如何锁定移动设备 确保企业数据安全

日期: 2008-02-21 作者:Rich Mogull翻译:Shirley Xie 来源:TechTarget中国 英文

尽管企业和厂商都对通过Email或网络造成的数据泄露相当重视,但事实是,敏感的公司数据更有可能通过丢失的手提电脑、CD盘或USB盘落入他人手中。以下就是几个真实发生的实例:   1.2006年五月份,美国退伍军人事务部门透露,一台包括两千六百万名退伍军人个人信息的手提电脑失踪。信息实际上是保存在一个移动硬盘上。  2.2007年十月份,英国税务海关总署丢失两张CD盘,包括两千五百万名英国公民的财务记录。

  3.2006年二月份,一名德勤会计公司(Deloitte & Touche)的员工将一张包括9290名McAfee公司员工信息的CD盘遗忘在一家航空公司的座位后面。  4.2007年……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

尽管企业和厂商都对通过Email或网络造成的数据泄露相当重视,但事实是,敏感的公司数据更有可能通过丢失的手提电脑、CD盘或USB盘落入他人手中。以下就是几个真实发生的实例:

  1.2006年五月份,美国退伍军人事务部门透露,一台包括两千六百万名退伍军人个人信息的手提电脑失踪。信息实际上是保存在一个移动硬盘上。
  2.2007年十月份,英国税务海关总署丢失两张CD盘,包括两千五百万名英国公民的财务记录。
  3.2006年二月份,一名德勤会计公司(Deloitte & Touche)的员工将一张包括9290名McAfee公司员工信息的CD盘遗忘在一家航空公司的座位后面。
  4.2007年,报告显示,包括敏感军方信息的USB盘在阿富汗的街头售卖。

  对手提电脑可以采用全磁盘加密(full-disk encryption),但是,可移动设备却带来更多的挑战。移动办公的员工在出差时,有合法的需求需要使用这样的设备来传输数据,甚至敏感数据。以前曾有专用的硬件用于此用途,但价格下跌幅度太大,现在甚至在一个会展上,容量上兆的U盘都免费赠送,而且,如今也很难发现一台手提电脑不跟配CD或者DVD光驱。

  虽然仍然有些公司会让技术人员在客户端机器上锁定USB端口,限定CD为只读,但是,大部分的企业还是依靠软件的解决方式,来管理这些潜在的数据泄露问题。让我们来看一下几个软件解决方案:

  1. 在Windows XP和Vista,可以利用组策略对象(GPO)限制设备的安装。Vista提供的策略比XP更加细化,但是,已经由用户安装好的设备可能仍然还是可用,这要看组策略对象是怎么配置的。这个是免费提供的,但其灵活性可能不如其他解决方案,还有提供的安全性也有限。
  2. 许多第三方的软件工具能够限制移动存储的使用,包括CD-ROM和USB设备。策略可以非常细粒度,只有公司批准的设备才能访问,连接数码相机和音乐播放器只允许只读,而同时仍然可以阻止来自外部的数据传输。多数工具支持基于角色和系统的策略,允许对不同的用户和电脑组规定不同的限制(例如,所有的台式电脑完全禁用写入访问,但高层的手提可以启用)。
  3. 阻止或审计对移动存储访问的第三方软件。策略允许访问,但同时保留一份这些文件的安全备份,然后,在下一次手提电脑连接到公司网络时,发送到管理服务器。这样,管理员就可以审阅活动,包括文件的内容,以判断是否符合公司政策。
  4. 对移动存储进行可选或必选数据加密的加密软件。用户可以在公司和组密钥或者选择带密码的自身解密归档进行选择(视策略而定),来传送给不使用同一加密软件的合作伙伴。有的工具可以基于用户、组、系统或者存储设备实行策略。
  5. 符合集中策略的专用USB设备。这恐怕是最贵的选择,不提供任何优于软件解决方案的实际安全好处。
  6. 具有终端保护的数据丢失防护(DLP)产品。这些工具能够基于被检测的内容应用动态的策略。例如,可以对一个包括信用卡号码的文件加以限制,但是不包括敏感内容的PPT就可以进行传送。最好的工具使用深层内容分析,不仅仅保护易于识别的内容,例如信用卡号码、银行帐号,而且还保护半结构化数据,如被保护文件的一部分。有些工具包括加密,或者使用合作方的加密。DLP是具灵活性的选择方案,所有工具都将最终包括基于内容的能力。不过,他们定义策略更为复杂,成熟程度的差异不均。

  企业有多种方案可以选择,从简单的阻止设备的使用到实时的、与动态加密相连、基于内容的策略。最适合贵公司的解决方案要视公司的具体需求、用户的接受程度、预算和现有的基础设施而定。

相关推荐

  • 数据泄露后:是否应强制执行密码重置?

    据报道,在重大数据泄露事故后,雅虎公司信息安全团队希望公司强制对所有电子邮件账户进行密码重置,但被管理层拒绝。那么,对于遭遇数据泄露的公司,应强制执行密码重置吗?这种做法有什么缺点?

  • 多重认证并非固若金汤,谁是救命稻草?

    就像是所有的安全措施一样,多重认证并不是一种保护凭据的万全之策。但是,理解多重认证局限性的风险是减轻威胁的首要一步……

  • 加密后门是否让美国科技企业面临倒退?

    “为什么政府不能从过去的错误中吸取教训?”Herold问道,“他们应该听听专家们的意见:要求所有美国企业部署加密后门程序只会给政府领导以及相信政府的公众一种安全的错觉。”

  • 哪些VoLTE安全风险应该得到企业重视?

    现在移动设备将启用Voice over LTE进行语音和视频通话。虽然这会给用户带来好处,但这一趋势对企业网络有什么安全影响?我们是否应该采取额外的安全措施来缓解潜在的风险?