建立安全策略应对移动设备威胁

日期: 2011-02-23 作者:茫然 来源:TechTarget中国

在过去的十年中,我们的工作场所发生了很多变化,其中最大变化之一就是企业的大量信息可以离开办公室,并在雇员的笔记本电脑和智能电话中不断地移动。十年前,雇员很少在家中或是在路上工作,当然不会背着笔记本电脑到处跑。随着企业移动设备的激增,伴随而来的是信息遭受外部窃取和恶意访问。   更糟的是,攻击者都理解存储在移动设备中的企业信息的价值,并开始采取针对性的手段。

  由于企业信息的价值要远远超过设备自身的价值,所以专家们建议,IT管理者要有一套移动设备的管理计划,要能够在设备被盗时恢复信息。   在企业准许用户将其移动设备连接到网络,并下载机密的企业数据时,不管这种数据是内部信息或是客户的数据,我们……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

在过去的十年中,我们的工作场所发生了很多变化,其中最大变化之一就是企业的大量信息可以离开办公室,并在雇员的笔记本电脑和智能电话中不断地移动。十年前,雇员很少在家中或是在路上工作,当然不会背着笔记本电脑到处跑。随着企业移动设备的激增,伴随而来的是信息遭受外部窃取和恶意访问。

  更糟的是,攻击者都理解存储在移动设备中的企业信息的价值,并开始采取针对性的手段。

  由于企业信息的价值要远远超过设备自身的价值,所以专家们建议,IT管理者要有一套移动设备的管理计划,要能够在设备被盗时恢复信息。

  在企业准许用户将其移动设备连接到网络,并下载机密的企业数据时,不管这种数据是内部信息或是客户的数据,我们都需要一套安全策略,最起码要规定设备应当如何加密。

  建立策略

  企业需要为移动设备的安全进行预算,因为在发生硬件丢失时,IT部门需要认证工具及类似的专业软件来跟踪设备并删除其中的数据。

  IT管理者应当重视设备内部和外部的认证。许多可用的企业级移动设备平台包括了比普通设备自身内部所安装的认证更为强健的认证。相同的认证策略可用于所有不同类型的设备,并可推广到整个网络。

  这种认证意味着在雇员每次访问设备时都必须输入口令。IT管理者必须确保口令难以猜测,并且雇员不会将口令粘贴在某个明显的位置(如笔记本的电脑包上等)。

  也许要求雇员在每次检查新邮件时都需要输入口令有点儿麻烦,但是这样做可以提醒雇员:你正在使用包含着机密信息的设备进行工作。

  当然,企业的移动设备安全策略需要最适用的规则,要提供充分的帮助信息。IT管理者要警告雇员不能将移动设备随意放置在饭店或酒吧的桌子上,而应当随身携带。在旅馆住宿时,如果不使用设备,要将其锁在保险箱或其它安全设备中。

  要警告雇员,无论是工作用的笔记本电脑还是智能手机,都不要轻易允许他人使用。

  设备被盗怎么办?

  企业的移动设备安全策略还应当概述雇员丢失设备后应当采取的措施。通常,这种措施意味着与响应中心联系,或与IT部门或公司中的负责人联系,以便于及时关闭设备。

  移动设备的安全策略还应当要求IT部门在笔记本电脑上安装设备保护机制,要安装能够远程擦除失窃设备数据的软件。谨记,移动设备的跟踪软件依赖于主要芯片厂商生产的芯片中所嵌入的技术。

  在笔记本电脑丢失或被盗后,在该设备连接到互联网时,跟踪软件应当与包含GPS功能的设备芯片保持同步,从而可以跟踪并定位设备。跟踪软件还可以远程擦除所有的机密企业信息。此外,这种跟踪功能也可用于智能电话。

  安全策略未必过分苛刻。通常,这种策略只需规定一些可行的关于设备使用的常识,并与特定的硬件和软件相结合,在IT部门的帮助下保护企业的敏感信息。

作者

茫然
茫然

暂无

相关推荐

  • 评估厂商安全策略:你应该关注这五个问题

    网络空间的动态特性要求安全策略适应这一趋势。很多安全损害首先是由于针对厂商的攻击引起的,所有企业必须解决与厂商有关的网络威胁。评估厂商的安全策略是一种确保数据安全性的合理方法。

  • 数据泄露后:是否应强制执行密码重置?

    据报道,在重大数据泄露事故后,雅虎公司信息安全团队希望公司强制对所有电子邮件账户进行密码重置,但被管理层拒绝。那么,对于遭遇数据泄露的公司,应强制执行密码重置吗?这种做法有什么缺点?

  • 多重认证并非固若金汤,谁是救命稻草?

    就像是所有的安全措施一样,多重认证并不是一种保护凭据的万全之策。但是,理解多重认证局限性的风险是减轻威胁的首要一步……

  • 加密后门是否让美国科技企业面临倒退?

    “为什么政府不能从过去的错误中吸取教训?”Herold问道,“他们应该听听专家们的意见:要求所有美国企业部署加密后门程序只会给政府领导以及相信政府的公众一种安全的错觉。”