你的移动设备上有安全策略吗?

日期: 2011-09-18 作者:茫然 来源:TechTarget中国

在过去的十年中,工作场所发生了很多变化,其中最大变化之一就是企业的大量信息可以离开办公室,并随着雇员的笔记本电脑和智能手机不断地移动。企业移动设备的激增,带来了信息遭受外部窃取和恶意访问的问题。   更糟的是,攻击者都理解存储在移动设备中的企业信息的价值,并开始采取针对性的手段,因为这种设备的使用太广泛了。   由于企业信息的价值要远远超过设备自身的价值,所以专家们建议,IT管理者要有一套移动设备的管理计划,要能够在设备被盗时恢复信息。

  在企业允许用户将其移动设备连接到网络,并下载机密的企业数据时,不管这种数据是内部信息或是客户的数据,你都需要一套安全策略,最起码要规定设备应当如何加密。 ……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

在过去的十年中,工作场所发生了很多变化,其中最大变化之一就是企业的大量信息可以离开办公室,并随着雇员的笔记本电脑和智能手机不断地移动。企业移动设备的激增,带来了信息遭受外部窃取和恶意访问的问题。

  更糟的是,攻击者都理解存储在移动设备中的企业信息的价值,并开始采取针对性的手段,因为这种设备的使用太广泛了。

  由于企业信息的价值要远远超过设备自身的价值,所以专家们建议,IT管理者要有一套移动设备的管理计划,要能够在设备被盗时恢复信息。

  在企业允许用户将其移动设备连接到网络,并下载机密的企业数据时,不管这种数据是内部信息或是客户的数据,你都需要一套安全策略,最起码要规定设备应当如何加密。

  企业需要为移动设备的安全进行预算,因为在发生硬件丢失时,IT部门需要认证工具及类似的专业软件来跟踪设备并删除其中的数据。

  IT管理者应当重视设备内部和外部的认证。许多可用的企业级移动设备平台包括了比普通设备内部所安装的认证更为强健的认证。相同的认证策略可用于所有不同类型的设备,并可推广到整个网络。

  这种认证意味着在雇员每次访问设备时都必须输入口令。IT管理者必须确保口令难以猜测,并且雇员不会将口令粘贴在某个明显的位置(如笔记本的电脑包上等)。

  也许要求雇员在检查新邮件时都要输入口令有点儿麻烦,但是这样做可以提醒他们,他们正在使用包含着机密信息的设备进行工作。

  当然,企业的移动设备安全策略需要制定使用规则,这种规则必须以书面的形式体现。建议IT管理员警告雇员,在饭店或酒吧里,要将移动设备放在自己能够看到的地方。雇员最好随身携带其移动设备。在旅馆住宿时,如果不使用设备,要将其锁在密码箱或保险箱中。.为此,企业可以要求雇员提前打电话,确认其旅馆的房间装配有保险箱。

  雇员还应当自己保管好设备。如果有人要借用雇员的笔记本电脑,雇员也许不会允许他人用其电脑查阅资料,但如果借的是一部智能手机,许多人都乐意将其自己的设备借给他人查阅地图或其它信息。

  移动设备安全策略还应当规定如果雇员的设备丢失,企业应当采取哪些步骤。例如,企业可以规定员工必须与应急中心联系,或与IT部门联系,以便于尽快关闭或锁定移动设备。

  安全策略还可以要求IT部门在笔记本电脑上安装设备保护机制,能够从丢失的笔记本电脑中远程清除信息。此外,企业必须注意,跟踪软件依赖于主要芯片供应商所生产的芯片内部嵌入的技术。

  在笔记本电脑丢失或失窃后,在设备与互联网连接时,跟踪软件要与设备的芯片保持同步(这包括GPS功能)。从而为跟踪、找到设备提供了便利条件。跟踪软件还应当能够远程清除设备上的机密信息。智能电话上也应当具备这种跟踪功能。

  策略未必需要过分苛刻。多数情况下,安全策略需要为设备使用过程中容易出问题的诸多方面做出规定。所有措施的基本只有一个,即想方设法保护敏感信息。

作者

茫然
茫然

暂无

相关推荐