在过去的十年中,工作场所发生了很多变化,其中最大变化之一就是企业的大量信息可以离开办公室,并随着雇员的笔记本电脑和智能手机不断地移动。企业移动设备的激增,带来了信息遭受外部窃取和恶意访问的问题。 更糟的是,攻击者都理解存储在移动设备中的企业信息的价值,并开始采取针对性的手段,因为这种设备的使用太广泛了。 由于企业信息的价值要远远超过设备自身的价值,所以专家们建议,IT管理者要有一套移动设备的管理计划,要能够在设备被盗时恢复信息。
在企业允许用户将其移动设备连接到网络,并下载机密的企业数据时,不管这种数据是内部信息或是客户的数据,你都需要一套安全策略,最起码要规定设备应当如何加密。 ……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
在过去的十年中,工作场所发生了很多变化,其中最大变化之一就是企业的大量信息可以离开办公室,并随着雇员的笔记本电脑和智能手机不断地移动。企业移动设备的激增,带来了信息遭受外部窃取和恶意访问的问题。
更糟的是,攻击者都理解存储在移动设备中的企业信息的价值,并开始采取针对性的手段,因为这种设备的使用太广泛了。
由于企业信息的价值要远远超过设备自身的价值,所以专家们建议,IT管理者要有一套移动设备的管理计划,要能够在设备被盗时恢复信息。
在企业允许用户将其移动设备连接到网络,并下载机密的企业数据时,不管这种数据是内部信息或是客户的数据,你都需要一套安全策略,最起码要规定设备应当如何加密。
企业需要为移动设备的安全进行预算,因为在发生硬件丢失时,IT部门需要认证工具及类似的专业软件来跟踪设备并删除其中的数据。
IT管理者应当重视设备内部和外部的认证。许多可用的企业级移动设备平台包括了比普通设备内部所安装的认证更为强健的认证。相同的认证策略可用于所有不同类型的设备,并可推广到整个网络。
这种认证意味着在雇员每次访问设备时都必须输入口令。IT管理者必须确保口令难以猜测,并且雇员不会将口令粘贴在某个明显的位置(如笔记本的电脑包上等)。
也许要求雇员在检查新邮件时都要输入口令有点儿麻烦,但是这样做可以提醒他们,他们正在使用包含着机密信息的设备进行工作。
当然,企业的移动设备安全策略需要制定使用规则,这种规则必须以书面的形式体现。建议IT管理员警告雇员,在饭店或酒吧里,要将移动设备放在自己能够看到的地方。雇员最好随身携带其移动设备。在旅馆住宿时,如果不使用设备,要将其锁在密码箱或保险箱中。.为此,企业可以要求雇员提前打电话,确认其旅馆的房间装配有保险箱。
雇员还应当自己保管好设备。如果有人要借用雇员的笔记本电脑,雇员也许不会允许他人用其电脑查阅资料,但如果借的是一部智能手机,许多人都乐意将其自己的设备借给他人查阅地图或其它信息。
移动设备安全策略还应当规定如果雇员的设备丢失,企业应当采取哪些步骤。例如,企业可以规定员工必须与应急中心联系,或与IT部门联系,以便于尽快关闭或锁定移动设备。
安全策略还可以要求IT部门在笔记本电脑上安装设备保护机制,能够从丢失的笔记本电脑中远程清除信息。此外,企业必须注意,跟踪软件依赖于主要芯片供应商所生产的芯片内部嵌入的技术。
在笔记本电脑丢失或失窃后,在设备与互联网连接时,跟踪软件要与设备的芯片保持同步(这包括GPS功能)。从而为跟踪、找到设备提供了便利条件。跟踪软件还应当能够远程清除设备上的机密信息。智能电话上也应当具备这种跟踪功能。
策略未必需要过分苛刻。多数情况下,安全策略需要为设备使用过程中容易出问题的诸多方面做出规定。所有措施的基本只有一个,即想方设法保护敏感信息。
相关推荐
-
绿盟安全服务正式上线阿里云
2016年4月20日,绿盟科技与阿里云展开战略合作,两家企业将共建企业信息安全新生态。2016年6月10日,绿盟安全服务已正式上线阿里云!
-
勒索软件攻击肆虐 医院和企业成“重灾区”
近来,勒索软件攻击开始爆发,至少影响五家美国和加拿大医院,这促使专家再次呼吁使用自动备份来缓解这种攻击的影响。
-
企业如何在政府监听数据下拿回主动权?
现在有一个有趣的政府监听工具,被称为StingRay,可能很多人不太熟悉这个工具,然而,这个用于帮助执法的工具可能严重威胁企业信息安全……
-
逆行:为什么信息安全将越来越依赖于硬件安全?
从历史上来看,企业信息安全技术在很大程度上依赖于软件安全产品来执行政策、阻止恶意软件和加密数据。然而,根据一位业界领先的密码学家表示,计算机安全硬件在未来将发挥更大的作用。