首席安全官的2015年移动安全生存指南
创始人
2025-01-09 16:00:15
0

安全风险和数据泄露事故在不断增长,而计算设备的形式在减少—因为现在大部分企业数据在移动设备创建和使用。这清楚地解释了为什么移动安全一直是大多数企业最关注的安全问题。

[[126480]]

目前,企业部署的移动安全措施主要是移动设备管理(MDM)工具,这种工具提供的功能包括设备资产管理、安全浏览、应用程序白名单、数据丢失防护、移动VPN、应用程序水平的VPN等。虽然大多数首席信息安全官、首席信息官和安全分析师都认为,虽然MDM并不是最好的移动安全措施,但它现在是移动防御工具包的重要组成部分,特别是在大型企业。而且,与企业数据安全一样,永远没有简单的解决方案。

不过,所幸的是,转向移动设备并不意味着安全专业人士观念的转变。事实是,转向移动设备并没有改变保护数据和应用程序的水平。在现实中,移动设备需要部署与笔记本电脑和台式机所有相同的安全做法:用户身份验证和授权、加密、强制执行的安全政策,以及保护数据安全的所有其他措施。

为了帮助保护你的企业移动应用程序访问和数据的安全,我们编辑了这个最新的移动生存指南,下面是在保护企业移动设备时企业应该牢记的五个核心移动安全原则。

第一:让用户访问受到保护和安全管理的设备

寻找具有内置安全控制的智能手机和平板电脑。应该具有的功能包括找回丢失或被盗手机、清除设备数据,以及支持设备配置到稳定标准。好好看看你如何可以保护企业内的Android、苹果、黑莓、微软和其他移动平台。

第二:与保护设备本身相比,更加注重保护数据和应用程序

想办法保护数据和对具体应用程序的访问,而不是保护设备本身。应用程序和设备可以恢复和更换,然而,数据发生泄漏的话将无法撤销。企业应该想办法管理移动数据、远程清除它们,并隔离它们与用户的个人数据。并且,正如对待台式机和笔记本电脑,企业应该努力保护移动设备上的数据免受意外泄漏。

第三:想办法分隔用户应用程序和数据与企业应用程序和数据

现在越来越普遍的做法是分隔移动设备的企业部分与个人应用程序和数据。由于数据几乎可以在任何地方在移动设备中被创建和存储,数据分类几乎不可能实现。数据应用程序和数据被分离,企业数据可以被清除,而不会破坏个人数据,并且,如果用户未能幸免于网络钓鱼攻击或者访问不安全网站,企业数据都不会面临直接风险或很大风险。设备的企业部分可以完全受到管理。

第四:经常确保安全性

在企业决定哪些应用程序、数据和设备可以用于企业内部时,应该考虑安全性。新的应用程序需要安全地设计和构建。企业需要为不同用户建立不同的规则,有些用户需要更严格的安全性和其他用户则不需要那么严格。

第五:关注那些云计算应用程序

当业务部门和用户想要使用新的云计算应用程序、平台或其他设备,企业应该对其进行评估以排除潜在风险。用户想要使用新的云服务用于工作目的,这些服务需要进行适当的审查以确保它们符合必要的安全水平。

这五个原则都不简单,每天具有更强大功能、更多存储和更多功能的移动设备都在进入市场,员工也越来越多地想使用移动设备来完成其工作。

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
粉嫩如何诠释霸道 东芝M805... “霸道粉”是个什么玩意东芝M805拿过来的时候,笔者扑哧笑了,不是笑这款笔记本,而是笑这款产品的颜色...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
全面诠释网络负载均衡 负载均衡的出现大大缓解了服务器的压力,更是有效的利用了资源,提高了效率。那么我们现在来说一下网络负载...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
30分钟搞定iOS自定义相机 最近公司的项目中用到了相机,由于不用系统的相机,UI给的相机切图,必须自定义才可以。就花时间简单研究...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...