当前位置:移动办公业界动态 → 正文

想玩BYOD?这七项准备必须提前搞定

责任编辑:editor005 作者:核子可乐译 |来源:企业网D1Net  2017-03-10 15:35:50 本文摘自:51CTO

时至今日,员工移动办公机制与BYOD计划已经成为企业生产力构成中的重要一环。但与此同时,移动设备的介入也带来了新的安全挑战,甚至彻底绕过多种安全控制方案。可以肯定的是,移动设备、移动应用以及网络已经成为提升客户满意度、改善供应商间协作效率以及保证员工随时随地实现工作的关键性前提。

移动办公的力量

遗憾的是,根据Gartner公司的预测,到2018年将有25%的企业数据流量直接由移动设备前往云端,意味着传统企业安全控制能力将对其束手无策。另外,移动设备也已经成为黑客眼中最值得利用的低阻力入侵途径。在今天的文章中,我们将共同了解Zimperium公司首席产品官John Michelsen提出的,用以确保BYOD计划成功阻止移动网络攻击的七项必要前提。

了解移动隐私问题

员工在使用企业拥有的计算机时当然不会期望获得隐私保障,因此在其中凙监控式安全解决方案基本不会遇到太多用户阻力。然而当员工使用自带设备办公时,监控网络搜索与邮件内容将成为严重的隐私侵犯行为。企业必须制定出符合员工隐私期望与安全需求的移动安全策略。

意识到单凭EMM解决方案还远远不够

很多企业已经开始利用企业移动管理(简称EMM)解决方案保护自己的移动生态系统。尽管这些解决方案在管理安全策略合规方面表现出色,但却无法精确检测到受管理设备上的网络威胁因素。

了解移动安全漏洞层

桌面与服务器已经拥有充足的安全机制,但移动设备同样值得认真保护。大家需要了解移动设备可能带来的潜在风险:

设备可通过危险配置或者操作系统漏洞(例如Stagefright或Trident)遭受威胁。

设备自动连接机制或者用户渴望使用宽带连接的心态往往令网络成为简便易行的攻击通道。

包含恶意代码的应用或者精心策划的应用可绕过保护机制,窃取敏感的企业与个人数据。

确保全部设备皆运行最新版本软件

过时的移动操作系统极易受到已知攻击活动的影响。移动安全厂商Zimperium表示,BYOD环境当中有60%的移动设备仍在使用过时的操作系统版本。

警惕冒名顶替的伪造应用

Zimperium公司公布的数据显示,有1%的移动设备已经感染了恶意应用,这对于拥有成千上万名员工的大型企业而言无疑是一种巨大风险。为了降低此类风险,企业应限制受感染设备与企业资源的对接。

将网络威胁作为优先事务处理

尽管恶意应用本身确实非常危险,但更大的威胁仍然源自网络。Zimperium公司发现,网络威胁在严重程度上可达应用威胁的15们。因此,企业必须通过BYOD计划培养员工对于公共WiFi背后巨大风险的认知。

制定实时主动战略

在攻击活动出现后再忙于检查的日子已然一去不返。您的IT团队必须有能力实时识别并修复网络威胁,从而避免员工移动设备被用于攻击企业自身。

原文标题:7 musts for any successful BYOD program

原文作者:Ryan Francis

关键字:BYOD移动设备EMM

本文摘自:51CTO

x 想玩BYOD?这七项准备必须提前搞定 扫一扫
分享本文到朋友圈
当前位置:移动办公业界动态 → 正文

想玩BYOD?这七项准备必须提前搞定

责任编辑:editor005 作者:核子可乐译 |来源:企业网D1Net  2017-03-10 15:35:50 本文摘自:51CTO

时至今日,员工移动办公机制与BYOD计划已经成为企业生产力构成中的重要一环。但与此同时,移动设备的介入也带来了新的安全挑战,甚至彻底绕过多种安全控制方案。可以肯定的是,移动设备、移动应用以及网络已经成为提升客户满意度、改善供应商间协作效率以及保证员工随时随地实现工作的关键性前提。

移动办公的力量

遗憾的是,根据Gartner公司的预测,到2018年将有25%的企业数据流量直接由移动设备前往云端,意味着传统企业安全控制能力将对其束手无策。另外,移动设备也已经成为黑客眼中最值得利用的低阻力入侵途径。在今天的文章中,我们将共同了解Zimperium公司首席产品官John Michelsen提出的,用以确保BYOD计划成功阻止移动网络攻击的七项必要前提。

了解移动隐私问题

员工在使用企业拥有的计算机时当然不会期望获得隐私保障,因此在其中凙监控式安全解决方案基本不会遇到太多用户阻力。然而当员工使用自带设备办公时,监控网络搜索与邮件内容将成为严重的隐私侵犯行为。企业必须制定出符合员工隐私期望与安全需求的移动安全策略。

意识到单凭EMM解决方案还远远不够

很多企业已经开始利用企业移动管理(简称EMM)解决方案保护自己的移动生态系统。尽管这些解决方案在管理安全策略合规方面表现出色,但却无法精确检测到受管理设备上的网络威胁因素。

了解移动安全漏洞层

桌面与服务器已经拥有充足的安全机制,但移动设备同样值得认真保护。大家需要了解移动设备可能带来的潜在风险:

设备可通过危险配置或者操作系统漏洞(例如Stagefright或Trident)遭受威胁。

设备自动连接机制或者用户渴望使用宽带连接的心态往往令网络成为简便易行的攻击通道。

包含恶意代码的应用或者精心策划的应用可绕过保护机制,窃取敏感的企业与个人数据。

确保全部设备皆运行最新版本软件

过时的移动操作系统极易受到已知攻击活动的影响。移动安全厂商Zimperium表示,BYOD环境当中有60%的移动设备仍在使用过时的操作系统版本。

警惕冒名顶替的伪造应用

Zimperium公司公布的数据显示,有1%的移动设备已经感染了恶意应用,这对于拥有成千上万名员工的大型企业而言无疑是一种巨大风险。为了降低此类风险,企业应限制受感染设备与企业资源的对接。

将网络威胁作为优先事务处理

尽管恶意应用本身确实非常危险,但更大的威胁仍然源自网络。Zimperium公司发现,网络威胁在严重程度上可达应用威胁的15们。因此,企业必须通过BYOD计划培养员工对于公共WiFi背后巨大风险的认知。

制定实时主动战略

在攻击活动出现后再忙于检查的日子已然一去不返。您的IT团队必须有能力实时识别并修复网络威胁,从而避免员工移动设备被用于攻击企业自身。

原文标题:7 musts for any successful BYOD program

原文作者:Ryan Francis

关键字:BYOD移动设备EMM

本文摘自:51CTO

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^