当前位置:移动办公安全 → 正文

BYOD安全在云端,后端管控是重中之重

责任编辑:邓旖 作者:邓旖 |来源:企业网D1Net  2014-03-19 16:15:49 本文摘自:企业网D1Net

企业网D1Net讯 3月19日(上海)

数据信息安全上升到了国家安全高度:从棱镜门开始,网络安全问题被再一次摆上了台面。而在企业移动化大潮下,移动化加剧了数据安全泄露的危险。同时也向企业打开了效率升级的“捷径”。

日前,甲骨文调研称,当下安全问题是阻碍BYOD落地普及的最大问题。这也让其成为了一块看到暂时吃不到嘴的蛋糕……

如何解决安全问题,问题自然也滋生了新的市场需求,继而形成了市场机遇:移动安全保障。

笔者此前和业界几位CIO谈及企业移动化方案普及和安全解决方案的话题,其中被提及最多的还是信息管理权责和企业数据后端管控。一位CIO坦言,当下云计算的发展让BYOD走的越来越远,而企业为了部署移动化,需要将企业和员工的权责分开,接入后端的数据企业应该负责,而前端的数据安全则应由员工保障企业负责监管追踪终端数据情况。也就是企业移动安全,企业最终看好云端管控部分。

这里我们有很多选择。IT部门可能认为某些设备比其他设备安全,并要求某些员工使用企业提供的手机,或者从更安全的手机中做出选择。在过去,很多人认为黑莓手机是高度安全环境的唯一选择,但随着其他供应商提高其产品的安全功能,这种观念已经发生了变化。

位置和网络类型是可以影响访问权限的其他背景元素。企业政策可以利用设备的GPS或者源IP地址来限制对地理区域的访问。例如,企业可以允许员工从家庭Wi-Fi网络访问敏感数据,但仅允许员工从其他远程位置访问有限的敏感数据。

其他选择包括通过蜂窝网络允许访问,同时阻止从公共Wi-Fi热点登录。在这里,很少有中间人攻击的情况,即有人利用类似于热点SSID的服务集标识符(SSID)在热点附近产生一个强有力的信号,但这种攻击可以很成功地捕获用户名和密码。

基于位置的访问可以限制建筑物内特定区域的连接。如果员工手机处于登录状态,当他们从办公区域走到公司食堂时,他们可能会突然无法连接,因为背景安全软件检测到访问点的变化。企业还可以根据自己的需求设置访问权限的变量,并利用相关的背景安全来执行。

尽管背景安全有很多好处,但它并不是放之四海而皆准的解决办法。每个企业必须分析自己的需求,并制定自己的政策。重要的是,背景安全并不能取代其他安全技术,它也不是万无一失的方法。它只是新增的防御层,帮助企业抵御日益复杂的攻击。

面对BYOD安全,没有一个企业可以说是绝对的安全环境,这与企业文化和企业类型等等有关,所以未来移动安全方案“私人定制”也将成为另一特质。

关键字:云计算安全BYOD

本文摘自:企业网D1Net

x BYOD安全在云端,后端管控是重中之重 扫一扫
分享本文到朋友圈
当前位置:移动办公安全 → 正文

BYOD安全在云端,后端管控是重中之重

责任编辑:邓旖 作者:邓旖 |来源:企业网D1Net  2014-03-19 16:15:49 本文摘自:企业网D1Net

企业网D1Net讯 3月19日(上海)

数据信息安全上升到了国家安全高度:从棱镜门开始,网络安全问题被再一次摆上了台面。而在企业移动化大潮下,移动化加剧了数据安全泄露的危险。同时也向企业打开了效率升级的“捷径”。

日前,甲骨文调研称,当下安全问题是阻碍BYOD落地普及的最大问题。这也让其成为了一块看到暂时吃不到嘴的蛋糕……

如何解决安全问题,问题自然也滋生了新的市场需求,继而形成了市场机遇:移动安全保障。

笔者此前和业界几位CIO谈及企业移动化方案普及和安全解决方案的话题,其中被提及最多的还是信息管理权责和企业数据后端管控。一位CIO坦言,当下云计算的发展让BYOD走的越来越远,而企业为了部署移动化,需要将企业和员工的权责分开,接入后端的数据企业应该负责,而前端的数据安全则应由员工保障企业负责监管追踪终端数据情况。也就是企业移动安全,企业最终看好云端管控部分。

这里我们有很多选择。IT部门可能认为某些设备比其他设备安全,并要求某些员工使用企业提供的手机,或者从更安全的手机中做出选择。在过去,很多人认为黑莓手机是高度安全环境的唯一选择,但随着其他供应商提高其产品的安全功能,这种观念已经发生了变化。

位置和网络类型是可以影响访问权限的其他背景元素。企业政策可以利用设备的GPS或者源IP地址来限制对地理区域的访问。例如,企业可以允许员工从家庭Wi-Fi网络访问敏感数据,但仅允许员工从其他远程位置访问有限的敏感数据。

其他选择包括通过蜂窝网络允许访问,同时阻止从公共Wi-Fi热点登录。在这里,很少有中间人攻击的情况,即有人利用类似于热点SSID的服务集标识符(SSID)在热点附近产生一个强有力的信号,但这种攻击可以很成功地捕获用户名和密码。

基于位置的访问可以限制建筑物内特定区域的连接。如果员工手机处于登录状态,当他们从办公区域走到公司食堂时,他们可能会突然无法连接,因为背景安全软件检测到访问点的变化。企业还可以根据自己的需求设置访问权限的变量,并利用相关的背景安全来执行。

尽管背景安全有很多好处,但它并不是放之四海而皆准的解决办法。每个企业必须分析自己的需求,并制定自己的政策。重要的是,背景安全并不能取代其他安全技术,它也不是万无一失的方法。它只是新增的防御层,帮助企业抵御日益复杂的攻击。

面对BYOD安全,没有一个企业可以说是绝对的安全环境,这与企业文化和企业类型等等有关,所以未来移动安全方案“私人定制”也将成为另一特质。

关键字:云计算安全BYOD

本文摘自:企业网D1Net

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^