当前位置:移动办公安全 → 正文

确保BYOD安全:采用全新防护逻辑

责任编辑:editor008 |来源:企业网D1Net  2014-10-22 10:29:57 本文摘自:论坛

当前,随着移动设备在企业内的迅速普及,BYOD开始成为一种流行的工作方式。然而,数量繁多、种类各异移动设备的接入却给企业的无线网络安全带来了巨大的挑战。无线网络拥堵、病毒攻击、企业数据泄露等安全问题时有发生,给企业的无线网络安全策略带来了极大的挑战。

传统的无线安全解决方案一般会集中部署在设备端,重在保护未经授权的设备或者数据进入企业的无线网络。然而在BYOD时代,这一方式已经无法很好的保护企业数据的安全性,因为随着移动设备的广泛应用,企业难以防范从内网发动的攻击,当数据通过内网的移动设备泄露到外界之后,如何将风险降到最低也是企业IT管理者不得不考虑的问题。

目前企业无线网络安全策略面对的最大挑战是移动设备在系统架构、应用场景、设备控制者方面具有非常大的差异,企业很难针对这些差异巨大的移动设备制定统一的无线安全解决方案,所以也将为此承担巨大的安全风险。例如,企业很难控制员工个人移动设备在企业之外的应用,也难以确定这些设备在这个过程中是否被植入了木马、是否被病毒攻击。当这些安全性未知的设备重新接入企业网络时,就可能为企业带来风险。“

而目前大多数的MDM(Mobile Device Management 移动设备管理)或MEM(Mobile Application Management 移动应用管理)平台解决方案也同样有着不小的弊端,因为其安全防护逻辑依然是基于本地的,这就涉及到企业数据和个人数据的隔离问题。如果对员工的移动设备进行完全管控,从物理上隔离企业数据与个人数据,那么将有可能导致员工的抵制,丧失BYOD的灵活性;而如果不加隔离,任由员工将企业数据储存到个人移动设备上,企业是很难保证这些数据流向的,也无法进行追溯。

对于企业端的用户来说,要想控制企业内移动设备带来的风险,就需要综合考虑移动风险的特点与移动设备给企业信息化生态带来的改变。不能采取机械的管控方式,丧失BYOD的灵活性以及其对企业业务的提升。另外,企业最好能对移动设备进行集中的管控,下发统一的移动设备防护策略,这也是控制移动设备风险的重要一部分。

D1Net评论:

毫无疑问,由于企业实际上很难管控移动设备的应用场景,也难以控制员工在本地对设备数据的读取。因此,要保证企业无线网络安全和移动数据安全,必须采用全新的防护逻辑。

关键字:防护

本文摘自:论坛

x 确保BYOD安全:采用全新防护逻辑 扫一扫
分享本文到朋友圈
当前位置:移动办公安全 → 正文

确保BYOD安全:采用全新防护逻辑

责任编辑:editor008 |来源:企业网D1Net  2014-10-22 10:29:57 本文摘自:论坛

当前,随着移动设备在企业内的迅速普及,BYOD开始成为一种流行的工作方式。然而,数量繁多、种类各异移动设备的接入却给企业的无线网络安全带来了巨大的挑战。无线网络拥堵、病毒攻击、企业数据泄露等安全问题时有发生,给企业的无线网络安全策略带来了极大的挑战。

传统的无线安全解决方案一般会集中部署在设备端,重在保护未经授权的设备或者数据进入企业的无线网络。然而在BYOD时代,这一方式已经无法很好的保护企业数据的安全性,因为随着移动设备的广泛应用,企业难以防范从内网发动的攻击,当数据通过内网的移动设备泄露到外界之后,如何将风险降到最低也是企业IT管理者不得不考虑的问题。

目前企业无线网络安全策略面对的最大挑战是移动设备在系统架构、应用场景、设备控制者方面具有非常大的差异,企业很难针对这些差异巨大的移动设备制定统一的无线安全解决方案,所以也将为此承担巨大的安全风险。例如,企业很难控制员工个人移动设备在企业之外的应用,也难以确定这些设备在这个过程中是否被植入了木马、是否被病毒攻击。当这些安全性未知的设备重新接入企业网络时,就可能为企业带来风险。“

而目前大多数的MDM(Mobile Device Management 移动设备管理)或MEM(Mobile Application Management 移动应用管理)平台解决方案也同样有着不小的弊端,因为其安全防护逻辑依然是基于本地的,这就涉及到企业数据和个人数据的隔离问题。如果对员工的移动设备进行完全管控,从物理上隔离企业数据与个人数据,那么将有可能导致员工的抵制,丧失BYOD的灵活性;而如果不加隔离,任由员工将企业数据储存到个人移动设备上,企业是很难保证这些数据流向的,也无法进行追溯。

对于企业端的用户来说,要想控制企业内移动设备带来的风险,就需要综合考虑移动风险的特点与移动设备给企业信息化生态带来的改变。不能采取机械的管控方式,丧失BYOD的灵活性以及其对企业业务的提升。另外,企业最好能对移动设备进行集中的管控,下发统一的移动设备防护策略,这也是控制移动设备风险的重要一部分。

D1Net评论:

毫无疑问,由于企业实际上很难管控移动设备的应用场景,也难以控制员工在本地对设备数据的读取。因此,要保证企业无线网络安全和移动数据安全,必须采用全新的防护逻辑。

关键字:防护

本文摘自:论坛

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^