中国领先的IT技术网站
|
|

想玩BYOD?这七项准备必须提前搞定

Gartner公司的预测,到2018年将有25%的企业数据流量直接由移动设备前往云端,意味着传统企业安全控制能力将对其束手无策。另外,移动设备也已经成为黑客眼中最值得利用的低阻力入侵途径。在今天的文章中,我们将共同了解Zimperium公司首席产品官John Michelsen提出的

作者:核子可乐译来源:51CTO|2017-03-10 10:01

开发者大赛路演 | 12月16日,技术创新,北京不见不散


【51CTO.com快译】时至今日,员工移动办公机制与BYOD计划已经成为企业生产力构成中的重要一环。但与此同时,移动设备的介入也带来了新的安全挑战,甚至彻底绕过多种安全控制方案。可以肯定的是,移动设备、移动应用以及网络已经成为提升客户满意度、改善供应商间协作效率以及保证员工随时随地实现工作的关键性前提。

移动办公的力量

遗憾的是,根据Gartner公司的预测,到2018年将有25%的企业数据流量直接由移动设备前往云端,意味着传统企业安全控制能力将对其束手无策。另外,移动设备也已经成为黑客眼中最值得利用的低阻力入侵途径。在今天的文章中,我们将共同了解Zimperium公司首席产品官John Michelsen提出的,用以确保BYOD计划成功阻止移动网络攻击的七项必要前提。

了解移动隐私问题

员工在使用企业拥有的计算机时当然不会期望获得隐私保障,因此在其中凙监控式安全解决方案基本不会遇到太多用户阻力。然而当员工使用自带设备办公时,监控网络搜索与邮件内容将成为严重的隐私侵犯行为。企业必须制定出符合员工隐私期望与安全需求的移动安全策略。

意识到单凭EMM解决方案还远远不够

很多企业已经开始利用企业移动管理(简称EMM)解决方案保护自己的移动生态系统。尽管这些解决方案在管理安全策略合规方面表现出色,但却无法精确检测到受管理设备上的网络威胁因素。

了解移动安全漏洞层

桌面与服务器已经拥有充足的安全机制,但移动设备同样值得认真保护。大家需要了解移动设备可能带来的潜在风险:

设备可通过危险配置或者操作系统漏洞(例如Stagefright或Trident)遭受威胁。

设备自动连接机制或者用户渴望使用宽带连接的心态往往令网络成为简便易行的攻击通道。

包含恶意代码的应用或者精心策划的应用可绕过保护机制,窃取敏感的企业与个人数据。

确保全部设备皆运行最新版本软件

过时的移动操作系统极易受到已知攻击活动的影响。移动安全厂商Zimperium表示,BYOD环境当中有60%的移动设备仍在使用过时的操作系统版本。

警惕冒名顶替的伪造应用

Zimperium公司公布的数据显示,有1%的移动设备已经感染了恶意应用,这对于拥有成千上万名员工的大型企业而言无疑是一种巨大风险。为了降低此类风险,企业应限制受感染设备与企业资源的对接。

将网络威胁作为优先事务处理

尽管恶意应用本身确实非常危险,但更大的威胁仍然源自网络。Zimperium公司发现,网络威胁在严重程度上可达应用威胁的15们。因此,企业必须通过BYOD计划培养员工对于公共WiFi背后巨大风险的认知。

制定实时主动战略

在攻击活动出现后再忙于检查的日子已然一去不返。您的IT团队必须有能力实时识别并修复网络威胁,从而避免员工移动设备被用于攻击企业自身。

原文标题:7 musts for any successful BYOD program

原文作者:Ryan Francis

【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】

【责任编辑:云中子 TEL:(010)68476606】


点赞 0
分享:
大家都在看
猜你喜欢

视频课程+更多

热门职位+更多

读 书 +更多

网络工程师必读——网络工程基础

本书是一本知识全面、系统、专业的网络工程基础知识必备图书。全书条理清晰、逻辑性强,遵循从全局到细节,从底层基础到高层应用的顺序全面...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊