想玩BYOD?这七项准备必须提前搞定

想玩BYOD?这七项准备必须提前搞定

译文
作者:核子可乐译 2017-03-10 10:01:18

云计算

虚拟化 Gartner公司的预测,到2018年将有25%的企业数据流量直接由移动设备前往云端,意味着传统企业安全控制能力将对其束手无策。另外,移动设备也已经成为黑客眼中最值得利用的低阻力入侵途径。在今天的文章中,我们将共同了解Zimperium公司首席产品官John Michelsen提出的

建网站原本是网站策划师、网络程序员、网页设计师等,应用各种网络程序开发技术和网页设计技术配合操作的协同工作。成都创新互联专业提供网站制作、成都网站制作,网页设计,网站制作(企业站、自适应网站建设、电商门户网站)等服务,从网站深度策划、搜索引擎友好度优化到用户体验的提升,我们力求做到极致!

【51CTO.com快译】时至今日,员工移动办公机制与BYOD计划已经成为企业生产力构成中的重要一环。但与此同时,移动设备的介入也带来了新的安全挑战,甚至彻底绕过多种安全控制方案。可以肯定的是,移动设备、移动应用以及网络已经成为提升客户满意度、改善供应商间协作效率以及保证员工随时随地实现工作的关键性前提。

移动办公的力量

遗憾的是,根据Gartner公司的预测,到2018年将有25%的企业数据流量直接由移动设备前往云端,意味着传统企业安全控制能力将对其束手无策。另外,移动设备也已经成为黑客眼中最值得利用的低阻力入侵途径。在今天的文章中,我们将共同了解Zimperium公司首席产品官John Michelsen提出的,用以确保BYOD计划成功阻止移动网络攻击的七项必要前提。

了解移动隐私问题

员工在使用企业拥有的计算机时当然不会期望获得隐私保障,因此在其中凙监控式安全解决方案基本不会遇到太多用户阻力。然而当员工使用自带设备办公时,监控网络搜索与邮件内容将成为严重的隐私侵犯行为。企业必须制定出符合员工隐私期望与安全需求的移动安全策略。

意识到单凭EMM解决方案还远远不够

很多企业已经开始利用企业移动管理(简称EMM)解决方案保护自己的移动生态系统。尽管这些解决方案在管理安全策略合规方面表现出色,但却无法精确检测到受管理设备上的网络威胁因素。

了解移动安全漏洞层

桌面与服务器已经拥有充足的安全机制,但移动设备同样值得认真保护。大家需要了解移动设备可能带来的潜在风险:

设备可通过危险配置或者操作系统漏洞(例如Stagefright或Trident)遭受威胁。

设备自动连接机制或者用户渴望使用宽带连接的心态往往令网络成为简便易行的攻击通道。

包含恶意代码的应用或者精心策划的应用可绕过保护机制,窃取敏感的企业与个人数据。

确保全部设备皆运行最新版本软件

过时的移动操作系统极易受到已知攻击活动的影响。移动安全厂商Zimperium表示,BYOD环境当中有60%的移动设备仍在使用过时的操作系统版本。

警惕冒名顶替的伪造应用

Zimperium公司公布的数据显示,有1%的移动设备已经感染了恶意应用,这对于拥有成千上万名员工的大型企业而言无疑是一种巨大风险。为了降低此类风险,企业应限制受感染设备与企业资源的对接。

将网络威胁作为优先事务处理

尽管恶意应用本身确实非常危险,但更大的威胁仍然源自网络。Zimperium公司发现,网络威胁在严重程度上可达应用威胁的15们。因此,企业必须通过BYOD计划培养员工对于公共WiFi背后巨大风险的认知。

制定实时主动战略

在攻击活动出现后再忙于检查的日子已然一去不返。您的IT团队必须有能力实时识别并修复网络威胁,从而避免员工移动设备被用于攻击企业自身。

原文作者:Ryan Francis

【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】

分享文章:想玩BYOD?这七项准备必须提前搞定
网页网址:http://www.csdahua.cn/qtweb/news3/226553.html

网站建设、网络推广公司-快上网,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 快上网