五大方法 保护你的移动数据

安全 数据安全
Juniper网络公司的最近一项调查显示,40%的员工正使用自己的移动设备来处理个人或商业事务,其中80%的人承认他们未经允许就访问了所在公司的网络。

Juniper网络公司的最近一项调查显示,40%的员工正使用自己的移动设备来处理个人或商业事务,其中80%的人承认他们未经允许就访问了所在公司的网络。除非企业实施控制,用来防止这些员工所持设备的损失、盗窃或是非法使用,否则任何一件诸如此类的安全事件都可能会使相当多的业务数据承受巨大风险。

保护企业移动设备数据的措施是众所周知的,包括从实施加密到擦除遗失设备上的数据。但是,与员工设备有关的业务数据必须得到相关保障,而不是依赖于IT采购和用户,同时还需要尊重用户对个人隐私和选择的期望。

以下介绍五个对员工移动设备和平板电脑上重要数据进行保护的最佳方法。

1. 移动设备锁

设备锁是IT业界的第一道防线,防止那些未经授权,对储存在员工移动设备或平板电脑上的业务数据和账户的访问。然而,员工购买的消费电子设备通常不具备足够强大的设备锁。还有,用户可能会重置复杂的密码而不方便个人设备的使用。这种业务需求可以通过一个三步骤方法得以解决。

实施一个程序让用户注册自己的移动设备和平板电脑,并按照最低安全要求检查它们。这样可以防止设备去进行不合标准的商业运用,而允许那些可以支持IT范畴内的安全政策。

自动配置已注册的设备以启动内部的PIN或密码锁,执行复杂的规则并自动锁定待机的设备。专注于那些可以减少商业风险而不会使之过于严格的规则。

实施无线设备配置监测以保证设置没有被改动。例如,对设备每一次试图访问一个企业账户的行为进行检查,从而阻止或修复不兼容设备。

如果员工移动设备中包含交互环境搭建(EAS)或多操作系统移动设备管理软件(MDM),那么就可以采取这些措施。目前这些软件已经由诸如AirWatch、BoxTone、Good Technology、MobileIron、Odyssey Software、Sybase和 Zenprise这些公司推出。那些没有MDM也不想安装MDM的公司可以使用托管MDM服务。

2. 移动设备的远程数据擦除

当以前注册过的设备遗失/被盗或者它的主人离开了你的公司,远程数据擦除可以防止将来对存储在设备当中的所有业务数据和账务进行访问。然而,擦除员工的设备资料在没有明确的许可下是不应该的,且在理想情况下,不应对个人数据造成影响或者给用户带来不便。这些业务需求可以解决,方法如下:

作为设备可以注册的条件,员工必须被要求正式同意一些可接受的使用条款。移动设备条款还应该明确,在什么情况下可以调用远程擦除,怎样擦除才不会影响个人设备的使用和数据,以及数据备份/恢复的责任。

考虑使用数据加密工具来区分业务数据、账户和应用程序。例如,使用自加密(self-encrypting)企业信息应用程序能够将电子邮件、通讯录、日历及其他数据保存到一个需要认证的加密沙箱里,这个箱子能够轻易的被移除而不需要擦除整个设备。

实施能够远程擦除员工的设备的流程。为了防止逃避技术,在经过重复登录失败,长时间脱机使用或者移除了SIM/USIM卡的情况下,通过自动擦除可以完善无线命令确认机制。确保密切注意留在移动媒体设备(如Android设备)上的企业数据。

使用EAS、任何MDM,或许多供个人使用的免费或便宜的应用程序(如,苹果的MobileMe,迈克菲WaveSecure),可以实现基本的无线远程擦除。然而,更大的IT控制和可见性可以按照下面这种MDM的用法来实现:例如,报告哪部设备将被擦除,或者自动移除MDM之前已安装的企业应用程序和账户。

3. 移动定位和跟踪

在任何移动设备的使用寿命里,关于它的使用情况的大量信息可能会被记录,其中包括地理位置。持续跟踪能(On-going tracking)够帮助IT迅速恢复丢失的设备,或产生有关盗窃信息的漫游警报,警告IT可能发生的威胁。然而,员工对于隐私权的要求可能会阻碍持续的跟踪。此外,一些用户的设备可能不容易定位(例如,断开或禁用的设备)。最后,如果要追踪涉及到频繁的SMS信息,所需的成本可能相当大。

强调商业需求并且考虑到个人和成本的敏感性,决定是否真正需要将持续追踪应用到员工的设备上。如果是这样,你需要在可接受的使用政策中描述定位追踪的业务理念和具体做法,这在注册个人设备为商业使用时需要得到员工的同意。如果定位仅仅只是用来找回遗失的设备,那么你需要将这条陈述写入到可接受的使用政策中,并坚持使用这个有限制的做法。

按需制定的定位服务对每个主要的移动操作系统(例如,苹果的 MobileMe, Lookoutd的Find My Phone(安卓),微软的My Phone,和黑莓的Wheres My Phone)均可免费使用。但在这里,通过使用移动设备管理器来实施这一做法能够得到更集中的可视性和控制效果。#p#

4. 移动设备的存储数据加密

在一些情况下,设备锁加上远程擦除就足以减轻用于有限业务的个人设备的风险了。如果移动设备被用于检查无毒的电子邮件且不保存附件,或者只是一台用以进行远程桌面访问的平板电脑,那么它不需要储存那些永久保护的业务数据。然而,在处理敏感信息或者需要更多的功能时,员工还需要对被存储的数据进行加密。不幸的是,一些消费设备并不支持全设备加密。为了解决这一业务需求,可以采取以下步骤:

扩展上述注册流程来检查依托于存储数据加密需求的个人移动设备,在扩展中要使用工作人员已认证的身份来确定移动数据的需求和风险。如果必须加密但设备却不支持,那么需要为员工提供适合设备的指导,条件允许的话,甚至可以提供一个有IT安全保障的公司设备。

自动配置已注册的设备,从而在任何可能的地方都能支持全设备加密或者可去掉的媒体加密方式。凡是需要需求和风险允许的地方,都可以配置个人加密应用程序来提供另一层保护,从而使公司的数据和个人的数据分隔开。最后,还可以配置设备的设置和应用程序来最小化存储在设备中的数据量。

使用无线设备配置的监测来确保用户遵守了所有的数据加密政策。此外,要小心关注设备显示出的有被干扰的迹象(即,获得了Android设备的Root权限,或破解了iPhone手机),因为这些可能潜藏着木马,从而访问和传播用其他方式加密的数据并发送给远程攻击者。

为了实现第一步,需要将你的注册过程同公司的目录、现有身份认证登录,以及使用群组隶属关系等整合起来,从而确定业务的需求和风险。第二步,你需要配置安全的移动应用程序,如Good for Enterprise 和 NitroDesk TouchDown,或者替换门户网站和远程桌面访问,这些措施可以用来减少某些员工的设备存储,他们其实并不需要对业务数据进行离线或分离访问。

5. 移动活动监测和审计

请注意,不断的监测对这些最优做法而言是很重要的,单单配置一个员工设备就希望业务数据可以长期安全是不现实的。即使IT可能不会选择或拥有员工移动设备,公司仍然需要监测和审计业务数据和活动,以确保它们在整个生命周期内都一直符合规定。然而,这必须通过无线方式来实现,从而不会对个人使用产生干扰。

从监测未经IT允许而用于商业场合的员工设备的工作环境开始,网络访问控制、设备指纹识别工具和无线/有线网络IPS等操作,都是帮助IT部门发现移动设备或平板电脑的理想工具。这些工具的有些监测机制甚至可以防止未知设备接入企业。

其次,记录包含已注册移动设备的每一个商业系统的交互操作,包括电子邮件/联系方式/日历的同步、网络会议、虚拟专用网(VPN)连接、在线配置更新和MDM应用程序安装。这些记录对日常报告和审计来说是很重要的,因此应该在设备被擦除或取消注册后长期保留。理想情况下,设备应该以某种可以防止被诈骗或克隆的方式来进行身份识别,比如说设备可以使用SCEP来进行授权。

最后,为每个注册的员工设备定期执行符合规定的检查。至少应该在正常交互操作中进行检查(例如,在每次进行电子邮件同步时,使用EAS来验证设置)。不过,MDM产品通常提供了更加丰富的移动设备审计和报告功能,比如在某些情况下所进行的预定和按需设备的设置检索以及IT指定策略的自动对比等操作。

通过实施这五项基本移动设备数据保护最优措施,许多公司都可以接纳个人移动设备的商业化使用趋势。公司需要把注意力集中在业务数据上,并且制定出所需的最低控制,从而保障这些数据的安全。例如,很少有用户会同意白名单措施,这样会阻止他们安装个人应用程序;然而,许多用户会接受,甚至欢迎——对被盗的个人设备进行擦除的IT帮助。为了实现接受度最大化并避开陷阱,你需要确定一个测试组,并按照安全策略和控制对它进行初始设置,还要在公司全范围推广之前进行任何有必要的改进。

  1. Unix系统的安全策略之常用命令解析
  2. 认识数据库安全威胁 保护数据安全(1)
  3. 解析内存中的数据安全隐患
  4. 索尼千万用户数据遭窃,企业数据安全再响警钟
责任编辑:佟健 来源: TechTarget中国
相关推荐

2015-06-10 14:28:34

数据中心数据中心优化

2022-08-23 10:58:37

智能家居黑客网络攻击

2009-07-06 13:18:35

Servlet方法

2010-07-29 13:41:57

Flex性能优化

2010-07-27 13:05:12

Flex

2015-01-21 14:04:31

2014-04-18 09:06:25

2015-02-02 09:16:49

公有云云应用程序优化

2015-06-08 11:12:20

TCP

2010-08-26 11:27:35

CSS居中

2011-04-19 13:40:27

2016-10-27 09:31:19

大数据医疗临床

2011-08-31 14:52:41

2022-06-09 15:03:40

智能家居物联网安全

2009-05-05 08:32:03

2023-03-15 10:12:13

2014-01-22 10:09:09

2011-09-06 16:21:16

路由器分类路由器

2023-09-05 14:12:17

2018-11-12 13:45:05

Hadoop攻击互联网
点赞
收藏

51CTO技术栈公众号