7个企业移动安全最佳做法

安全
信息安全专家都喜欢用某种语言来解释企业经常面临的安全威胁,其中一个常见说法是“攻击面”,这是指对企业信息或财务资产、知识产权或开展业务能力的攻击点。

信息安全专家都喜欢用某种语言来解释企业经常面临的安全威胁,其中一个常见说法是“攻击面”,这是指对企业信息或财务资产、知识产权或开展业务能力的攻击点。

因为任何成功的攻击都可能带来经济损失、法律或监管违规,或者损害声誉,因此,部署应对攻击面的最佳做法能够帮助企业限制不必要或者不请自来的访问,抵御攻击以及加强纵深防御。这需要企业围绕有价值的资产构建多层保护,这样的话,即使其中一层被破坏,攻击者也不能轻松地获得信息。

[[108712]]

这一切都意味着移动设备安全性非常重要。越来越多的员工和承包商开始使用移动设备访问企业系统、应用程序和数据,因此,企业必须保护这些访问。移动设备的好处是帮助企业提高生产力,但同时也带来了对信息和其他资产的未经授权访问的可能性,这使它们变成对企业构成的威胁。

移动设备本质上是一个移动的目标,它们通常用在企业外部,并不受防火墙、威胁管理、垃圾邮件和内容过滤以及其他工具的保护,因此企业必须部署移动最佳做法来控制其所带来的风险,并将损失降到最低。所有安全专家都会告诉你,在保护事物的安全性和确保员工工作效率之间有着很微妙的关系。

虽然这具有一定的挑战性,并需要花一些功夫,下面列出的移动安全最佳做法可以帮助企业保护移动设备免受不必要的风险,以及阻止对企业、知识产权、商业秘密或竞争优势的未经授权访问。其中一些最佳做法的目标是保护移动设备本身,而另一些则是旨在保护移动用户需要使用的数据和应用程序。所有这些最佳做法将帮助减少对企业的损害。

1.移动设备需要反恶意软件

如果你看一下最新发现的恶意软件威胁,你会发现,移动操作系统(例如iOS和Android)正在逐渐成为恶意软件的目标,正如Window、MacOS和Linux作为电脑攻击的目标。任何想要使用移动设备访问互联网的用户都应该为其设备安装和更新反恶意软件。希望使用移动设备用于工作目的的用户更应该如此。

2.保护移动通信的安全

大多数安全专家建议,所有移动设备通信都应该理所当然地进行加密,因为无线通信非常容易被拦截和窥探。这些专家还进一步建议移动设备和企业或云系统集服务之间的任何通信都应该使用VPN来进行访问。VPN不仅包含强大的加密功能,它们还能提供日志记录、管理和身份验证(对想要使用移动设备访问应用程序、服务或远程桌面或系统的用户进行验证)。

3.需要强有力的身份验证,使用密码控制

很多现代移动设备包含本地安全选项,例如内置生物识别技术(指纹扫描、面部识别、声音识别等),但较旧的设备通常是采用小型可携带安全令牌(或者通过电子邮件或自动电话系统等方式发出的一次性密码)。除了简单的帐号和密码,移动设备应该采用多种形式的身份验证来确保移动设备不会自动获取访问重要信息和系统的权限。

同样地,企业应该要求用户启用并使用密码来访问其移动设备。企业应该考虑数据丢失和泄漏的风险是否意味着一定数量的失败登录尝试应该清楚设备内部存储。(大多数现代系统包含远程清除智能手机或平板电脑的功能,但移动设备管理系统也可以将这种功能引入到旧设备)。

4.控制第三方软件

向员工发放移动设备的企业应该制定政策来限制或阻止第三方软件的使用。这是防止潜在合规和安全泄漏事故的最佳做法,路过式流氓软件、后门程序及“黑网关”都可能使信息落入到坏人手里。

对于BYOD管理,最安全的做法是要求员工登录到远程虚拟工作环境。然而,进入到移动设备的唯一信息的来自工作应用程序和系统的输出画面;数据并不会进入远程会话。由于远程访问通常都是通过VPN会话,通信也很安全,企业能够(而且应该)部署安全政策以防止下载文件到移动设备。

5.创建单独的受保护的移动网关

重要的是,你需要知道移动用户真正需要访问的系统和应用程序。同时,通过具有自定义防火墙和安全控制(例如协议和内容过滤及数据丢失防御工具)的特殊网关传输移动流量,能够让移动员工专注于他们应该做的工作。这还能够加强保护不需要通过移动设备访问的有价值的资产。

6.选择(或要求)安全的移动设备,并帮助用户锁定这些设备

移动设备应该被配置为避免不安全的无线网络,蓝牙功能应该隐藏起来。事实上,当没有激活用于耳机时,蓝牙应该完全被禁用。企业应该对用于工作目的的个人移动设备准备一个推荐的配置,并在用户将其设备用于工作之前部署这些配置。

7.定期进行移动安全审计和渗透测试

每年至少一次,企业应该聘请有信誉的安全测试公司来审计其移动安全,并对他们使用的移动设备进行渗透测试。一些公司还可以帮助修复和解决他们发现的任何问题。聘请专业人士按照攻击者的方式来测试你的移动安全,你将能够保护自己免受攻击者可能带来的各种威胁。

移动安全是一种态度

虽然移动安全可能有自己特殊的问题和挑战,但你必须部署上述最佳做法来保护你的员工、资产、声誉和企业愿景。通过采取适当的措施来防止数据丢失和降低风险,你的员工和承包商将能够放心地利用移动设备带来的令人难以置信的优势。

请记住,预防为主,治疗为辅。这样一来,你就不会面临因为没有履行应尽的职责、合规和最佳做法而受到的法律处罚。(邹铮编译)

责任编辑:蓝雨泪 来源: 网界网
相关推荐

2010-10-29 12:05:51

2013-10-10 09:29:35

OpenFlowSDN

2013-07-12 09:19:50

2015-03-27 18:46:05

2011-08-01 10:42:23

2010-09-10 12:12:45

数据保护数据安全

2009-05-10 15:54:00

中小企业物理规模

2020-02-17 09:06:52

安全数据库SQL

2014-10-23 13:09:53

2020-11-15 23:46:28

安全运营中心SOC网络安全

2011-08-12 10:15:46

2014-05-14 16:37:20

CIO移动应用平台

2009-03-10 10:20:54

2019-01-10 13:58:02

2010-08-20 17:55:55

软件质量生命周期管理软件开发

2011-03-21 10:59:16

数据备份

2014-05-12 09:26:08

2014-12-04 16:47:58

2013-12-03 17:04:37

数据安全云安全

2013-12-04 09:35:02

云安全移动数据
点赞
收藏

51CTO技术栈公众号