做好BYOD安全 必须保证“7个要务”

安全 移动安全
当今,员工流动性和办公室BYOD项目,对企业生产力而言可谓十分关键。Zimperium首席产品官约翰·米克尔森,分享了BYOD项目想要成功挫败网络攻击的“7个务必”。

移动性对公司成功非常重要,但挑战在于,能否保证所有数据的安全。

[[185445]]

当今,员工流动性和办公室BYOD项目,对企业生产力而言可谓十分关键。移动设备增添了新的安全挑战,绕过了已经部署的很多安全控制。移动设备、移动App及其使用的网络,如今已是满足客户、与供应商更有效协作和随时随地保持员工生产力的基本要素。

然而,不幸的是,连接性的增加通常也意味着更多的安全威胁。Gartner预测,到2018年,25%的企业数据流量将直接从移动设备流向云端,绕过传统的企业安全控制。黑客一直乐于发掘攻击企业的新方法,移动设备已成为他们最不费力的一条路径。Zimperium首席产品官约翰·米克尔森,分享了BYOD项目想要成功挫败网络攻击的“7个务必”。

1. 理解移动隐私问题

02_privacy-100707214-orig-600

员工在操作公司电脑时是不会期待有个人隐私的。因此,监控风安全解决方案受到的用户阻力几乎等于零。但当员工自带设备办公时,监视网页搜索和电子邮件内容就成了重大隐私侵犯。企业必须发展出移动安全策略,既符合员工的隐私期待,又能满足IT设置的安全要求。

2. 认识到企业移动性管理(EMM)解决方案是不够的

[[185446]]

很多企业采纳EMM解决方案来保护他们的移动生态环境。虽然这些解决方案在管理安全策略合规上表现良好,但它们不能检测托管设备上的网络威胁。

3. 了解移动漏洞的3个层次

[[185447]]

桌面和服务器就够难保护的了,但也别低估了移动设备。你得了解潜在攻击会如何利用移动设备实施:

  • 危险配置,或者Stagefright或Trident之类操作系统中的漏洞,可用于攻击设备;
  • 由于设备自动连接,或用户对带宽的渴望,网络为攻击提供了便利的渠道;
  • 内嵌了恶意软件或开发不当的应用,能够绕过防护措施,盗取敏感的公司及个人数据。

4. 确保所有设备都运行的是最新的软件

[[185448]]

过时移动操作系统在已知漏洞利用程序面前毫无招架之力。Zimperium报告称,BYOD环境中60%的移动设备都运行的是过时的OS。

5. 警惕假冒App

[[185449]]

Zimperium数据显示,1%的移动设备感染有恶意App。这对拥有上千员工的大企业而言是个巨大的风险。为减小这些风险,公司企业应限制受感染设备对公司资源的连接。

6. 重视网络威胁

[[185450]]

虽然恶意软件App肯定是个问题,但还有其他更大的威胁存在。Zimperium发现,网络威胁比应用威胁常见15倍。教育员工公共WiFi的危险性,是强BYOD项目的基础。

7. 发展实时主动策略

[[185451]]

后攻击检测时代一去不复返。应让你的IT团队能够实时发现并缓解网络威胁,杜绝移动设备被用于攻击公司。

责任编辑:赵宁宁 来源: 安全牛
相关推荐

2013-09-24 18:10:49

2016-10-14 14:43:03

信息安全安全文化

2018-05-03 08:06:42

首席信息安全官CISOCIO

2011-07-10 16:37:55

SEO

2012-10-12 14:28:32

BYOD安全网络

2014-02-20 09:42:47

2012-10-25 11:08:57

2012-12-13 09:50:27

BYODCIO

2012-07-20 10:59:17

2013-03-19 09:48:55

2013-08-13 16:48:07

BYOD策略BYOD

2012-09-06 09:48:05

BYOD

2018-09-11 12:37:38

云安全云计算云终端

2022-12-05 10:16:16

2018-07-14 22:29:13

2017-03-10 10:01:18

2013-09-17 12:26:43

BYOD环境安全BYOD移动设备

2013-07-31 09:31:16

BYOD移动安全

2012-11-21 13:52:27

2014-06-06 14:33:29

BYOD移动安全
点赞
收藏

51CTO技术栈公众号