企业采用云计算, 头号关注的一直是安全这一点是常识。现在,最新的消费化趋势正迫使这个问题。即使一个公司仍没有采用云,员工将得到或得不到企业批准使用智能设备来访问基于云的应用程序。结合这两种新技术的便利性和承受能力是太诱人了以至于难以抗拒。
通过公司电脑盗用基于网页的服务造成的潜在的安全隐患,与自带设备(BYOD)可能造成的极度混乱的水平是相当的。它引起了一切不安全的公共云并使它糟糕10倍。每一个消费设备就像是一个具有潜力的飞镖,在剧增的企业基础设施,数据和应用程序上刺破一个洞。个人的智能手机或员工持有的笔记本电脑上的数据被盗或丢失仅仅是冰山一角。
启用网络和云连接的移动设备,还可以创建一个管……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
企业采用云计算, 头号关注的一直是安全这一点是常识。现在,最新的消费化趋势正迫使这个问题。即使一个公司仍没有采用云,员工将得到或得不到企业批准使用智能设备来访问基于云的应用程序。结合这两种新技术的便利性和承受能力是太诱人了以至于难以抗拒。
通过公司电脑盗用基于网页的服务造成的潜在的安全隐患,与自带设备(BYOD)可能造成的极度混乱的水平是相当的。它引起了一切不安全的公共云并使它糟糕10倍。每一个消费设备就像是一个具有潜力的飞镖,在剧增的企业基础设施,数据和应用程序上刺破一个洞。个人的智能手机或员工持有的笔记本电脑上的数据被盗或丢失仅仅是冰山一角。启用网络和云连接的移动设备,还可以创建一个管道,通过它,恶意软件能够感染企业网络,造成系统的各个方面中断。蓄意破坏的潜力是令人震惊的。
你不能总得到你想要的
是否有可能适应高可用性,定制方式使用和传送公司数据,而不需牺牲安全性?不完全是。热门电视节目“Burn Notice”中的虚构间谍Michael Westen,在确定安全性和可访问性的最佳组合时需要的平衡关系,提供了一个生动的例子。你可能把所有文件作为一个干净的封面ID隐藏在化粪池底部。这个位置是被高度庇护的,即使是最勤奋的反间谍可能也是完全安全的。然而,如果你需要做一个快速逃生路线,它不是特别方便。把所有东西包括你的假护照和信用卡都放在床头柜的抽屉里面,这样一瞬间你就可以离开。但是,任何人都可以找到并窃取他们。
最后,企业将不得不决定多大风险是可以接受的,并从那里建立自己的安全程序。要正确的做到这一点,重要的是要考虑各方面的安全。有时候,你可以建立一部分更人性化的系统访问并用别处更严格的控制来平衡它。下面就来看看你的BYOD风险缓解程序可能的各个组成部分。由于这一景观是不断变化的,由于额外威胁的识别和新的解决方案被制定,这个列表仅仅是局部的。
数据层
存储在企业雇员移动设备上企业数据应该进行加密。当然,通信数据从公司网络传输到雇员设备时也应该进行加密,反之亦然,这样能得到更充分的安全。
应该采取适当的密钥管理解决方案来保护数据,因为它在云端移进移出。
无论采取什么样的数据保护解决方案,都应该能够轻松扫描指纹数据。
在任何设备上都应该实施执行密码,并且实施严格的身份确认管理,以确保只有经过授权的用户可以访问其敏感信息。
应该使用访问控制,以确定哪些用户可以用不同的数据类型(共享,下载,复制,修改等),以及他们是否只能在公司承担责任的设备上还是在自己的设备上做这一点。动态目录集成可能会有所帮助。
网络层
员工持有的笔记本电脑,以虚拟主机病毒和过时的安全软件而臭名昭著。网络访问保护或比如来自McAfee的网络访问控制工具可以用来移动计算设备,以确保它们是最新的,并且没有任何已知的安全风险。
没有告知什么类型的WWW链接,员工将使用智能手机尝试点击连接到企业网络。Web安全网关(如WebSense),可以实现创造一个更安全的移动网络使用经验,来检测和阻止恶意的入站流量。
云又增加了一层复杂性,当你试图保持企业数据的安全,但它也可能是保护图片的一部分。例如云安全智能防护网络解决方案?提供云客户端安全的基础设施,在他们到达终点和移动设备之前,停止迅速崛起的威胁。
设备层
设备定位器服务应该被标准化于雇员访问,存储或传输公司资料的所有设备。
如果移动设备丢失或被盗,它应该能够被远程擦除。
员工应该用密码保护他们的设备。
自动同步移动设备(和可移动驱动器)能够把病毒感染到企业所拥有的资源和机密数据,到员工的家庭电脑,在那里它变得更加脆弱。同步解析和内容过滤具有端点数据泄露防护(DLP)功能的软件,比如DeviceLock可以用来控制可以同步的数据类型。
移动设备管理(MDM)层
所有这些安全措施或更多的,可以通过一个更全面的,适当定制的MDM解决方案来实现。这种类型的集中式控制台为IT提供了如下能力:
识别和跟踪所有设备的存在和状态
扫描所有被传输的文件以检查安全违规
管理防火墙和入侵检测系统管理个人和企业应用强制BYOD程序规则
政策/程序层
用人单位应当创造一种环境,积极鼓励员工遵守安全的做法。如果你能证明你的安全,可以简单的使用企业级的应用程序,并且安全措施并不严苛,工人是不太可能寻求解决方法的。IT应强调员工可以遵循更安全的网上行为——包括适当地使用社交网站。
和IT一样,有必要培训如何高效的使用选择MDM解决方案。有能力监测在所连接设备的网络上发生了什么事情,但是如果“看门人”没有一套使用这些工具的协议那也是没有用的。他们还必须了解每个规则背后的意图。这是识别新出现威胁的关键所在。
作者
相关推荐
-
谷歌云业务CEO描绘谷歌云计划 收购传言四起
行业观察人士猜测,新任谷歌云首席执行官Thomas Kurian将通过大规模收购来获取市场份额,并与竞争对手A […]
-
微软云业务在亚太地区:信任是关键
与大多数其他公共云供应商相比,微软服务于企业的时间更长,微软擅长向大型企业销售产品并赢得他们的信任– […]
-
云计算支持数据微服务—也适用于内部部署系统
云架构即将进入数据中心,这应该不会太令人吃惊。即使它们困在企业内部,随着数据微服务的发展,现在的企业架构师也会 […]
-
容器:Hortonworks大数据混合架构联盟的关键
近日Hortonworks携手IBM及Red Hat共同发起开放混合架构举措(Open Hybrid Arch […]