你的移动化策略安全吗?

日期:2015-3-19作者:Harvey Koeppel翻译:陈晓诚来源:TechTarget中国 英文

移动化   安全   数据安全   网络安全   

【TechTarget中国原创】当企业应对移动安全之初,主要是为了保护公司的电子邮件和数据。“重大事件”则是一个员工在机场,餐厅或者任何其他场合,注意力被其他事件吸引,而没有注意保护企业资产,从而丢失了笔记本电脑或手机。更不用说,看看持续增长的移动设备数量和各种功能,担心手机上的密码,或者笔记本电脑硬盘上的加密(不要忘了,现在世界上设备的数量已经超越人类了),是大多数人认为移动安全最好的开始。
  
  根据开放式Web应用程序安全项目(OWASP),2014年十大移动技术安全隐患包括:
  
  1. 弱服务器端控制
  
  2. 不安全的数据存储
  
  3. 传输层的保护不足
  
  4. 意外的数据泄露
  
  5. 弱授权和身份认证
  
  6. 密码破解
  
  7. 客户端注入
  
  8. 通过不可信输入进行安全决策
  
  9. 会话处理不当
  
  10. 缺乏二进制文件保护
  
  企业可以对照上述漏洞,进而启动新的移动安全项目检查表,TechTarget认为,你需要考虑以下七大项目:
  
  移动化网络安全,需要成为整个企业网络安全战略,构架,规划和管理的一个主要组成部分。良好的网络安全应该从端到端构想和实现。它不应该被孤立,或被视为现有网络安全域的“加固”。
  
  良好的移动网络安全,必须平衡和互补企业内所有渠道对于网络安全的需求。比如,银行,一直把重点过于放在保护他们的移动平台上,然而,最近,在某些案例中,成为针对他们网站的攻击对象。
  
  考虑移动网络安全时, 应思考包括与所有设备相关的网络安全;特别是,考虑将移动网络安全战略,计划和管理结构与那些正在为物联网(IoT)开发的设备相关联。毕竟,手机,笔记本电脑和平板电脑,和智能手表,手环,流量传感器,汽车(大量的传感器和计算机,硬盘和网络),以及家庭自动化设备,比如恒温器,照明控制,安全警报等。所有这些“设备”都需要交互操作,并在所有水平和阶段都保持安全性。
  
  考虑使用生物识别技术,比如,指纹扫描,视网膜扫描,语音识别,人脸识别,等等,作为身份验证的潜在形式。 尽管生物识别技术在过去遇到过挑战,但是移动设备的巨大和快速增长,以及底层技术的改进又使它们成为主流。
  
  确保你在保护数据,无论是静态数据,还是动态数据。
  
  总是确保在你的运行环境中,所有硬件和软件组件都升级到最新版本
  
  当技术已经达到或超过生命周期,总是确保要么将其淘汰,或者确保你执行了一个(可能非常昂贵)的计划,来保持其持续的完整性和安全性。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Harvey Koeppel
Harvey Koeppel

Harvey Koeppel is the president of Pictographics Inc., a management and technology advisory and consulting services firm that has provided executive-level support to the financial services industry since 1979. Harvey is also vice chairman of the World BPO/ITO Forum, a leading industry association focused on advancing the adoption and effective use of outsourced products and services globally.

数据安全与保护>更多

  • 安全与隐私:公司应该做什么?

    亚利桑那州选民登记数据库不像是俄罗斯人明显的目标。但是在八月,FBI揭秘俄罗斯黑客装扮成亚利桑那州选举工作人员,并在该州安全系统上戳了个洞。

  • 区块链技术试水工程:碳资产开发平台部署

    区块链技术,最初是比特币的基础技术,也被称之为分布式账本技术,其特点是去中心化、公开透明,让每个人均可参与数据库记录。虽然,目前还在火热研究中,但也有企业已经开始试水使用。

  • SLO与SLA的区别在哪?

    服务水平协议(SLA)是一个外部服务供应商和客户之间的合同,或IT部门和它服务的内部业务部门之间的合同。与SLA相关联的性能指标,服务水平,有时也被称为服务水平目标(SLO)。

  • 最好的移动安全计划:先检查风险 再对症下药

    Maslow的需求层次理论从最基本的需求开始(“生理”需求和“安全”),然后达到人类需求的最高层次——自我实现。其中还包括归属感,爱和尊重。

相关推荐

  • 移动化实践:如何克服浏览器内核壁垒

    目前实现移动化技术解决方案只有两种:一种是通过APP 开发方式来重构一套移动端应用系统;另一种是在原有页面的基础上,不改变后台,通过在前端技术实现在移动端上的内容展示。

  • 超半数CIO关注HTML5:企业级应用前景看好

    HTML5在近两年里可算是出尽了风头,无论是去年年初惊爆业内的微信开放JS SDK,还是腾讯、百度、360、搜狐等互联网巨头之间的布局争夺。这一切似乎都在预示着HTML5将要给移动互联网界带来颠覆性变革。

  • 公司网络安全:别忽略数据

    分析师可以帮助决定什么企业信息是最易受攻击的,哪里有安全流程漏洞,以及员工数据保护培训是如何缺乏的。

  • 联网设备的激增:物联网数据安全极其脆弱

    联网的消费产品数量已经以十亿为单位计数,分析师预测,今年全球的数量将达到64亿。在这些不断增长的设备中,存在大量的商业潜力,但也有巨大的危机。

技术手册>更多

  • 不容忽视的企业灾难恢复

    灾难恢复(Disaster Recovery)则可将信息系统从灾难 造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态。可以说,灾难恢复是信息系统安全的最后防线。

  • 移动商务关键之方案选择

    根据IDC的数据,移动企业应用市场将增加到35亿美元。在这种推动力下,企业都不甘落后。但是没有规划就进入的企业将注定遇到困难的礁石。在本系列文章中,我们将讨论成就或者破坏移动配置方案选择的一些关键,并介绍如何把方案成本控制在可承受的范围内。

  • IT精益思想认识手册

    精益原则(Lean principles)过去上是制造类企业用于帮助改善生产流程并向客户提供价值的,现在已经在很多基于服务的领域中应用,例如卫生保健、金融服务甚至在IT业中。在大部分企业还仍然用更少的钱做更多事情的时候,精益思想可以让其评估浪费状况并提高生产力。但是精益原则不止是关于成本削减和做更多事情的。精益原则更多是关于这种持续改善的方法如何让公司和各种组织创建有益于公司的可持续变更的。

  • 开展外包业务 创造企业新的赢利模式

    信息技术的广泛性、复杂性决定了企业不可能配备技术很全面的专业人员从事企业自身的IT工作,即使需要也只是配备IT管理员。现代企业将企业中的IT部门的职能全部或部分外包,集中精力发展企业的核心业务,这种形式已成为IT管理及应用向专业化发展的趋势并日趋完善。

TechTarget

最新资源
  • 安全
  • 数据库
  • 虚拟化
  • 数据中心
  • 云计算
  • 商务智能