担忧移动漏洞 CIO添加安全层

日期:2016-8-24作者:Mary K. Pratt翻译:陈晓诚来源:TechTarget中国 英文

【TechTarget中国原创】

IT领导人正在添加更多的安全层,以防止移动威胁。他们使用的是什么工具组合呢?

网络安全已成为企业的优先项,但大多数的领导人都认为,他们的企业仍然面临重大的安全风险——其中,移动漏洞在风险中占重要因素。

在Cisco 的“2016年度安全报告,”中,65%的受访者认为他们面临高级别的安全风险,50%认为,移动是安全漏洞中的高风险。

与此同时, 451 Research在其2016年美国企业移动:IT决策者的调查中,结果显示移动安全是领导人的首要技术优先项目。

的确应该如此,Chris Marsh说,他是451 Research企业移动的研究主任。最近几年,移动功能引入了许多新的漏洞。

智能手机和平板电脑很容易丢失或被盗,员工下载有恶意代码的应用,用户访问恶意的无线网络——所有这些都可能导致数据丢失或盗窃,甚至可以让企业系统暴露给针对性攻击或投机的黑客。

“如果你只是保护一部分,你仍然易受到攻击,” Yuri Diogenes说,他是Fort Worth chapter of the Information Systems Security Association (ISSA)的高级成员,EC-Council University的教授,以及多本IT和安全相关书籍的作者。

作为回应,专家们认为IT高管正在将更多的安全层引入到他们的移动环境中。

专家们认为,在许多企业内,一些战略已经在移动安全平台中站稳脚跟。安全层,包括容器化,本质上,将移动设备上的企业应用和数据与员工的个人信息相隔离,还有移动设备管理(MDM)工具,允许企业远程访问设备,来执行某些安全措施,比如加密,并采取一定的安全措施(比如,从丢失或被盗的设备上删除所有数据)。

这些安全层都属于企业移动管理,在许多企业内,包括设备管理的MDM、安全移动容器、安全内容协作和企业访问控制。

安全层:工具和技术

企业中逐渐出现的工具和技术安全组合包括:

生物识别技术。一些公司,特别是在高度监管的行业,比如金融,已经不再使用密码,甚至双重身份验证,而是使用指纹和其他生物识别技术,来授权设备访问, Nisha Sharma说,她是Accenture Digital旗下Accenture Mobility的总经理。

监控。监控网络上的流量,并发现来自移动设备的可疑活动,比如用户试图与受限的数据进行交互,这一战略在越来越多的企业中使用。监控允许企业“知道哪些移动设备连接到他们的网络中,特别是通过无线入口,以及他们的网络面对何种潜在的数据泄漏和恶意软件,” Andrea Hoy解释道,他是ISSA International Board of Directors的主席。“有专门的工具,监控无线接入,可以通过无线网络检测到流氓设备,没有监控的情况下,很难发现。”

先进的测试工具。供应商已经引入了更多的工具,允许开发人员更好的测试,以确保企业内使用的移动应用的安全性,Sharma说。这些工具可用于内部应用,以及公开应用。

MAM。移动应用管理(MAM)软件与MDM技术类似,但是不是针对设备,它适用于应用, Diogenes解释道。MAM通常受到有BYOD政策的企业欢迎,那些企业的员工不希望公司控制他们的设备。MAM还允许企业为每个应用定制用户体验。此外,因为MAM不管理设备,员工可以在不事先与公司注册设备的情况下,使用新的或不同的移动设备。不过,MAM需要更多的IT资源来管理,Diogenes说。它可能并不适合每一个企业。MDM允许企业验证用户和设备,而一些企业,尤其是那些具有高安全需求的,需要双重认证。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Mary K. Pratt
Mary K. Pratt

Mary K. Pratt是一名屡获殊荣的自由记者,覆盖了各种题材,从社区新闻到时尚,到健康和健身。Pratt目前主要关注业务管理和信息技术领域。

移动技术与管理>更多

  • 物联网设备安全谁来保护——充分利用存储内安全功能

    随着物联网的问世,大量更重要的目标成为了网络犯罪分子的众矢之的,因此,我们需要积极主动地应对这种情况并相应地进行规划。

  • 多传感器:帮助企业在IoT时代实现差异化

    IoT市场的发展加大了企业对传感器的需求,而传感器技术的进步又促进了IoT市场更快更好的向前发展。技术的进步使得传感器的数字生态系统中发挥了更多的作用。

  • 三星Note 7灾难:质量保证的教训

    Galaxy Note 7手机拥有双曲面屏,正如评论家所说,拥有优美的曲线、、无与伦比的摄像头和漂亮的手写笔,具有防水功能,据说可以承受在浴缸中浸泡30分钟。

  • 智能时代已经来临:企业如何做好准备

    “ 今年7月我国移动普及率95.5%,其中使用手机上网用户超过3/4,移动宽带用户占2/3,4G用户占1/2,” 中国工程院院士邬贺铨说。移动的时代正在蓬勃生长,智能时代已经崛起。智能这一概念,我们非熟悉,但是其它定义如何?邬贺铨院士从下面个方面定义的智能手机的含义。

相关推荐

  • 移动应用创建和管理的正确开启模式是这样

    在世界移动通信大会(“GSM Mobile World Congress”)上,Adobe宣布推出Adobe Experience Manager Mobile,这款使用起来如消费者应用般简单的产品旨在帮助企业简化应用创建过程及帮助其管理极具视觉吸引力的企业级应用。

  • 移动运营和安全专家让移动战略绽放异彩

    移动运营和安全候选人可能是具有广泛技术背景的IT专业人。在任何移动运营和安全活动中,这位专业人员将紧密涉及四个阶段……

  • 如何向企业交付云移动应用?

    应用交付,例如向智能移动设备上下载新应用非常简单,调查发现黑莓设备上存在上千种看似无害的非授权应用下载。无害吗?未必,毕竟恶意软件目标就是社交计算……

  • 如何避免Web 2.0安全威胁

    由于web 2.0的快速发展,时测安全方法不再是防御攻击和防止数据泄漏的最佳选择了。传统web过滤方法是对抗web威胁的基本方法,但是不能应对web 2.0的安全问题……

技术手册>更多

  • BPM和SOA依存关系

    虽然已经有很好的SOA的企业可以为BPM和BPMS的实施铺路,这两者之间的关系不是很必要。BPM关注业务需求,而SOA是关于在企业内部改善资产的使用——特别是IT资产。SOA是支持服务间交流的基础架构,可以确定两个计算整体,例如两个项目如何写作。它的目标是提高项目间的交流效率,来保持每个单独的服务可以协作。业务流程管理(BPM)和面向服务架构(SOA)之间的选择,类似鸡和蛋的辩论。

  • 四问企业数据管理策略

    随着海量数据的涌现,企业目前要管理的数据量前所未有。恰当的企业数据管理策略对于合规来说非常重要,如果数据管理策略缺失,就会出现相应的后果。本技术手册将会介绍合适企业状况的数据管理策略,并分析为什么偏执对数据管理来说是好事。本手册还介绍了企业数据存储管理,以及为什么企业应用架构还没落伍。

  • CIO成功实施SOA指南

    现在是SOA领域动荡变化的时期,其发展变幻莫测,而这仅仅只是开始。由于服务设计、服务总线、服务治理甚至服务本身都处于不断变化中,而且各大公司仍在重审这一舞台,因此,人们的立场通常很复杂。要知道,SOA并不是天上掉下来的馅饼,企业实施SOA必须具备一定的条件,关注SOA使用中存在的隐患,做到深谋远虑,否则很难实施成功。

  • 因势利导 让移动应用更适合企业发展

    移动应用对智能手机的作用就像互联网对浏览器的作用一样,他们可以在为用户提供更好的整体体验的同时使用更多的业务应用。移动体验对企业来说存在限制,但移动应用已经获得了企业的认可。本文将介绍移动应用如何助力企业发展,以及移动应用与云计算的结合使用等。

TechTarget

最新资源
  • 安全
  • 存储
  • 数据库
  • 虚拟化
  • 网络
  • 数据中心