担忧移动漏洞 CIO添加安全层

日期:2016-8-24作者:Mary K. Pratt翻译:陈晓诚 来源:TechTarget中国 英文

【TechTarget中国原创】

IT领导人正在添加更多的安全层,以防止移动威胁。他们使用的是什么工具组合呢?

网络安全已成为企业的优先项,但大多数的领导人都认为,他们的企业仍然面临重大的安全风险——其中,移动漏洞在风险中占重要因素。

在Cisco 的“2016年度安全报告,”中,65%的受访者认为他们面临高级别的安全风险,50%认为,移动是安全漏洞中的高风险。

与此同时, 451 Research在其2016年美国企业移动:IT决策者的调查中,结果显示移动安全是领导人的首要技术优先项目。

的确应该如此,Chris Marsh说,他是451 Research企业移动的研究主任。最近几年,移动功能引入了许多新的漏洞。

智能手机和平板电脑很容易丢失或被盗,员工下载有恶意代码的应用,用户访问恶意的无线网络——所有这些都可能导致数据丢失或盗窃,甚至可以让企业系统暴露给针对性攻击或投机的黑客。

“如果你只是保护一部分,你仍然易受到攻击,” Yuri Diogenes说,他是Fort Worth chapter of the Information Systems Security Association (ISSA)的高级成员,EC-Council University的教授,以及多本IT和安全相关书籍的作者。

作为回应,专家们认为IT高管正在将更多的安全层引入到他们的移动环境中。

专家们认为,在许多企业内,一些战略已经在移动安全平台中站稳脚跟。安全层,包括容器化,本质上,将移动设备上的企业应用和数据与员工的个人信息相隔离,还有移动设备管理(MDM)工具,允许企业远程访问设备,来执行某些安全措施,比如加密,并采取一定的安全措施(比如,从丢失或被盗的设备上删除所有数据)。

这些安全层都属于企业移动管理,在许多企业内,包括设备管理的MDM、安全移动容器、安全内容协作和企业访问控制。

安全层:工具和技术

企业中逐渐出现的工具和技术安全组合包括:

生物识别技术。一些公司,特别是在高度监管的行业,比如金融,已经不再使用密码,甚至双重身份验证,而是使用指纹和其他生物识别技术,来授权设备访问, Nisha Sharma说,她是Accenture Digital旗下Accenture Mobility的总经理。

监控。监控网络上的流量,并发现来自移动设备的可疑活动,比如用户试图与受限的数据进行交互,这一战略在越来越多的企业中使用。监控允许企业“知道哪些移动设备连接到他们的网络中,特别是通过无线入口,以及他们的网络面对何种潜在的数据泄漏和恶意软件,” Andrea Hoy解释道,他是ISSA International Board of Directors的主席。“有专门的工具,监控无线接入,可以通过无线网络检测到流氓设备,没有监控的情况下,很难发现。”

先进的测试工具。供应商已经引入了更多的工具,允许开发人员更好的测试,以确保企业内使用的移动应用的安全性,Sharma说。这些工具可用于内部应用,以及公开应用。

MAM。移动应用管理(MAM)软件与MDM技术类似,但是不是针对设备,它适用于应用, Diogenes解释道。MAM通常受到有BYOD政策的企业欢迎,那些企业的员工不希望公司控制他们的设备。MAM还允许企业为每个应用定制用户体验。此外,因为MAM不管理设备,员工可以在不事先与公司注册设备的情况下,使用新的或不同的移动设备。不过,MAM需要更多的IT资源来管理,Diogenes说。它可能并不适合每一个企业。MDM允许企业验证用户和设备,而一些企业,尤其是那些具有高安全需求的,需要双重认证。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Mary K. Pratt
Mary K. Pratt

Mary K. Pratt是一名屡获殊荣的自由记者,覆盖了各种题材,从社区新闻到时尚,到健康和健身。Pratt目前主要关注业务管理和信息技术领域。

移动技术与管理>更多

  • 多传感器:帮助企业在IoT时代实现差异化

    IoT市场的发展加大了企业对传感器的需求,而传感器技术的进步又促进了IoT市场更快更好的向前发展。技术的进步使得传感器的数字生态系统中发挥了更多的作用。

  • 三星Note 7灾难:质量保证的教训

    Galaxy Note 7手机拥有双曲面屏,正如评论家所说,拥有优美的曲线、、无与伦比的摄像头和漂亮的手写笔,具有防水功能,据说可以承受在浴缸中浸泡30分钟。

  • 智能时代已经来临:企业如何做好准备

    “ 今年7月我国移动普及率95.5%,其中使用手机上网用户超过3/4,移动宽带用户占2/3,4G用户占1/2,” 中国工程院院士邬贺铨说。移动的时代正在蓬勃生长,智能时代已经崛起。智能这一概念,我们非熟悉,但是其它定义如何?邬贺铨院士从下面个方面定义的智能手机的含义。

  • CIO:知道谁会购买iPhone 7吗?

    在旧金山,苹果展示了即将推出的智能手机,iPhone 7:防水、亮黑色、Plus型号配有双镜头,可以拍摄专业级的照片。

相关推荐

  • 移动应用创建和管理的正确开启模式是这样

    在世界移动通信大会(“GSM Mobile World Congress”)上,Adobe宣布推出Adobe Experience Manager Mobile,这款使用起来如消费者应用般简单的产品旨在帮助企业简化应用创建过程及帮助其管理极具视觉吸引力的企业级应用。

  • 移动运营和安全专家让移动战略绽放异彩

    移动运营和安全候选人可能是具有广泛技术背景的IT专业人。在任何移动运营和安全活动中,这位专业人员将紧密涉及四个阶段……

  • 如何向企业交付云移动应用?

    应用交付,例如向智能移动设备上下载新应用非常简单,调查发现黑莓设备上存在上千种看似无害的非授权应用下载。无害吗?未必,毕竟恶意软件目标就是社交计算……

  • 如何避免Web 2.0安全威胁

    由于web 2.0的快速发展,时测安全方法不再是防御攻击和防止数据泄漏的最佳选择了。传统web过滤方法是对抗web威胁的基本方法,但是不能应对web 2.0的安全问题……

技术手册>更多

  • 2009年IT外包趋势分析

    2009年CIO如何转变IT外包的发展方向?怎样从IT外包提供商那里获取最大的利润?丑闻笼罩下如何预防IT外包遭遇风险?在本次专题中专家一一进行了分析。

  • 云计算和移动时代的灾难恢复规划

    云计算和移动时代的到来在不同程度上改变和影响了企业的灾难恢复和业务连续性策略。例如业已经经常用云存储来部署临时生产环境、进行开发测试或者开展短期的营销活动,虽然极少,但也有灾难恢复是基于云实现的。而且随着工作用途的移动设备数量和种类的迅猛增长,CIO们也不得不重新考量他们的IT灾难恢复和业务连续性规划。本技术手册分析了灾难恢复和业务连续性策略的变化,以及企业CIO等IT领导对灾难恢复策略的规划。

  • IT和组织变更管理问题解答

    企业依赖于IT在各种类型的变更中扮演着不可或缺的角色。如果发生了组织变革,确保IT技术策略和运营与变革保持一致并支持组织变革管理策略是CIO的职责。在这份常见问题解答表中,你可以获得更多关于组织变革管理和IT变革管理的信息。比如:ITIL变更管理是什么,IT组织目前可用的变更管理软件和工具的种类。

  • 业务流程改善指南:从业务出发

    业务增长需要IT的支持维护,业务创新同时也是对IT管理能力的挑战。面对业务的挑战,IT需要建立良好的流程模式,避免业务变化导致流程管理和改进捉襟见肘。TT CIO在此总结了业务流程改进的经验,提出了流程管理策略制定的七步计划和流程改进的方法等。

TechTarget

最新资源
  • 安全
  • 数据库
  • 虚拟化
  • 数据中心
  • 云计算
  • 商务智能