科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网CIO与应用频道CIO加油站CIO如何应对新出现的消费化威胁

CIO如何应对新出现的消费化威胁

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

企业采用云计算, 头号关注的一直是安全这一点是常识。现在,最新的消费化趋势正迫使这个问题。即使一个公司仍没有采用云,员工将得到或得不到企业批准使用智能设备来访问基于云的应用程序。结合这两种新技术的便利性和承受能力是太诱人了以至于难以抗拒。

来源:TT中国 2012年9月17日

关键字: CIO 云计算

  • 评论
  • 分享微博
  • 分享邮件

      企业采用云计算, 头号关注的一直是安全这一点是常识。现在,最新的消费化趋势正迫使这个问题。即使一个公司仍没有采用云,员工将得到或得不到企业批准使用智能设备来访问基于云的应用程序。结合这两种新技术的便利性和承受能力是太诱人了以至于难以抗拒。

      通过公司电脑盗用基于网页的服务造成的潜在的安全隐患,与自带设备(BYOD)可能造成的极度混乱的水平是相当的。它引起了一切不安全的公共云并使它糟糕10倍。每一个消费设备就像是一个具有潜力的飞镖,在剧增的企业基础设施,数据和应用程序上刺破一个洞。个人的智能手机或员工持有的笔记本电脑上的数据被盗或丢失仅仅是冰山一角。启用网络和云连接的移动设备,还可以创建一个管道,通过它,恶意软件能够感染企业网络,造成系统的各个方面中断。蓄意破坏的潜力是令人震惊的。

      你不能总得到你想要的

      是否有可能适应高可用性,定制方式使用和传送公司数据,而不需牺牲安全性?不完全是。热门电视节目“Burn Notice”中的虚构间谍Michael Westen,在确定安全性和可访问性的最佳组合时需要的平衡关系,提供了一个生动的例子。你可能把所有文件作为一个干净的封面ID隐藏在化粪池底部。这个位置是被高度庇护的,即使是最勤奋的反间谍可能也是完全安全的。然而,如果你需要做一个快速逃生路线,它不是特别方便。把所有东西包括你的假护照和信用卡都放在床头柜的抽屉里面,这样一瞬间你就可以离开。但是,任何人都可以找到并窃取他们。

      最后,企业将不得不决定多大风险是可以接受的,并从那里建立自己的安全程序。要正确的做到这一点,重要的是要考虑各方面的安全。有时候,你可以建立一部分更人性化的系统访问并用别处更严格的控制来平衡它。下面就来看看你的BYOD风险缓解程序可能的各个组成部分。由于这一景观是不断变化的,由于额外威胁的识别和新的解决方案被制定,这个列表仅仅是局部的。

      数据层

      存储在企业雇员移动设备上企业数据应该进行加密。当然,通信数据从公司网络传输到雇员设备时也应该进行加密,反之亦然,这样能得到更充分的安全。

      应该采取适当的密钥管理解决方案来保护数据,因为它在云端移进移出。

      无论采取什么样的数据保护解决方案,都应该能够轻松扫描指纹数据。

      在任何设备上都应该实施执行密码,并且实施严格的身份确认管理,以确保只有经过授权的用户可以访问其敏感信息。

      应该使用访问控制,以确定哪些用户可以用不同的数据类型(共享,下载,复制,修改等),以及他们是否只能在公司承担责任的设备上还是在自己的设备上做这一点。动态目录集成可能会有所帮助。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章