科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网CIO与应用频道CIO加油站在企业BYOD环境实施有效的安全措施

在企业BYOD环境实施有效的安全措施

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

现如今,企业员工在办公场所除了有一台笔记本电脑或台式电脑以外,还有一款以上的移动设备已然是相当普遍的了。在通常情况下,使得他们能够轻松的在各款设备之间同步信息,并容易地从一台设备转到另一台进行操作。

来源:机房360 2013年12月10日

关键字: BYOD 安全

  • 评论
  • 分享微博
  • 分享邮件

根据最近的一份由Check Point软件技术公司赞助的调查报告显示,78%的IT和安全专业受访者均表示说,自2011年以来,他们所在的企业个人移动设备连接到企业网络的数量已经增加了一倍以上。此外,71%的受访者认为,使用个人设备可能会导致安全事故的发生。

曾几何时,企业的IT经理们只是简单化一刀切的方式对员工使用个人移动设备访问企业网络说“不”。但是,那种严格的政策在今天的企业是不现实的。企业的CIO们不得不积极采用各种应对措施来迎合这一BYOD的大趋势,而不是简单的想着“不能访问”,他们现在要思考的问题是如何“安全访问”。

随着IT消费时代的到来,信息技术在消费市场上第一次出现持续增张的趋势,然后,这一趋势逐步扩展到企业和政府机构。消费者市场的发展作为一种催化剂,刺激了信息技术的创新,成为了IT行业的一个巨大的转变;曾经有一段时间,政府和少数行业领军占据着发展计算领域的主导地位。

随着企业逐步建立起新的携带自己的设备办公(BYOD)趋势的标准,移动设备的安全性问题已然成为了企业IT部门所关注的头号安全问题。

在BYOD环境中,最佳的安全性实践方案必须包括企业自己专门制定的采购计划和安全检查表,尤其是考虑到移动设备的数量和种类不断扩大,IT协议和安全管理条款必须相应地扩展。

企业战略集团的资深首席分析师Jon Oltsik认为,要做到这一点,企业的CIO们需要解决如下几个基本问题:

从企业以及员工个人角度来看,设备是如何使用的?
企业应当执行什么限制政策?
监测员工使用个人设备是否遵守企业安全管理政策的最好方法是什么?

评估使用

在BYOD环境中,企业对员工如何使用他们的设备有一个透彻的了解将有助于最大限度地降低风险。随着每款新的移动设备被允许访问企业网络不断的增加,企业所面临的风险问题也在逐步增加。出于这个原因,一些企业的IT领导人认为,一个良好的政策便是“个人设备范围企业网络需要获得某些许可”。尽管这一方法看上去有些极端,但现实是,某位员工的一个未打补丁的平板电脑可以很容易地在企业网络上仅仅因为该雇员傻傻地打开了错误的链接或访问了企业的敏感数据,而导致整个企业网络感染了恶意病毒或企业数据丢失。

根据Check Point的研究表明,38%的IT专业人士说,其所在企业的BYOD用户会将登录数据信息和业务应用程序存储在他们自己的设备上。47%的受访人员表示,员工们会保存客户数据移动,而79%的受访人员表示,其所在企业的用户会从他们自己的移动设备上访问和存储电子邮件。这无疑是为很大的安全漏洞提供了一个机会。

当被问及他们所在企业BYOD环境所面临的最大安全威胁是什么时,71%受访者认为是粗心的员工是企业所面临的最大风险,而并非黑客。但仍然也有62%的受访者承认员工缺乏安全意识和企业未对员工进行安全使用移动设备有关的教育是最大的罪魁祸首。

创建BYOD管理政策并有效执行

根据Oltsik介绍,制定企业的BYOD安全管理政策是最困难的任务。在这一过程中,企业的网络主管需要决定谁有权限访问,访问权限又有多大,以及他们所需要的访问类型是什么。

Gartner副总裁兼网络安全分析师Greg Young说,企业围绕着访问或连接点制度管理政策是势在必行。他解释说,如果一款设备不是企业的资产,而是由雇员拥有,就为企业监视该设备是否存在威胁提出了更大的挑战,因为只有当该设备已经连接到企业网络之后,企业IT管理员才可见。

对员工实施安全意识培训,并在雇佣合同中进行相关规定也是一个很好的政策。使得员工注意到相关的安全风险,帮助他们了解如何避免风险,企业提供和支持继续教育,并使每个个体在进入企业时就开始严格遵守最佳实践的契约责任是一个好的开始。

发送一次性备忘录不会奏效。而持续的培训,管理政策教育,以及强制性审计,是绝对必要的(虽然这最后一点对隐私倡导者而言不是普遍的方式)。

除了上述的建议外,还有其他一些管理移动设备安全性,进而显著提高企业网络数据安全性的最佳实践。

实施网络和设备管理政策,从细粒度和构造上设置访问权限

使用配有数字证书认证的设备

针对特定职位的员工、设备和位置实施结构化的设备使用政策

实施监控

除了安装基于设备的认证工具进行数字认证之外,企业的IT管理人员也应该监控网络流量。

检查每个MAC地址,以验证其是否涉及到PC或移动设备。

使用下一代防火墙,监视和强制实施管理政策,监控网络活动。

阻止某些社会化媒体平台(如游戏和视频上传) ,通过阻止云存储和共享应用程序防止数据泄漏。

在BYOD环境中,最大的挑战是无形的用户和设备。

到目前为止,BYOD对许多企业来说,仍然是一种非正式的实践。据研究显示,在2012年,只有不到50%的企业推出和实施了正式的BYOD管理政策,但几乎所有的企业均表示理解实施BYOD管理政策的必要性,并表示他们有计划尽快落实相关管理政策。随着越来越多的员工使用个人移动设备的增加,会使企业承受更大的数据安全风险。而IT消费的增加,需要企业制定一套完整的BYOD管理策略。,这样做的好处是显而易见的:

员工被授权允许使用自己的设备,从而提高了生产效率,协作和移动性。

通过保护企业的敏感数据信息,防止丢失或被盗,增加了企业的安全。

在解决隐私问题的同时,确保了合规性及风险管理。

通过自助服务的配置以及自动化管理实现了更好的控制,并降低了成本。

采用可用于任何设备的移动设备管理(MDM)软件简化了IT管理,,将其作为对最终用户的一个单一的实体。基于员工职位角色的管理,数据访问和用户配置文件兼容任何设备。

本文作者Ilan Hertz是sysaid技术公司营销副总裁,sysaid技术公司是一家领先的IT服务管理解决方案供应商,其在全球范围内拥有超过10万家客户。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章