首页 > 信息安全 > 正文

移动办公占主导地位 企业风险也随之增大

2010-07-08 17:39:28  来源:it168网站原创

摘要:移动办公和远程接入都是受业务推动的风潮。中小型企业越来越多地开始寻找能够帮助他们在2010年重整旗鼓的技术,移动性加强的解决方案,更高的员工生产率和日益增长的社交媒介都是中
关键词: 移动安全 信息安全

  移动办公和远程接入都是受业务推动的风潮。中小型企业越来越多地开始寻找能够帮助他们在2010年重整旗鼓的技术,移动性加强的解决方案,更高的员工生产率和日益增长的社交媒介都是中小企业瞄准的关键战略。赋予员工远程访问企业网络的能力能够帮助中小企业加快发展,让他们能够加强客户服务水平,并为业务模式增加灵活性。

  但是增强的移动性也意味着安全威胁的增大,特别是对计算系统和数据安全的威胁,以及对使用移动设备的业务的安全保障的威胁。例如,我们都知道,越来越多员工使用社交网络和视频共享网站会让企业网络容易受到病毒和恶意软件的攻击。而通过笔记本和智能手机访问这些智能网络只会加剧这种威胁,因为移动设备更加难以保护。

  使用社交网络的趋势给中小企业带来巨大挑战,中小企业需要清楚谁正在进入网络以及移动设备上存有哪些数据或者软件,并创造一个控制良好但用户友好的环境来保护重要商业信息。安全是很多企业抵制员工远程访问网络和使用移动设备访问网络或者仅限于少数用户使用远程访问的主要原因。

  毫无疑问,允许远程连接访问网络基础设施必然会增加安全风险。如果没有适当的保障措施,企业很容易遭受数据盗窃、网络滥用、病毒、蠕虫和其他网络安全威胁,本文为大家提供几个方法来管理使用移动网络的员工和无线网络:

  保护VPN:如果你选择VPN进行网络连接,关键是要考虑企业网络中的哪些信息被允许通过远程连接共享。如果你想要传输非常敏感的信息,请警惕预先安装的VPN。虽然大多数操作系统都有内置VPN协议(部署成本低),这些协议通常更加依赖于用户名和密码来识别用户,而通常缺乏强劲的身份验证和加密组件,这种协议很容易为攻击者打开方便之门,让攻击者引入蠕虫、病毒和僵尸网络到企业网络。为了提高安全性,可以配置专用VPN应用程序以要求所有IP流量都通过VPN通道,并且仅允许某些网络连接。不过最好还是使用多层次的安全策略,这种策略才是最安全的,甚至还包括最先进的VPN应用程序。保护重要业务信息的关键任务系统应该部署额外的文件加密和身份验证工具。

  保护移动设备:如果用户使用的是笔记本电脑或者智能手机来连接企业网络,企业应该部署多层次安全策略,例如结合密码保护、防火墙、部分或全盘加密以及杀毒软件或反垃圾邮件软件。大多数安全措施都可以是透明的,且用户友好的,增加安全层能够有效阻碍对数据的入侵。

  密码保护和加密:确保每一个移动设备都是受到密码保护且加密的。另外,可以考虑使用自动生成一次性密码,尽可以用于单词登录会话。不同的传输方式还存在拦截的风险,不过密码将无法再次使用。最后,教导员工使用高强度密码。“1234”这种简单的密码是绝对不允许的。高强度密码应该包括数据、字母和(如果区分大小写的话)大写和小写文本。

  为远程设备开发并执行一套安全策略:让我们面对这个问题,即大多数网络用户在安全泄漏事故发生之前都不会考虑安全问题。员工教育是关键,因为员工通常都不知道他们的某些操作属于高风险行为,或者他们低估了这些操作行为的潜在危害。为所有远程连接或者使用移动设备的用户进行培训,定期更新安全策略和安全做法。有效的解决方案中最重要的部分就是高明领导和按规矩办事的员工,培训用户是避免风险行为的第一步。

  将重要信息保存在企业网络中。在过去几年中,越来越多的移动设备丢失或者被盗窃,而这些移动设备往往包含大量个人信息和重要信息。在很多这样的例子中,丢失或者被盗窃的设备往往包含姓名、出生日期和社会安全号码。例如,在2010年,一台被盗窃的未加密的笔记本包含某医疗机构中12500名病人的社会安全号码和医疗记录。

  这样的例子举不胜举,也为我们提出了很重要的观点:重要数据不应该存在于移动设备中,除非企业采取了有力的措施和多层次加密技术可以足以保护数据安全,这样的话,即便重要数据落入别人手中,数据仍然是安全的。如果企业不能完全保护移动设备的安全,那么企业只能将重要数据存储在企业服务器中以保证安全性。在企业系统中可以安装身份验证的工具来限制数据访问,即使是来自远程站点的数据访问,但绝对不能允许数据下载。

  警惕电子邮件问题:移动设备带来的风险有一部分来自于那些将移动设备用于私人使用的员工,包括访问个人电子邮箱等,员工需要自己承担责任和处理这个问题。教导员工如何防止病毒或者蠕虫通过电子邮件附件传播,并确保他们能够识别钓鱼诈骗攻击。确保所有的员工都知道不要打开可执行文件或者任何来自未知地址的附件。此外,他们应该明白,病毒不仅仅能够通过附件传播,还能够通过嵌入程序传播。最基本的问题就是,不要打开未知发件人发送的垃圾邮件或者可疑电子邮件。


第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。