移动设备威胁企业如何应战
移动设备威胁企业如何应战
2012-05-02 11:20:19 来源:CIO时代网抢沙发
2012-05-02 11:20:19 来源:CIO时代网
摘要:在IT人员能够有效地防护移动设备的安全威胁之前,必须彻底了解安全问题和可能感染移动设备的恶意软件。
关键词:
移动设备
在
移动设备应用程序的开发之前,对开发者的教育和明确的安全开发策略是首要的步骤。在IT人员能够有效地防护
移动设备的安全威胁之前,必须彻底了解安全问题和可能感染
移动设备的恶意软件。对于建议管理阶层制定策略来保护公司资源和提升用户安全意识,教育也至关重要。同时,还要教育终端用户在依赖移动设备进行业务或个人应用时,使用移动设备面临的风险。
当然,公司的IT还可以依靠专业的安全公司所发布的工具,来了解和评估
移动设备的安全状况。不过,IT必须知道有效地保障
移动设备的安全,与保障终端用户(如桌面和笔记本电脑)的安全有很大不同。由于桌面计算机的功能日益强大,安全厂商已经以代理和软件控件的形式将安全保护推向桌面和笔记本电脑,并能够在后台运行。然而,这种模式并不能简单地在移动环境中使用。
如果传统的设备保护方法并不能完全在移动平台上奏效,那么还有什么选择呢?答案是,安全公司需要找到检查和保护正在传输的数据的更好方法,而不是仅重视
移动设备内部正在发生什么。实现方法之一就是利用现有的网络访问控制和监视工具。
有些公司已经搭建了
移动设备的无线网络,并与公司网络隔离。这可以有效地阻止
移动设备访问公司网络,同时又可以使其连接到一个快速无线网。有些公司甚至在这个无线网上提供了数据泄露监视功能,以及限制性的Web代理服务器。还有很多公司基本不监管此无线网。
不幸的是,只要公司允许这些设备访问公司的邮件,这种方法几乎不能提供防御移动恶意软件的真正保护。当用户账户信息进入了一台受到恶意软件损害的
移动设备时,用户的登录密码等保护手段基本上就形同虚设了。
使用网络访问控制(NAC)或网络隔离系统的公司可以充分利用现有的功能来控制
移动设备。公司可以部署控制,允许公司网络上的
移动设备运行,但要对其限制,使其仅能访问特定的网络资源。公司可通过Web安全网关来监视和限制
移动设备的Web活动。理想情况下,任何恶意软件活动都可通过网关、已有的入侵检测系统或其它网络监视工具来检测。
还有一个重要问题,即
移动设备可以通过USB插入到公司系统的USB端口中。
移动设备中的的恶意软件可以利用系统的自动运行功能,在桌面系统中安装新的恶意软件,欺骗用户认为要想使设备正常工作必须安装专门的软件。或者,安装恶意文件,以此来利用桌面应用程序(如阅读器和浏览器)中的漏洞。
为防止通过USB连接的攻击和损害,公司可以限制允许插入的USB设备的类型。例如,Windows的组策略还允许管理员决定可以连接和安装哪些设备。
这些选择提供了几种保护途径,然而,即使部署了上述所有措施,也不能完全阻止恶意软件安装到
移动设备,或者从
移动设备上窃取敏感数据。
第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:fanwei
免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。