|
移动安全:企业网络安全的又一次大革命安全专家也认为,下一波企业黑客将通过移动设备这条渠道进行网络攻击。 这些漏洞能够导致但并不局限于以下威胁:数据泄露(偶然或故意的)、不安全的数据存储(例如银行和支付系统的PIN号码、信用卡号、在线服务密码)、不安全的数据传输(例如自动连接到公共WiFi),还有不合法的连接许可请求。 除了漏洞,大量的应用程序也展现出了它们的一些隐私惯例,像以何种方式收集电话或地理位置的数据,以及如何请求应用程序沙箱以外的数据。 事实上,终端用户的行为往往是不可预测的,应用程序不能访问一些敏感数据,也不会被黑客攻击,只会增加移动风险。但最终会由于缺少杀毒软件对移动设备的 保护,蓝牙和WiFi也不断地被使用,敏感信息和文件都存储在移动设备内存中,清除这种移动安全威胁的工作将会变得愈加困难。 考虑到这些挑战,在主动管理和消除安全风险的时候,我们可以采取哪些措施来维持企业生产率、节约成本呢? 首先最简单的实践方法就是实施宣传方案,向移动/BYOD终端用户进行关于安全威胁和其避免方法的教育。比如,移动设备包含了大量的数据,但不是所有的 都是敏感数据,而攻击者需要渗透到一个安全的网络来获取到准确的数据,如电子邮件账户凭证、用户密码和企业VPN的登录数据。此外,设备本身也可以作为一 个可以直接连入企业网络的通道,例如,如果一个黑客用恶意软件让一个移动设备中了病毒,那么他们将可以用该软件通过VPN而连接到内部网络。因为许多终端 用户是通过USB接口让自己的移动设备连接到工作站,所以这也是一种能够让网络受到感染的一种途径。 接下来就是围绕移动设备的使用来建 立严格的策略,一个好的参考框架就是“企业移动设备安全管理的指导方针”,它是由美国国家标准与技术研究所(NIST)在其特别出版物 (SP)800-124修订版1中提出的。建立移动设备的使用策略是相对容易的,困难的是收集风险预测信息,这些信息要用来确定移动设备是否、何时以及怎 样连接到一个可信的组织网络。在这方面,很多组织要依赖于像移动设备管理或移动应用管理这些工具。 虽然这些工具具备基本的风险评估和策 略实施能力,但是它们在企业移动和BYOD的风险状况方面,缺乏全面的、实时的考察。值得高兴的是,新型移动信托服务正脱颖而出,这种服务能够识别每一层 移动堆栈上(基础设施、硬件、操作系统和应用程序)的漏洞,使这些数据在安全生态系统范围内(例如安全控制的使用,像加密、基于角色的访问控制等技术)与 现存的威胁和风险系数有一定的联系。反过来,这些风险系数也可以用来确定是否授予一个网络的访问权限,如果有的话,那么又有哪些权限是应当受到限制的。一 旦允许访问,连续监测就应该用来更新风险评估系数。 责编:王雅京 微信扫一扫实时了解行业动态 微信扫一扫分享本文给好友 著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。 |
最新专题 |
|