移动需求花样多 统一端点管理任重道远

在技术层面,笔记本和移动设备没有什么不同,都是运行操作系统和应用的计算机系统。



 

然而,员工使用这两类系统的方式非常不同。员工希望随时随地使用其智能手机和平板电脑来访问数据;他们往往通过这些设备消费数据而不是生产数据;并且,研究人员表示,与传统计算设备的安全性相比,他们通常更加信任其智能手机及其应用的安全性。

移动安全供应商Good Technology公司产品管理高级副总裁John Herrema表示,出于这些原因,智能手机和平板电脑的安全管理一直独立于笔记本和台式机系统的安全管理。

“就其本质而言,移动化带来了新的用户需求,而这实际上也带来了新的安全考虑,”Herrama表示,“特别是因为数据位于这些设备上,并可能永远在那里。”

安全专业人员称,在可预见的未来内,企业将独立地管理这两个堆栈,主要是因为移动设备带来了独特的安全挑战。

这方面的典型例子就是移动应用生态系统:应用程序商店让用户可以更好地监控其移动设备安装的软件,但攻击者已经找到办法来绕过这些防御。为了确保有效性,企业需要的是既不会限制移动应用商店的优势,同时也允许用户下载大量应用程序的安全工具。

在几年前移动应用生态系统还被认为是新奇事物,而现在多样化的移动应用生态系统已经改变了移动设备环境。根据移动应用声誉服务供应商Appthority公司联合创始人兼总裁Domingo Guerra表示,移动用户往往在其设备安装50到200个应用,而在大多数笔记本和台式机大约只有20个应用。

在台式机,只有有限数量的应用提供给用户,相比之下,在移动设备方面,频繁下载的移动应用需要更密切的审查。

“用户认为手机受到神奇的保护,比笔记本和台式机更安全,更低风险,”Guerra表示,“然而这些应用不是由大软件公司构建,而是由小型创新公司,虽然这些应用是针对消费者,但这些应用正在逐渐进入企业环境。”

  移动安全管理:现在还是分离式的

保护智能手机和平板电脑意味着从移动设备管理(MDM)——旨在追踪企业拥有设备的早期类产品,转移到新的产品类别,即企业移动管理(EMM),其中增加了必要的安全功能。

EMM系统正在迅速成熟,但仍独立于传统安全流程。现在的信息安全专业人员必须管理两个堆栈的网络、硬件和软件产品:一个针对移动设备基础设施,另一个针对更传统的信息系统。

不管企业使用何种移动管理技术,企业都可以首先侧重于政策,从而简化其安全方面的工作。虽然企业为移动设备使用的安全系统和流程不同于更传统的信息系统,但政策应该是相同的。

“移动给政策带来不同方面的应用,但客户正在为这两者创建相同的政策,”Herrema表示,“如果你有笔记本电脑使用政策,而没有针对平板电脑的相同政策,那么这就有问题。”

目前企业正在寻求更简单的单一方法来管理所有设备和保护所有数据,这也使得管理两种信息技术的方法之间的鸿沟正在缩小,尽管还没有完全消失。企业对更少而更好的方法的需求正推动着行业的整合,只留下少数主要供应商在企业移动管理(EMM)市场。Good Technology收购了Boxtone,IBM收购了Fiberlink,而Vmware收购了AirWatch。

Forrester研究公司移动和应用安全高级分析师Tyler Shields表示,在2014年,对移动设备管理和安全公司的收购数量远远超过前三年的总和。

“收购的步伐和市场整合的步伐正在加快,”Shields表示,“在移动安全领域,三年前这个市场拥有超过100个供应商,而现在只留下四个供应商。”

  朝着统一端点管理发展

Forrester表示,移动管理市场的发展方向将由为移动用户提供最佳用户体验的安全性的企业来决定。

目前我们有三种方法:MDM和EMM都侧重于应用包装和容器化等技术;反恶意软件公司则专注于保护设备抵御攻击和恶意活动的技术;第三种方法围绕内容安全和数据安全,例如数据包装。

Shields表示,这些不同的“重心”正在拉动市场向前发展。

“我们现在还不知道最终哪个重心会获胜,但我们可以看到,在过去两年,我们已经从MDM这个单一重心转移到两个或三个重心,在长期内后者可能会取代前者,”他表示,“重点在于哪一个能够提供最佳用户体验。”

为了整合移动和传统堆栈的安全管理,企业可能会专注于保护自己的敏感数据。数据包装是保护信息的最有可能的方法,其中安全性成为数据的一部分,无论数据位于移动设备还是企业防火墙的系统内。

AirWatch公司解决方案工程师Blake Brannon表示,企业应该继续把重点放在加强端点和限制对非托管设备的管理,但最重要的功能还是保护数据。

“你不必担心数据位于数据中心、云计算中还是员工在与他人分享数据,”Brannon表示,“所有这些都不是问题,因为安全政策会与数据同在。”

然而这种解决方案存在自己的问题。数据包装需要大量的支持以及对标准的支持,才能获得成功。

“我们需要明白数据包装的工作原理,”他表示,“这需要整合到整个管理和安全堆栈。”

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

2016年软件即服务发展的五大主题

2016年软件即服务发展的五大主题

对于2016年软件即服务(SaaS)我并没有什么伟大的预言,也没有深邃的远见或是史诗般的猜...[详细]

从生产安全体系视角看数据安全

从生产安全体系视角看数据安全

互联网的发展一日千里,安全技术随着互联网的发展,出现的新场景、新技术、新名称都越...[详细]

RSA 2019大会最值得关注的10个网络安全趋势

RSA 2019大会最值得关注的10个网络安全趋势

RSA2019大会本周开幕,来自八家知名网络安全厂商的高官们谈到了他们期待在今年大会上...[详细]

Gartner:政府部门2019年将重点投资「数据

Gartner:政府部门2019年将重点投资「数据分析与网络安全」的技术

数字化转型时一场长期竞赛,2018年数字化转移面临的主要挑战是缺少用于支持数字化转型...[详细]

区块链正在应用于正在兴起的网络安全运动

区块链正在应用于正在兴起的网络安全运动

尽管有关加密货币和交易所的黑客和欺骗的新闻铺天盖地,但事实仍然是,真正的区块链在...[详细]

返回首页 返回顶部