移动设备四招防护

既想通过移动设备来提升生产力,又要防范相应的安全风险,IT经理们不得不在收益和风险之间如履薄冰。比如一个典型的问题就是,在设备丢失时是否进行数据擦除。在很多IT经理看来这非常棘手,但是根据企业移动安全专家的意见,这也许没有想象中的那么困难。

既想通过移动设备来提升生产力,又要防范相应的安全风险,IT经理们不得不在收益和风险之间如履薄冰。比如一个典型的问题就是,在设备丢失时是否进行数据擦除。在很多IT经理看来这非常棘手,但是根据企业移动安全专家的意见,这也许没有想象中的那么困难。

于希望使用自己的iPad或者安卓设备来完成工作,员工一般来说都愿意遵守移动设备的安全制度 - 比如签订一份可接受使用协议,以便授权给IT团队在必要时对设备进行数据擦除。

“总是有CIO和CSO认为‘我们没法要求员工下载软件客户端到其自己的设备上,或者逼迫他们签订一份授权设备擦除的协议。’”Pescatore说:“但是,事情并非总是如此。如果你让员工可以使用自己心爱的玩具,他们是会做出让步的。”

据Pescatore表示,有些大型企业(包括一家10亿美元规模的非高技术制造业公司)已经顺利让数以千计的员工遵守诸如BYOD(员工自带设备,bring-your-own-device)类的规章制度。

Dave Trigo是The Hanover Insurance Group的副总裁和CIO,他发现只要IT让安全规章的遵守变得容易,员工是不会进行抵制的。The Hanover Insurance Group的BYOD计划能够支持黑莓、iPad和iPhone,而且方法简单明了。员工首先是下载移动设备管理(MDM)软件,然后就可通过其来访问电子邮件和日历系统。如果员工离职,那么设备上的企业信息将被擦除。“员工所需做的就是到网页上下载MDM软件,随后所有的安全策略就通过这个软件自动实现了。”Trigo表示。

Pescatore认为有四种移动设备的防护方法可选:

●基于服务器的大而全的方案:必须通过移动设备上的Citrix Receiver来访问公司信息。这类方法非常安全,但是却不为用户所喜欢。

●基于虚拟桌面架构(VDI)的方案,不像上面的方法那么严格。用户通过安装在iPad上的Vmware View来访问企业信息。“他们必须使用由IT管控的镜像,但是至少可以离线工作了。”Pescatore说。

●还有就是Pescatore所说的折衷方法,即在设备上安装移动设备管理软件。“所谓折衷,就企业要承担一定的风险,员工也做出一点让步。就大多数企业来说,这种方法是可行的。”Pescatore解释到。

●最后就是放任的方法,基于这样的考虑 - “厂商已经让移动设备本身足够安全了”.Pescatore认为很少有企业会采用这样的思路:“这至少对于微软和Windows来说是不适用的。厂商是根据消费者(而不是企业)的需求来生产设备的,因此不会太在意安全方面的功能。”

用移动设备管理软件来访问不那么敏感的数据,而用Citrix Receiver来访问企业的核心信息。

(责任编辑:闫小琪)

顶一下
(1)
100%
踩一下
(0)
0%
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
图片资讯

针锋相对 四招防御APT攻击

针锋相对 四招防御APT攻击

APT即“Adavanced Persistent Threat”,是指针对明确目标的持续的、复杂的网络攻击。...[详细]

浏览器必备的五大安全附加组件

浏览器必备的五大安全附加组件

随着云计算和基于Web的业务应用程序的兴起,尽可能的保证浏览器安全已成为关键。并非...[详细]

未来无线路由需要改进的地方

未来无线路由需要改进的地方

对于一般人来说,现有无线路由器的主要目是让手机和平板等设备连上网络,方便自己在特...[详细]

怎样在不同网络安全需求下创建DMZ区

怎样在不同网络安全需求下创建DMZ区

安全区的定义在建立安全网络过程中起着至关重要的作用。DMZ (Demilitarized Zone)是网...[详细]

教你如何利用Wireshark监测无线网络

教你如何利用Wireshark监测无线网络

计算机安全始终是一个让人揪心的问题,网络安全则有过之而无不及。无线网络是黑客们最...[详细]