BYOD激发安全领域百家争鸣

上传人:nt****6 文档编号:24911525 上传时间:2017-12-08 格式:PDF 页数:2 大小:265.31KB
返回 下载 相关 举报
BYOD激发安全领域百家争鸣_第1页
第1页 / 共2页
BYOD激发安全领域百家争鸣_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《BYOD激发安全领域百家争鸣》由会员分享,可在线阅读,更多相关《BYOD激发安全领域百家争鸣(2页珍藏版)》请在金锄头文库上搜索。

1、“目前限制于厂商本身的市场范围和技术能力,很少有厂商能在广范围领域提供较为全面的安全解决方案。同时市场上不同厂商相对单一的安全解决方案,对企业用户而言,实际需要进行全面的整合,从而造成了安全架构的不佳或者疏漏,进一步加剧了移动应用部署的难度。” BYOD 激发 安全领域百家争鸣 业界方案仍“单”而不“全” IDC 在今年 2 至 3 月,调查了 112 家亚太区企业对 BYOD 的态度。根据这份调查,有 10%的企业已经完成导入 BYOD 解决方案, 42%的企业在未来 12 个月内会导入,而 24%的企业考虑在 1 年后导入。 同时 Gartner近期对全球 CIO的调查显示,到 2016年

2、,将有 38%的企业不再提供任何个人设备给员工使用,到 2017年,更将有 5成 以上 的企业要求员工自带设备上班。 这些数据均说明一个问题, BYOD已是大势所趋。 数据安全为头号难题 然而,在业界称贺 BYOD所带来的种种便利与优势时,越来越多的企业也被随着而来的各种挑战所困扰,其中围绕数据的安全与管理更是成为头号难题。 今年早些时候,云安全联盟( CSA) 也表示 数据泄露和数据丢失 将是 2013年 BYOD最令人担心的方面。 在 赛门铁克 中国区安全产品总监卜宪录 看来, BYOD的到来突破了传统企业 IT环境的边界, 包括应用边界、 信息边界、资产边界,“ 现在很多设备并不是企业拥

3、有的,企业真正拥有的是信息和数据,同时个人信息和企业信息 越来越紧密 联结在一起。 ” 越来越多的企业开始担心员工通过自带设备来访问、存储公司敏感的数据所面临的管制失控及外泄情况,“对于企业而言,数据才是价值,关键数据外泄是任何一个企业都不希望 看到的! ”山石网科运营商资深专家 谭峣仪表示。 的确, 数据使用、保存等 已成为企业最担心的困扰 , 同时 企业 不同业务系统进行移动化部署后,相关的数据机制不尽相同,也为企业的移动管理带来了较大的难度。目前开始接纳BYOD 的企业已基本制定了 不同的安全级别,从应用到人员两个层面来进行逐层的授权和使用,从而在移动办公的效率提升和安全保证中取得一定的

4、平衡。同时为了保证企业的数据安全性,企业也倾向于采购特别的企业定制终端来进行统一部署,从硬件角度针对各自的安全需求来进行管理。 “ 不过从企业的角度来看,迫切希望有厂商从移动架构的部署伊始 , 就明确企业需要考虑的安全因素,从而有效的进行移动化的进程。 ” 华为移动办公解决方案副总经理陈鸣表示。 部分厂商强调片面安全 那么作为市场的回应,厂商现在有何解决之道呢?在 陈鸣 看来, 业界对 BYOD 安全威胁解读 各有侧重 , 但大多是 从厂商自身角度出发 来提出 不同的 解决方案,包括终端 、应用安全 、策略等,其中移动设备管理 ( MDM) 更近年 热门的话题。 “ 不过 MDM 仅属于移动安

5、全 的要点之一,单纯从 MDM 角度是没有办法支撑起移动应用的安全需求,从架构来看 ,整体性显得尤为重要。 ” 陈鸣 表示,“ 目前 从根本上看, 业界普遍 是从各个不同 的片段来看待安全方面的问题,出于对于自身产 品的推荐性从而片面强化了相关领域的安全特性和重要性,而没有全面地 解决用户的安全问题。 ” 实际上 对 企业 用户而言, BYOD 已 从根本上改变了企业的安全范畴,所以有必要全面的看待安全部署, 这包括在移动办公整个架构与 每个环节 中, 都需要考虑移动状态下的安全需求特点,从而 避免任何安全短 板。 “ 但是目前 限制于 厂商本身的市场范围和技术能力,很少有厂商能 在 广范围

6、领域 提供 较为 全面的安全解决方案。 同时 市场上不同厂商 相对 单一 的 安全解决方案,对 企业 用户而言 ,实际 需要 进行全面的 整合 ,从而造成了安全架构的不佳或者疏漏,进一步加剧了移动应用部署 的难度。 ” 陈鸣 说道。 华为 从 IT 管理看 挑战: BYOD所带来企业移动的诉求,给现有的 IT管理人员带来全新的挑战,因为移动设备的特性和企业管理需求相左。当越来越多的员工主动的使用了移动终端来进行办公的延展,如何进行有效的管理成为移动办公必须面对的问题:多平台多样式的移动设备、不同的网络接入类型、企业数据的效率和安全之间的平衡,成为重要考量的要素。 首先, IT部门会发现公司的

7、IT策略和配置规则与消费级的应用和设置产生冲突,基于传统 PC的安全策略和管理技术很难移植到移动设备,特别是非公司所拥有和管理的员工个人设备。企业必须建立针对 BYOD的战略,包括策略的定义和新的管理方法。第一步需要决定的是,你将允许什么样的移动设备接入,以及可以访问什么样的资源,这是在入口处设置好安全管控的第一道门。 其次,这些 BYOD设备通过网页浏览、下载应用、收发邮件等方式访问公司信息时,完全处于无保护状态。移动设备智能化,集成 PC的特性和功能,可使同样的应用程序,更容易遭受恶意攻击。 今天,移动恶意软件的数量已超过两万,其中近三成的恶意软件为远程控制木马,以窃取 个人隐私和敏感数据

8、为重要目的。由于 Root权限滥用和黑客技术的应用,移动设备成为新的孕育安全风险的温床, 71的企业都认为移动设备是引起安全事件的重要因素,尤其是 Android设备。 同时,将企业的应用移植到千差万别的移动设备上,是 IT部门的另一个恶梦。如何简单、快捷的实现企业业务往移动环境的迁移和部署,避免复杂的自开发带来的高成本,快速实现价值,以及帮助企业 IT 部门应对复杂的移动环境已成为一大挑战。另外,现在的移动应用开发和使用正处于繁盛时期,企业缺少针对应用的管理手段,员工在设备上任意下载和安装消费类 应用,会降低系统的可靠性,引入安全风险,造成企业数据丢失或设备功能失效。 最后,由于移动设备体积小,极易丢失或被盗窃。据统计, 47的受访企业表明有大量客户数据存储在移动设备上,包括敏感的客户信息或企业邮件中的敏感数据。设备丢失不但意味着敏感商业信息的泄漏和丢失,而且可能给企业带来法规遵从的风险 。 建言: 重在平衡 通过 提供 一个 有效的平衡方案,使得员工在设备选择上拥有更大的个性化自由,在任何时候、任何场所,使用任何设备便捷的访问公司内网,运行内部应用,并确保安全策 略不妥协。从移动终端安全、网络传输安全、应用安全、敏感数据安全 以及安全管理五个维度对移动办公进行全方位防护,帮助企业在 BYOD的高效率与信息安全之间找到最佳平衡点。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号