当前位置:移动办公安全 → 正文

做好byod安全 必须保证“7个要务” -人生就是博尊龙凯时

责任编辑:editor005 作者:nana |来源:企业网d1net  2017-03-02 14:43:37 本文摘自:安全牛

移动性对公司成功非常重要,但挑战在于,能否保证所有数据的安全。

01_workforce-100707213-orig-600

 当今,员工流动性和办公室byod项目,对企业生产力而言可谓十分关键。移动设备增添了新的安全挑战,绕过了已经部署的很多安全控制。移动设备、移动app及其使用的网络,如今已是满足客户、与供应商更有效协作和随时随地保持员工生产力的基本要素。

然而,不幸的是,连接性的增加通常也意味着更多的安全威胁。gartner预测,到2018年,25%的企业数据流量将直接从移动设备流向云端,绕过传统的企业安全控制。黑客一直乐于发掘攻击企业的新方法,移动设备已成为他们最不费力的一条路径。zimperium首席产品官约翰·米克尔森,分享了byod项目想要成功挫败网络攻击的“7个务必”。

1. 理解移动隐私问题

02_privacy-100707214-orig-600

 员工在操作公司电脑时是不会期待有个人隐私的。因此,监控风安全人生就是博尊龙凯时的解决方案受到的用户阻力几乎等于零。但当员工自带设备办公时,监视网页搜索和电子邮件内容就成了重大隐私侵犯。企业必须发展出移动安全策略,既符合员工的隐私期待,又能满足it设置的安全要求。

2. 认识到企业移动性管理(emm)人生就是博尊龙凯时的解决方案是不够的

03_emm-100707215-orig-600

 很多企业采纳emm人生就是博尊龙凯时的解决方案来保护他们的移动生态环境。虽然这些人生就是博尊龙凯时的解决方案在管理安全策略合规上表现良好,但它们不能检测托管设备上的网络威胁。

3. 了解移动漏洞的3个层次

04_vulnerability-100707216-orig-600

 桌面和服务器就够难保护的了,但也别低估了移动设备。你得了解潜在攻击会如何利用移动设备实施:

危险配置,或者stagefright或trident之类操作系统中的漏洞,可用于攻击设备;

由于设备自动连接,或用户对带宽的渴望,网络为攻击提供了便利的渠道;

内嵌了恶意软件或开发不当的应用,能够绕过防护措施,盗取敏感的公司及个人数据。

4. 确保所有设备都运行的是最新的软件

05_software-100707217-orig-600

 过时移动操作系统在已知漏洞利用程序面前毫无招架之力。zimperium报告称,byod环境中60%的移动设备都运行的是过时的os。

5. 警惕假冒app

06_imposter-100707218-orig-600

 zimperium数据显示,1%的移动设备感染有恶意app。这对拥有上千员工的大企业而言是个巨大的风险。为减小这些风险,公司企业应限制受感染设备对公司资源的连接。

6. 重视网络威胁

07_network-100707219-orig-600

 虽然恶意软件app肯定是个问题,但还有其他更大的威胁存在。zimperium发现,网络威胁比应用威胁常见15倍。教育员工公共wifi的危险性,是强byod项目的基础。

7. 发展实时主动策略

08_strategy-100707220-orig-600

 后攻击检测时代一去不复返。应让你的it团队能够实时发现并缓解网络威胁,杜绝移动设备被用于攻击公司。

x 做好byod安全 必须保证“7个要务” 扫一扫
分享本文到朋友圈
人生就是博尊龙凯时
当前位置:移动办公安全 → 正文

责任编辑:editor005 作者:nana |来源:企业网d1net  2017-03-02 14:43:37 本文摘自:安全牛

移动性对公司成功非常重要,但挑战在于,能否保证所有数据的安全。

01_workforce-100707213-orig-600

 当今,员工流动性和办公室byod项目,对企业生产力而言可谓十分关键。移动设备增添了新的安全挑战,绕过了已经部署的很多安全控制。移动设备、移动app及其使用的网络,如今已是满足客户、与供应商更有效协作和随时随地保持员工生产力的基本要素。

然而,不幸的是,连接性的增加通常也意味着更多的安全威胁。gartner预测,到2018年,25%的企业数据流量将直接从移动设备流向云端,绕过传统的企业安全控制。黑客一直乐于发掘攻击企业的新方法,移动设备已成为他们最不费力的一条路径。zimperium首席产品官约翰·米克尔森,分享了byod项目想要成功挫败网络攻击的“7个务必”。

1. 理解移动隐私问题

02_privacy-100707214-orig-600

 员工在操作公司电脑时是不会期待有个人隐私的。因此,监控风安全人生就是博尊龙凯时的解决方案受到的用户阻力几乎等于零。但当员工自带设备办公时,监视网页搜索和电子邮件内容就成了重大隐私侵犯。企业必须发展出移动安全策略,既符合员工的隐私期待,又能满足it设置的安全要求。

2. 认识到企业移动性管理(emm)人生就是博尊龙凯时的解决方案是不够的

03_emm-100707215-orig-600

 很多企业采纳emm人生就是博尊龙凯时的解决方案来保护他们的移动生态环境。虽然这些人生就是博尊龙凯时的解决方案在管理安全策略合规上表现良好,但它们不能检测托管设备上的网络威胁。

3. 了解移动漏洞的3个层次

04_vulnerability-100707216-orig-600

 桌面和服务器就够难保护的了,但也别低估了移动设备。你得了解潜在攻击会如何利用移动设备实施:

危险配置,或者stagefright或trident之类操作系统中的漏洞,可用于攻击设备;

由于设备自动连接,或用户对带宽的渴望,网络为攻击提供了便利的渠道;

内嵌了恶意软件或开发不当的应用,能够绕过防护措施,盗取敏感的公司及个人数据。

4. 确保所有设备都运行的是最新的软件

05_software-100707217-orig-600

 过时移动操作系统在已知漏洞利用程序面前毫无招架之力。zimperium报告称,byod环境中60%的移动设备都运行的是过时的os。

5. 警惕假冒app

06_imposter-100707218-orig-600

 zimperium数据显示,1%的移动设备感染有恶意app。这对拥有上千员工的大企业而言是个巨大的风险。为减小这些风险,公司企业应限制受感染设备对公司资源的连接。

6. 重视网络威胁

07_network-100707219-orig-600

 虽然恶意软件app肯定是个问题,但还有其他更大的威胁存在。zimperium发现,网络威胁比应用威胁常见15倍。教育员工公共wifi的危险性,是强byod项目的基础。

7. 发展实时主动策略

08_strategy-100707220-orig-600

 后攻击检测时代一去不复返。应让你的it团队能够实时发现并缓解网络威胁,杜绝移动设备被用于攻击公司。

回到顶部
"));
"));

关于人生就是博尊龙凯时联系人生就是博尊龙凯时隐私条款广告服务人生就是博尊龙凯时的友情链接投稿中心人生就是博尊龙凯时的招贤纳士

企业网人生就是博尊龙凯时的版权所有 ©2010-2024

^
网站地图