科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道移动安全瞻博网络“两点一防线”突BYOD围城

瞻博网络“两点一防线”突BYOD围城

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

数据庞大而且急剧增加的移动用户和移动智能设备为提高工作效率提供了工具和方法,然而BYOD的趋势下也引发了一系列急需解决的问题。因为,移动威胁也已经从作坊式行业发展到一个成熟的市场,IT负责人意识到安全的网络连接和访问与网络的广泛分布和速度一样重要

作者:陈广成 来源:ZDNet安全频道【原创】 2013年8月12日

关键字: 瞻博网络 BYOD 移动安全

  • 评论
  • 分享微博
  • 分享邮件

ZDNET安全频道 08月12日 北京报道:数据庞大而且急剧增加的移动用户和移动智能设备为提高工作效率提供了工具和资源,然而BYOD的趋势下也引发了一系列急需解决的问题。因为,移动威胁也已经从作坊式行业发展到一个成熟的市场,IT负责人意识到安全的网络连接和访问与网络的广泛分布和速度一样重要。

近日,瞻博网络发布的第三年度移动威胁报告显示,人们越来越依赖的智能设备已经成为攻击者无法抗拒的一个目标。从2012年3月到2013年3月,瞻博网络移动威胁中心(MTC)在所有移动平台上检测到的移动恶意软件数量增加了614%,达到276259个。这一结果表明网络犯罪分子更加偏好利用移动平台牟利。

瞻博网络大中国区安全行业营销顾问杜建峰在接受ZDNet采访时表示,目前员工使用移动智能设备接入企业网络的频率已与使用台式机和笔记本相差无二,为在安全可控的前提下支持移动生产力,为智能手机和移动设备访问企业应用和数据,部署和设置细粒度、基于角色和设备的安全策略势在必行。

BYOD围城  瞻博网络“两点一防线”

瞻博网络大中国区安全行业营销顾问杜建峰

企业移动环境正在遭受攻击

今天的员工在不断地移动,企业网络正面临巨大的挑战。报告指出,随着BYOD在企业中的流行,更老道的攻击者开始在研发和创新方面进行投入,希望创建更高级的新型攻击方法,以窃取企业网络上的重要数据。

去年出现的大量新型攻击,都对企业网络造成了威胁。一直以来,很少有确凿的证据能够证明移动恶意软件会成为企业网络和IT团队的严重问题。但是,2012年的趋势表明,恶意移动设备将给企业带来越来越多的威胁。

瞻博网络移动威胁中心发现了几种可能泄漏企业敏感数据的新型攻击,包括窃取企业信息的恶意应用;通过合法应用泄露数据,可能带来隐私问题;当平板电脑连接到不安全的无线网络时容易受到直接连接攻击。

MTC在去年发现了几起攻击事件,它们有可能窃取企业的敏感信息或进行更大规模网络入侵。这些威胁不仅仅在理论上存在。瞻博网络对运行Junos Pulse的企业移动设备环境进行了感染率分析,结果表明,这些设备中有3.1%的设备至少受到了一次感染,这是一个相同较小但却很重要的数据。该数据远低于企业中传统PC的感染率,就现在而言,该数字还不需要我们发出严重警告。但显而易见的是,对于企业设备来说,移动恶意软件的威胁不再停留在理论层面。瞻博网络预计,在未来几年中,移动恶意软件对企业的影响将呈指数级增长。

企业移动安全指南

如今,使用企业的和个人的移动设备几乎成为所有企业的战略要务。企业面临的挑战是,在允许网络上存在多种设备的同时,还要保护专有和机密的业务信息。瞻博网络的安全专家建议企业采用整体解决方案来保护移动设备,确保设备和网络的安全。

安全连接

• 通过强大的身份验证功能实施移动VPN。这能够为企业用户使用可能不安全的Wi-Fi和蜂窝网络提供数据保护。企业可以考虑最新的移动VPN解决方案,它支持单点登录、应用以及有客户端和无客户端两种部署方式。如需更大的灵活性,可以使用自定义的VPN。

• 尝试使用应用级的VPN。应用级VPN和容器技术可以将企业数据与设备上的其余活动隔离开来,从而防止设备上的其他功能访问敏感的信息和业务应用。它还能阻止可能泄露数据的非关键业务移动应用访问专用网络。

控制攻击表面

• 安全的接入系统提供网络级移动安全性。通过识别设备类型、检查设备的安全状态和实施安全接入控制,这些解决方案提供了一种控制联网设备类型的方法。当设备没有正确进行安全设置和配置而可能受到攻击时,企业就会阻止它们接入网络。例如,阻止越狱手机或那些运行不太安全的早期操作系统版本的设备接入网络。

• 在新的移动环境下需要遵从企业内部和政府部门的监管要求。这要求移动安全解决方案与其后端的服务器或其它基于策略的系统(包括它们的NAC解决方案)很好地集成。

• 利用移动设备管理功能将已知的不良应用列入黑名单。在严格控制或敏感的环境中,当移动设备安装了未批准使用的移动应用时,就可以考虑利用应用白名单来禁止它们接入企业网络。

• 管理企业设备用户的下载操作。这需要创建一个托管或量身定制的企业应用商店。如果移动设备只下载企业移动应用目录中的移动应用,就能够显著降低下载恶意软件的可能性。

针对恶意软件提供保护

• 订购移动防病毒解决方案。虽然很多新方法可以保护移动设备或控制恶意软件对移动设备的影响,但是,移动防病毒解决方案是限制恶意应用和恶意软件传播的第一道防线。

• 管理移动设备。企业需要部署能够远程跟踪、定位、锁定丢失或被盗设备,或清除其中信息的技术。此技术应该同时应用在企业和员工的设备上。

杜建峰将对BYOD部署的安全策略形容为“两点一线”的安全防护,首先保证终端设备源头的安全,其次是网关侧的管理控制,另外就是两点间数据传输的通道安全,从而实现多平面的立体防护。


 

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章