显然,如Kindle、iPad和Android产品等个人移动设备让网络管理员感到压力很大。IT消费品给企业网络带来新的安全风险,管理员必须重新评估他们现有的移动设备安全最佳实践。 根据一项针对750名IT和安全专业人员的调查显示,71%的企业认为,在企业网络中使用个人移动设备会增加安全问题。由Check Point发起的调查同时还显示,78%的受访者反映连接他们网络的个人设备数量比两年前多出一倍。
网络管理以前会阻挡那些未授权设备的网络访问,但是目前企业已经开始允许使用自带设备(BYOD),因此网络管理员必须调整对电子消费产品的管理策略。现在不能像以前那样“直接限制访问”,而需要考虑“……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
显然,如Kindle、iPad和Android产品等个人移动设备让网络管理员感到压力很大。IT消费品给企业网络带来新的安全风险,管理员必须重新评估他们现有的移动设备安全最佳实践。
根据一项针对750名IT和安全专业人员的调查显示,71%的企业认为,在企业网络中使用个人移动设备会增加安全问题。由Check Point发起的调查同时还显示,78%的受访者反映连接他们网络的个人设备数量比两年前多出一倍。
网络管理以前会阻挡那些未授权设备的网络访问,但是目前企业已经开始允许使用自带设备(BYOD),因此网络管理员必须调整对电子消费产品的管理策略。现在不能像以前那样“直接限制访问”,而需要考虑“实现安全访问。”
从新的角度考虑全新问题:我们如何创建和管理新的企业移动设备安全最佳实践?
移动设备安全最佳实践:考虑正确的问题
在BYOD环境中,移动设备安全最佳实践具有自己的检查清单和采购计划,特别是在访问企业网络的移动设备的数量与种类都与日俱增的情况下。根据企业策略集团高级主任分析师Jon Oltsik的观点,网络专业人员需要考虑三个问题,才能评估他们网络的BYOD安全性:
1. 从业务和个人角度看,这些移动设备是如何使用的?
2. 我们需要通过策略和措施对设备使用施加哪些限制?
3. 我们如何监控网络,才能保证这些策略的有效实施?
移动设备安全最佳实践:评估使用
在BYOD环境中,理解员工使用个人设备完成工作的方式,有利于降低风险。因为,员工使用未更新漏洞的iPad收取邮件,邮件可能带来恶意代码;或者在错误的时间将手机遗漏在错误的地点,就可能泄漏公司的保密数据。因此,只要网络上增加新的访问设备,风险就会随之增加。
在Check Point的调查中,许多用户都使用自己的智能手机和iPad访问公司电子邮件,存储内部数据库和应用程序的帐号信息。在接受调查的IT人员中,79%表示允许用户在个人设备上访问和存储电子邮件,47%表示用户会在设备上存储客户数据,而38%表示用户会在这些设备上存储他们的内部数据库或业务应用程序的登录帐号。
用户意识是移动设备安全最佳实践的重要方面。Check Point的调查显示,71%的IT人员认为粗心员工所造成的安全风险要高于黑客,而62%的人认为,员工缺少移动设备安全最佳实践意识,也是造成安全事故的一个因素。
移动设备安全最佳实践:创建和实施安全策略
根据Oltsik的观点,在网络的网关上设置安全策略是移动设备安全策略中“最困难的一步”。网络管理员必须确定谁拥有使用个人设备访问网络的权限,以及他们需要什么样的访问。
Gartner Group的研究副总裁和网络安全分析师Greg Young认为,设备连接端的BYOD安全性很重要。他说:“如果企业没有用户设备连接,那么对设备进行监控也是一个挑战。”因为只有当用户和设备连接网络之后,管理员才能够监控用户或设备。
Check Point终端产品销售主管Scott Emo指出,企业要根据访问权限应用精细的网络和设备策略。移动安全策略要求员工接受安全培训。公司要教会员工如何安全存储数据。另一种策略要求每次都审核个人权限,但是这种策略并不受保密人士的欢迎。许多网络管理员最担心的是由于手机或平板电脑丢失、被盗或损坏而造成企业数据丢失。保证员工理解自已的数据安全责任是一个很好的策略。安全意识培训“并不是一劳永逸的工作。它不是照着教科书讲解就能够达到目标的。只有定期开展培训,并且将它作为企业政策的一部分,才是真正有效的培训。”
企业策略集团的Oltsik提出了其他一些用于保护存储数据的移动设备安全最佳实践。他认为,网络管理员应该:
• 保证策略要根据员工具体设备、角色和位置而制定;
• 使用带有数据认证证书的设备;
• 要根据访问权限应用精细的网络和设备策略
移动设备安全最佳实践:监控移动设备活动
Oltsik建议,除了在设备上使用设备认证工具(可能是通过RADIUS和802.1X)安装数字证书,管理员还需要检测网络浏览,检查每一个MAC地址,确认它属于某个PC或移动设备。Oltsik说:“只有做到这些,您才能够有针对性地应用网络访问策略。”
下一代防火墙也可以帮助监控BYOD安全性。这些设备带有应用程序感知功能,既能够保证使用策略,也能够帮助网络管理员监控网络活动。Oltsik说:“您可以阻挡Facebook的特定服务——如游戏或视频上传,也可以阻挡敏感数据通过Web通道(如Facebook或Dropbox)流出公司。”
根据Gartner的Young的观点,在BYOD环境中,网络管理员担心无法监控用户和设备,然而整个行业已经接受了BYOD。“我们还无法掌控一切。但我们必须寻找漏洞,然后修复漏洞,并且要寻找方法对付坏人。”
作者
翻译
TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。
相关推荐
-
博客观点集:数据中心布局不只局限于美观 采购融合系统的新方式
博主John Kerns提醒网络工程师好的物理数据中心布局不只是肉眼能看到的外观这么简单;ESG创始人和资深分析师Steve Duplessie深入研究了一套采购服务器、存储以及融合基础设施的“新方式”。
-
没有防火墙,如何防御网络威胁?
对任何IT部门来说,识别并阻止网络威胁都是一场艰苦的战斗。而对于RIT这种规模的大学来说,BYOD是常态,活跃用户数量一般在16,000到21,000之间,所以,既要保护网络安全,还要尊重学术自由,这使得工作更具挑战性……
-
本周看点:联想瞄准BYOD 网宿思科共谱云曲
本周网络行业看点无可例外的聚焦新技术形态:云和移动化。不论是单枪匹马还是集体作战,提供商在新技术市场的努力可谓不遗余力。
-
设备激增 支持无线基础设施面临挑战
在这篇文章中,我们采访了International House的IT经理Heriberto Altieri,International House是私有非盈利宿舍,其居民主要是在纽约市各大学就读的国际学生。