- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE 1
PAGE 1
利用6大技术控制手段维护BYOD安全
针对BYOD带来的安全隐患,企业必需实施有效的掌握手段和策略。企业需要考虑的问题涵盖了技术方案、技术支持、业务流程、HR管理、财务规章和法律责任等多个方面。那么首先,有哪些技术方案和安全策略可供选择? 没有灵丹妙药可以独自解决移动设备所带来的安全挑战,完善的安全解决方案将会是广泛的产品组合。针对BYOD带来的安全隐患,企业必需实施有效的掌握手段和策略。企业需要考虑的问题涵盖了技术方案、技术支持、业务流程、HR管理、财务规章和法律责任等多个方面。那么首先,有哪些技术方案和安全策略可供选择? BYOD6大安全掌握手段 大多数企业首先会通过明确的政策来打算BYOD计划的实施程度,有的选择限制访问某些数据或应用程序,有的会选择要求员工在自己的设备上安装特定的软件。企业将打算允许哪些终端可以和网络连接、相关策略和可以接受的用户行为。企业还必需打算实施哪些技术掌握手段以执行企业的政策。至少,企业必需回答某些问题,例如支持什么样的设备和移动操作系统?如何安排和管理员工设备上的应用程序等等。技术掌握可以以网络为中心,或以设备为中心,并没有放之四海皆准的单一手段。可供选择的技术掌握手段有如下几种: ·移动设备管理(MDM)。对个人设备匹配相应的安全策略管理能力是接受MDM的驱动力之一。MDM能使策略执行针对移动设备本身并供应远程位置锁定和数据擦除的能力,防止设备丢失或被盗。 ·网络访问掌握(NAC)。这种技术的一个主要优点是,建立对网络本身的掌握,使企业在网络发生任何损坏之前,能够阻挡来自于移动设备的恶意软件的攻击。NAC依靠于网络执行安全策略并掌握终端、数据和用户访问行为,它需要相当的智能设计以在网络上供应足够的访问掌握粒度。 ·安全Web网关(SWG)。面向移动的Web安全网关或许是MDM的完美补充。它可以基于设备或云,通过恶意软件过滤、信誉过滤、数据防泄漏(DLP)、应用可视化掌握等手段,结合可行的策略掌握,解决BYOD带来的网络安全风险。 ·移动安全客户端(ESC)。它是传统防恶意软件客户端的移动性延伸,是终端上反恶意软件、身份认证(如802.1X)、VPN和远程擦除功能的组合。 ·身份和访问管理(IAM)。它是使企业能够执行合规和加强基础设施安全的策略平台,同时可简化企业的业务操作。通常状况下,它包含了一个完整的配置和认证系统,用来对网络中形形色色的移动访问角色供应永久或临时的认证。它会收集实时的来自网络和用户的上下文信息,强制执行安全策略,并依据预设的条件触发,预先自动生成管控决策。 ·虚拟桌面基础设施(VDI)。它创建了一个可以托管应用程序和数据的安全虚拟机(VM),为进入企业网络的移动设备访问VDI供应了一个安全窗口,确保数据的安全和业务连续性,因为VDI不允许数据在用户的个人设备之间以及与企业基础设施之间流淌。 没有灵丹妙药可以独自解决移动设备所带来的挑战。完善的安全解决方案将会是广泛的产品组合,可以实时抵抗来自于移动设备的新的安全威逼,对远程用户执行安全合规,并保护网络、数据和客户端的安全。假如制定政策和端详技术掌握手段是获取BYOD安全的第一步,第二步则是创建一个战略架构远景。 首先,让我们从MDM开始。一方面,市场驱动厂商追求广泛的、跨平台的MDM掩盖策略,使得原来因为缺乏MDM安全策略定义和实现标准所造成的适应性的广度和差异化欠佳的状况有所改善。另一方面,由于针对移动平台的恶意软件层出不穷,提高移动设备安全性的呼声也越来越高,企业需要MDM结合恶意软件防护来确保业务的连续性。很多企业这样做了,却失于偏颇,因为他们没有采取相应的网络可视化监控手段。此外,基于设备的恶意软件防护,会受到设备和移动操作系统的限制。想象一下,假如员工用合法的智能手机或平板电脑访问互联网上的恶意信息怎么办?在那一刻企业该怎样去准时阻挡移动终端接入可疑的网站或应用程序? 业界一些厂商正在试图将MDM和移动安全客户端、DLP、SWG和其它基于云的服务结合起来,建立强健的、高可用的架构。由于以终端为中心的安全掌握方法会受到极大制约,这种架构在今后可能会成为主流。传统的网络解决方案厂商都已经意识到,解决移动安全仅靠终端一隅是不可能的,它们已经开始推出集成的移动安全解决方案,这些方案可以回答几个以终端为中心的安全掌握手段无法回答的关键问题: ·你是谁? ·你从何处接入? ·你要访问什么数据? ·哪些数据会流出网络? 因此,网络需要有批准和拒绝用户试图获得特定数据的最终打算权,网络安全一定要被集成进入整
原创力文档


文档评论(0)