您现在的位置是:首页 > IT基础架构 > 网络与安全 >
BYOD移动设备安全性最佳实践
摘要显然,如Kindle、iPad和Android产品等个人移动设备让网络管理员感到压力很大。IT消费品给企业网络带来新的安全风险,管理员必须重新评估他们现有的移动设备安全最佳实践。 ...
显然,如Kindle、iPad和Android产品等个人移动设备让网络管理员感到压力很大。IT消费品给企业网络带来新的安全风险,管理员必须重新评估他们现有的移动设备安全最佳实践。
根据一项针对750名IT和安全专业人员的调查显示,71%的企业认为,在企业网络中使用个人移动设备会增加安全问题。由Check Point发起的调查同时还显示,78%的受访者反映连接他们网络的个人设备数量比两年前多出一倍。
网络管理以前会阻挡那些未授权设备的网络访问,但是目前企业已经开始允许使用自带设备(BYOD),因此网络管理员必须调整对电子消费产品的管理策略。现在不能像以前那样“直接限制访问”,而需要考虑“实现安全访问。”
从新的角度考虑全新问题:我们如何创建和管理新的企业移动设备安全最佳实践?
移动设备安全最佳实践:考虑正确的问题
在BYOD环境中,移动设备安全最佳实践具有自己的检查清单和采购计划,特别是在访问企业网络的移动设备的数量与种类都与日俱增的情况下。根据企业策略集团高级主任分析师Jon Oltsik的观点,网络专业人员需要考虑三个问题,才能评估他们网络的BYOD安全性:
1. 从业务和个人角度看,这些移动设备是如何使用的?
2. 我们需要通过策略和措施对设备使用施加哪些限制?
3. 我们如何监控网络,才能保证这些策略的有效实施?
移动设备安全最佳实践:评估使用
在BYOD环境中,理解员工使用个人设备完成工作的方式,有利于降低风险。因为,员工使用未更新漏洞的iPad收取邮件,邮件可能带来恶意代码;或者在错误的时间将手机遗漏在错误的地点,就可能泄漏公司的保密数据。因此,只要网络上增加新的访问设备,风险就会随之增加。
在Check Point的调查中,许多用户都使用自己的智能手机和iPad访问公司电子邮件,存储内部数据库和应用程序的帐号信息。在接受调查的IT人员中,79%表示允许用户在个人设备上访问和存储电子邮件,47%表示用户会在设备上存储客户数据,而38%表示用户会在这些设备上存储他们的内部数据库或业务应用程序的登录帐号。
用户意识是移动设备安全最佳实践的重要方面。Check Point的调查显示,71%的IT人员认为粗心员工所造成的安全风险要高于黑客,而62%的人认为,员工缺少移动设备安全最佳实践意识,也是造成安全事故的一个因素。
移动设备安全最佳实践:创建和实施安全策略
根据Oltsik的观点,在网络的网关上设置安全策略是移动设备安全策略中“最困难的一步”。网络管理员必须确定谁拥有使用个人设备访问网络的权限,以及他们需要什么样的访问。
Gartner Group的研究副总裁和网络安全分析师Greg Young认为,设备连接端的BYOD安全性很重要。他说:“如果企业没有用户设备连接,那么对设备进行监控也是一个挑战。”因为只有当用户和设备连接网络之后,管理员才能够监控用户或设备。
Check Point终端产品销售主管Scott Emo指出,企业要根据访问权限应用精细的网络和设备策略。移动安全策略要求员工接受安全培训。公司要教会员工如何安全存储数据。另一种策略要求每次都审核个人权限,但是这种策略并不受保密人士的欢迎。许多网络管理员最担心的是由于手机或平板电脑丢失、被盗或损坏而造成企业数据丢失。保证员工理解自已的数据安全责任是一个很好的策略。安全意识培训“并不是一劳永逸的工作。它不是照着教科书讲解就能够达到目标的。只有定期开展培训,并且将它作为企业政策的一部分,才是真正有效的培训。”
企业策略集团的Oltsik提出了其他一些用于保护存储数据的移动设备安全最佳实践。他认为,网络管理员应该:
保证策略要根据员工具体设备、角色和位置而制定;
使用带有数据认证证书的设备;
要根据访问权限应用精细的网络和设备策略
移动设备安全最佳实践:监控移动设备活动
Oltsik建议,除了在设备上使用设备认证工具(可能是通过RADIUS和802.1X)安装数字证书,管理员还需要检测网络浏览,检查每一个MAC地址,确认它属于某个PC或移动设备。Oltsik说:“只有做到这些,您才能够有针对性地应用网络访问策略。”
下一代防火墙也可以帮助监控BYOD安全性。这些设备带有应用程序感知功能,既能够保证使用策略,也能够帮助网络管理员监控网络活动。Oltsik说:“您可以阻挡Facebook的特定服务——如游戏或视频上传,也可以阻挡敏感数据通过Web通道(如Facebook或Dropbox)流出公司。”
根据Gartner的Young的观点,在BYOD环境中,网络管理员担心无法监控用户和设备,然而整个行业已经接受了BYOD。“我们还无法掌控一切。但我们必须寻找漏洞,然后修复漏洞,并且要寻找方法对付坏人。”
(本文不涉密)
责任编辑: