如何制定最佳防御策略
2016-03-13
老威胁与新花样
如果管理员允许移动设备访问公司的无线网络,恶意软件就有可能进入公司网络。从本质上说,恶意威胁是什么?是某个雇员受到欺骗,并在其手机上安装了一个应用,使其或多或少地可以访问未获得授权的数据。加密中的底层漏洞也会带来问题,但仍有不少人认为只要有加密,并没有必要担心太多问题;他们认为,“心脏出血”等漏洞算是个例外。
对移动平台来说,社交工程是一种相对较新的威胁。网络罪犯已经开始求助于社交工程对移动平台实施攻击,这是因为在“在PC时代的错误”之后所设计的平台和操作系统,其固有的安全性得到了很大增强。所以,当今攻击者的动机就是收集个人信息。
挑战和解决方案
要减少数据泄露和攻击的影响,企业面临着一些独特的困难,即,对设备强化规则,使其在丢失后能够将威胁最小化。这些规则包括口令保护、使用指纹识别安全、多因素认证,以及能够远程清除设备等。
最大的困难并非主要来自远程清除设备的能力,而是如何只清除属于企业的数据。所以,公司如何保证不清除员工的个人数据是个关键,因而企业最好要求员工能够将其个人的相片、音乐等与应用程序的其余部分相分离。
内部或企业自己的应用商店可有助于企业更好地控制公司数据。企业可以创建自己的应用商店,并与移动设备的管理员合作,创建一个经许可的应用程序清单,只允许从安全可靠的站点下载应用程序。
安全也就是控制、洞察、跟踪
解决移动设备的漏洞涉及到很多过程的组合,还要使用移动设备管理(MDM)和企业移动管理(EMM)等安全工具。不过,移动设备管理和企业移动管理这两种工具可能难以取悦用户。对企业来说,移动设备和应用的真正挑战并不是如何保障应用程序的安全,而是控制到达移动设备和进入云的数据流,以及返回到移动设备的数据流。许多企业使用网络访问控制(NAC)来跟踪和控制非授权用户,对无线网络尤其如此。还有的企业在用户试图将自己的设备连接到公司的邮件系统上时,利用移动设备管理等工具来自动捕捉和登记移动设备。关于基于云的安全选择,我们可以看到有不少企业已经开始迁移到云供应商,这是跟上快速演变的威胁的好方法。对于不断发展的移动设备的安全来说,云至关重要。
不管企业选择使用什么方案,非常重要的一点是,不要匆忙地做出改变并封锁移动设备。企业可以着重部署能够洞察设备和数据流的工具。
找到并研究问题,利用最新的业务影响分析或风险评估,并根据严重性和对企业的风险影响来区分问题的优先次序。然后,从最容易的开始做起。尤其要注意的是,在管理员意外地清除了雇员手机上的数据时,或者是在过度限制雇员的个人设备访问企业资源时,企业很难从笨重的BYOD部署中恢复过来。