原文链接:<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

作者: Joseph Dennis Kelly
,发表于2012
12
5

<?xml:namespace prefix = v ns = "urn:schemas-microsoft-com:vml" />

前几代的产品是如何搞定所有事情的呢?

在过去的 25
年间,也就是我们人类一代人的时期,我们已经极大地改变了通讯和工作的模式。以往可能需要几个星期才能完成的复杂事情,如今只需要几分钟就能完成。

然而不幸的是,我们现在最为先进的智能手机和平板电脑以及我们通过这些工具创建出和共享的数据,正在面临着网络***的危险。根据最近的研究报告显示,黑冒***正不断加大对移动设备的***。这个现象已经引起了全世界的高度注意。

Juniper Networks
公司的CEO Kevin Johnson
写道:“全球的政治领袖们,包括奥巴马总统,已经呼吁要加大对[
移动安全性]
的重视。一个安全上的缺陷就会耗费几十万美元的支出来弥补成本、业务中断和营业收入上的损失。”幸运的是,大多数的IT
安全部门正在积极地制定策略来消除这种威胁。

制定移动
IT的安全战略

IT
安全问题专家Mark Bouchard
先生写道:“对于大多数企业来说,面临的挑战是要了解如何提高工作效率和化解各种威胁、危险和风险,求得最佳的平衡和最低的总体成本支出。”

在为 Websense
编写的一份白皮书中,从事IT
研究和分析的AimPoint Group
公司的创始人Bouchard
先生详细介绍了一个三级规划,专门关注到两个关键点,即:企业数据和移动设备。

§ 
第一级
:运行已有的移动设备管理( MDM
)应用。这些应用已经帮助Tommy Hilfiger
有效地保护了其业务资产。MDM
应用可以迅速恢复移动设备所丢失或窃取的数据,并且追踪和定位到遗失的设备。苹果公司的Find My iPhone
应用是这方面最好的产品之一。但是,这些毕竟不是一个万能的解决方案。软件只是我们防御中的第一道防线,而且要谨慎小心。Forrester
公司的分析师Christian Kane
提醒道:“MDM
技术还不是很成熟…..
”。

  • 第二级:采用加密的数据通道、DLP技术和用户认证体系。将数据与***屏蔽开来已经被证明是一项有效的技术手段。而不采用这些屏蔽的风险是什么呢?是否听说过sidejacking这个词吗?这是***们普遍采用的伎俩,它使***们能够迅速进入到一个移动设备中,获取到通过Wi-Fi热点传输的数据。

  • 第三级:依靠服务器托管的虚拟化、企业沙盒及不间断×××。被Savid Technologies公司CEO Michael A Davis先生热捧的沙盒技术可以支持数据的加密,同时还提供了足够的安全性来保护高级别的通讯活动,例如奥巴马总统通过其手机进行的通话等。虚拟化可以与本地的移动应用很好地配合运行。

计划的实施

但是,一项完善的 IT
安全战略只是一个良好的开端。企业必须要妥善保护好自己的IT
环境,教育移动用户。而第一步就是标准化的实践,第二步是经常性的忽视,或者多次不能认真地贯彻,这些都是网络犯罪的起因。

当移动用户不能了解使用政策,或者更糟糕的是,当这些政策非常僵硬,与工作效率发生冲突时,用户往往会忽视了这些规则。在这种情况下,他们不仅自己面临着被***的危险,实际上他们将整个网络置于极大的风险之中。这是怎么发生的呢?

绝大多数的 IT
***源自于用户的行为。为了避免网络***,用户需要改变他们使用移动设备的行为方式。为此,企业可以提供一些自我教育的计划和群组培训,另外也要明确地规定出移动安全的策略方针,运行最高级别的IT
安全应用。这些措施将有助于预防网络***,在阻止非授权用户访问关键网络和抽取、挖掘关键业务数据信息方面,负责IT
工作的领导必须采取一切手段来劝阻他们公司的移动用户,遵守规范化的策略,保持高度警惕,严格保护好数据和各自的移动设备。

您的企业是否实施了
Bouchard先生所建议的任何战略性措施了呢?你们是否已经清晰地确立了移动设备使用的策略了呢?是否提供了用户教育了呢?企业的文化是否持续性地推进这些政策的贯彻执行了呢?

 

更多移动应用解决方案,请浏览:

更多SAP
新闻,请关注新浪微博: