gtxyzz

移动设备的入侵:IT消费化对企业意味着什么?

gtxyzz 安全防护 2023-01-08 332浏览 0

iPhone、Droid、iPad 和其他移动平台正在"入侵"全球企业。虽然这种"入侵"不是一蹴而就,但这些设备已经慢慢渗入工作场所,并已悄然成风。苹果首席运营官表示,65% 的《财富》100 强企业已经部署了 iPad 或开始尝试相关项目。许多分析机构预测,2011年平板设备将在企业中呈爆炸式增长。

IT 消费化关乎工作效率。许多情况下,虽然雇主意识到这些个人消费设备给工作带来了很大益处,但仍然非常担忧企业机密数据的保护问题。

提高工作效率绝非零成本的易事。迈克菲委托Evalueserve公司最近开展的一项调查显示,超过半数的受访者认为 IT 消费化增加了安全隐忧;近一半 (45%) 的受访者表示,管理企业网络中的员工自有设备及相关技术"至关重要"。

根据Ovum和欧洲电子身份与安全协会 (EEMA) 2010 年 11 月联合发布的一份最佳实践报告《企业移动设备使用与安全》显示,70% 的员工表示,他们被允许将企业设备用于个人活动;48% 的员工指出,他们可以将其个人拥有的移动设备连接到企业系统。根据技术分析公司 451 Group于 2010 年 11 月发布的《云中的移动设备管理》报告显示,IT 消费化已蔚然成风。2010 年 11 月的一项调查显示,超过 75% 的企业允许员工使用自有设备。

但是,让员工通过他们偏好的设备自由访问重要的企业数据是极其危险的做法。事实上,由于这些设备是移动工具,本身很容易丢失或被盗,这意味着存储在其中的数据更易被窃取或意外丢失。

另外,由于消费类设备没有得到足够保护而无法抵御恶意软件,因此允许这些未受保护的设备访问企业数据会为企业安全埋下巨大隐患。正是因为考虑到上述风险,许多企业对于 IT 消费化采取了抵制态度。

IT 消费化趋势的结果是企业信息网络的边界不像过去那样界定清晰。以往的做法是为企业信息网络部署防火墙,从而使重要数据在网络内保持相对安全。而如今,数据不再仅仅存在于企业内部,网络末梢密布着大量用户和用户设备(手机、笔记本电脑和家用计算机)。在这种环境下,安全问题比以往更加复杂。

企业应如何顺应 IT 消费化趋势?

越来越多的企业开始认识到,对移动设备说"Yes"有助于提高员工的工作效率。但是企业如何能够支持IT部门有效管理设备、控制企业数据?企业如何执行访问控制策略,并安全实施各类企业应用,如电子邮件?

目前,许多企业正在部署企业移动设备管理 (MDM) 解决方案,来应对配置、安全连接、远程控制和持续合规方面的挑战。通过集成与其他安全技术及数据中心资源(例如目录、Wi-Fi、VPN 和 PKI 等)相连接的集中管理控制台,移动设备可连接至安全基础设施和数据中心。

任何企业移动项目的首要安全措施是实施远程加密,以便在设备丢失或被盗时擦除其中的所有信息来保护数据。切记,无论是存储信息还是传输信息都要进行加密。即使远程设备落入坏人之手或传输被截获,加密信息也不可用。

企业应部署网络防火墙和网络入侵防护系统 (IPS),并将它们配置为控制和监测所有设备的进出流量,尤其是特定移动应用的流量。许多企业已要求通过 VPN 才能安全连接企业网络;IT 消费化项目可以对来自员工自有计算机的远程访问加以控制。

许多 IT 部门还使用网络准入控制 (NAC)解决方案,来确保员工自有设备已安装安全工具,或确保这些设备在访问企业网络之前符合 IT 标准。NAC 可以控制访客设备和其他未受管理终端,确保它们只能有限度的访问企业资源,最大限度避免其对企业网络的影响。

企业还应考虑部署虚拟化桌面 (VDI)解决方案,这样员工可以通过其个人设备访问企业应用程序和数据,而应用基础设施和数据仍保留在安装了防火墙的服务器上。

为了管理这一技术,企业还应部署具备集中管理控制台的集成终端安全解决方案,以大幅减轻安全管理员管理系统中所有终端安全的工作负担。

如果您遵循上述建议并部署了全面的终端安全解决方案,就会发现借助准确而高效的安全保护,支持 IT 消费化不仅成为一种可能,而且能为企业带来诸多优势。最明显的是工作效率的提高。另一个不太明显的优势就是通过允许员工使用他们自己购买的设备,能够降低 IT 成本。

支持员工机动办公及在家办公也有利于减少如办公室租金等其他费用。随着时间的推移,节省下的费用会相当可观,再加上员工效率的明显提升,无疑会使企业行动变得更加敏捷,同时更富竞争力。

继续浏览有关 安全 的文章
发表评论