当前位置:主页>资 讯>安全动态>

企业网络中的移动接入安全

曾几何时,IT经理们可以把心放宽,因为他们的用户、计算机、数据和应用程序都位于稳健的局域网后面。在一个完美的世界里,IT部门宁愿简单地阻止所有来自传统网络边界外的资源访问。然而,现代企业的做法已经远远超越了传统的网络边界。超越边界的网络所带来的商业利益,以及企业员工对移动技术的快速接受,使得传统的硬化网络模型功能显得过时。如今,IT部门解决网络安全的方式必须能够超越网络边界来促成和扩展业务。显而易见,移动员工数量的迅速增长也反映了人们使用移动设备数量的增加。提高生产率和节约成本是推动智能设备增长的最终动力。随着移动员工数量的快速增长,企业将要面临的一个主要挑战就是管理这些移动设备,尤其是当这些移动设备用来访问企业网络的时候。

  网络数据流不再只包含如电子邮件和网页这样只需存储转移和基于会话的应用程序,或者传统的客户端/服务器应用程序,而是已扩展到包括实时协作工具、Web 2.0应用程序、即时通讯、端到端应用、网络电话、流媒体和远程视讯会议。目前,大部分商业网络数据流或源于或穿越位于企业网络边界外的外围终端设备,这为不断演化的网络威胁打开了新的渠道。随着进入网络的新途径日益增多,被利益驱使的精明网络攻击犯罪者发动了极为复杂的网络攻击,从而提升了数据被窃、系统当机以及金钱被盗的风险,降低了生产率,消耗了带宽。

  如今,关键任务和敏感信息都在远程移动终端设备上存储和计算。IT部门需要采取措施,以确保数据能够安全地流入和流出这些外部资源库以及他们自己的企业数据中心。另外,BYOD(自带设备)这种新的模式也存在复杂的风险/回报问题。其中最大的威胁或许来自使用者自己,他们根据自己的爱好频繁地使用移动设备,但对于公司IT安全政策却考虑得不多。

  随着数量的增加,移动设备成为犯罪分子较为重要的攻击目标。那些困扰传统计算机操作系统的威胁同样会对智能手机和平板电脑产生影响,它们可以通过电子邮件、社交媒体网站、游戏、屏幕保护程序、即时消息以及幻灯片的传播方式,或在某些情况下,通过冒牌的网址缩短服务,这种所谓的服务使虚假的重新链接更加难以确定。例如,有一份报告列举了这样一个事实,安卓手机用户在2011年年中遇到恶意软件的可能性是年初的2.5倍。由于智能手机和平板电脑是一个比电脑更贴心的通信渠道,使用者更容易与伪装成个人通信的文件打交道。同样,在智能手机的小型屏幕上,用户也不容易发现假网站的线索,因此,移动设备用户点击不安全链接的可能性达30%。

  然而,更为严重的是,这不仅是一个安全问题。移动设备的频繁使用正在给企业网络资源造成越来越大的压力,特别是当用户使用比如视频这样占用高带宽的内容时。根据IDC的研究结果,2010年,有109亿个移动应用程序被下载(IDC预计,到2014年这个数字将增加到近769亿个),它们每一个都是对企业安全的潜在威胁, 同时也是网络性能的潜在障碍,这将会对公司的生产力和盈利能力产生直接的影响。这些因素加在一起给IT部门出了一道严肃的难题:一方面,智能手机和平板电脑功能强大且非常有用,能够使用户以全新的方式更为灵活和高效地工作,企业对此实在是无法忽略。另一方面,使用这些移动设备也给安全性带来了难题,给技术预算和资源增添了很大的压力。

  企业要想从移动工作获得最大的利益,他们就必须考虑可以给员工多大的访问权限,而不是限制。而这又意味着需要作一些重要的决定,比如这些移动平台在哪儿需要安全保障,以及如何为它们提供安全保障。这里有一个三层安全保障法可供企业以及那些负责安全保障(从技术角度)的人员采纳:

  。检测传统网络边界外的用户、端点和信息流的完整性

  。保护应用程序和资源免遭未经授权的访问和恶意攻击

  。将授权用户无缝、轻松且实时地连接到适当的资源

  检测端点、用户和信息流的完整性

  在授权访问一个干净的VPN之前,SSL VPN技术可以启动对端点的质询,以确认某些符合IT安全政策的必需特性是否存在(例如:操作系统、应用程序、域成员、证书、文件、抗病毒软件、反间谍软件以及个人防火墙等)。即便如此,当连接是来自不受信任的端点如家用电脑或公用设备时,则可能存在破坏网络的潜在恶意数据包,因为在这些地方特定的安全应用实际上难以执行。通过将高性能的统一威胁管理技术(UTM)集成到SSL VPN,可以将所有的数据流在穿越资源边界前扫描净化。由于现代网络攻击可以通过数据包状态检测渗入,一个干净VPN的 UTM组件应能够对整个数据流进行深度数据包检测。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

由蜜罐引发的物联网安全小谈

由蜜罐引发的物联网安全小谈

最近几年,物联网正以迅雷不及掩耳之势四处圈地,凡联网之物都能被黑的恶名也如影随形...[详细]

女子傻眼:银行卡刚存30万,瞬间只剩400

女子傻眼:银行卡刚存30万,瞬间只剩400

个人信息被泄露,在这个年代,好像已经屡见不鲜。但昨天,记者从海曙检察院听闻了一个...[详细]

黑客针对香港的网络攻击中利用了新型的IE浏

黑客针对香港的网络攻击中利用了新型的IE浏览器0day

微软公司在昨日修复了漏洞(CNNVD-201508-429),但攻击者已经在进行水坑攻击的过程中利...[详细]

骗子植入手机木马的10大招术:看完你将会“

骗子植入手机木马的10大招术:看完你将会“百毒不侵”

一、冒充移动客服10086 此类案件中,犯罪分子通过技术手段伪装成移动客服10086向不特...[详细]

滴滴打车有漏洞 淘宝买个软件免费打车

滴滴打车有漏洞 淘宝买个软件免费打车

近日,重庆晚报记者接到读者反映,不法商人用黑客软件刷券在淘宝网销售,声称只要几元...[详细]

返回首页 返回顶部