当前位置:主页>科 研>学术交流>

企业实现移动安全的10大要素(2)

  5、自动化设置

自动化不仅简化了IT的工作,还可以提供更好的体验,让我们看看自动化给解决常见移动性需求带来的差异:

员工更换丢失的设备或者升级到新的设备。通过点击一个URL,用户的所有业务应用程序和工作信息都可以转移到新设备,完全配置和个性化,并随时可以使用。新员工或者承包商同样可以容易地联网,所有企业移动应用程序被配置到个人拥有或企业设备中的容器内。单点登录(SSO)可以实现对托管和SaaS应用程序的无缝访问。

当员工转移位置或者网络时,情境和自适应访问控制可以自动重新配置应用程序来确保安全性,并对用户完全透明。

 董事会成员带着平板电脑来开会。所有本次会议的文件都会被自动加载到该设备,由IT进行只读访问的配置,并限制在容器化应用程序。特别机密的文件可以设置为在董事会成员离开房间后自动从设备消失。

 当员工在企业中的角色发生变化,当前职位的相关应用程序会自动提供,同时不需要的应用程序会自动消失。第三方SaaS许可也会立即回收用于再分配。

执行这种自动化的一种方法是通过Active Directory。首先,连接特定职位到相应的容器。这个职位定义的任何人都可以自动使用该容器以及相关的应用、数据和设置等。在设备本身,你可以使用MDM来集中设置Wi-Fi密码、用户证书、双因素身份验证等来支持这种自动化流程。

  6、明确定义网络

不同的应用程序和用例有着不同的网络要求,从内联网或微软SharePoint站点,到外部合作伙伴的门户网站,到要求相互SSL身份验证的敏感应用程序。在设备级执行最高的安全设置会降低用户体验;在另一方面,要求人们为每个应用程序采用不同的设置会让他们厌烦。

通过锁定网络到特定容器或应用程序,为每个定义不同设置,你可以让网络针对每个应用程序,而不需要给用户增加麻烦。人们只需要点击应用就可以使用,而登录、接受证书或打开应用程序特定的VPN会自动在后台执行。

  7、保护敏感数据高于一切

在很多企业,IT并不知道最敏感的数据所在,并对所有数据采取相同的保护水平,效率低下的昂贵的方法。移动为你提供了一个机会让你可以更具选择性地基于分类模式保护数据,来满足你独特的业务和安全需求。

很多企业使用相对简单的模式来将数据分为三类:公共数据、机密数据和受限制数据,并会考虑所使用的设备和平台,而其他企业则有更复杂的分类机制,也考虑了更多其他因素,例如用户角色和位置。部署简单模式的方法如下:

公开数据是指不包含机密、隐私或合规信息的数据,这些数据可以在任何地方使用任何设备支持无限制的数据移动性和无限制的使用。人们不需要通过企业基础设施,你可以配置应用程序特定的网络设置来允许人们以最方便的方式来访问这些数据。

机密数据是不能公开的数据,当泄露时会给企业带来风险,这些数据需要更高水平的保护。在这种情况下,你可以通过企业网络在BYOD或消费类设备提供虚拟化访问,而仅允许在具有MDM功能(例如加密和远程擦除)的企业级设备提供完整的数据移动性。

有些公司可能会认为基于容器的方法已经足以处理这种类型的数据。在这种情况下,只要数据存储在单独容器内,受到IT的保护和控制,就可以让数据在任何移动设备完全移动。

受限制数据可能会带来违反合规、声誉受损、业务损失和其他物质影响,这些数据应该引起企业的高度重视。完整的数据移动性应该限于任务级设备,企业级设备可进行虚拟访问。而BYOD和其他消费类设备不应该授予访问权限,或者在某些情况下可以考虑和审查虚拟化和基于容器的方法。

上述模式考虑了数据分类和设备类型。你可能还想要额外的考虑到你的安全政策中,例如设备平台、位置以及用户角色。有些公司和很多政府组织建立了更具体的数据分类,每个类别都有自己的规则。

通过你的企业基础设施为机密和受限制数据配置网络访问,你可以获取完整的信息,了解人们如何使用信息来评估你的数据敏感性模式和移动控制政策的有效性。

  8、明确角色和所有权

在你的企业谁掌控企业移动性?在大多数公司,移动性仍然是通过专门的方式来解决,通常是由一个委员会来监督IT职能,从基础设施和网络到应用程序。鉴于移动性在企业的战略性作用,以及复杂的用户和IT需求,重要的是要明确围绕移动性的组织架构、角色和流程。人们应该了解谁负责移动性,以及如何跨不同IT职能来管理?

当涉及移动设备本身时,需要明确所有权。你的BYOD政策应该解决完全受管理、企业自有设备和用户自有设备之间的灰色地带,例如:

 谁负责对BYOD设备进行备份?谁为设备提供支持和维护,以及如何支付?

当法院要求从个人设备获取数据或日志时,发现将如何被处理?

当有人使用相同设备用于工作时,个人内容的隐私问题是什么?

用户和IT都应该明白自己的角色和责任以避免误解。明确定义你的BYOD计划,让用户开始使用个人设备用于工作之前签字。

  9、选择符合合规性的解决方案

在全球范围内,企业面对着超过300个安全和隐私相关的标准、法规和法律,还有超过3500个特定控制。企业不仅需要满足这些要求,还要能够记录合规性,并允许全面审核。更不用提企业自己的内部政策。你可能已经解决了你网络内的合规挑战。你想要做的最后一件事情是让企业移动性创造巨大的新问题来解决。请确保你的移动设备和平台支持无缝合规性,以及政府规定、行业标准和企业安全政策,从基于政策和分类的访问控制到保护数据存储。你的解决方案应该提供完整的日志记录和报告来帮助你快速有效且成功地响应审计。

  10、为物联网做好准备

在制定政策时,不要局限于现在,还要注意未来几年企业移动的发展。可穿戴设备(例如Google Glass和智能手表)将继续改变人们使用移动技术的方式,提供更加人性化的直观的体验,同时带来新的用例。联网车辆(包括无人驾驶汽车)将以新的方式使用数据和云服务来帮助人们更容易更有效地去他们想去的地方。工业控制系统(ICS)将使用和交换数据作为人力工作流的一部分。这样的发展还将继续扩展移动的潜力,但这也给安全、合规、管理和用户体验带来新的挑战。

企业应该关注业界关于这些新兴技术的讨论,并围绕适用于任何类型的移动设备和用例的核心原则来设计你的移动战略。这样,你就可以最大限度地减少频繁的政策变化和迭代。

  总结

企业移动性已经不再是针对特定群体和用例,而已经成为企业IT的基本要素。在你制定企业移动战略时,请确保你考虑了用户和IT的要求。人们想要对其数据和应用程序的无缝方便的访问,以及比他们个人生活中更好的用户体验。IT则需要为美中类型的数据提供正确的控制、保护和合规性,而同时不限制人们工作的方式。通过有效利用可用的模式和技术来确保移动设备的应用和数据访问,你提供的全面的移动战略将可以满足现在企业和今后岁月里的要求。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部