企业如何应对移动办公所带来的风险? - 产品应用安全- TT安全 ...
正在加载数据...

  移动办公和远程接入都是受业务推动的风潮。中小型企业越来越多地开始寻找能够帮助他们在2010年重整旗鼓的技术,移动性加强的解决方案,更高的员工生产率和日益增长的社交媒介都是中小企业瞄准的关键战略。赋予员工远程访问企业网络的能力能够帮助中小企业加快发展,让他们能够加强客户服务水平,并为业务模式增加灵活性。

  但是增强的移动性也意味着安全威胁的增大,特别是对计算系统和数据安全的威胁,以及对使用移动设备的业务的安全保障的威胁。例如,我们都知道,越来越多员工使用社交网络和视频共享网站会让企业网络容易受到病毒和恶意软件的攻击。而通过笔记本和智能手机访问这些智能网络只会加剧这种威胁,因为移动设备更加难以保护。

  使用社交网络的趋势给中小企业带来巨大挑战,中小企业需要清楚谁正在进入网络以及移动设备上存有哪些数据或者软件,并创造一个控制良好但用户友好的环境来保护重要商业信息。安全是很多企业xx员工远程访问网络和使用移动设备访问网络或者xx于少数用户使用远程访问的主要原因。

  毫无疑问,允许远程连接访问网络基础设施必然会增加安全风险。如果没有适当的保障措施,企业很容易遭受数据盗窃、网络滥用、病毒、蠕虫和其他网络安全威胁,本文为大家提供几个方法来管理使用移动网络的员工和无线网络:

  保护VPN:如果你选择VPN进行网络连接,关键是要考虑企业网络中的哪些信息被允许通过远程连接共享。如果你想要传输非常敏感的信息,请警惕预先安装的VPN。虽然大多数操作系统都有内置VPN协议(部署成本低),这些协议通常更加依赖于用户名和密码来识别用户,而通常缺乏强劲的身份验证和加密组件,这种协议很容易为攻击者打开方便之门,让攻击者引入蠕虫、病毒和僵尸网络到企业网络。为了提高安全性,可以配置专用VPN应用程序以要求所有IP流量都通过VPN通道,并且仅允许某些网络连接。不过{zh0}还是使用多层次的安全策略,这种策略才是xxx的,甚至还包括{zxj}的VPN应用程序。保护重要业务信息的关键任务系统应该部署额外的文件加密和身份验证工具。

  保护移动设备:如果用户使用的是笔记本电脑或者智能手机来连接企业网络,企业应该部署多层次安全策略,例如结合密码保护、防火墙、部分或全盘加密以及杀毒软件或反垃圾邮件软件。大多数安全措施都可以是透明的,且用户友好的,增加安全层能够有效阻碍对数据的入侵。

  密码保护和加密:确保每一个移动设备都是受到密码保护且加密的。另外,可以考虑使用自动生成一次性密码,尽可以用于单词登录会话。不同的传输方式还存在拦截的风险,不过密码将无法再次使用。{zh1},教导员工使用高强度密码。“1234”这种简单的密码是{jd1}不允许的。高强度密码应该包括数据、字母和(如果区分大小写的话)大写和小写文本。

  为远程设备开发并执行一套安全策略:让我们面对这个问题,即大多数网络用户在安全泄漏事故发生之前都不会考虑安全问题。员工教育是关键,因为员工通常都不知道他们的某些操作属于高风险行为,或者他们低估了这些操作行为的潜在危害。为所有远程连接或者使用移动设备的用户进行培训,定期更新安全策略和安全做法。有效的解决方案中最重要的部分就是高明领导和按规矩办事的员工,培训用户是避免风险行为的{dy}步。

  将重要信息保存在企业网络中。在过去几年中,越来越多的移动设备丢失或者被盗窃,而这些移动设备往往包含大量个人信息和重要信息。在很多这样的例子中,丢失或者被盗窃的设备往往包含姓名、出生日期和社会安全号码。例如,在2010年,一台被盗窃的未加密的笔记本包含某医疗机构中12500名病人的社会安全号码和医疗记录。

  这样的例子举不胜举,也为我们提出了很重要的观点:重要数据不应该存在于移动设备中,除非企业采取了有力的措施和多层次加密技术可以足以保护数据安全,这样的话,即便重要数据落入别人手中,数据仍然是安全的。如果企业不能xx保护移动设备的安全,那么企业只能将重要数据存储在企业服务器中以保证安全性。在企业系统中可以安装身份验证的工具来限制数据访问,即使是来自远程站点的数据访问,但{jd1}不能允许数据下载。

  警惕电子邮件问题:移动设备带来的风险有一部分来自于那些将移动设备用于私人使用的员工,包括访问个人电子邮箱等,员工需要自己承担责任和处理这个问题。教导员工如何防止病毒或者蠕虫通过电子邮件附件传播,并确保他们能够识别钓鱼诈骗攻击。确保所有的员工都知道不要打开可执行文件或者任何来自未知地址的附件。此外,他们应该明白,病毒不仅仅能够通过附件传播,还能够通过嵌入程序传播。最基本的问题就是,不要打开未知发件人发送的垃圾邮件或者可疑电子邮件。

虚拟专用网络 VPN(Virtual Private Network )能通过公用网络Internet建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。VPN是对企业内部网的扩展,它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。许多公司使用VPN向公司外部的员工提供企业网络接入。本手册将围绕VPN进行全方位的讲解。

“{zj0}实践”来自英文Best Practice。维基百科对{zj0}实践的定义是一个管理学概念,认为存在某种技术、方法、过程、活动或机制可以使生产或者管理实践的结果达到{zy},并减少出错的可能性。学习应用IT企业安全的{zj0}实践,其实就是借鉴别人成功的经验,让自己在保护企业安全方面少走弯路。在本手册中,将集合IT业内关于企业安全的{zj0}实践,并不断更新,以期在企业安全防护方面提供帮助。

虚拟化是数据中心的流行技术,它起源于20世纪60年代。它是把昂贵的计算机资源的利用{zd0}化的方式。典型的服务器的利用率不足40%,虚拟化可以更有效地利用技术资源,并节约固定费用。虚拟化的{zd0}优势是,它允许管理员从中央区域为个人电脑和客户设备提供软件。虚拟化不需要管理员对一般任务进行分别考虑。服务器的关机可以带动多用户的关机。

黑客策略和技术一直都在进步。黑客还在继续开发新的攻击工具和黑客方法,来恶意访问系统并攻击你的网络,这样企业在开发和采取恰当的方法防御黑客的攻击就变得非常困难。《黑客攻击技术和策略》的技术指南将介绍黑客的内心想法,并帮助你理解恶意攻击者的动机,也提供了一些黑客攻击具体信息的方式,采用的方法以及企业应该采用的保护敏感数据的方法。这里将会提供大量黑客技术和策路的信息,例如允许黑客获取网络系统或者文件访问的系统特征探测。

假如你正在寻找一个漏洞扫描器,你可能已经遇到了大量的非常昂贵的商业解决方案,这些方案都有一长串的性能和优点。不幸的是,如果你和我们之中大部分人的情况一样的话,你一般根本没有运行这些奇特的系统的预算。你可能已经退而求其次,转向考虑使用像SATAN或Saint的免费工具。然而,你可能觉得使用这些工具是一种折衷的办法,因为它们的性能设置不能与商业解决方案相比。这时候你就应该学会使用Nessus! 2005年12月Nessus背后的公司Tenable Network Security Inc.发布了Nessus 3,引进了对该产品的全面检查。在写这篇文章时候的最近版本,Nessus 3.2是在2008年3月发布的。Nessus现在可以在多种平台上使用,包括Windows、各种版本的Linux、FreeBSD、Solaris和Mac OS X。以下是这次Nessus3中的重大变化: 下面将介绍如何使用Nessus工具以及Nessus工具的更新。

郑重声明:资讯 【企业如何应对移动办公所带来的风险? - 产品应用安全- TT安全 ...】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——