APP下载

BYOD时代下的企业信息安全

2015-09-19张源

环球市场信息导报 2015年43期
关键词:无线网络管理员网络安全

文| 张源

BYOD时代下的企业信息安全

文| 张源

BYOD已成现代人们工作的新潮流,企业资源访问方便快捷、工作效率大幅提高,然而这也为企业信息安全带来了新的挑战。针对这个安全问题,本文就此提出了四种具有安全防护功能的安全管理策略,实现对企业数据的安全保障。

随着信息科技技术的不断发展,BYOD进入了人们的生活工作中。BYOD(Bring Your Own Device)是指随身携带终端设备办公,这些终端设备主要包括笔记本电脑、智能手机以及平板电脑等轻便易携带的移动智能终端,能够让员工不受时间地域限制随时随地轻松办公,如收发邮件、访问各方资源、处理公司业务等,可谓无处不办公。然而在享受其利的同时,由于网络的多元化以及移动设备的多样化,企业信息安全受到一定的潜在风险,如何防范这种潜在风险是企业需首要解决的难题。

BYOD下企业面临的挑战

安全挑战。在外部网络环境中,员工无法确保自己的移动设备运行在安全的网络之下,当借助于安全性未知的网络进行网页浏览、邮件收发以及应用下载等各种形式的资源访问时,移动设备极易受到非法攻击,如被植入“木马”或病毒侵害。当移动设备再次访问员工所属企业内部信息资源时,就会对企业内部数据造成严重威胁,可能导致企业敏感数据被恶意篡改或窃取。比如员工在移动设备上下载安装各类应用软件,其可靠性难以保证,如果存在安全隐患,轻则使移动设备出现异常,重则丢失重要数据。同时还由于移动设备易被盗窃,所以容易导致企业信息泄露。

管理挑战。BYOD下员工能够利用移动设备通过移动、虚拟以及云环境实现企业内部资源的共享,然而这些移动设备存在标准不统一的特征,并且以非集中形式纵横分散,这在很大程度上增加了对移动设备的管理难度,因此对其进行有效的管控存在相当的挑战性。如果能实现对移动设备的统一管理,不仅能够将其企业部署消耗的成本,还能够有效保障敏感数据的机密性。这就更增加了IT管理员的工作复杂程度,各种网络安全问题已让IT管理员忙得焦头烂额,IT管理员不得不使用最新软件来保障抵御非法攻击,这些软件具有管理移动设备、系统漏洞以及对数据进行加密的功能,所以新旧软件共同合作运行,IT管理员的网络管理就变得更为复杂了。

基础设施挑战。企业自开发往往成本较高,所以将业务迁移向移动环境进行部署有助于缩减企业成本,而这样的话,安全性难以评估的移动环境对于企业IT部门来说就是应很大的挑战。BYOD重新部署了IT链,尤其是当无线接入时,如何对无线网络进行合理部署以实现无线网络的动态可扩展性是一个值得深思的问题。比如当大量用户携带者自己的移动设备接入无线网络,其中很多移动设备都会长时间连接网络,移动设备上的各种资源信息随时都处于不断更新之中,无线网络接入点几乎处理饱和状态,因而极大地增加了对移动设备的安全管理与完善工作。BOYD带来的新挑战需要全新的解决之道,传统策略已显然不能满足日益变化的网络的需求。

网络安全策略

端点准入策略。当移动设备提出接入请求后,首先对其合法性进行验证。使用安全客户端将用户相关信息传到策略服务器以对用户身份合法性进行验证,如果身份验证不通过则拒绝其接入网络,通过身份验证的客户继续接受安全认证,由安全策略服务器对用户相关信息进行验证判断其是否合法,如果判断为不合法,则用户被隔离。安全策略有企业管理员制定,如果移动设备不合符先关制定规则时,访问将受到制约。

目前H3C的EAD、思科的NAC以及诺顿的SEP都是比较理想的端点接入策略。

桌面虚拟化策略。端点准入成功后,还应预防移动设备非法对数据进行复制。由于桌面虚拟化,一切操作处理都是在后端服务器上执行完成,数据不会保留在移动设备上,这样就有效避免了数据被复制,在很大程度上保障了BYOD的安全可靠性。桌面虚拟化将访问分为前台和后台,前台主要负责显示浏览,后台则主要负责存储数据,这样就能够有效管控下载、复制、外接、存盘等操作,进而大幅提高了企业信息的安全性;并且桌面虚拟化后,不会受到木马或者病毒的侵害。

目前VMWare、Hyper-V以及Citrix都是比较实用的桌面虚拟系统。

身份认证及识别策略。企业内部机要数据需加以身份认证保护。保障数据安全除了知晓密钥之外,还需对用户进行二次认证,这时就需要USBKey数字证书,如此就应用到了加密技术。加密技术主要涉及到对传输的数据进行加解密,以及数字签名并对签名予以验证,以保障信息的机要性、可靠性、以及用户身份的真实性、签名的正确性。数字证书存放在USBKey中,能够有效防止被复制的可能。

行为审计监督策略。痕迹管理作为一种文档管理方法可为企业机要数据建立行为审计系统,使用这个系统可以实现监督目的,同时还能够对操作步骤及内容进行记录。当发现敏感数据被恶意篡改时,可通过记录功能低操作步骤及内容进行追踪,通过搜集与评估审计证据实现安全保障,保护数据安全。完善的行为审计监督体系能有效地对网络进行全方位的管理控制。

在BYOD这种趋势的带动下,人们的生活工作模式已逐渐趋于多样化,从各个方面享受科技先进技术带来的便利,然而BYOD既有利又有弊,企业在融合BYOD的同时还应全面综合地考虑网络安全以及管理策略等问题。防护网络安全首要任务便是建立一个良好的网络安全策略。现代网络已走过静态迈入动态,在融合有线网络与无线网络的同时,还应对网络安全予以高度重视,这样才有助于使BYOD在企业中得到长期且安全地应用与发展,并使企业受到BYOD的积极反馈。

兰山区烟草专卖局(营销部))

猜你喜欢

无线网络管理员网络安全
我是图书管理员
我是图书管理员
滤波器对无线网络中干扰问题的作用探讨
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
无线网络的中间人攻击研究
数说无线网络:覆盖广 流量大 均衡差