减轻移动安全威胁

日期: 2009-09-17 作者:David Geer翻译:Eric 来源:TechTarget中国 英文

在CIO和IT经理们中间谈论移动安全时,有三个问题常常是讨论的热点:网络危害,数据丢失和违反法规。会提到移动硬件和软件为加剧这些风险提供了便利,就像在监视火药桶上的火花。   根据2006年由计算机安全研究所和旧金山联邦调查局计算机入侵防卫队主持的CSI/FBI计算机犯罪和安全调查报告,由笔记本和移动硬件引起的财务损失在代价最高的安全混战中排行第三。   根据CSI/FBI调查,单是因为笔记本或者移动硬件被盗引起的损失就从2005年的平均每调查者损失19562美元增加到了2006年的平均每调查者损失30057美元。

  移动威胁带来的经济损失   那么为什么移动安全威胁会带来如此高昂的代价呢?……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

在CIO和IT经理们中间谈论移动安全时,有三个问题常常是讨论的热点:网络危害,数据丢失和违反法规。会提到移动硬件和软件为加剧这些风险提供了便利,就像在监视火药桶上的火花。

  根据2006年由计算机安全研究所和旧金山联邦调查局计算机入侵防卫队主持的CSI/FBI计算机犯罪和安全调查报告,由笔记本和移动硬件引起的财务损失在代价最高的安全混战中排行第三。

  根据CSI/FBI调查,单是因为笔记本或者移动硬件被盗引起的损失就从2005年的平均每调查者损失19562美元增加到了2006年的平均每调查者损失30057美元。

  移动威胁带来的经济损失

  那么为什么移动安全威胁会带来如此高昂的代价呢?请看下文:

  • 丢失或被盗的移动设备可以提供给黑客多种破坏内部网络的途径,并可以导致市场份额的损失和身份被盗。在没有安全措施的流行的无线热点区域,像咖啡店和机场,是可以连接到公司网络的安全链条中最弱的一个环节。
  • 移动设备被盗引起的数据丢失可以导致对HIPAA中的隐私法规和其他政府规章的侵犯。
  • 最后,同样那些数据如果丢失,可能违反萨班斯法案或者HIPAA(例如公司电子邮件和病人临床资料),也能帮助入侵者破坏公司网络,给企业带来多种威胁。

  这些令人忧虑的问题可以使一个组织瘫痪。

  Rob Israel说,不幸的是,对移动设备的恶意攻击和设备盗窃事件越来越多的出现在头条新闻中,一点也没有缓解的趋势。他是总部位于菲尼克斯的John C. Lincoln健康网络公司的首席信息官。

  srael补充道:“在路上访问敏感公司数据的用户数量在持续上升,特别是随着手持设备的大量普及”。

  甚至安全移动设备自己的移动设备也有问题,包括像现在大量加载数据的USB闪存驱动器这类可移动存储设备,或者甚至是老式的软盘。这里有JCL安全网络公司的一个例子,一名员工通过一张软盘把Slammer病毒带到了公司,Israel说。

  Kendall White表示,除了有可能使公司无形中违背政府法案,丢失的医疗和其他个人信息还会给黑客带来了进一步入侵公司网络的便利,甚至会使更敏感的临床信息陷入风险中。他是Carillon诊所的技术服务执行董事,该诊所位于弗吉尼亚州罗阿诺克,是一家私人的区域医疗系统。

  密码以及其他安全策略是很关键的。Forrester的高级分析师Natalie Lambert说:“丢失设备能导致组织马上受到非法访问,当然这取决于这些移动设备是怎样设置的。”

  按照CSI的调查,病毒攻击是财务损失的头号罪首,防御最弱的地方传播最容易。没有移动安全策略、保护和强制措施,你以为问题在哪儿?你猜对了:移动设备。

  采取措施抵御移动威胁

  这里有一些防御数据丢失、网络破坏和破坏性威胁的关键措施,它们来自于Israel,White,Lambert和其他人的建议。

  • 结合安全策略和严格的问责程序,为移动设备制定一份全面的,战略性的计划。
  • 涉及到安全问题时,对手机、笔记本、个人数字助理(PDA)和其他移动设备要与桌面计算机一视同仁。给它们应用相同的安全软件,包括防间谍软件。
  • 不应该由普通员工来选择公司要采用的移动设备,而应该由IT部门员工来决定,公司应该拥有它们并保持中央控制。这样的话,IT部门可以很容易应用软件补丁和端对端加密。
  • 在移动设备上只安装认可的软件应用程序,警告用户不要自行安装未经授权的应用程序。
    建立移动设备可接受的用法制度,并主动把这些教给用户。
  • IT部门应该在为移动设备编写用法指南和安全策略的背后,做好强有力的技术推动。换句话说,应用技术手段使违反公司策略的用户或者设备不可能(或者基本不可能)出现。
  • 审计和监视员工中移动设备的活动情况,来检验安全策略的遵守情况。审计可以揭示书面策略有多有效,员工遵守的有多好。定期审计还能帮助收集遵守HIPAA和其他制度的证据。

作者

David Geer
David Geer

TechTarget特约作者

翻译

Eric
Eric

相关推荐