BYOD是一种技术趋势,把一家公司的地位从避免风险转变为控制风险。许多机构的错误做法是把重点仅仅放在设备的方面。如果机构要把风险降低到最小程度,机构需要评估BYOD对网络安全生态系统的影响并且理解它产生的大的和小的弱点。
下面是在企业内部安全地和有效地实施BYOD并且同时促进安全地远程访问企业重要信息的10个技巧:
1. 超出口令和身份识别的范围
考虑到BYOD的风险,静态口令不足以保证安全地远程访问敏感的业务数据和系统。企业应该考虑多因素身份识别方法以增强安全,同时继续把可用性摆正优先位置。一次性口令和替代的通知方法(如短信)是让身份识别过程总体更强大的两个途径。
2. 使用SSL VPN进行安全的远程接入
一旦企业有一个完成身份识别的用户,企业必须保证网络连接。SSL VPN(安全套接层虚拟专用网)能够向员工提供从任何地方使用任何移动设备安全地接入网络的巨大灵活性。而且,与IPSec(网际协议安全)不同,SSL VPN提供安全的远程连接不需要在每一台设备上安装软件。
3. 用单一登录避免口令疲劳
分别登录单个的应用程序既麻烦又有风险,因为用户可能使用不安全的方法保持不同的口令。单一登录(SSO)工具让员工使用一个口令登录公司的门户和云应用,并且成为SSL VPN设置的一部分。
4. 端节点控制
一旦一位员工离开公司,网络接入权限应该随着员工的离开而撤销。然而,情况并非总是如此,除非有一种方法不断地和有效地阻止具体用户。找一个在企业方面管理设备的解决方案,而不是在员工那方面管理设备,只需点击几下鼠标就迅速删除一个具体用户的访问权限。完成这个任务不应该要求重新定义整个用户库。那会耗费时间和容易出错。
5. 应用统一身份
统一身份意味着一个人的身份存储到多个系统中,例如你可以使用Facebook或者Twitter登录另一个在线账户。在你的机构也是如此。你对一个用户进行身份识别,然后允许用户访问你管理的所有的内部和外部系统。统一身份允许一个员工单一登录。这个好处是什么?员工能够轻松地访问任何批准的系统。企业控制访问基于云的应用。服务提供商不需要保持用户的配置。
6. 对BYOD应用软令牌
物理安全设备有风险并且很麻烦。BYOD为企业节省购买、管理和发布硬令牌或者其他物理设备的成本提供了极好的机会。与智能手机等员工设备互动的软安全令牌提供了一个对双方都适用的“人体工学”解决方案,并且能够随着威胁环境的改变而轻松的更新和管理。
7. 管理整个流程
BYOD的风险使集中观察网络活动、入网的威胁和网络中的异常状况以及迅速和轻松地做出回应的能力变得更加重要。重要的是找到一个集中的控制台。这个控制台能够提供全面的报告、事件流程管理、连续的多通道报警、标记统计以及对整个平台进行治理的能力。
8. 任命一位负责人,执行统一的战略
管理BYOD战略的职责不应该与IT部门管理的数百项任务混在一起。任命一位跨职能部门的领导者,负责监管与执行BYOD战略有关的各个部门的政策、指南、任务和职责。这个人将负责决定在企业内部与BYOD有关的一切事情,包括允许使用什么设备、哪个部门提供技术支持、谁为技术支持、服务和数据计划付费等。
9. 要有政策
不管谁拥有这个设备,如果员工要在工作中使用这个设备,员工就必须遵守企业信息安全协议。一个BYOD政策应该包含这些基本规定,如要求有一个自动锁死功能和一个个人身份识别码以及支持加密和远程删除数据以防止设备被窃。这个政策还应该包括在这个设备中能够存储什么数据和不能存储什么数据,如果设备丢失应采取什么措施,以及可以接受的和不可接受的备份流程。更重要的是要一个书面的用户协议政策,并且定期宣传在使用自己的设备时遵守安全程序的重要性
10. 鼓励应用常识
不要以为员工会利用常识,要强化常识。定期评估最明显的移动设备安全措施,例如,如果设备丢失或者被窃该怎么办,定期更新设备,不使用的时候锁死设备,谨慎下载等等。
遵守这些技巧将使你在应用BYOD的同时保护你现有的安全生态系统。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
作者
相关推荐
-
混合IT环境需要混合网络安全
随着越来越多的企业转向云和本地的组合系统,保护混合IT环境中的数据,需要重新审视网络安全战略。
-
公司网络安全:别忽略数据
分析师可以帮助决定什么企业信息是最易受攻击的,哪里有安全流程漏洞,以及员工数据保护培训是如何缺乏的。
-
互联汽车面临的网络安全问题
近年来,物联网的应用逐渐扩散到消费领域,汽车工业就是一例。汽车制造商不断改进技术,完善互联汽车的效能,并让驾驶者能够及时获知潜在的危险。
-
网络安全投资商业案例
在数字化时代,数据已经和现金一样具有价值,而不断增加的网络犯罪的威胁则迫使企业重新思考安全流程来保护他们的信息资产。