利用背景安全加强BYOD管理

2023-11-03 23:40
文章标签 安全 管理 加强 背景 byod

本文主要是介绍利用背景安全加强BYOD管理,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

企业广泛部署的BYOD政策一直专注于手机安全,但其实所有移动设备都会带来安全挑战。攻击者会不断寻找各种方法来访问敏感数据,他们把移动设备视为企业防御的薄弱环节。

利用背景安全加强BYOD管理

移动设备很难得到保护主要是因为它们的移动性。它们可能遗失或被窃,或者被带到不安全的环境。对此,企业可以利用背景元素来向现有的防御增加额外的安全层,也就是说,根据不同标准(例如设备类型或者设备是属于员工还是公司所有)来决定访问权限。

在设计防御措施之前,每个企业都必须建立自己的移动访问策略。企业是否需要允许远程访问?如果需要,员工需要远程访问哪些数据和应用程序?在某些情 况下,电子邮件访问就已经足够。而在其他一些情况下,员工需要远程访问敏感数据。这种访问权限是否应该根据背景元素(例如设备类型或位置)而受到限制?

实际上,企业必须将背景安全整合到现有的防御中。在很多情况下,员工多年来使用家庭电脑或者笔记本电脑登录企业系统,所以现有数据库包含用户名/密码定义和其他标准(例如员工职责和安全全新),这种数据库必须进行更新来反应新增的背景元素。

BYOD:需要多个决策

对于企业来说,选择允许的设备类型以及是否允许员工使用自有设备是一个重要的决策。一些IT部门在发现很多员工一直在使用自己的设备而忽视企业相关的规定后,不得不创建一个BYOD政策。

这个决策不是简单地允许员工使用自有设备。这里的问题是:企业是否允许员工使用特定类型的设备,或者员工是否被要求从可接受的设备列表中选择设备?如果员工需要访问敏感数据,是否只能使用企业设备或者特定设备,或者他们可以使用任何设备,但仅限于较少的敏感数据?

IT部门是否应该坚持在员工自有设备上安装移动设备管理软件?如果是这样的话,企业需要部署何种程度的控制?最小程度的支持可能意味着选择支持多种 主流设备的防病毒套件,并将其安装在员工设备上。但在其他情况下,IT可能需要一个完整的移动设备管理软件包,用来配置设备、管理远程更新以及控制可以安 装哪些应用程序。对此,员工是否可以自己选择?

对设备类型和管理软件包的决策带来了其他问题。员工在使用自己手机登录时,可能被允许访问,因为其手机安装了完整的管理软件包,但当使用其他人的手 机时员工将被阻止访问,尽管输入相同的用户名和密码。安全软件可能会检测到设备身份,并与管理数据库核对,从而确定应该允许还是拒绝设备访问。

允许或阻止访问并不是唯一的可能性。企业政策可以规定首席财务官能够使用自己手机访问财务数据,但当使用其他移动设备时,只允许读取邮件。

背景安全政策可以根据企业需求具体化

这里我们有很多选择。IT部门可能认为某些设备比其他设备安全,并要求某些员工使用企业提供的手机,或者从更安全的手机中做出选择。在过去,很多人认为黑莓手机是高度安全环境的唯一选择,但随着其他供应商提高其产品的安全功能,这种观念已经发生了变化。

位置和网络类型是可以影响访问权限的其他背景元素。企业政策可以利用设备的GPS或者源IP地址来限制对地理区域的访问。例如,企业可以允许员工从家庭Wi-Fi网络访问敏感数据,但仅允许员工从其他远程位置访问有限的敏感数据。

其他选择包括通过蜂窝网络允许访问,同时阻止从公共Wi-Fi热点登录。在这里,很少有中间人攻击的情况,即有人利用类似于热点SSID的服务集标识符(SSID)在热点附近产生一个强有力的信号,但这种攻击可以很成功地捕获用户名和密码。

基于位置的访问可以限制建筑物内特定区域的连接。如果员工手机处于登录状态,当他们从办公区域走到公司食堂时,他们可能会突然无法连接,因为背景安全软件检测到访问点的变化。企业还可以根据自己的需求设置访问权限的变量,并利用相关的背景安全来执行。

尽管背景安全有很多好处,但它并不是放之四海而皆准的解决办法。每个企业必须分析自己的需求,并制定自己的政策。重要的是,背景安全并不能取代其他安全技术,它也不是万无一失的方法。它只是新增的防御层,帮助企业抵御日益复杂的攻击。


原文发布时间为:2014年02月17日

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

这篇关于利用背景安全加强BYOD管理的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/341676

相关文章

在macOS上安装jenv管理JDK版本的详细步骤

《在macOS上安装jenv管理JDK版本的详细步骤》jEnv是一个命令行工具,正如它的官网所宣称的那样,它是来让你忘记怎么配置JAVA_HOME环境变量的神队友,:本文主要介绍在macOS上安装... 目录前言安装 jenv添加 JDK 版本到 jenv切换 JDK 版本总结前言China编程在开发 Java

Spring Boot Actuator应用监控与管理的详细步骤

《SpringBootActuator应用监控与管理的详细步骤》SpringBootActuator是SpringBoot的监控工具,提供健康检查、性能指标、日志管理等核心功能,支持自定义和扩展端... 目录一、 Spring Boot Actuator 概述二、 集成 Spring Boot Actuat

MySQL多实例管理如何在一台主机上运行多个mysql

《MySQL多实例管理如何在一台主机上运行多个mysql》文章详解了在Linux主机上通过二进制方式安装MySQL多实例的步骤,涵盖端口配置、数据目录准备、初始化与启动流程,以及排错方法,适用于构建读... 目录一、什么是mysql多实例二、二进制方式安装MySQL1.获取二进制代码包2.安装基础依赖3.清

Nginx安全防护的多种方法

《Nginx安全防护的多种方法》在生产环境中,需要隐藏Nginx的版本号,以避免泄漏Nginx的版本,使攻击者不能针对特定版本进行攻击,下面就来介绍一下Nginx安全防护的方法,感兴趣的可以了解一下... 目录核心安全配置1.编译安装 Nginx2.隐藏版本号3.限制危险请求方法4.请求限制(CC攻击防御)

Spring Boot集成Druid实现数据源管理与监控的详细步骤

《SpringBoot集成Druid实现数据源管理与监控的详细步骤》本文介绍如何在SpringBoot项目中集成Druid数据库连接池,包括环境搭建、Maven依赖配置、SpringBoot配置文件... 目录1. 引言1.1 环境准备1.2 Druid介绍2. 配置Druid连接池3. 查看Druid监控

Knife4j+Axios+Redis前后端分离架构下的 API 管理与会话方案(最新推荐)

《Knife4j+Axios+Redis前后端分离架构下的API管理与会话方案(最新推荐)》本文主要介绍了Swagger与Knife4j的配置要点、前后端对接方法以及分布式Session实现原理,... 目录一、Swagger 与 Knife4j 的深度理解及配置要点Knife4j 配置关键要点1.Spri

Java 线程安全与 volatile与单例模式问题及解决方案

《Java线程安全与volatile与单例模式问题及解决方案》文章主要讲解线程安全问题的五个成因(调度随机、变量修改、非原子操作、内存可见性、指令重排序)及解决方案,强调使用volatile关键字... 目录什么是线程安全线程安全问题的产生与解决方案线程的调度是随机的多个线程对同一个变量进行修改线程的修改操

使用jenv工具管理多个JDK版本的方法步骤

《使用jenv工具管理多个JDK版本的方法步骤》jenv是一个开源的Java环境管理工具,旨在帮助开发者在同一台机器上轻松管理和切换多个Java版本,:本文主要介绍使用jenv工具管理多个JD... 目录一、jenv到底是干啥的?二、jenv的核心功能(一)管理多个Java版本(二)支持插件扩展(三)环境隔

Java中常见队列举例详解(非线程安全)

《Java中常见队列举例详解(非线程安全)》队列用于模拟队列这种数据结构,队列通常是指先进先出的容器,:本文主要介绍Java中常见队列(非线程安全)的相关资料,文中通过代码介绍的非常详细,需要的朋... 目录一.队列定义 二.常见接口 三.常见实现类3.1 ArrayDeque3.1.1 实现原理3.1.2

Python中bisect_left 函数实现高效插入与有序列表管理

《Python中bisect_left函数实现高效插入与有序列表管理》Python的bisect_left函数通过二分查找高效定位有序列表插入位置,与bisect_right的区别在于处理重复元素时... 目录一、bisect_left 基本介绍1.1 函数定义1.2 核心功能二、bisect_left 与