当前位置: 首页>>久久热网站 >>随身加密,第1部分

随身加密,第1部分

添加时间:    

员工在工作场所使用他们的个人设备带来的自带设备(BYOD)趋势的增长,被证明是令人头痛的IT。

经常资金不足,人手不足和劳累过度,IT部门现在必须应付大量运行不同操作系统或不同操作系统版本的不同设备。这些设备通常包含敏感的企业资料,基本上不安全。

这已经导致了大量供应商提供移动设备管理(MDM)和移动安全产品。这些可以让企业执行政策,远程清除设备,并控制对设备上的敏感公司信息的访问。

但是,如果一个设备丢失了,主人几个小时甚至没有意识到呢?如果你甚至不知道它丢失了,你怎么能找到一个设备或擦拭它?而如果员工不报告损失是因为该设备是个人的而不是公司的?

“ESET的安全传播者Stephen Cobb告诉TechNewsWorld,”设备所有者不是组织本身,或者是符合合规要求的实体,可能会给首席隐私官和法律人员带来严重的问题。 。此外,“77%的员工从未报告过他们的设备丢失,每年在芝加哥的出租车上还剩下16万部便携设备。” “ABI Research的实践总监Dan Shey告诉TechNewsWorld,”BYOD员工想要智能手机上的主要企业应用程序是企业电子邮件。其中最大的问题之一就是更多的企业通信和可能的数据正在离开工作场所。 “至少智能手机需要密码保护,但在设备上激活加密更好。”

3月份发布的迈克菲安全报告中,首席技术官兼移动,网络,云和内容副总裁Ratinder Ahuja指出,在移动设备上提供安全性“在2012年被认为是IT安全专业人员的首要任务之一”在迈克菲告诉TechNewsWorld。该公司调查了近500家全球拥有1,000名以上员工的公司。新加坡咨询公司Secure Strategies的董事总经理汤姆·威尔斯(Tom Wills)告诉TechNewsWorld,“移动设备应该被加密,只要设备上存在高度敏感的数据”。

此类数据包括开机密码和屏幕保护程序密码,SIM卡,打开应用程序的密码或应用程序中的某些功能,例如登录电子商务零售商帐户,机密邮件,即时消息,SMS消息和机密数据医疗档案。 Wills说:“数据越敏感,越有价值,对加密的需求越大。

威尔斯警告说,许多企业采取风险管理的方法来安全,但决定是否加密数据时不应该使用这种方法。

企业可以选择加密应用程序或进行硬件加密。

例如,Enlocked提供了一个应用程序,通过一个简单的插件来保护传输过程中的电子邮件。它适用于流行的电子邮件系统,可在PC,Mac,iPad,iPhone和Android智能手机上运行。用户可以保护个人消息。该公司已经宣布计划提供企业级版本。

Secure Strategies公司的威尔斯指出,软件加密是CPU密集型的,往往会降低应用程序的速度。

硬件加密是另一种选择。独立安全顾问Randy Abrams告诉TechNewsWorld,“基于硬件加密的好处在于性能。但是,“没有通用的基于硬件的加密协议可用于无数设备”。

另一方面,应用程序级别的加密是可移植的,并允许灵活地为不同的需求提供不同级别的加密,“Abrams指出。

NQ Mobile的首席科学家徐旭强告诉TechNewsWorld,从本质上讲,市场上只有较新的移动设备才提供硬件级别的加密。运行iOS 4.0或更高版本的iPhone和iPad都提供硬件级加密,但早期版本的操作系统不支持。运行蜂窝或冰淇淋三明治的Android设备也支持硬件级加密。

但是,正如目前所实施的,ESET的Cobb说,Android和iOS的弱点“在IT开发企业应用程序时,应用程序级别的加密更可取。 “NQ Mobile目前正在探索移动设备不同加密方法的有效性,”Jiang说。与此同时,“主要的移动软件平台正在转向加密可用,底层设备硬件已经变得足够强大,足以保证广泛的加密”。

组织“将不得不加密传输到移动设备和从移动设备传输的敏感数据以及存储在这些设备上的数据,”ESET的Cobb说。 “法院很可能会发现,如果不是现在,那么太久之前,加密的失败不符合合理的谨慎标准。”

在企业中的所有移动设备上实施加密之前,最好考虑需要什么以及在哪里。

ESET安全研究员Cameron Camp告诉TechNewsWorld,加密架构应该符合组织的使命和移动设备在该架构中的角色。例如,销售人员可能需要对流量和文件进行加密,而拥有移动访问重要知识产权的员工“需要更高级的保护措施,例如在设备自动清除数据之前需要更少的失败密码,通过IT进行远程擦除,以及基于GPS的跟踪“。

顾问艾布拉姆斯说,组织应该首先确定自己的需求,否则他们将“最终试图为错误的问题寻找解决方案”。一旦组织了解其拓扑,就可以实施适当的访问控制。然后评估其余数据的安全需求“留下了更严格定义的解决方案可以适应的要求”。

请继续关注“随身加密,第2部分”。

随机推荐

网站导航 福利地图