移动化应用打碎网络边界 虚拟化助推移动安全LEVEL UP

简介:

C3安全峰会·2017-移动互联安全:解毒欺诈勒索精彩尽享指尖生活

如今,BYOD(员工自带设备办公)在企业中的普及度越来越高,移动化已经成为众多企业拓展生产力、推动工作流程飞驰的重要工具。但是,BYOD设备的大规模应用却使得企业安全防护的边界日渐模糊,移动终端的安全威胁也呈指数级增长,这给企业的数据资产带来了严重威胁。在即将召开的C3安全峰会·2017-移动安全论坛上,与会专家将会带来业内最前沿的移动安全防护技术与解决方案,为移动应用化险为"益",共达指尖美好愿景。

移动化不断LEVELUP安全与效率成两难抉择

移动化,是近十年来企业工作流程发生的最大变化。在十年之前,移动设备往往只应用于语音和即时通讯等简单工作之中,如今,移动终端设备已经在工作流程审批、项目协作、人员管理等方面发挥着至关重要的作用,并已成为政府、金融、能源等行业深化创新的重要方式。但与此同时,移动化的不断升级,特别是BYOD模式的全面引入,却使得企业面临着前所未见的安全威胁。基于网络边界的传统防护模式难以阻挡数据泄露、恶意软件感染等恶意威胁的进一步蔓延,金融欺诈、勒索软件感染等现象更是屡见不鲜。

亚信安全移动安全资深专家金敬秀表示:"在BYOD模式中,移动设备的所有权往往属于员工个人,其移动化的属性也决定着这些设备经常需要在外网环境中使用。在这种无边界、不设防的场景下,企业将难以掌握个人终端的防护设施和数据交换行为,一旦黑客在外网环境下攻击移动设备,或者员工主动将企业机密数据散播出去,都将给企业的数据资产带来严重的安全威胁。此外,由于企业安全防护能力难以覆盖到移动设备,越来越多的黑客选择将移动设备作为攻击跳板,并横向感染企业的PC、服务器,伺机执行更多的攻击行动。"

2017-06-29-023f93ed94-8571-4324-a9e2-2ae

虚拟化为移动安全指明LEVELUP之路

很多人已经想到,既然企业很难将安全防护能力覆盖到移动设备的所有场景,企业数据只要存在于移动设备上,就不可避免的暴露在边界之外,那么是不是可以从企业数据本身入手,将企业数据保护起来呢?打破思维定势,安全策略LEVELUP之后,员工既能远程访问业务内核,机密数据又无需在移动设备中落地,这样既确保了移动化的敏捷性,又能最大限度的提高安全性。

事实上,移动虚拟化已经为这一思路提供了实现条件。采用虚拟移动基础架构(VirtualMobileInfrastructure)技术,能够在移动设备上为用户提供一个专属的安全虚拟工作区,在虚拟工作区内,用户可以自由的访问企业数据与应用,由于这些数据并不存储在移动设备上,所以用户脱离工作区之后将无法访问数据。通过这种方式,可以确保移动应用数据不出数据中心(数据"不落地"),从而有效保障企业数据的机密性,不改变员工移动设备的所有权。

在移动安全抢滩应用中,我国政府、金融、能源等行业中已有相关成功案例,其方案重心也正逐渐向"移动设备管理+虚拟化桌面"LEVELUP。基于数据安全的移动设备管理解决方案可以解决数据资产管理、合规化等方面的问题,基础安全功能还可以摆脱网络的强依赖,将安全策略从移动终端转移到云数据中心层面,便于企业进行集中的安全管控。

从移动化到万物互联移动安全未来将如何进化

毫无疑问,随着物联网时代的到来,智能终端高速发展和移动应用程序指数级增长,针对企业移动化漏洞的数据窃取攻击将会愈来愈多,黑客不但变得更加专业,泄密渠道也会隐藏的更深。对此,金敬秀表示:"随着移动化全面融入企业工作流程,不仅网络的边界不断模糊甚至消亡,设备的边界也将模糊化,数据本身成为将成为最重要的安全管理对象。"

要适应移动化的快速演进,显然需要更先进的安全防护理念与技术。在即将举行的C3安全峰会·2017会议上,来自运营商、互联网企业、网络安全厂商的与会专家会对移动化安全的未来进行深入探讨,向我们揭示移动化安全下一步的LEVELUP方向。

2017-06-29-01d4cd1d0f-e46d-4c26-9a09-dfa

关于亚信安全

亚信安全是亚信集团"领航产业互联网"版图中的重要业务板块,于2015年由亚信科技对全球最大的独立网络安全软件提供商趋势科技中国区业务进行收购重组,专注于产业互联网安全服务领域,是中国领先的云与大数据安全技术、产品、方案和服务供应商。亚信安全在中国北京和南京设有独立研发中心,拥有超过2000人的专业安全团队,以"护航产业互联网"为使命,以"云与大数据的安全技术领导者"为战略愿景,亚信安全坚持"产品、服务、运营三位一体"的经营模式,助力客户构建"立体化主动防御体系",为国家提供网络安全与云产业安全保障,推动实施自主可控战略。





本文出处:畅享网
本文来自云栖社区合作伙伴畅享网,了解相关信息可以关注vsharing.com网站。
目录
相关文章
|
4天前
|
人工智能 安全 网络安全
云端守护:云计算与网络安全的协同演进
在数字化浪潮中,云计算如同一片广阔的天空,承载着无数数据和应用。然而,这片天空并非总是晴朗。网络安全问题,像是突如其来的暴风雨,时刻威胁着云服务的稳定与安全。本文将探讨云计算和网络安全如何携手共进,确保信息技术的蓝天白云。我们将从云服务的基本架构出发,剖析网络安全的挑战,再深入信息安全的实践策略,最后展望未来技术的融合趋势。文章旨在为读者提供一张清晰的技术路线图,指引如何在云计算的时代保护好每一份数据,每一个应用。
17 1
|
3天前
|
人工智能 安全 网络安全
网络犯罪分子开始利用AI绕过现代电子邮件安全措施
网络犯罪分子开始利用AI绕过现代电子邮件安全措施
|
4天前
|
存储 安全 网络安全
信息安全:网络安全审计技术原理与应用.
信息安全:网络安全审计技术原理与应用.
19 4
|
3天前
|
机器学习/深度学习 编解码 人工智能
【生成式对抗网络】GANs在数据生成、艺术创作,以及在增强现实和虚拟现实中的应用
生成对抗网络(Generative Adversarial Networks, GANs)在数据生成领域具有显著的应用价值。GANs通过生成器(Generator)和判别器(Discriminator)两个相互竞争的神经网络,不断迭代优化,从而生成高质量的数据样本。这一技术在数据增强方面尤为重要,特别是在数据稀缺或难以获取的领域,如医疗影像分析、自动驾驶等。GANs能够生成与真实数据相似的新数据样本,从而扩充数据集规模,提高模型的泛化能力。此外,GANs还可以用于生成仿真数据,如金融领域中的股票价格走势,用于训练预测模型,提高预测准确性
12 2
|
4天前
|
安全 关系型数据库 网络安全
信息安全:网络安全漏洞防护技术原理与应用.
信息安全:网络安全漏洞防护技术原理与应用.
18 3
|
5天前
|
监控 安全 网络安全
云中守护者:云计算时代的网络安全挑战与应对策略
【8月更文挑战第15天】在数字化浪潮的推动下,云计算已成为现代企业信息技术架构的核心。然而,随着云服务的广泛应用,网络安全威胁也随之增多,对信息安全管理提出了新的要求。本文将探讨云计算环境下的网络安全挑战,分析云服务模式对安全策略的影响,并提出有效的应对措施,以期为企业在享受云计算带来的便利的同时,保障数据和网络的安全。
|
5天前
|
存储 SQL 安全
数字时代的守护者:网络安全与信息安全的现代挑战
在数字信息日益成为我们生活核心的时代,网络安全和信息安全的问题变得尤为重要。本文将探讨网络漏洞的识别、加密技术的进步以及提升安全意识的必要性,旨在为读者提供关于如何保护个人和组织数据免受威胁的实用知识。文章将通过分析当前的威胁景观,介绍最新的防护措施,并强调培养良好安全习惯的重要性,以期构建一个更加安全的网络环境。
|
5天前
|
存储 安全 网络安全
云上守护:云计算环境下的网络安全策略
随着云计算技术的飞速发展,企业和个人越来越依赖云服务来存储和处理数据。然而,云环境的开放性和复杂性也引入了新的安全威胁。本文将探讨云计算中的网络安全挑战,并提出有效的安全策略,旨在为读者提供在云环境中保护信息安全的实用指南。
12 1
|
1天前
|
机器学习/深度学习 Shell 计算机视觉
一文搞懂 卷积神经网络 卷积算子应用举例 池化 激活函数
这篇文章通过案例详细解释了卷积神经网络中的卷积算子应用、池化操作和激活函数,包括如何使用卷积算子进行边缘检测和图像模糊,以及ReLU激活函数如何解决梯度消失问题。
9 0
|
5天前
|
云安全 数据采集 运维
漏洞扫描:守护网络安全的重要防线
随着互联网技术的飞速发展,网络安全问题已成为不容忽视的重大挑战。其中,系统漏洞威胁作为最常见且严重的安全危险之一,对组织和个人的信息资产构成了巨大威胁。本文将详细阐述系统漏洞扫描的好处、漏洞扫描的操作方法以及如何做好网络安全,以期为读者提供全面而实用的指导。