与传统安全防护打配合,谐桐科技让BYOD更安全高效

简介:

随着BYOD趋势的发展,越来越多的设备会通过未经验证的Wi-Fi连入企业内网,当员工在公共场所使用这些未经验证的wifi访问企业应用和数据时,黑客可能也正在以更的快速度盗取企业的数据,而你却毫不知情。上海谐桐信息技术有限公司自2014年成立以来,一直致力于以一种大道至简的方式解决企业数据安全问题,并认为,“安全的能力应该存在于系统的每一个’毛细血管’中,让用户的使用没有任何压力,甚至感知不到。”

谐桐科技的联合创始人、执行副总裁陈立言和他的创业“战友”了解到了传统安全防护措施的掣肘之处:当设备在每个人的手里时,设备安全是最难掌控的。面对如此情况,企业一般做法是,通过一些监控程序来监控个人设备对网络的访问,从而收集和分析用户的网络访问记录,当然这也不可避免的会侵犯用户的隐私。谐桐科技CTO张之收认为“用户在企业网络里的时候,用户身份几乎等同于设备身份,这个概念是说,用户通过设备,几乎可以访问到所有权限内的数据。”也就是说,用户的设备被控制后再访问企业数据,在权限管理方面是看不出来异常的,数据经常因此“失窃”。

 谐桐科技补齐传统安全防护短板,让BYOD不仅高效还更加安全

费力不讨好的企业安全支出

图源:谐桐科技UZER安全工作空间

BYOD给工作带来了更高的效率,但也给传统IT防御带来到了新的挑战。任何一个员工的设备,都变成了黑客入侵的通道,如果企业只是固守现有的传统边界安全系统是无法有效保障企业数据安全的。据此,谐桐科技依靠核心技术推出了UZER安全工作空间。

张之收介绍 UZER安全工作空间的数据安全解决之道是,在企业服务器与员工设备之间建立一条“安全隔离带”,将应用和数据都存储在服务器端,做到个人数据与企业数据隔离,个人应用与企业应用隔离。用户通过本地设备操作服务器端的应用读取服务器端的数据,操作结果只是通过视频传输到客户端,无需将数据下载到本地设备就可以编辑和处理数据,实现真正的数据不落地。即使黑客将木马或后门程序通过不安全的网络植入到了员工设备,都无法盗取企业数据或进入企业内网。

 谐桐科技补齐传统安全防护短板,让BYOD不仅高效还更加安全

UZER安全工作空间原理示意图

那么,用户又是如何操作在云端的数据和应用的呢?

张之收简单介绍:实际上用户终端收到的只是一个从服务器端推送下来的视频流。服务器端抓取本地设备上鼠标键盘的操作,用户通过这些操作在服务器端进行相应的数据处理。数据使用修改完毕后可以立即销毁视频,完全没有数据存储在员工电脑上。UZER安全工作空间工作有完整的后台管理系统,根据员工级别、文档级别设置安全管理权限,绑定企业通讯录,实施安全管理权限和密码设定,以及审计管理等。此外,“三员管理”方式可以帮助企业在发现攻击后留存和查看相应设备的操作数据,防止别有用心的人恶意修改、下载公司重要文件。?UZER安全工作空间彻底将个人应用、数据与企业应用、数据分离。员工可以用自己的终端设备通过UZER安工作空间去查看、修改以及上传数据,但无法下载到本地。UZER不监控员工在个人设备上购物,看网页等等个人行为,保障员工的个人隐私。

换句话说员工只有在使用UZER安全工作空间时才能访问企业数据,UZER也只监控员工对企业数据的操作行为,一旦发现员工出现违反安全规则的操作,就会出发相关的安全警报机制,防止数据外泄。这样不会给员工带来反感和排斥,让安全和执行做到两全其美。张之收补充,在企业网中,UZER安全工作空间对网络的性能要求是400-500kb的带宽,“这个带宽是绝大多数企业都可以满足的,毕竟现在企业网络都是千兆级的网络带宽。”

另外,UZER推出了软硬一体的数据安全解决方案,一个小盒子安装UZER安全工作空间的客户端,再配合显示器、鼠标键盘,就可以完成日常办公,因此,企业无需购买笔记本或台式机,大大解决企业成本。据了解,以技术为核心的谐同科技技术开发人员占公司总数的80%,在上海和合肥都设有研发中心。目前一些央企、政府单位及金融机构都在使用UZER安全工作空间,而且谐桐科技正在将范围逐渐扩展到中小企业。公司正在积极建立各个行业的标杆性用户,陈立言有信心的表示:“安全是一个很大的市场,我们的技术安全领域有独到优势,未来的发展空间还是很大的。”

小结:

相对于用户设备来说,服务器的安全是可以统一被管理的,传统安全手段也都聚焦在保护着服务器内的数据和应用安全,而设备的使用者是始终是可控力小的个人,所以企业数据安全问题始终难以彻底被解决。目前很多保护终端安全的做法都是在移动端、PC或是干脆深入应用去做加固,UZER安全工作空间解决方案则是通过数据、应用不落地的方式能有效解决BYOD的安全问题。

从个人角度来说,“我们无法解决每个人的操作习惯和每个人的机器是否安全,所以我们就不从机器上入手,而是选择从源头解决问题”。从企业角度来说,即使黑客从用户的设备发起攻击,他看到的也只是一条条加密过的视频,那怕个人设备存在漏洞“失守”了,企业的数据和应用也还是安全的。另外,UZER也避免了别有用心的员工窃取企业数据信息。作为传统安全防护手段的补充,UZER.ME能够有效补齐企业对BYOD设备安全管理的短板。


原文发布时间为: 2017年3月7日

本文作者:杨昀煦 

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

相关文章
|
19天前
|
云安全 安全 网络安全
云端防御战线:构建云计算环境下的网络安全体系
【4月更文挑战第25天】 随着企业数字化转型的加速,云计算以其灵活性、成本效益和可扩展性成为众多组织的首选技术平台。然而,云服务的广泛采用也带来了前所未有的安全挑战,特别是在数据保护、隐私合规以及网络攻击防护等方面。本文将深入探讨云计算环境中的网络安全策略,从云服务模型出发,分析不同服务层次的安全责任划分,并针对网络威胁提出综合性的防御措施。此外,文中还将讨论信息加密、身份验证、入侵检测等关键技术在维护云安全中的作用,以期为读者提供一套全面的云安全解决方案框架。
|
1月前
|
存储 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护
在信息技术迅猛发展的今天,云计算作为支撑数字转型的重要基石,其安全性牵动着企业生存与发展的命脉。本文深入探讨了云计算环境中面临的安全威胁和挑战,并提出了一系列创新的安全策略和技术解决方案。通过综合分析公有云、私有云以及混合云服务模型中的安全需求,文章构建了一个多层次、全方位的网络安全防护体系。此外,针对数据加密、身份验证、访问控制等关键技术进行了深入剖析,旨在为读者提供一套系统的信息安全保护指南,确保在享受云计算带来的便利时,数据和资源的安全性不被妥协。
73 8
|
17天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第27天】 随着企业和个人日益依赖云服务,云计算环境的安全性成为了信息安全领域的一个焦点。本文深入探讨了云计算中的关键安全挑战,分析了云服务模型(IaaS, PaaS, SaaS)在安全方面的不同需求,并提出了一系列针对性的保护措施。文章不仅涵盖了传统的网络安全策略,例如入侵检测和防火墙,还讨论了数据加密、身份认证、访问控制以及安全事件管理等先进技术的应用。通过综合分析,本文旨在为读者提供一套全面的参考框架,以强化其云环境中的网络安全和信息保护能力。
|
19天前
|
存储 安全 网络安全
云端防御:在云计算时代维护网络安全的策略
【4月更文挑战第25天】随着企业纷纷迁移至云平台,云计算服务提供了前所未有的灵活性和成本效益。然而,这种转变也带来了新的安全挑战。本文将探讨云计算环境中的网络安全问题,并详细阐述保护云服务免受网络威胁的多层面策略。我们将重点讨论数据加密、访问控制、入侵检测系统(IDS)以及灾难恢复计划的重要性,并探索如何在不断变化的网络攻击景观中保持信息的安全性与完整性。
|
22天前
|
监控 安全 网络安全
云端防御战线:构建弹性云计算与网络安全体系
【4月更文挑战第22天】 随着企业数字化转型的加速,云计算作为支撑现代业务架构的关键技术之一,其安全性已成为不容忽视的重大课题。本文将深入探讨云计算环境下的网络安全挑战,分析云服务模型中存在的安全风险,并提出一系列创新的信息安全策略和解决方案。通过采用最新的加密技术、身份认证机制以及入侵检测系统,我们旨在为组织打造一个既灵活又安全的云计算环境,确保数据与应用的完整性、保密性和可用性得到全面保护。
|
1月前
|
机器学习/深度学习 安全 网络安全
云端防御战线:构建云计算环境下的多层次网络安全体系
在数字化转型的时代浪潮中,云计算以其灵活性、可扩展性和成本效益成为企业IT架构的核心。然而,随着云服务模式的普及和复杂性的增加,网络安全问题也日益凸显。本文深入探讨了在动态变化的云计算环境中,如何构建一个多层次的网络安全体系,以确保数据安全和业务连续性。我们分析了云服务模型的安全挑战,提出了一系列创新的网络安全策略,并讨论了实现这些策略的技术手段和管理措施。此外,文章还强调了信息安全管理的重要性,以及如何在不断变化的威胁景观中保持敏捷和有效的防御机制。
|
物联网 决策智能
企业如何使用物联网改善业务
人、物和企业之间的连接性呈指数级增长。在数十亿资产和流程之间实现灵活的连接和数据交换对企业来说是一个巨大的机遇。旧的商业模式和流程正在重新考虑,新的商业模式和流程正在出现。
405 0
企业如何使用物联网改善业务
|
安全 数据中心 云计算
思科增强云计算效率与安全性
在思科公司年度IT与通信大会Cisco Live上,思科宣布推出全新技术,用于提高云网络的效率和安全性。思科产品组合的新成员能够满足三大云计算要求,包括数据中心虚拟化、网络性能与安全性,并能够覆盖从最终用户到分支机构、从网络到数据中心的整个云基础设施。
1018 0