MobileIron:移动业务普及 需重新思考安全性

简介:
随着员工选择智能手机和平板电脑办公,移动应用已成为至关重要的商业工具。由于近期出现的XcodeGhost、Stagefright、Key Raider和YiSpecter等移动攻击,使前所未有的移动业务数据量陷入危险之中。MobileIron近日发布了关于“应用安全性现状”的最新统计数据,其中并提出了关于企业如何利用并保护移动应用的见解。

应用正在普及

只有让核心业务流程变得移动化,才能实现移动的革命性力量。丰富的第三方应用生态系统为企业提供了强大的开箱即用的移动工具。目前可在MobileIron客户群中部署的顶级第三方应用包括:Salesforce、Goodreader、Microsoft Office Suite、Cisco AnyConnect、Box、Cisco Webex、Skype for Business、Google Docs 、Evernote、Xora Mobile Worker。MobileIron的客户还部署了超过30万个应用,这些应用是企业内部专门员工开发的。

移动应用面临风险

随着未来工作朝着移动化的方向发展,未来数据漏洞和网络犯罪也朝着移动化发展。近期的攻击主要针对移动应用和操作系统,妄图泄漏敏感数据,这让许多企业措手不及。例如,受到XcodeGhost恶意软件感染的iOS应用能够收集设备信息,加密数据再将其上传到攻击者运行的服务器中。恶意软件检测公司FireEye在App Store中发现了超过4000个受感染的应用,移动应用风险管理公司Appthority发现,每个拥有至少100台iOS设备的企业,都会至少有一台设备受到感染。

当前移动设备和应用面临的挑战是:用户而非IT管理员通常会受控于人,而设备也具有多种多样不合规的理由。例如,用户对设备进行越狱或获得其设备的root权限,设备运行在IT已不支持的旧版操作系统上,或者用户安装了一个被IT部门列入黑名单的应用,这几种情况下设备都不合规。MobileIron发现:十分之一的企业至少有一台受到感染的设备在访问企业数据。同时超过53%的企业至少有一台不符合企业安全策略的设备。

在这些情况下,传统安全技术并不能采取必要的行动来保护企业数据,然而 MobileIron可以。当设备不合规时,MobileIron自动通过向用户发送警报,阻止设备和应用访问企业资源,甚至擦除所有企业电子邮件和应用等行动来保护企业信息。

MobileIron安全研究总监Mike RaggoRaggo表示:“企业有太多完全不同的安全技术,它们之间很少充分集成。即使相互集成,也很少有包含关于移动设备和应用的信息。对于使用企业移动管理解决方案的公司来说,它们拥有关于移动设备和应用的必要信息来保护企业信息。”

设备不合规的首要原因

使用MobileIron企业移动管理(EMM)解决方案的企业能够制定策略,确保员工对设备拥有移动访问权限。在IT管理员不能自动隔离掉不合规设备的情况下,企业数据将面临风险。

设备不符合企业政策的首要原因包括:设备与EMM平台失联;管理权限已被停用,这样EMM解决方案就不再能够在设备上进行远程操作;设备不符合要么阻止、要求,要么支持特定应用的规则。

重新思考移动安全性

随着网络攻击者开始利用恶意软件来窃取敏感企业数据,企业应考虑将数据丢失保护解决方案作为其安全战略的一部分。即使只有一台受感染的设备,也会容易让企业受到代价高昂的攻击。

Raggo表示:“依赖传统安全技术,却对移动设备安全束手无策,或者只使用ActiveSync来管理移动设备的公司非常容易遭到攻击。使用EMM解决方案的公司可依赖一些主动和被动对策,其中包括:能够检测高风险应用和行为、隔离设备以及执行选择性擦除。”


原文发布时间为:2015-11-24

本文作者:陈广成 

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。






相关文章
|
10天前
|
存储 安全 网络安全
云端防御:在云计算时代维护网络安全与信息完整性
【4月更文挑战第15天】 随着企业和个人用户日益依赖云服务,云计算环境的安全性已成为技术发展的一个关键挑战。本文探讨了云计算平台面临的安全威胁、信息安全的关键策略以及实施有效防护措施的必要性。我们将分析数据加密、身份验证和访问控制等核心技术,并讨论如何通过综合方法保护云资源以应对不断演变的网络攻击。
16 2
|
1月前
|
人工智能 安全 Linux
在云智融合浪潮下,服务器操作系统产业的未来发展将更加注重性能、安全性、稳定性
在云智融合浪潮下,服务器操作系统产业的未来发展将更加注重性能、安全性、稳定性以及对于AI和云计算的支持【2月更文挑战第21天】
21 4
|
安全 网络安全
网络安全防护系统的优势与保障分析
网络中部署的各种安全产品相互争斗,认为部署安全设备可以提高安全性,不能在统一的安全体系下运行,不能协调配合各种情况下的网络安全问题。防护技术和理念相对落后,目前主要还是以「防护」为基础的安全理念,以为买点安全产品部署上去就高枕无忧了,而不是对信息资源采取积极「防御」的思想,技术上也缺乏以安全「保障」为目的的第二代网络安全防护技术。第二代网络安全防护技术以检测技术为核心,以恢复技术为后盾,融合了保护、检测、响应、恢复等技术。通过检测和恢复技术,发现网络系统中异常的用户行为,根据事件的严重性,进而采取相应的措施。
252 0
网络安全防护系统的优势与保障分析
|
存储 监控 安全
物联网安全:固有风险需要强大的解决方案
随着由数百万台设备组成的物联网解决方案的引入,攻击面可能比任何其他设备都要大。
259 0
物联网安全:固有风险需要强大的解决方案
|
安全 数据中心 云计算
思科增强云计算效率与安全性
在思科公司年度IT与通信大会Cisco Live上,思科宣布推出全新技术,用于提高云网络的效率和安全性。思科产品组合的新成员能够满足三大云计算要求,包括数据中心虚拟化、网络性能与安全性,并能够覆盖从最终用户到分支机构、从网络到数据中心的整个云基础设施。
1017 0
|
安全 云计算
云计算亟需确立新标准 确保用户安全需求
  美国保险公司Hartford提供一种被称为CyberChoice的保险,当因为个人信息、知识产权等的丢失而造成的IT基础设施的损失时,该保险将会对损失进行调查并赔付损失的成本,当报告有泄漏事故时,将赔付通知客户的成本。
713 0
|
存储 数据安全/隐私保护 数据管理
云存储要发展安全性和可用性问题需解决
本文讲的是云存储要发展安全性和可用性问题需解决,信贷紧缩致使企业不得不再次盘点评估IT支出,而肆虐全球的金融危机下数据量的增长并未减弱,有调查显示大多数英国的企业每两三年都会见证数据的双倍增长。IT经理正面临着在不断削减相关开支的前提下,存储更多主要数据资料、数据备份以及还原服务的艰巨考验。
1170 0