企业移动安全策略如何制定

简介:

本文讲的是 :  企业移动安全策略如何制定  ,【IT168技术】为了解决移动办公人员在工作中存在的安全风险,相关机构总结了以下几个需要重点关注的领域,以此来改善员工的办公风险问题。以下几个例子是研究数据风险的访谈中总结出来的。

  开发企业的移动安全策略

  研究表明,由于手机安全带来了新的挑战,所以IT安全从业人员需要一个整体的战略方针,以管理风险,威胁和漏洞。在用户生产力和成本不受影响的情况下,解决的办法是不限制使用这些移动设备,因为企业现在需要接受这样的事实,那就是移动设备已经成为现代生活的一种方式。移动设备可以提高工人的工作效率,在部署新的应用程序的灵活性和速度,增加最终用户的方便性和降低运营成本。所以企业要创建一个战略,对组织内的笔记本电脑和其他移动设备的使用进行审核管制。但由于在大多数组织中的设备数量不确定,所以需要增加限制访问机制或传输敏感和机密信息的等级机制。

  通过对敏感数据进行分层级管理,如受规管的数据(如信用卡,健康数据,驾驶执照号),非受规管的客户数据(如购买历史记录,电子邮件地址列表,航运信息),非受规管商业机密数据(如IP,业务计划和财务记录),并此分类上的雇员有义务负责数据的安全性。此外,需要对数据的泄漏做风险评估,制定适当的安全策略以保证数据再存储,处理,传输过程中没有被盗。最后,创建一个丢失的移动设备的响应团队来监控笔记本电脑,智能手机和其他移动设备。

  为所有员工在工作场所使用的移动设备创建一个全面的政策

  制定针对每个设备和安全程序的安全准则。准则的范围可以以什么类型的数据不应该存储在这些设备中,如何使一个应用程序怎样安全地下载丢失或被盗的设备上。

  此外,建立严格的监控措施以确保严格执行政策和指导方针。全面的安全政策创建和执行可能是一个挑战,因为在使用移动设备的品种和数量。为此相关机构建议把设备和类型的数据存储在他们的库存中。

  最直接的做法是对手机进行安全设置。Ponemon Institute对116家企业的跟踪研究显示,这些公司三分之二的报告说,其10%或以上的员工经常关闭移动设备上的安全功能。所以,在工作场所的移动设备,员工需要包括确保安全性设置不会关闭。

  案例:一个生活在纽约市的助理医师,在地铁里面无意中丢失了他的IPad,而这个Ipad里面保持着她的病人的详细信息,甚至敏感信息。不幸的是,她没有打开他的安全设置。

  正如上面提到的,员工的设备需要有安全验证机制。而企业也应该制定相应的规则和规范。如在下列情况下,销售人员可能面临着法律责任。

  案例:一家经纪公司的销售经理听到公司有传言称,要进行一次裁员。他很有可能在这批裁员中。于是他在公司的内网中下载了客户资料,数周后,这家经纪公司的竞争对手拿到了这些资料。

  建立组织问责制

  企业有责任为员工提供必要在工作场和提供移动设备的安全政策。反过来,员工也必须了解移动设备的重要性。以此作为出发点,建立员工安全意识,制定清晰、简明的安全政策,规定的雇员的责任和义务显得尤为重要。根据我们的安全跟踪研究显示,91%的公司的员工下载的网页应用程序的存在病毒,恶意代码,僵尸网络。

  案例:一家零售公司的雇员的智能手机安装了多种应用程序,而且该员工安装了公司的财务应用程序,以帮助管理支付账单和进行采购。员工在不知不觉中下载恶意软件窃取信用卡信息。三个月后,该员工收到了数千美元购买信用卡账单。此外,智能手机的信息还存有客户信息,存在潜在的风险数据

  对员工设备进行风险评估,以确定可能被盗的情况下数据存储,处理或传输的风险。设计适当的安全措施以保护数据和笔记本电脑的安全。最后,创建一个丢失的设备响应团队来监控笔记本电脑,智能手机和其他移动设备。




原文发布时间为:2015年7月6日

本文作者:孔维维

本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT1684

原文标题 :企业移动安全策略如何制定

目录
相关文章
|
2天前
|
存储 安全 网络安全
云端防御策略:在云服务中维护网络安全与信息安全
【4月更文挑战第24天】 随着企业逐渐迁移至云计算平台,云服务的安全性成为了业界关注的焦点。本文旨在探讨云计算环境中的网络安全和信息安全问题,并提出一系列防御策略。文章首先回顾了云计算的基本概念及其安全挑战,然后分析了当前面临的主要网络威胁。接着,文中详细介绍了包括加密技术、身份验证、访问控制以及入侵检测系统在内的多项安全措施。最后,文章提出了一个多层次的安全框架,以帮助组织在享受云计算带来的便利的同时,确保其数据和资源的安全。
|
4月前
|
SQL 安全 网络安全
抵御时代风险:高级安全策略与实践
在今天的数字时代,网站已经成为企业、机构和个人展示信息、交流互动的重要平台。然而,随着网络攻击技术的不断进步,网站也面临着各种安全威胁。本文将探讨五种常见的网络攻击类型,并提供保护网站免受这些攻击的方法与策略。
24 0
|
8月前
|
边缘计算 安全 数据可视化
网络安全之资产及攻击面管理
“摸清家底,认清风险”做好资产管理是安全运营的第一步。那么什么是资产,资产管理的难点痛点是什么,如何做好资产管理,认清风险。带着这些问题我们来认识一下资产及攻击面管理。
405 0
|
10月前
|
监控 安全 网络安全
《网络安全0-100》安全策略制定
《网络安全0-100》安全策略制定
123 0
|
11月前
|
运维 安全 网络安全
带你读《网络安全等级保护2.0定级测评实施与运维》——2.2 网络安全标准体系
带你读《网络安全等级保护2.0定级测评实施与运维》——2.2 网络安全标准体系
带你读《网络安全等级保护2.0定级测评实施与运维》——2.2  网络安全标准体系
|
11月前
|
安全
「应用安全」应用安全原则
「应用安全」应用安全原则
|
存储 安全 网络协议
合规安全大考核:移动应用安全策略全盘点
移动应用涵盖用户大量个人数据,一旦发生泄漏可能对个人、社会造成重大影响,同时对移动应用产业长远的发展来说也是毁灭性打击。移动应用开发者,也应注意开发过程中的规范性、安全性,敬畏安全问题,防范合规风险。
889 0
合规安全大考核:移动应用安全策略全盘点
企业安全管理的内外合规之ISO27001标准详解
ISO27001是内外合规中的一个案例,信息安全从业者需掌握组织建设所需的合规性的相关要求及执行要点;企业满足政府的监管要求,有效地提升组织的管理能力。
|
安全 网络协议 数据安全/隐私保护