BYOD策略的制定关乎企业网络安全

简介:

本文讲的是 :  BYOD策略的制定关乎企业网络安全  , 【IT168 编译】有研究者称,随着消费化在企业中的不断扩散,IT决策者必须保持警惕,要对终端用户的行为进行跟踪和预测,并且部署新的技术来防止生产力下降和数据泄露。

  Zscaler ThreatlabZ的高级研究者Mike Geide指出,他公司对企业网络传输的最新报告表明不断波动的消费化趋势将迫使IT决策者们将策略评测纳入常规工作。

  “就企业CEO或COO的参与而言,只是说让我们评论一下策略,找出哪些是有用的,再进行调整,”Geide 说。“一年两次是可以的,不过一季度推荐企业一个季度做一次。”

  今年三月,当NCAA大学男篮联赛的在线情况给带宽造成了威胁。Turner Sports,CBS Sports以及NCAA首次将NCAA March Madness(“三月疯”) 现场视频流服务放到安卓设备上,因此创造了一次最大规模的智能手机连接。由于此次赛事的前三轮比赛基本都安排在上班时间,所以全国的运动迷们都是在线关注比赛,这一便要耗费所在公司的带宽。

  Zscaler对其云上的2千多亿Web传输数据进行了调查,发现“三月疯”开始时企业中与运动相关的数据比二月“超级碗”的时候高了74%。而此次男篮锦标赛期间,发往赌博网站的数据也窜到了最高点。

  这一情况也是很多企业事先所预料的,这项调查发现在工作场所通过策略拦截的流媒体从一月的0.38%增加到了三月的0.46%。尽管如此,使用高科技的用户越来越多,他们正迫使企业决策者谨慎地部署策略。

  “用户经常避开安全策略,而这恰恰是企业需要意识到的,”Geide说。“企业不仅要防患于未然以及设置策略,还需要将策略贯彻下去,这意味着企业要部署的不仅仅是防火墙而已。在贯彻落实的背后其实是要意识到用户想避开安全策略的意图。”

  Geide表示,使用匿名代理服务器访问未经验证的网页内容在工作场所并不常见。如果员工有办法访问这些网站,那么对网络安全的担忧反而要高于对员工工作效率的担忧。

  他说:“如果你默许员工访问其他网站,如色情网站,赌博网站或是购物网站,那你其实是将自己公司的网络暴露于潜在的安全威胁面前,因为这些网站比较有可能为终端用户带来安全威胁。”

  企业了解到使用匿名方式浏览网页的终端用户增多的危害后,所以就该使用策略拦截对代理服务器的访问。

  员工所使用的设备为公司的网络持续带来安全和带宽威胁。智能手机的普及使这种威胁达到新的高度,据IDC透露,这种威胁在今年一季度同比增长42.5%。而BYOD策略的自由性又使网络中增加了更多设备。SANS Institute四月发布的调查发现在500家受访企业中有61%的公司允许BYOD。

  运行于苹果iOS系统的设备是从全球最大的应用商店获取应用,该商店中充斥各种消费者媒体和娱乐工具,而且从Zscaler的云数据看,它在一季度保持着稳步增长。谷歌的安卓系统尽管在下跌,但是三月的数据量也占到了移动传输量的37%。同时,SANS调查发现黑莓设备是在工作场所获得支持率最高的平台,但其数据传输比重下跌到了15%。

  Geide称,为了不让终端用户因玩游戏或娱乐而影响公司的网络性能,许多公司都选择安装单独的Wifi网络。而为了让自己的设备享受到更快的网速,以前会连接到公司网络的员工反而更愿意连接到这条单独的网络。

  可是,这种方案并不能解决终端用户设备上不明应用带来的安全威胁。诸如远程删除和数据备份与保存等功能的需求使得移动设备管理(MDM)成为了企业的“家务事”。

  尽管如此,BYOD和MDM这样的术语仍然可在新闻头条中找到,他们已经出现在企业管理策略中。SANS所做调查中6%的受访者对访问其架构和应用的所有设备都很清楚。同时,26%的受访者称对消费者设备实施了一定的管理策略,还有另外的31%还没有采取行动。


原文发布时间为:2015年7月6日

本文作者:vivian

本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT168

原文标题 :BYOD策略的制定关乎企业网络安全

目录
相关文章
|
3天前
|
安全 虚拟化
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力。通过具体案例,展示了方案的制定和实施过程,强调了目标明确、技术先进、计划周密、风险可控和预算合理的重要性。
15 5
|
8天前
|
存储 安全 网络安全
云计算时代的网络安全挑战与策略
【10月更文挑战第34天】在数字化转型的浪潮中,云计算作为一项关键技术,正深刻改变着企业的运营方式。然而,随着云服务的普及,网络安全问题也日益凸显。本文将探讨云计算环境下的安全挑战,并提出相应的防护策略。
|
3天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全策略
【10月更文挑战第39天】随着云计算的飞速发展,越来越多的企业和个人将数据和服务迁移到云端。然而,随之而来的网络安全问题也日益突出。本文将从云计算的基本概念出发,深入探讨在云服务中如何实施有效的网络安全和信息安全措施。我们将分析云服务模型(IaaS, PaaS, SaaS)的安全特性,并讨论如何在这些平台上部署安全策略。文章还将涉及最新的网络安全技术和实践,旨在为读者提供一套全面的云计算安全解决方案。
|
3天前
|
云安全 安全 网络安全
云计算与网络安全:技术挑战与解决策略
【10月更文挑战第39天】随着云计算技术的飞速发展,网络安全问题也日益凸显。本文将探讨云计算环境下的网络安全挑战,并提出相应的解决策略。通过分析云服务模型、网络安全威胁以及信息安全技术的应用,我们将揭示如何构建一个安全的云计算环境。
|
6天前
|
云安全 安全 网络安全
云计算与网络安全:挑战与应对策略####
云计算作为信息技术的一场革命,为数据存储和计算提供了前所未有的便利和效率。然而,随着云计算的广泛应用,其带来的网络安全问题也日益凸显。本文将探讨云计算环境下的主要网络安全挑战,包括数据泄露、网络攻击、身份和访问管理等问题,并分析云服务提供商和企业用户如何通过技术手段和管理策略来应对这些挑战。此外,还将讨论云计算与信息安全领域的最新发展趋势,旨在为读者提供一个全面的理解和实用的指导。通过深入剖析云计算的工作原理和安全机制,我们可以更好地理解如何保护我们的网络和信息安全。只有云计算提供商和用户共同努力,才能建立一个安全可靠的云计算环境。 ####
|
6天前
|
监控 安全 网络安全
网络安全的盾牌:漏洞防御与加密技术的现代策略
【10月更文挑战第36天】在数字化浪潮中,网络安全成为保护个人隐私和企业资产的关键防线。本文深入探讨网络安全漏洞的成因、影响及防御措施,并分析加密技术如何为信息安全提供坚固保障。通过案例分析和代码示例,揭示提升安全意识的重要性及其在防范网络攻击中的作用,旨在为读者提供一套全面的网络安全解决方案和预防策略。
|
3天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和方法来保护自己的信息安全。
14 2
|
4天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第38天】本文将探讨网络安全与信息安全的重要性,包括网络安全漏洞、加密技术和安全意识等方面。我们将通过代码示例和实际操作来展示如何保护网络和信息安全。无论你是个人用户还是企业,都需要了解这些知识以保护自己的网络安全和信息安全。
|
3天前
|
存储 安全 网络安全
网络安全与信息安全:漏洞、加密技术与安全意识的交织
【10月更文挑战第39天】在数字化时代,网络安全与信息安全成为保护个人隐私和组织资产的重要屏障。本文将探讨网络安全中的常见漏洞、加密技术的应用以及提升安全意识的重要性。通过具体案例分析,我们将深入了解网络攻击的手段和防御策略,同时提供实用建议,以增强读者对网络安全的认识和防护能力。
|
3天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和建议来保护个人信息和设备安全。