【C3观点】移动化应用打碎网络边界 虚拟化助推移动安全LEVEL UP

简介:

C3安全峰会·2017—移动互联安全:解毒欺诈勒索 精彩尽享指尖生活

如今,BYOD(员工自带设备办公)在企业中的普及度越来越高,移动化已经成为众多企业拓展生产力、推动工作流程飞驰的重要工具。但是,BYOD设备的大规模应用却使得企业安全防护的边界日渐模糊,移动终端的安全威胁也呈指数级增长,这给企业的数据资产带来了严重威胁。在即将召开的C3安全峰会·2017-移动安全论坛上,与会专家将会带来业内最前沿的移动安全防护技术与解决方案,为移动应用化险为“益”,共达指尖美好愿景。

移动化不断LEVEL UP 安全与效率成两难抉择

移动化,是近十年来企业工作流程发生的最大变化。在十年之前,移动设备往往只应用于语音和即时通讯等简单工作之中,如今,移动终端设备已经在工作流程审批、项目协作、人员管理等方面发挥着至关重要的作用,并已成为政府、金融、能源等行业深化创新的重要方式。但与此同时,移动化的不断升级,特别是BYOD模式的全面引入,却使得企业面临着前所未见的安全威胁。基于网络边界的传统防护模式难以阻挡数据泄露、恶意软件感染等恶意威胁的进一步蔓延,金融欺诈、勒索软件感染等现象更是屡见不鲜。

亚信安全移动安全资深专家金敬秀表示:“在BYOD模式中,移动设备的所有权往往属于员工个人,其移动化的属性也决定着这些设备经常需要在外网环境中使用。在这种无边界、不设防的场景下,企业将难以掌握个人终端的防护设施和数据交换行为,一旦黑客在外网环境下攻击移动设备,或者员工主动将企业机密数据散播出去,都将给企业的数据资产带来严重的安全威胁。此外,由于企业安全防护能力难以覆盖到移动设备,越来越多的黑客选择将移动设备作为攻击跳板,并横向感染企业的PC、服务器,伺机执行更多的攻击行动。”

虚拟化为移动安全指明LEVEL UP之路

很多人已经想到,既然企业很难将安全防护能力覆盖到移动设备的所有场景,企业数据只要存在于移动设备上,就不可避免的暴露在边界之外,那么是不是可以从企业数据本身入手,将企业数据保护起来呢?打破思维定势,安全策略LEVEL UP之后,员工既能远程访问业务内核,机密数据又无需在移动设备中落地,这样既确保了移动化的敏捷性,又能最大限度的提高安全性。

事实上,移动虚拟化已经为这一思路提供了实现条件。采用虚拟移动基础架构(Virtual Mobile Infrastructure)技术,能够在移动设备上为用户提供一个专属的安全虚拟工作区,在虚拟工作区内,用户可以自由的访问企业数据与应用,由于这些数据并不存储在移动设备上,所以用户脱离工作区之后将无法访问数据。通过这种方式,可以确保移动应用数据不出数据中心(数据“不落地”),从而有效保障企业数据的机密性,不改变员工移动设备的所有权。

在移动安全抢滩应用中,我国政府、金融、能源等行业中已有相关成功案例,其方案重心也正逐渐向“移动设备管理+虚拟化桌面”LEVEL UP。基于数据安全的移动设备管理解决方案可以解决数据资产管理、合规化等方面的问题,基础安全功能还可以摆脱网络的强依赖,将安全策略从移动终端转移到云数据中心层面,便于企业进行集中的安全管控。

从移动化到万物互联 移动安全未来将如何进化

毫无疑问,随着物联网时代的到来,智能终端高速发展和移动应用程序指数级增长,针对企业移动化漏洞的数据窃取攻击将会愈来愈多,黑客不但变得更加专业,泄密渠道也会隐藏的更深。对此,金敬秀表示:“随着移动化全面融入企业工作流程,不仅网络的边界不断模糊甚至消亡,设备的边界也将模糊化,数据本身成为将成为最重要的安全管理对象。”

要适应移动化的快速演进,显然需要更先进的安全防护理念与技术。在即将举行的C3安全峰会·2017会议上,来自运营商、互联网企业、网络安全厂商的与会专家会对移动化安全的未来进行深入探讨,向我们揭示移动化安全下一步的LEVEL UP方向。


本文作者:亚信安全

来源:51CTO

相关文章
|
6天前
|
运维 供应链 安全
阿里云先知安全沙龙(武汉站) - 网络空间安全中的红蓝对抗实践
网络空间安全中的红蓝对抗场景通过模拟真实的攻防演练,帮助国家关键基础设施单位提升安全水平。具体案例包括快递单位、航空公司、一线城市及智能汽车品牌等,在演练中发现潜在攻击路径,有效识别和防范风险,确保系统稳定运行。演练涵盖情报收集、无差别攻击、针对性打击、稳固据点、横向渗透和控制目标等关键步骤,全面提升防护能力。
|
2月前
|
安全 Windows
【Azure Cloud Service】在Windows系统中抓取网络包 ( 不需要另外安全抓包工具)
通常,在生产环境中,为了保证系统环境的安全和纯粹,是不建议安装其它软件或排查工具(如果可以安装,也是需要走审批流程)。 本文将介绍一种,不用安装Wireshark / tcpdump 等工具,使用Windows系统自带的 netsh trace 命令来获取网络包的步骤
74 32
|
25天前
|
云安全 人工智能 安全
|
1月前
|
存储 安全 网络安全
云计算与网络安全:探索云服务的安全挑战与策略
在数字化的浪潮下,云计算成为企业转型的重要推手。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的防护策略,旨在为企业构建安全的云环境提供指导。
|
2月前
|
安全 搜索推荐 网络安全
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
74 11
|
2月前
|
存储 安全 网络安全
云计算与网络安全:技术融合与安全挑战
随着云计算技术的飞速发展,其在各行各业的应用日益广泛。然而,随之而来的网络安全问题也日益凸显,成为制约云计算发展的重要因素。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的解决方案。
|
2月前
|
SQL 安全 算法
数字时代的守护者:网络安全与信息安全的现代策略
在数字化浪潮中,网络安全与信息安全如同航船上不可或缺的罗盘和舵。本文将探讨网络安全漏洞的成因、加密技术的重要性以及安全意识的培养,旨在为读者提供一套完整的网络自我保护指南。从基础概念到实用策略,我们将一起航行在安全的海洋上,确保每一位船员都能抵达信息保护的彼岸。
|
2月前
|
运维 物联网 网络虚拟化
网络功能虚拟化(NFV):定义、原理及应用前景
网络功能虚拟化(NFV):定义、原理及应用前景
114 3
|
2月前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
96 5
|
2月前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现

热门文章

最新文章