【C3观点】移动化应用打碎网络边界 虚拟化助推移动安全LEVEL UP

简介:

C3安全峰会·2017—移动互联安全:解毒欺诈勒索 精彩尽享指尖生活

如今,BYOD(员工自带设备办公)在企业中的普及度越来越高,移动化已经成为众多企业拓展生产力、推动工作流程飞驰的重要工具。但是,BYOD设备的大规模应用却使得企业安全防护的边界日渐模糊,移动终端的安全威胁也呈指数级增长,这给企业的数据资产带来了严重威胁。在即将召开的C3安全峰会·2017-移动安全论坛上,与会专家将会带来业内最前沿的移动安全防护技术与解决方案,为移动应用化险为“益”,共达指尖美好愿景。

移动化不断LEVEL UP 安全与效率成两难抉择

移动化,是近十年来企业工作流程发生的最大变化。在十年之前,移动设备往往只应用于语音和即时通讯等简单工作之中,如今,移动终端设备已经在工作流程审批、项目协作、人员管理等方面发挥着至关重要的作用,并已成为政府、金融、能源等行业深化创新的重要方式。但与此同时,移动化的不断升级,特别是BYOD模式的全面引入,却使得企业面临着前所未见的安全威胁。基于网络边界的传统防护模式难以阻挡数据泄露、恶意软件感染等恶意威胁的进一步蔓延,金融欺诈、勒索软件感染等现象更是屡见不鲜。

亚信安全移动安全资深专家金敬秀表示:“在BYOD模式中,移动设备的所有权往往属于员工个人,其移动化的属性也决定着这些设备经常需要在外网环境中使用。在这种无边界、不设防的场景下,企业将难以掌握个人终端的防护设施和数据交换行为,一旦黑客在外网环境下攻击移动设备,或者员工主动将企业机密数据散播出去,都将给企业的数据资产带来严重的安全威胁。此外,由于企业安全防护能力难以覆盖到移动设备,越来越多的黑客选择将移动设备作为攻击跳板,并横向感染企业的PC、服务器,伺机执行更多的攻击行动。”

虚拟化为移动安全指明LEVEL UP之路

很多人已经想到,既然企业很难将安全防护能力覆盖到移动设备的所有场景,企业数据只要存在于移动设备上,就不可避免的暴露在边界之外,那么是不是可以从企业数据本身入手,将企业数据保护起来呢?打破思维定势,安全策略LEVEL UP之后,员工既能远程访问业务内核,机密数据又无需在移动设备中落地,这样既确保了移动化的敏捷性,又能最大限度的提高安全性。

事实上,移动虚拟化已经为这一思路提供了实现条件。采用虚拟移动基础架构(Virtual Mobile Infrastructure)技术,能够在移动设备上为用户提供一个专属的安全虚拟工作区,在虚拟工作区内,用户可以自由的访问企业数据与应用,由于这些数据并不存储在移动设备上,所以用户脱离工作区之后将无法访问数据。通过这种方式,可以确保移动应用数据不出数据中心(数据“不落地”),从而有效保障企业数据的机密性,不改变员工移动设备的所有权。

在移动安全抢滩应用中,我国政府、金融、能源等行业中已有相关成功案例,其方案重心也正逐渐向“移动设备管理+虚拟化桌面”LEVEL UP。基于数据安全的移动设备管理解决方案可以解决数据资产管理、合规化等方面的问题,基础安全功能还可以摆脱网络的强依赖,将安全策略从移动终端转移到云数据中心层面,便于企业进行集中的安全管控。

从移动化到万物互联 移动安全未来将如何进化

毫无疑问,随着物联网时代的到来,智能终端高速发展和移动应用程序指数级增长,针对企业移动化漏洞的数据窃取攻击将会愈来愈多,黑客不但变得更加专业,泄密渠道也会隐藏的更深。对此,金敬秀表示:“随着移动化全面融入企业工作流程,不仅网络的边界不断模糊甚至消亡,设备的边界也将模糊化,数据本身成为将成为最重要的安全管理对象。”

要适应移动化的快速演进,显然需要更先进的安全防护理念与技术。在即将举行的C3安全峰会·2017会议上,来自运营商、互联网企业、网络安全厂商的与会专家会对移动化安全的未来进行深入探讨,向我们揭示移动化安全下一步的LEVEL UP方向。


本文作者:亚信安全

来源:51CTO

相关文章
|
4月前
|
机器学习/深度学习 PyTorch TensorFlow
卷积神经网络深度解析:从基础原理到实战应用的完整指南
蒋星熠Jaxonic,深度学习探索者。深耕TensorFlow与PyTorch,分享框架对比、性能优化与实战经验,助力技术进阶。
|
6月前
|
监控 安全 Shell
管道符在渗透测试与网络安全中的全面应用指南
管道符是渗透测试与网络安全中的关键工具,既可用于高效系统管理,也可能被攻击者利用实施命令注入、权限提升、数据外泄等攻击。本文全面解析管道符的基础原理、实战应用与防御策略,涵盖Windows与Linux系统差异、攻击技术示例及检测手段,帮助安全人员掌握其利用方式与防护措施,提升系统安全性。
249 6
|
7月前
|
机器学习/深度学习 存储 监控
内部文件审计:企业文件服务器审计对网络安全提升有哪些帮助?
企业文件服务器审计是保障信息安全、确保合规的关键措施。DataSecurity Plus 是由卓豪ManageEngine推出的审计工具,提供全面的文件访问监控、实时异常告警、用户行为分析及合规报告生成功能,助力企业防范数据泄露风险,满足GDPR、等保等多项合规要求,为企业的稳健发展保驾护航。
196 0
|
8月前
|
存储 运维 监控
云服务运行安全创新标杆:阿里云飞天洛神云网络子系统“齐天”再次斩获奖项
阿里云“超大规模云计算网络一体化运行管理平台——齐天系统”凭借卓越的技术创新与实践成果,荣获“云服务运行安全创新成果奖”,同时,齐天团队负责人吕彪获评“全栈型”专家认证。
|
5月前
|
存储 算法 安全
即时通讯安全篇(三):一文读懂常用加解密算法与网络通讯安全
作为开发者,也会经常遇到用户对数据安全的需求,当我们碰到了这些需求后如何解决,如何何种方式保证数据安全,哪种方式最有效,这些问题经常困惑着我们。52im社区本次着重整理了常见的通讯安全问题和加解密算法知识与即时通讯/IM开发同行们一起分享和学习。
432 9
|
5月前
|
机器学习/深度学习 人工智能 算法
卷积神经网络深度解析:从基础原理到实战应用的完整指南
蒋星熠Jaxonic带你深入卷积神经网络(CNN)核心技术,从生物启发到数学原理,详解ResNet、注意力机制与模型优化,探索视觉智能的演进之路。
517 11
|
5月前
|
人工智能 安全 网络安全
从不确定性到确定性,“动态安全+AI”成网络安全破题密码
2025年国家网络安全宣传周以“网络安全为人民,靠人民”为主题,聚焦AI安全、个人信息保护等热点。随着AI技术滥用加剧,智能化攻击频发,瑞数信息推出“动态安全+AI”防护体系,构建“三层防护+两大闭环”,实现风险前置识别与全链路防控,助力企业应对新型网络威胁,筑牢数字时代安全防线。(238字)
219 1
|
6月前
|
数据采集 存储 数据可视化
Python网络爬虫在环境保护中的应用:污染源监测数据抓取与分析
在环保领域,数据是决策基础,但分散在多个平台,获取困难。Python网络爬虫技术灵活高效,可自动化抓取空气质量、水质、污染源等数据,实现多平台整合、实时更新、结构化存储与异常预警。本文详解爬虫实战应用,涵盖技术选型、代码实现、反爬策略与数据分析,助力环保数据高效利用。
368 0
|
7月前
|
监控 安全 网络安全
网络安全工具及其使用方法:保护数字安全的第一道防线
在信息时代,网络攻击变得日益复杂且频繁,保护个人和企业数据安全的重要性日益凸显。幸运的是,各种网络安全工具为用户提供了有效的防护手段。从防火墙到密码管理器,这些工具覆盖了威胁检测、攻击防御和数据保护的方方面面。本文将介绍几款常用的网络安全工具,并提供其使用方法,以帮助您构建强大的网络安全防线。
253 1
|
6月前
|
安全 Linux
利用Libevent在CentOS 7上打造异步网络应用
总结以上步骤,您可以在CentOS 7系统上,使用Libevent有效地构建和运行异步网络应用。通过采取正确的架构和代码设计策略,能保证网络应用的高效性和稳定性。
185 0

热门文章

最新文章