如果管理員允許移動設備訪問公司的無線網(wǎng)絡,惡意軟件就有可能進入公司網(wǎng)絡。從本質上說,惡意威脅是什么?是某個雇員受到欺騙,并在其手機上安裝了一個應用,使其或多或少地可以訪問未獲得授權的數(shù)據(jù)。加密中的底層漏洞也會帶來問題,但仍有不少人認為只要有加密,并沒有必要擔心太多問題;他們認為,“心臟出血”等漏洞算是個例外。
對移動平臺來說,社交工程是一種相對較新的威脅。網(wǎng)絡罪犯已經(jīng)開始求助于社交工程對移動平臺實施攻擊,這是因為在“在PC時代的錯誤”之后所設計的平臺和操作系統(tǒng),其固有的安全性得到了很大增強。所以,當今攻擊者的動機就是收集個人信息。
要減少數(shù)據(jù)泄露和攻擊的影響,企業(yè)面臨著一些獨特的困難,即,對設備強化規(guī)則,使其在丟失后能夠將威脅最小化。這些規(guī)則包括口令保護、使用指紋識別安全、多因素認證,以及能夠遠程清除設備等。
最大的困難并非主要來自遠程清除設備的能力,而是如何只清除屬于企業(yè)的數(shù)據(jù)。所以,公司如何保證不清除員工的個人數(shù)據(jù)是個關鍵,因而企業(yè)最好要求員工能夠將其個人的相片、音樂等與應用程序的其余部分相分離。
內(nèi)部或企業(yè)自己的應用商店可有助于企業(yè)更好地控制公司數(shù)據(jù)。企業(yè)可以創(chuàng)建自己的應用商店,并與移動設備的管理員合作,創(chuàng)建一個經(jīng)許可的應用程序清單,只允許從安全可靠的站點下載應用程序。
解決移動設備的漏洞涉及到很多過程的組合,還要使用移動設備管理(MDM)和企業(yè)移動管理(EMM)等安全工具。不過,移動設備管理和企業(yè)移動管理這兩種工具可能難以取悅用戶。對企業(yè)來說,移動設備和應用的真正挑戰(zhàn)并不是如何保障應用程序的安全,而是控制到達移動設備和進入云的數(shù)據(jù)流,以及返回到移動設備的數(shù)據(jù)流。許多企業(yè)使用網(wǎng)絡訪問控制(NAC)來跟蹤和控制非授權用戶,對無線網(wǎng)絡尤其如此。還有的企業(yè)在用戶試圖將自己的設備連接到公司的郵件系統(tǒng)上時,利用移動設備管理等工具來自動捕捉和登記移動設備。關于基于云的安全選擇,我們可以看到有不少企業(yè)已經(jīng)開始遷移到云供應商,這是跟上快速演變的威脅的好方法。對于不斷發(fā)展的移動設備的安全來說,云至關重要。
不管企業(yè)選擇使用什么方案,非常重要的一點是,不要匆忙地做出改變并封鎖移動設備。企業(yè)可以著重部署能夠洞察設備和數(shù)據(jù)流的工具。
找到并研究問題,利用最新的業(yè)務影響分析或風險評估,并根據(jù)嚴重性和對企業(yè)的風險影響來區(qū)分問題的優(yōu)先次序。然后,從最容易的開始做起。尤其要注意的是,在管理員意外地清除了雇員手機上的數(shù)據(jù)時,或者是在過度限制雇員的個人設備訪問企業(yè)資源時,企業(yè)很難從笨重的BYOD部署中恢復過來。