C3安全峰会·2017—移动互联安全:解毒欺诈勒索 精彩尽享指尖生活
如今,BYOD(员工自带设备办公)在企业中的普及度越来越高,移动化已经成为众多企业拓展生产力、推动工作流程飞驰的重要工具。但是,BYOD设备的大规模应用却使得企业安全防护的边界日渐模糊,移动终端的安全威胁也呈指数级增长,这给企业的数据资产带来了严重威胁。在即将召开的C3安全峰会·2017-移动安全论坛上,与会专家将会带来业内最前沿的移动安全防护技术与解决方案,为移动应用化险为“益”,共达指尖美好愿景。
移动化不断LEVEL UP 安全与效率成两难抉择
移动化,是近十年来企业工作流程发生的最大变化。在十年之前,移动设备往往只应用于语音和即时通讯等简单工作之中,如今,移动终端设备已经在工作流程审批、项目协作、人员管理等方面发挥着至关重要的作用,并已成为政府、金融、能源等行业深化创新的重要方式。但与此同时,移动化的不断升级,特别是BYOD模式的全面引入,却使得企业面临着前所未见的安全威胁。基于网络边界的传统防护模式难以阻挡数据泄露、恶意软件感染等恶意威胁的进一步蔓延,金融欺诈、勒索软件感染等现象更是屡见不鲜。
亚信安全移动安全资深专家金敬秀表示:“在BYOD模式中,移动设备的所有权往往属于员工个人,其移动化的属性也决定着这些设备经常需要在外网环境中使用。在这种无边界、不设防的场景下,企业将难以掌握个人终端的防护设施和数据交换行为,一旦黑客在外网环境下攻击移动设备,或者员工主动将企业机密数据散播出去,都将给企业的数据资产带来严重的安全威胁。此外,由于企业安全防护能力难以覆盖到移动设备,越来越多的黑客选择将移动设备作为攻击跳板,并横向感染企业的PC、服务器,伺机执行
更多的攻击行动。”
虚拟化为移动安全指明LEVEL UP之路
很多人已经想到,既然企业很难将安全防护能力覆盖到移动设备的所有场景,企业数据只要存在于移动设备上,就不可避免的暴露在边界之外,那么是不是可以从企业数据本身入手,将企业数据保护起来呢?打破思维定势,安全策略LEVEL UP之后,员工既能远程访问业务内核,机密数据又无需在移动设备中落地,这样既确保了移动化的敏捷性,又能最大限度的提高安全性。
事实上,移动虚拟化已经为这一思路提供了实现条件。采用虚拟移动基础架构(Virtual Mobile Infrastructure)技术,能够在移动设备上为用户提供一个专属的安全虚拟工作区,在虚拟工作区内,用户可以自由的访问企业数据与应用,由于这些数据并不存储在移动设备上,所以用户脱离工作区之后将无法访问数据。通过这种方式,可以确保移动应用数据不出数据中心(数据“不落地”),从而有效保障企业数据的机密性,不改变员工移动设备的所有权。
在移动安全抢滩应用中,我国政府、金融、能源等行业中已有相关成功案例,其方案重心也正逐渐向“移动设备管理+虚拟化桌面”LEVEL UP。基于数据安全的移动设备管理解决方案可以解决数据资产管理、合规化等方面的问题,基础安全功能还可以摆脱网络的强依赖,将安全策略从移动终端转移到云数据中心层面,便于企业进行集中的安全管控。
从移动化到万物互联 移动安全未来将如何进化
毫无疑问,随着物联网时代的到来,智能终端高速发展和移动应用程序指数级增长,针对企业移动化漏洞的数据窃取攻击将会愈来愈多,黑客不但变得更加专业,泄密渠道也会隐藏的更深。对此,金敬秀表示:“随着移动化全面融入企业工作流程,不仅网络的边界不断模糊甚至消亡,设备的边界也将模糊化,数据本身成为将成为最重要的安全管理对象。”
要适应移动化的快速演进,显然需要更先进的安全防护理念与技术。在即将举行的C3安全峰会·2017会议上,来自运营商、互联网企业、网络安全厂商的与会专家会对移动化安全的未来进行深入探讨,向我们揭示移动化安全下一步的LEVEL UP方向。
欲了解更多 C3安全峰会·2017 相关资讯,可登陆C3官网: www.chinac3.com
相关文章
- 3条评论
- 鸢旧澉约2022-06-01 08:34:34
- 防护模式难以阻挡数据泄露、恶意软件感染等恶意威胁的进一步蔓延,金融欺诈、勒索软件感染等现象更是屡见不鲜。亚信安全移动安全资深专家金敬秀表示:“在BYOD模式中,移动设备的所有权往往属于员工个人,其移动化的属性也决定着这些设备经常需要在外网环境中使用。在这种无边界、不设防
- 昇り龍2022-06-01 11:15:51
- ,移动设备的所有权往往属于员工个人,其移动化的属性也决定着这些设备经常需要在外网环境中使用。在这种无边界、不设防的场景下,企业将难以掌握个人终端的防护设施和数据交换行为,一旦黑客在外网环境下攻击移动设备,或者员工主动将企业机密数据散播出去,都
- 绿邪寻倌2022-06-01 07:56:56
- 业数据保护起来呢?打破思维定势,安全策略LEVEL UP之后,员工既能远程访问业务内核,机密数据又无需在移动设备中落地,这样既确保了移动化的敏捷性,又能最大限度的提高安全性。事实上,移动虚拟化已经为这一思路提供了实现条件。采用虚拟移动基础架构(Virtual Mob