信息化 频道

移动时代如何保护企业数据安全?

  【IT168信息化】Gartner最新统计数据表明,截止至2016年全球每年从移动应用商店下载的应用将会超过3000亿。到2017年,25%的企业将拥有自己的企业应用商店,在移动终端和电脑上管理已获批准的应用。这些数据表明了移动性已经获得全球企业的认可,它能够消除许多传统企业内部存在的障碍,让其为数字化数据经济的到来重塑企业经营形式及流程。

  在这股变革风潮下,中国企业作为全球市场的先锋力量也在经历着一场重大转型。在近期落幕的2014年亚太区企业移动高峰论坛上,IDC发布一项调查数据表明,中国企业级移动应用市场在2014年已经进入快速发展阶段,移动应用成为很多企业IT建设必不可少的组成部分。预计2017 年中国企业移动应用市场将形成具备一定规模的产业,企业移动解决方案市场将达到46.7亿美元。

  然而,向移动性转型并非易事。Gartner报告指出,企业面临的最大挑战不是创建移动应用,而是在部署移动解决方案时会花费85%的成本和时间在企业后端应用的集成和安全性上。

  移动性为企业传统的安全问题带来了更多挑战。以往企业的安全基本依靠于网络边缘的防火墙,今天,移动应用可以从防火墙保护的数据中心内外抓取数据,从混合计算基础架构中输出或输入数据,而企业、合作伙伴和客户可以再任何移动设备上访问该基础架构,这种情况将安全问题延伸至设备之外,直至数据消费发生的终端。企业需要了解这种变化,认识其风险,并克服移动性产生的不断变化和日益复杂的安全问题。

  新的安全问题之所以如此复杂是因为受到了所有人、设备和数据访问网络的影响,这些数据包括结构化的企业信息以及如访问证书、文件和内部网本地副本在内的非结构化数据。此外,市场上的设备不断推陈出新,新设备、便携设备、操作系统升级和软件升级等层出不穷,它们不断影响企业访问或者查看数据的方式。随着产品越来越容易受到恶意软件和其它攻击,应用生态系统也日益丰富。最终,连设备本身也可能丢失。


  除了管理这些风险,企业还需关注两个重要问题:谁拥有这数据和数据在哪里?

  在不属于企业的设备或基础架构上运行企业数据,或者以基于员工身份的企业证书访问企业数据,但数据却被IT控制时,将会出现数据的所有权问题。这会导致企业不能准确知道他们的数据在哪里以及谁在使用数据。这对今天的企业而言十分具有挑战性,因为智能手机、平板和移动应用让员工在其设备上可以轻松地使用和分享数据,而这些设备能够存储任何类型的数据,包括电子邮件、专有材料、大量图形和视频文件等。

  在这种情况下企业首先要认识到安全周边需要被扩展到数据消费发生的终点。其次,企业必须允许身份连接到每个存储、使用和传输的数据,不管其在哪个部门、企业、系统,在什么地方。

  其中一种解决办法是将身份连接至所有数据。由于这种解决方案把身份放在了所有解决方案的核心位置,企业将因此受益匪浅。在最基础的实施阶段,企业能够使用与设备相关的身份,来为设备使用的数据制定分配政策。这将让企业在存储和传输数据时能够轻松控制数据,并能够允许或者禁止访问数据。很多类型的业务流程和专有信息可以通过这个功能得到保护。

  同时,企业还需要可以安全地粉碎任何属于公司的数据。

  为此,企业需要采用不同的方式,如虚拟桌面基础架构(VDI)和双启动或双重角色访问工具,来管理BYOD和COPE。然而,第一种方式并不能够有效地满足IT和员工的优先需求。特别是防止在这些设备上混淆企业和个人的数据已经成为一个基本的问题。企业如果采取在设备上限制使用个人的功能的措施,一些想在非工作时间利用设备收取个人邮件、下载应用和功能的员工将会失去乐趣甚至对企业失去信心。

  实际上,如果安全方式为员工使用移动企业应用和工具设置了障碍,那么这些策略对于企业来说也将适得其反。

  现在许多企业已经转向使用移动设备管理(MDM)、移动应用管理(MAM)和其它更专业的技术,如身份管理、安全容器、安全访问和单一登陆工具。这些工具都会企业内部形成牵引,但想要制定一个涵盖不同产品的内部安全策略对于很多企业来说就形成了一个大问题。


  随着企业需要支持、管理和维护不同的管理工具,散乱的解决方案只会增加企业成本和复杂性。这些碎片也会生成移动安全数据仓,企业的数据和服务会产生分散的视察,为安全审计和遵从活动带来一定挑战。

  然而,安全性对于企业业务的发展至关重要。因为移动安全性将最大限度的减少风险,保障企业来开发移动性进而实现很多益处。许多分析机构认识到了移动安全性和业务增长之间的必然联系。例如,普华永道认为,如果能够及时解决手机的安全漏洞,那么企业能够提高25%的业务业绩。

  如今的下一代移动安全战略应该保证企业拥有一个全面的框架,同时还能够最大限度地减少与早期技术相关的挑战。Gartner曾经强调过这种变化,并鼓励企业更多关注集成的企业移动管理解决方案。

  随着业界不断开发创新的基础架构来解决新出现的安全性问题,现在的企业能够采取多种步骤来降低安全性风险。

  步骤1:将身份与企业拥有或涉及的所有数据相关物进行关联

  很多企业忽视了身份的重要性,导致身份经常被当做企业IT安全实践的缺口。其实,身份是一个十分强大的工具。它能够用于员工、设备和数据,因此在获得新的边界上担当了非常重要的角色。

  步骤 2: 在企业和个人数据间建立一个清晰的疆界

  企业必须在个人设备内把企业应用和数据进行安全分离,以防止混淆企业和个人数据。创建和管理这个疆界最有效的方式,是实施与安全容器相关的移动应用管理。MAM能够分开个人和企业应用,让个人和企业信息在同一个设备中独立共存,防止数据的混合。针对企业应用和数据来促进和管理安全容器即可实现这些功能。该容器本身是一个运行在设备上高度专业化的应用。它并不依赖于设备操作系统,同时为企业和员工带来方便,能够让员工在离开公司甚至工作区被取消的情况下依然保存个人应用和数据。

  步骤 3: 确保安全控制对用户体验不造成影响

  企业应该确保他们采用的安全解决方案对于终端用户不产生影响,所有的应用政策和授权对于用户来说都应该是清晰明了的。企业应该认识到,当今的员工日趋年轻化,他们不会忍受那些严重影响用户体验的繁琐流程。

  步骤 4: 确保硬件能够实时访问网络,遵从安全政策

  企业需要知道员工在使用哪些设备,确保他们遵从公司的安全政策,这样IT才能够获取每个支持的设备,以及将在该设备上运行的应用和服务。IT应该能够确保能阻止任何易受攻击的,易妥协的,或没有IT机构支持的设备访问网络。

  目前,越来越多的中国企业开始使用移动解决方案、云服务和移动应用,在数据经济时代中获得成功。这些企业正在寻求安全性增强的解决方案,借助于新一代和统一的方式,通过管理与网络互动的所有人、设备和数据来获取企业安全性。一个把身份作为核心的集成化平台将会为企业提供强大的新功能来应对短期的移动安全性挑战,同时可以充分满足未来的移动安全需要。更值得一提的是,合并了移动应用管理和多种工具,并基于身份的安全模式,将会为企业提供严格和全面的框架来解决关键的漏洞,应对传统上以设备为中心的策略所造成诸多挑战及碎片化问题。(作者系甲骨文中国中间件技术咨询部高级总监林逸飞)

0
相关文章