将平板电脑用于工作合适吗?安全问题怎么解决?
有一种说法认为平板电脑属于安全系数最低设备阵营里的,然而很多员工会将平板电脑用于工作中。那么究竟平板是不是不如笔记本电脑(在企业中仍较为普遍)安全?我在为我的公司制定设备安全策略,是否应该禁用平板?或者采取特定的平板安全策略来限制特定厂商/OS的平板设备的使用?
Mike O. Villegas:对于消费者和企业来说,平板的流行让其更成为了恶意软件的攻击目标。很多企业优先选择平板来开展业务,替代原有的笔记本和工作站,其优势在于用户识别上,以Apple的Touch ID指纹识别为例,它增强了移动设备的密码,减少了安全风险,不过这仅限于用户识别问题。相较来说,下载恶意的移动应用则带来更大的风险,这是企业在制定任何关于平板安全策略时都应考虑到的问题。
尽管带有移动设备磁盘加密,平板电脑仍易受到越狱攻击。在《2015移动威胁报告》(对逾250万移动应用进行的调查)中,Pulse Secure报告称73%的恶意软件将目标瞄准企业和消费者的Android设备。这不是说iOS设备就比Android设备安全,只是因为Apple通过对从Apple Store中下载的移动应用进行审批从而缓解了相关风险。然而,恶意软件无处不在,且随着员工移动办公趋势进一步加剧,因此,平板设备的安全问题俨然成了一个挑战。
将平板用于企业中这安全吗?话不能说死,但在企业决定是否使用平板用于工作前可以考虑一些用于保护平板及其他移动设备的安全产品,比如恶意软件保护以及企业移动管理(EMM)。
根据使用需求及存储数据的风险,消费者可考虑恶意软件保护产品,像是Symantec、Malwarebytes、Webroot或者Trend Micro的都可以。根据Pulse Secure研究显示,相较于Android消费者更倾向于使用iOS设备,此外也有少许用户使用Blackberry、Windows Mobile和Symbian。
对于企业用户来说,EMM工具可帮助处理平板电脑安全问题。在2015 Gartner EMM魔力象限中,AirWatch、Good、IBM、Citrix以及MobileIron是该领域的佼佼者。Gartner的研究详细描述了这类供应商提供的四种可行的工具。
移动设备管理。提供存储、移动应用配置和解除配置、远程安全清除和操作系统配置管理。
移动应用管理。移动应用使用和监控、预先设置应用控制、应用安全以及应用扩展控制。
移动识别。确保仅有受信任的设备、应用和用户能连接到企业环境中。
移动内容管理。在身份识别、文件共享、文件水平保护、恶意软件保护、DLP、邮件附件安全以及复制/粘贴权限方面执行策略。
对于计划使用或正在使用移动设备(包括平板)的企业来说,需考虑以下关于平板安全的策略:
使用EMM进行持续监控和安全管理;
在未使用EMM的情况下,限制、禁止,至少不提倡BYOD;
要求使用EMM和恶意软件保护对移动和平板设备进行保护;
要求所有的BYOD用户签署限制使用协议,来界定移动设备的使用者;
要求平板的交互点或支付应用以支付卡进行交易是合规的。
作者:Mike O. Villegas
来源:51CTO

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
个人隐私安全该何去何从-大量APP秘密收集追踪个人信息
研究人员在上周的IEEE欧洲议会上表示,他们在近期的一项研究中发现了234种安卓应用会向用户发出“允许使用麦克风”的请求,以此通过超声波信号追踪用户信息。基于超声波跨设备追踪技术(Ultrasonic Cross-Device Tracking,uXDT)是许多市场和广告公司的“宠儿”。 超声波音频信标可以植入电视广告或网页广告,而装有接收器的移动APP则可以收集这些信标。由此,广告商可以通过此项技术跨设备追踪用户信息,创建用户的个性化档案,通过分析设备收集的数据了解用户的兴趣所在,从而为每位用户推荐他们感兴趣的广告。 越来越多的APP开始使用uXDT技术 在这项研究中,研究人员针对VirusTotal服务的数百万Android应用进行了分析,他们发现一小部分应用采用名为Shopkick和Lisnr的超声波音频技术。还有不少应用则采用了SilverPush SDK,这是个可让开发者对用户进行跨设备追踪的SDK。SilverPush、Lisnr和Shopkick都是为开发者准备的SDK,这三款SDK都采用超声波信标给移动设备发送信息。 开发者可以通过SilverPush跨多个设备追踪用户...
- 下一篇
Android 5.x重大漏洞:谁都能轻松绕过锁屏密码
据悉,该漏洞广泛存在于Android 5.0及以上版本的安卓手机,通过简单几步即可绕过锁屏密码进入主屏。这一漏洞的发现者、美国德克萨斯州一所大学的安全分析师John Gordon称,绕过锁屏之后,别人可以轻松进入开发者模式,通过USB往你的手机里安装恶意软件。 操作者只需先点击紧急呼救,进入紧急拨号界面,随机输入一组数字,并重复复制粘贴它,数次之后自动跳回锁屏界面。此时,打开摄像机,反复按快门拍照,重复数次之后就可以顺利进入系统。 Gordon在Nexus手机上测试后发现了这一问题,并且将其提交给了谷歌。不过由于Android手机的碎片化太严重,除了谷歌自家的Neuxs手机,其他厂家的手机目前还收不到这一补丁,这也意味着大部分的安卓手机仍有风险。 Gordon称:“我更关注的是那些为你临时保管手机的人,他们可以趁你不注意的时候进入你的手机,盗取隐私或安装恶意程序。比如你过海关的时候,当你把手机交给工作人员,他们有足够的时间来进行操作。” 作者:徐鹏 来源:51CTO
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2整合Redis,开启缓存,提高访问速度
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- CentOS关闭SELinux安全模块
- CentOS7设置SWAP分区,小内存服务器的救世主
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- 设置Eclipse缩进为4个空格,增强代码规范
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- SpringBoot2全家桶,快速入门学习开发网站教程
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长