首页 > 范文大全 > 正文

浅谈BYOD时代下的企业信息安全

开篇:润墨网以专业的文秘视角,为您筛选了一篇浅谈BYOD时代下的企业信息安全范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

[摘 要] 智能终端的普及为我们的工作和生活带来了极大的便利,与此同时企业信息安全面临着新的挑战。面对多样的终端、多元的设计标准,如何保障企业信息安全成为新的焦点问题。本文主要探讨企业信息安全管理中的byod管理策略。

[关键词] BYOD; 信息安全; 管理

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2014 . 01. 042

[中图分类号] TP393 [文献标识码] A [文章编号] 1673 - 0194(2014)01- 0081- 01

当前,各种智能产品成为我们工作、生活消遣的必备工具。过去,企业为了应对外来接入设备而采取了很多安全策略,而随着智能终端的普及,大量的应用随之产生,传统的安全策略在这些新鲜事物面前显得束手无策。由于智能终端的多样性和网络通道的多元化,使得信息访问共享和沟通呈现复杂多样性,加上缺乏统一的设计标准,使IT安全管理面临新的挑战。在享受BYOD(Bring Your Own Device,携带自己的办公设备)给我们带来便利的同时,如何防范存在的安全隐患成了企业信息化进程中遇到的难题。

本文主要探讨企业信息安全管理中的BYOD管理策略。

1 建立健全端点准入机制

面对请求接入用户,首先是验证用户的合法性。我们采用的软件是诺顿的SEP,用户终端试图接入网络时,首先通过安全客户端上传用户信息至安全策略服务器进行用户身份认证,非法用户将被拒绝接入网络,合法用户将被要求进行安全状态认证,由安全策略服务器验证用户信息是否合法,不合法用户将被隔离。管理员设定本企业安全策略,当接入设备不符合设定要求时,访问将被限制,对非法用户实施“实时源头”隔离。

目前业界比较好的端点准入解决方案有H3C的EAD,诺顿的SEP、思科的网络准入控制(NAC)等。

2 构建面向BYOD安全的虚拟化桌面架构

端点准入后还要防止接入设备将数据非法复制,当然传统加密方式可以解决部分问题,我们采取的是利用VMWare构建的企业虚拟桌面技术来保障数据和信息的安全。在虚拟化桌面架构中,在后端服务器上运行操作系统及应用,由于不在终端上保留数据,保障了数据不会被轻而易举地复制,这提升了BYOD的安全性。桌面虚拟化使“工作桌面”和数据完全留在后台,前台只是显示。复制、下载、存盘、外接设备等每一个动作都可以加以管控,最大限度保护了企业信息的安全,同时,虚拟化后的桌面托管在安全性更高的服务器端,不会再被病毒或木马感染。

目前业界较好的虚拟化桌面解决方案有VMWare、Citrix、微软的Hyper-V等。

3 重要数据做好身份认证和识别

对于企业重要的数据,采取身份认证的方式加以保护,如我们采用了USBKey PKI数字证书的方式对重要数据进行统一身份认证。除数据访问的密钥需要知道外,用户还需要USBKey身份证书进行二次认证,提高数据的安全性。以数字证书为核心的加密技术,可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。USB Key作为数字证书的存储介质,可以保证数字证书不被复制,并可以实现所有数字证书的功能。

4 健全行为审计监督机制

痕迹管理是传统的文档管理方式,这种管理方式也适用于企业信息安全管理。我们对企业的重要数据或信息系统建立了行为审计系统,通过行为审计系统来监督、记录操作步骤和操作内容。在重要数据被篡改时,实现操作步骤和操作内容可追溯,通过收集和评价审计证据来保护资产的安全,维护数据的完整性,使问题发生后可以快速跟踪作出判断等。通过健全的行为审计监督机制对互联网进行全面控制管理,规范内网人员上网行为,强化网络安全,保护重要机密。

目前业界行为审计解决方案有绿盟、红熊猫等。

以上4种技术共同构建起目前企业的信息安全架构,当外来设备进入企业网络时,先进行端点准入验证,通过后访问企业数据时需要使用虚拟桌面进行访问,同时对访问过程全过程监控监督留下痕迹,如需访问重要数据还需要USBKey进行身份认证。这种安全架构有效地保障了在BYOD设备接入的同时企业信息安全不会受到影响。

面对BYOD的快速发展,我们应积极应对,及时作出调整,消除这些安全隐患,确保企业信息安全。