保护自带设备(BYOD)程序的安全意味着,不仅希望端点身份验证可以阻止恶意分子。

BYOD的安全性很重要。 In 2012, Intel 调查了3,000位IT决策者和1,300位最终用户 来自澳大利亚,德国,韩国和美国的客户,以更好地了解他们的BYOD挑战。在四个国家中的三个国家,IT经理认为缺乏安全功能是阻碍设备采用的最重要因素。仅在政府合规之后,德国IT经理将其排名第二。

BYOD可能是不可避免的,但是围绕它的安全问题是有充分根据的。 Some of IT’BYOD的主要安全问题超出了软件管理工具单独处理的能力。这些包括

  • 未经许可的软件:在个人设备上由所有者安装的应用程序可能会违反企业许可协议,而其他应用程序可能会损害网络的完整性。
  • 不安全的第三方连接:所有智能手机和大多数平板电脑都可以连接到不安全的无线网络,从而提供不受监控的反向通道。
  • 恶意软件: Devices can become infected 外 the firewall through non-work usage.
  • 根植设备:通过获得对移动设备的root访问权限,用户可以绕过安全限制,并在某些情况下安装恶意应用。
  • 设备丢失,失窃或损坏:当设备消失或意外停止服务时,企业可能会失去对关键数据的访问权限。此外,除了破坏本地数据外,被盗设备还可能暴露整个网络。

每种设备类别和用户类型都会带来独特的安全挑战。为了解决所有这些问题,IT需要利用软件  硬件解决方案,用于锁定和管理设备,同时保护数据本身。这是三个步骤,可帮助使BYOD环境尽可能地安全。

1:教育员工

遏制危险行为是降低风险的第一步。个人设备管理策略和过程有助于减少您的公司’具有非常低的成本和复杂性的风险。 In a review of 自己的内部BYOD程序,英特尔指出了三种将员工风险降低到最低程度的培训:

  • 用户培训: 培训最终用户有关员工服务协议内容和后果的知识,并在内部和内部共享数据保护的最佳做法 outside of the office.
  • 安全平台培训:培训服务台以在程序创建的允许法律范围内快速,有效地回答问题。
  • 开发人员培训:培训开发人员将安全的数据访问和存储构建到其应用程序代码中。

凭借其良好的成本效益比,教育是一项未雨绸缪的成果。在之前引用的IT经理调查中,来自四个参与国的,已经开始保护其BYOD系统的经理拥有最普遍实施的设备管理规则和员工行为准则。员工教育是一个有益的起点,但基于安全隐患持续存在的事实,它显然不是一个独立的解决方案。

2.保护您的数据

明天’s 设备 could be 完成ly different, future applications may handle 数据 in entirely new ways 和 users will always find ways to use 设备 inappropriately. Future-proofing your network against the unknown requires a shift from protecting 设备 保护 数据 他们使用。加密和备份数据是必不可少的,但IT部门还应考虑使用其他补充方法来减少敏感信息的访问。

在BYOD环境中获得支持的一种流行的基于软件的安全方法是 虚拟主机桌面 (VHD)。 VHD(有时 称为虚拟桌面基础架构或VDI)创建了一个 complete 包括操作系统,所有应用程序和设置的桌面映像。可以从任何兼容的计算机访问托管的桌面,并且在中央服务器上进行处理和存储。 借助足够的网络带宽和强大的硬件,这种类型的虚拟化环境可以将可接受的性能与高级别的安全性结合在一起。

对于其中可管理性和恢复性胜过其他一切的高安全性环境,它通常是默认的计算范例。但是对于大多数BYOD工人,VHD’缺点通常大于优点。 VHD无法充分利用本地硬件的所有功能,并且在边缘网络上的性能较差-这是远程工作者的主要问题。此外,桌面范式可能会在非PC设备上崩溃,从而限制了可用的受众。

货柜化 是解决VHD的方法’通过将本机应用程序放置在设备上的安全区域内来解决问题。虚拟机管理器(VMM)通过允许客户端执行从客户端硬件中提取容器,从而提高了性能并减轻了服务器压力–同时通过将容器与某些功能(例如无线网络连接,USB端口或设备摄像头)隔离开来,仍然可以提高安全性。一些虚拟容器包含整个操作系统和生产力应用程序套件,而其他虚拟容器则是专门构建的单功能虚拟设备,提供诸如合规性监视或高度安全的应用程序之类的服务。

在单个设备上显示多个容器的示例。

IT可以为每个平台(包括智能手机)创建或购买容器化的应用程序,从而提供比VHD更为广泛的客户基础。容器化的应用程序也可以以完全本机应用程序的速度运行或接近完全本机应用程序的速度,并且缓存使用户可以在网络中断时继续工作。但是,容器化会加重开发和管理负担,并且由于容器化的应用程序需要客户端存储,因此它们本质上不如完全虚拟化的解决方案安全。

3.使用 你的 硬件 

选择正确的硬件子集来支持将支持基于软件的安全措施,同时降低管理成本。例如,如果一家公司选择 support 在各种基于Intel的设备上,IT可以实现100%基于Windows的环境。这将减少为不同平台开发和保护应用程序的成本,同时允许IT利用Windows。’现有的安全基础架构,虚拟化工具和反恶意软件。而且,它将仍然允许员工选择各种设备来满足他们的个人需求。

在应用程序级别,正确​​选择的硬件可以增强您的管理工具。移动设备管理(MDM)软件可以识别不合规的设备,但进入根目录,损坏,被黑客入侵或受到破坏的系统的范围有限。

芯片组级安全技术,例如 英特尔VPro (位于第三代Intel Core处理器中)使MDM可以到达受管设备的下方’的操作系统,无论设备如何,都可以执行远程擦除和预引导病毒扫描’s status. 通过在操作系统下面提供访问权限,VPro允许 administrators to correct problems by loading software patches 和 virus definitions, 和 its integrated 支持 对于 公钥基础结构(PKI) 允许IT人员使用设备本身对用户进行身份验证,而无需第三方软件令牌或基于硬件的身份验证设备。 英特尔防盗 该技术将诸如远程独立于操作系统的设备锁定和解锁之类的安全功能扩展到了较早的处理器以及与VPro兼容的新芯片组。

最后,选择正确的硬件可以使其他软件选项更可行。例如,VHD’最大的缺点是性能。 加速常见虚拟化任务的硬件 可以减轻这种迟缓现象,从而使VHD的安全性为用户所接受。

确保BYOD始终是一个挑战,但是通过正确的计划和正确的设备选择,IT可以使用户’ hardware work 对于 原因,而不是反对它。

铅图像礼貌 快门.