发表于:2014年6月16日
英国 埃格姆
据Garnter咨询公司预计,2014年会卖出接近22亿台智能手机和平板到终端用户手中。虽然源自移动设备的安全隐患很少,但Gartner称到2017年,75%的移动安全泄露都将是移动应用误设置的结果。
“移动安全泄露是——且会一直是——由应用层面的误设置和误操作引起,而非对移动设备进行技术攻击的结果,”Gartner首席研究分析师Dionisio Zumerle说道:“一个误设置的典型例子是通过智能手机和平板上的应用,对个人云服务的误操作。对于大多数设备来说,当被用来传递公司数据时,这些应用会导致数据泄露,而组织机构却尚未意识到这一点。”
随着智能手机和平板数量的增多,传统个人电脑的销售量的下跌,对移动设备的攻击也在逐渐走向成熟。到2017年,Gartner预测对终端泄露的关注点会转移到平板和智能手机上。
想要在移动的世界里搞破坏,恶意软件需要在那些在管理层面进行过修改的设备上行动。
“具有这一性质的平台最明显的莫过于iOS的越狱或是安卓设备的rooting。它们增强了用户在设备上的权限,将用户转换为管理者。” Zumerle先生这样说道。
虽然这些方法允许用户访问通常是不可访问的某些设备资源(事实上,在大多数情况下,它们是用户故意执行的),他们也把数据置于了危险之中。这是因为他们删除了应用程序的特定保护措施以及由操作系统提供的安全“沙盒(sandbox)”。它们还会允许恶意软件被下载到该设备上,使设备对各种恶意操作开放,包括提取企业数据。刷过Root或是越狱的移动设备也易于在密码上遭到强力攻击。
最好的防御是遵循移动设备管理(MDM)的政策,保持移动设备的安全配置,同时辅以应用程序屏蔽和“容器”来保护重要数据。
Gartner建议对于安卓和苹果设备,IT安全领导者可以遵循MDM /企业移动管理基准,具体如下:
—— 要求用户根据企业基本政策进行选择,并准备好在有变化的情况下取消访问控制。那些设备不能符合基本要求的用户必须被拒绝(或给予极其有限的)访问。
—— 要求设备的密码有一定长度和复杂性,以及严格的重试和超时标准。
—— 指定平台和操作系统的最低版本和最高版本。禁止不能被更新或支持的型号。
—— 执行“不越狱/不rooting”的规则,并限制使用未经批准的第三方应用程序商店。违反规定的设备应被从业务数据源处断开连接,并有可能被销毁数据,这取决于政策选择。
—— 要求使用签署的应用和证书访问企业邮箱、虚拟专用网、无线网络连接和屏蔽的应用程序。
IT安全领导者还需要使用网络访问控制的方法来拒绝具有潜在可疑活动设备的企业连接。
“我们也建议他们选择移动应用信誉服务,在内容上建立外部恶意软件控制,然后才将内容上传到移动设备,”Zumerle先生说。
Zumerle先生在Gartner公司的IT基础架构和运营管理峰会进一步探讨了移动安全的未来,该峰会在2014年6月2日至3日在德国柏林举行。
在佛罗里达州奥兰多市,Gartner公司的IT基础架构和运营管理峰会讨论了移动安全趋势,该峰会时间是2014年6月9日至11日。
关于Gartner2014 IT基础架构和运营管理峰会
随着企业走向数字业务,IT推动这一进程,正在发挥着越来越积极的作用。基础设施和运营(I&0)是支持和推进企业敏捷性的关键;同样,展现商业价值和成本效益从未像现在这样重要。在峰会上,分析师展现了移动性、云计算和分析如何能够提升业务绩效,并探讨了数据中心创新的新机遇。他们还通过I&O指标、流程框架的采用和组织结构评估了IT运营的价值。
如需了解更多关于Sage公司产品的移动解决方案的信息,
欢迎访问www.sagesoft.cn,详情可咨询400-888-0540。