专业的信息化与通信融合产品选型平台及垂直门户
注册 登陆 设为首页 加入收藏
首页 企业新闻 招标信息 行业应用 厂商专区 活动 商城 中标信息

资讯
中心

新闻中心 人物观点
厂商专区 市场分析
行业
应用
政府机构 能源产业 金融机构
教育科研 医疗卫生 交通运输
应用
分类
统一协作 呼叫客服 IP语音 视频会议 智能管理 数据库
数字监控 信息安全 IP储存 移动应用 云计算 物联网

TOP

瞻博网络谈移动威胁:企业BYOD安全部署重“两点一线”
2013-08-05 11:32:27 来源:C114中国通信网 作者:【
关键词:瞻博网络 BYOD安全
 
移动互联网时代,智能终端的爆炸式增长使得移动应用遍地开花,同时也埋下了安全隐忧的炸弹。根据瞻博网络移动威胁防护中心(MTC)调查发现,从2012年3月到2013年3月,移动恶意软件威胁呈指数级增长,增长率为614%,总计达到276259个恶意应用程序。

  移动互联网时代,智能终端的爆炸式增长使得移动应用遍地开花,同时也埋下了安全隐忧的炸弹。根据瞻博网络移动威胁防护中心(MTC)调查发现,从2012年3月到2013年3月,移动恶意软件威胁呈指数级增长,增长率为614%,总计达到276259个恶意应用程序。

  移动恶意软件的大量兴起与迅猛繁殖,给移动用户信息和企业安全带来巨大威胁与挑战。为应对对这些挑战与威胁,瞻博网络大中国区安全行业营销顾问杜建峰指出:“一方面,原始设备制造商(OEM)、运营商和软件开发商必须携手开发一套平台以减轻大量恶意软件的影响;另一方面,企业和政府机构需要综合研究,对移动安全采用整体解决方案,以保护其数据和网络。”

  移动威胁市场演变:作坊式日趋企业化运作

  据杜建峰介绍,根据MTC调查发现,从移动威胁趋势的发展来看,恶意软件的从业人员在设计软件和恶意分布式战略时表现得越来越像老谋深算的企业家,其将移动恶意软件这一作坊式行业运作变得日益成熟,逐步迈向企业商业运作。

  “由于安卓日益增长的市场主导地位以及开放的应用生态系统,攻击者会选择安卓平台开发,在所有移动恶意软件中,其所占份额已从2010年的24%上升到2013年3月的92%。而且由于安卓操作系统零散型的业态,使得绝大多数设备无法接收由谷歌提供的最新安全措施,从而使用户暴露在已知的威胁之中。”杜建峰如是说。

  而且,杜建峰表示,据MTC调查,从2012年3月到2013年3月,移动恶意软件威胁主要包括虚假安装程序、间谍软件应用和短信木马程序这三类,占比达90%以上,且近73%的恶意软件是虚假安装程序和短信木马程序,这些程序是利用新出现的移动支付系统的漏洞。

  同时,杜建峰还指出,攻击者还利用监管松散的第三方市场进行恶意软件传播,目前,移动恶意软件已存在于全球500多家第三方应用商店。在所有这些应用商店中,五分之三来自中国和俄罗斯市场,这两大市场因恶意软件而饱受诟病。

  企业BYOD安全防护:重点部署“两点一线”

  此外,据杜建峰介绍,MTC还发现,随着BYOD(使用自带设备)在企业中的流行,更老道的攻击者开始在研发和创新方面进行投入,希望创建更高级的新型攻击方法,以窃取企业网络上的重要数据,这些新型攻击,包括窃取企业信息的恶意应用;通过合法应用泄露数据,可能带来隐私问题;当平板电脑连接到不安全的无线网络时容易受到直接连接攻击。

  对此,杜建峰强调,企业针对BYOD安全防护需要重点考虑在“两点一线”上的安全部署,所谓“两点”指终端设备和企业接入点,所谓“一线”指有线、无线的传输方式。“首先,数据源访问点不能是污染的,所以需要对智能终端进行防毒、加密等防护处理,其次,在传输过程中,企业需要提供保密信道,最后,在接入企业时,需有安全准入机制,并且接入企业内部后进需有更上层的管理平台去管控。”

  据杜建峰介绍,瞻博网络的Junos Pulse能够基于设备的类型、安全状况、位置和用户身份,简化对网络的安全访问和连接,并符合企业的接入控制策略。单一的Junos Pulse解决方案就能为移动设备提供安全的连接、移动威胁防护、远程配置和管理支持。Junos Pulse可用于除Windows和Mac OS之外的主要移动操作系统:iOS、安卓、黑莓和Windows Mobile。

  另外,杜建峰强调,使用企业的和个人的移动设备几乎成为所有企业的战略要务。企业面临的挑战是,在允许网络上存在多种设备的同时,还要保护专有和机密的业务信息。“作为企业安全市场的领导者,我们建议企业采用整体解决方案来保护移动设备,确保设备和网络的安全。”

      

责任编辑:admin
免责声明:以上内容转载互联网平台或企业单位自行提供,对内容的真实性、准确性和合法性不负责,Voipchina网对此不承担任何法律责任。

】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论】 【关闭】 【返回顶部

上一篇信息安全建设加速 部队引入NISE考..
下一篇棱镜计划发酵 FBI能够远程激活And..

热门文章

图片主题

最新文章

相关文章

广告位

Copyright@2003-2009 网络通信中国(原VoIP中国) 版权所有
联系方式:503927495@qq.com
  京ICP备05067673号-1 京公网安1101111101259