CIO如何鉴别企业移动信息是否安全?

互联网 | 编辑: 杨剑锋 2007-08-08 15:14:00转载 一键看全文

鉴别移动安全方案是否合格

鉴别一个企业移动安全方案是否合格,要经过四关。

  第一关

安全解决方案应当能够不断识别及控制新的设备。

● 系统能检测、审查及控制连接到网络上的所有移动端点——包括未经许可的端点。

● 系统能通过单一控制台生成详细报告,表明环境中存在哪些移动端点。

● 系统能检测、审查及控制桌面上的同步软件和第三方应用软件,譬如ActiveSync、HotSync、PC Suite、邮件重定向程序。

● 系统应支持简易、全面的移动安全部署:首先是检测使用的移动端点,然后针对整个环境,有选择地自动执行保护机制。

第二关

安全解决方案应能自动地执行安全政策和数据保护。

系统必须针对所有移动端点,执行强有力的接入控制、验证和加密机制,从而保护敏感信息、满足监管/审查要求。 更重要的是,一旦移动数据或设备丢失、失窃或者受到攻击,这套方案能限制数据泄密带来的风险。

为满足上述需求,移动安全解决方案应当:

● 能够从单一管理控制台无缝、自动地加密所有移动端点和外部介质上的敏感数据。

● 执行集中定义的政策、控制加密信息,并控制如何生成、管理及托管加密密钥。

● 防范有人未经授权就访问多用户操作系统; 数据恢复要既快速又可靠。

● 防止最终用户控制、更改或者移除安全策略。

● 系统启动时不需要第二种个人身份识别号(PIN)/口令; 能够与第三方的验证方法协同工作。解决方案应当支持安全政策需要的各种硬件令牌、智能卡或者生物特征识别设备。

● 能控制特定的设备应用程序及通信端口的使用。

● 能执行通过无线及在现场的故障安全保护,从而暂时停止接入或者清除数据。

● 要是用户忘记口令或者离开公司,应确保管理员易于恢复加密数据。

● 提供环境中移动数据保护的实时状态。

● 确保数据安全得到执行(政策部署及更新和验证等等),而不影响用户的工作效率。(下一页)

提示:试试键盘 “← →” 可以实现快速翻页 

一键看全文

本文导航

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑