Virksomheder rundt om i verden er at blive bombarderet med sofistikerede trusler mod deres data og kommunikation netværk hver dag.

Som virksomheder investerer kraftigt i befæstede deres IT-infrastrukturer og gennemtvinge omfattende og konstant opgraderet sikkerhedspolitikker mod ondsindet kodeangreb, en anden hjemmedyrkede trussel – den mobile arbejdsstyrke – Ã¥bne sluserne for kompromitteret virksomhedsdata og virksomheds netværk forurening.

Selv om mobile arbejde tilbyder gevinster i forretnings- og driftsmæssige værdi, kvæle enterprise-sikkerhedspolitikker ofte effektivitet og produktivitet på mobile arbejdsstyrke enheder.

Her undersøger vi hvorfor bedste af racen programmel, isoleret, ikke er i stand til at give den mobile arbejdsstyrke og deres bærbare computere med den samme høje niveau sikkerhed kontor baseret arbejdstagerne.

To linjer i forsvar i et beskyttet virksomhedsmiljø

I øjeblikket organisationer forventer, registrere og forebygge trusler fra laptops angreb via en lagdelt tilgang.

Dette er kombineret med centraliseret, kompromisløs IT-politik, som tilsidesætter en individuel kontrol over sin egen laptop.

Som IT-afdelinger prioritere corporate IT governance, er deres primære metode til effektivt at håndhæve organisatoriske sikkerhedspolitikker ved at kontrollere alle netværkskomponenter.

Når du opretter forbindelse til internettet fra firmanetværket, er laptop-brugere beskyttet af to linjer med forsvaret:

Et omfattende sæt af IT sikkerhed apparater kører sikret og hærdet operativsystemer, og sikkerhed software, herunder firewalls, Intrusion forebyggelse/påvisning System, antivirus, antispyware, antispam og indholdsfiltrering, som alle er helt kontrolleret af den respektive corporate IT organisation.

Personlig firewall og antivirus-software installeret på brugerens laptop og kontrolleres af brugeren.

Derudover når laptops er inden for det beskyttende virksomhedsmiljø, organisationen er det institut kan udøve fuld og konsekvent kontrol over (og synlighed af) enhver enhed, som er et kritisk operationelle hensyn. Det betyder at IT team kan:

konsekvent opdatere respektive laptops med data, politikker, etc.

skærm hele netværk effektivt vis-?-vis status for alle netværkskomponenter.

Uden for sikkerhedszonen

NÃ¥r en bærbar computer starter “roaming” uden for enterprise styret network, 2-linje forsvarssystem ikke længere gælder, som den bærbare computer er stort set ikke længere beskyttet af corporate sikkerhed apparater lag, og er udelukkende afhængige af sikkerheds-software installeret pÃ¥ den lokale operativsystem.

Den roaming laptop er udsat for trusler fra nærliggende trådløse og kabelbaserede enheder (i hoteller, business lounges i lufthavne, WiFi på internetcaféer, osv.).

Disse trusler betyde en fare langt ud over rækkevidden af den enkelte laptop, som påtrængende kode kan gå videre til at bruge den bærbare computer som en platform for at bryde corporate sikkerhed, når den bærbare computer var vendt tilbage til sin base, og er tilsluttet netværket.

Stole udelukkende på bedste af racen software på den bærbare computer er behæftet med fejl skyldes:

Operativsystemet iboende svagheder – pr. definition, sikkerhed programmel løb oven pÃ¥ Vinduer er omfattet af iboende Windows sÃ¥rbarheder, effektivt udsætter personlige firewall og antivirus programmer til ondsindet indhold angreb.

Ukendte trusler-sikkerheds-software kan kun forsvare imod kendte trusler. Da disse trusler er føjet til vidensbasen, kan det være for sent.

Øjeblikkelig skade – ondsindet indhold udfører direkte pÃ¥ platformen skal beskyttes og ikke pÃ¥ en sikkerheds appliance designet til at filtrere indhold og tjene som en buffer.

Administration af sikkerhedsniveauet – gør sikker pÃ¥, at alle computere har installeret de nyeste sikkerhedsopdateringer og kan være vanskeligt at hÃ¥ndhæve en fælles sikkerhedspolitik. NÃ¥r selve computerne er pÃ¥ frontlinjen, kan disse sikkerhed svagheder være katastrofalt at hele netværket. Med andre ord, det er “alt eller intet”, enten hele netværket er sikret, eller intet er sikret.

Derfor, mange organisationer vedtage skrappe sikkerhedspolitikker forbyder de fleste trÃ¥dløse netværk indstillinger (betydeligt begrænser brugerens produktivitet og remote computing frihed), eller at pÃ¥lægge strenge, dyre og vanskelige at hÃ¥ndhæve udrensning procedurer for laptops, der returnerer fra “marken”.

Bedste af racen software lavet mobil

Et stigende antal af civilsamfundsorganisationer har besluttet at placere computere bag en robust sikkerhedsgateway, normalt en dedikeret sikkerhed apparat, til at modvirke de nuværende svagheder i laptop sikkerhed.

I modsætning til pc’er, er disse apparater udstyret med hærdet operativsystemer, der ikke har sikkerhedshuller, “bagdøre” eller usikker lag. De er designet med et enkelt formÃ¥l, at yde sikkerhed.

Det faktum, at disse sikkerhed apparater er hardware-baserede og ikke software-baserede giver følgende fordele:

Ikke kan fjernes – sikkerhed angreb ofte starter ved at målrette sikkerhed programmet, og forsøger at afinstallere det eller for at stoppe sin aktivitet.

Software-baseret sikkerhedsløsninger, som enhver softwareprogram omfatter en afinstallationsfunktion, der kan målrettes.

Derimod kan ikke appliance-baseret sikkerhed fjernes, da det er hårdt kodet i hardware.

Ikke-skrivbar hukommelse – hardware-baserede løsninger administrere hukommelsen i en begrænset og kontrolleret mÃ¥de. Sikkerhed apparater kan forbyde adgang til sin hukommelse, at yde større beskyttelse mod angreb pÃ¥ sikkerhedsmekanismen.

Brugen af hardware giver kombinationen af et omfattende sæt af sikkerheds-løsninger i en enkelt enhed.

Hardware giver også mulighed for kombinationen af best-of-breed enterprise-klassen løsninger med proprietære udvikling arbejder på de lavere og højere niveauer (f.eks. pakke og netværks niveau, programniveau osv.).

Derudover kan velkendt spændingen mellem brugere og IT-chefer over deres computing frihed overvindes via hardware.

På den ene side gerne brugerne have fuld frihed, når du bruger deres computere, mens på den anden side, IT-chefer forsøger at håndhæve sikkerhedspolitikker (f.eks. et forbud mod brugen af P2P software).

Ved hjælp af en sikkerhed apparatet, løse IT-chefer konflikten mellem brugerens ønske om computing frihed og IT-chefen ønske om at kontrollere og håndhæve sikkerhedspolitikker.

Med software er politik en del af den laptop eller computer, gennem et apparat sikkerhedspolitik kan håndhæves uden for den bærbare computer, og brugeren har fuld frihed inde den sikkert computermiljø.

Afslutningsvis, for at skabe corporate sikkerhed for laptops opererer uden for de sikre kontormiljø, bør civilsamfundsorganisationer overveje lagdelte sikkerhedsarkitektur på en hardware appliance.

En dedikeret apparat kan holde alle bedste af racen sikkerhed programmel, og er i stand til at genindføre de to linjer i forsvar nydes af kontor baseret pc’er.

Ved at indføre en sikkerhedsgateway, stopper skal sikkerhed brydes, skaden ved indgangen.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *