新年新气象,伴随着“金三银四”的临近,企业的“离职潮”有愈演愈烈之势。据统计,每年2月末到4月中旬跳槽的人数占全年总跳槽人数的60%-70%。“金三银四” 离职潮不仅让企业流失了大量的员工,也可能让企业的机密处于“高危”状态。
[……]
分类目录归档:数据安全视点
移动设备的管理:部署变更和安全防护
保障云中的移动安全五个重要准则
来源:51CTO
2011年,全世界范围内有超过五十亿的移动设备,换言之其总数超过了世界人口的百分之七十。面对如此庞大的数字,企业不得不为移动安全问题担忧。
由于互联网的发展远超过十五年前的水平,所以各首席信息安全官(CISO)凭直觉都知道自己所监管的一亩三分地正在发生改变。对员工工作高效率的需求正驱使我们重新思考如何才能依靠科技完成工作。所以,当今的员工期望同时也需要使用带有PC功能的掌上移动设备。
在新的技术环境中,IT部门面临一个艰难的抉择:是通过限制员工使用高科技设备这种陈旧的且不利于提高生产力的模式,还是寻求新方式,如部署新策略,在保证信息安全的同时允许员工借助高科技工具完成任务。
云计算对于这种态度改变的推动力或许比很多IT决策者想象中的要大。对于企业用户而言,他们必须有能力创建,检索,操控和保存大量数据。过去,电脑是实现这些操作的最佳工具因为电脑可以在本地完成数据保存与处理。可是现在,如果将数据保存到云中,设备制造商就不用再创建各种各样的运算产品——如高度便携式产品,风格迥异的产品等等。这些设备正被日益用来创建办公文档和丰富的多媒体内容等,它们都推动着员工对强大智能设备的需求。
传统安全控件的失效,加上移动设备和云驱动服务的盛行等都对新的安全方法提出了需求。根据安全公司Mocana的调查,有47%的企业认为自己没有能力应对移动设备带来的安全问题,超过45%的企业认为安全问题是智能设备激增带来的最大隐患。
企业现在必须解决员工将个人设备接入企业云和借助这些设备将企业技术用于私人目的的行为。对于IT企业而言,最终的目标无非是通过限制数据访问人身份或限制数据查看和操作权限的方式保护数据。
用户希望在选择设备的时候拥有一定的自主权,这意味着IT部门必须对这些设备执行监管以确保企业数据的安全。为了实现统一管理,管理员要对所有设备统一部署安全策略——使用云技术之外的任何方法——来保障静态数据或动态数据的安全。[……]
安全管理不容忽视——防火墙常见错误
我们每个人在职业生涯中都犯过错误。这里所说的错误,是那种会使你马上丢掉工作的错误。举例来说,曾经有过一个学校的网络管理员犯过这样的错误,直接导致了校园里的所有路由器同时重启,而不是一个接一个。这个管理员本来是写了个脚本,对路由器进行安全升级,计划中是打算一个一个的升级并重启的,但是结果却是同时重启了。他经过重新检查脚本,才发现错误出在没有等待路由器重启,就直接命令下一个路由器进行升级。
像出现这种情况几乎肯定要被学校开除了,但很幸运,学校并没有这样做。不过,对于任何涉及到一场大灾难的人来说,都应该从灾难中学到些什么。我们都学过一些危机管理的知识,在网络重新恢复后,我们有必要花上几个小时来学习该如何检查网络是否工作正常。
所幸是大多数时候,大家所面对的错误并不是那么严峻。而不幸的是我们犯的错误不见得马上会被发现,这意味着这个错误可能潜伏数周,数月,甚至数年时间,直到有一天造成严重的后果,或者监管部门发现问题后把我们叫去盘问。在网络安全阵地的前沿,防火墙管理是一个很重要的区域,任何简单的错误规则或配置,都可能给我们带来无尽的后患。
[……]
企业管理层安全防护技术精要
终端数据丢失防护部署的五大安全技巧
来源:e-works
部署终端数据丢失防护可能是所有DLP(数据丢失防护)项目中最令人恐惧的一步。软件供应商提供的功能集五花八门,恐怕没有哪个组织可以毫无忧虑地加以处理。这里有五个技巧可以帮你避免常见的隐患,同时成功的保护企业数据:
1.在静态工作站镜像上测试是非常不错的,但数据丢失防护的大多数问题出现在首次将其部署到使用数据的用户。
在你推出部署数据丢失防护解决方案的第一个部门确定一些关键用户,根据需要对他们进行培训,并在测试阶段与他们密切合作。通过关键用户的帮助,可以避免非技术业务部门测试中出现的问题,也可避免部署中没有任何用户反馈的情形发生。
2.确保你的目录服务器是最新和准确的(这实际适用于任何形式的数据丢失防护部署。
如果你试图根据计算机组而不是用户角色来管理策略,可能会产生策略冲突(特别是当用户发生了变动)。大部分组织将他们的数据丢失防护策略设计成根据用户角色应用不同的策略,例如,财务部门就比客户支持代表有更多的自由来处理财务信息。即使一个计算机组已经映射到一个业务单元或该业务单元中的一个特定用户,在下次更新时可能会破坏该策略。依据用户以及组或者角色要比依据计算机来管理好得多,即使这意味着你首先需要花一些时间对你的目录服务器进行调整。
[……]
内控大潮下企业如何分配注意力
编者按:
谈到“内控”这个词,似乎在中国意味深长,细细琢磨,总有点躲在暗处的味道。然而,企业内控,在目前看来,确实是越来越需要关注的问题。世纪之初的“安然丑闻”之后,企业内部风险控制得到了越来越多的关注。萨班斯法案的出台,使得美国的上市公司面临着前所未有的监管。中国有句古话,叫做“家丑不可外扬[……]
溢信网谈:内网安全——网关型产品与客户端型产品的对比
编者按:
在选择内网安全产品时,有客户纠结于是选择客户端型产品还是网关型产品,也有厂商利用各自的优点攻击对方的缺点,那么,对于用户而言,什么样的产品是适合自身的呢?本文从两种大类产品的各自优缺点方面进行剖析,希望用户阅读之后能够根据自己的实际需求做出选择。
本文的作者,是溢信科技资深[……]
溢信网谈:雅虎延长保留用户数据时间对我们有什么影响?
12项基本措施防御内部人员攻击
来源:TechTarget中国 作者:月光
内部人员攻击所占的比例也许不高,但它所造成的危害却非同小可。令人担忧的是,内部人员攻击变得日益复杂,越来越多的内部人员使用rootkit或黑客工具,并且其攻击行为日益自动化。本文将讨论如何保护网络,防御这种日益复杂的攻击。
简述内部人员攻击情形
内部人员攻击,从其定义来说,是由可以合法访问公司网络和系统的人员所执行的攻击。这些内部人员可能是对公司不满的员工,受到金钱诱惑从而使用各种攻击窃取信息的员工,临时为公司工作同时担当商业间谍的雇员,或者是某个滥用网络特权的其它任何人。
具体情形包括:
1、故意用恶意软件或病毒等感染公司的计算机和网络,从而影响工作效率。
2、引入间谍软件、键盘记录器及其它类似软件,目的是为了获得同事们正在干什么的信息。
3、窃取口令,冒充他人登录到公司网络,事实上就是窃取员工的身份。
4、在没有获得授权的情况下,复制公司的机密信息,并带出去或发送出去。
制定安全策略防御内部人员攻击
正如零售公司都采取预防措施来防止雇员窃取现金或财产一样,处理重要电子数据的企业需要考虑数据泄漏保护(DLP)系统。不同的厂商有不同的DLP产品和技术,但是一套全面的策略要比仅购买和安装一个DLP设备更具意义。
1、实施一套专用的DLP设备或软件。DLP设备或软件允许管理员跟踪公司的数据流向,可通过实时方式或通过收集信息,并将其总结在每天或每周的报告中。你可能需要一个能够截获并读取SSL或其它加密消息的DLP系统,否则用户就可以加密数据并将其发送到网络之外。注意,DLP的一个缺点是它可能会影响网络性能。
[……]