移动优先世界中安全和隐私策略

Lookout 首席执行官 Jim Dolce 讨论了如何保护移动设备以缓解不断升级的云威胁。他强调,组织必须转变其数据安全方法,承认移动访问基于云的公司数据所带来的复杂性。

以及人工智能驱动的自动化和纵深防御策略的必要性,以有效保护敏感信息。

移动威胁可能会升级到云端。组织如何降低与配置错误和人为错误相关的风险?

首先,在数据安全方面,需要转变思维,并承认威胁形势已变得更加复杂,因为大多数敏感的公司数据现在都存储在云端,而不是专用的私人数据中心、多台服务器、网络设备和存储设备中。

与此同时,组织的员工也在改变他们通过不断扩展的基于云的应用程序访问和与这些数据交互的方式。

人为因素使每个方面都变得复杂。现代劳动力的特点是渴望灵活性,用户希望在任何地方使用任何设备工作并自由共享信息。

攻击者可以指望人们在使用移动设备时犯错误,而且由于人无完人,一个小小的人为错误可能会导致巨大的企业数据泄露机会。

在 IT 方面,由于人为错误或对数据所在位置缺乏了解而导致的云基础设施配置错误也可能暴露公司的应用程序和数据。

意识到这些因素后,威胁行为者开始改进其策略、技术和程序 (TTP),这反映出他们明显脱离了传统的恶意软件或基于漏洞的攻击。

例如,我们现在看到越来越多的不良行为者针对移动设备用户发起社交工程攻击,旨在窃取凭据并冒充用户。

一旦攻击者获得这些合法登录信息,他们就可以快速进入关键的公司基础设施并在几分钟内(而不是几个月内)窃取敏感数据。这就是我们所说的现代网络杀伤链。

这引出了第二部分,即认识到传统策略和遗留技术无法解决和防范这些新的 TTP。

仅靠设备管理无法提供实时洞察,这意味着您甚至无法知道主动攻击是否正在发生,直到为时已晚。

而传统的网络钓鱼培训仅关注电子邮件以及您可以在笔记本电脑等传统终端上检测到的内容。

在当今的威胁形势下,几乎不可能依靠人类的反应和手动流程来减轻这些新风险。

相反,组织必须考虑采用纵深防御方法来制定安全策略;这种方法可以持续洞察移动设备的情况,并能够通过人工智能驱动的自动化进行检测和响应,以保护云中的敏感数据,无论这些数据流向何处。

由于数据分布在众多应用程序和云存储库中,组织如何确保可见性并防止数据泄露?

这主要涉及两个方面。首先,组织需要全面、持续地了解他们在这些不同环境中拥有的数据,无论是云服务、私人应用程序还是 Web 目标,以及用户如何访问和与公司数据交互。

其次,组织应该拥有基于这些洞察实施政策的工具,以便在有恶意行为者窃取他们在云中的数据时能够迅速做出反应。

为了确保可见性并防止数据泄露,组织需要采取真正以数据为中心的安全和数据风险管理方法;这种方法旨在同时最大限度地提高可见性、访问和控制。

首先要了解违规行为的源头,即移动设备和社会工程攻击。

但它还需要基于云的数据丢失防护 (DLP) 解决方案来检测和分类整个组织的数据,然后在数据流向不同的应用程序、网站和端点时保护数据。

随着远程工作的兴起,组织应该实施哪些关键的最佳实践来保护移动设备的安全?

远程工作和移动设备使用率上升带来的挑战是个人生活和职业之间的界限变得模糊,这意味着任何个人风险都会影响企业。

考虑到这一点,组织应该在所有设备上为员工实施多因素身份验证。这将防止某些帐户被接管,并缩短攻击者进入后获得访问权限的时间。

另一个最佳做法是定期更新和修补设备,包括非托管设备和个人设备,最后一步是确保您的培训是现代化的。

攻击现在完全集中在移动设备上,因此您不能只将培训重点放在传统端点和预防措施上。

在所有设备和平台上制定一致的安全策略有多重要?组织在实现这种一致性方面面临哪些挑战?

在所有设备和平台上实施一致的安全策略至关重要。

这有助于通过确保所有设备遵循相同的安全标准来降低风险,并减少可利用的安全漏洞。

它还有助于通过简化运营来缓解资源问题,确保 IT 和安全团队能够更有效地应对事件并遵守法规要求。

当然,说起来容易做起来难。传统技术和策略依赖于专业工具,而这些工具不一定能很好地协同工作。

为了克服这些挑战,组织必须在选择工具时具有战略性。

这意味着从自上而下的角度审查需求,并实施无论在何处或以何种方式访问或使用数据都能协同工作的解决方案。

在 BYOD(自带设备)和企业移动设备环境下,首席安全官怎样平衡安全性和用户隐私?

隐私和安全常常被视为对立的两极,但其实并非如此。

虽然对雇主拥有的设备实施安全控制是理所当然的事情,但个人和职业的重叠度越来越大,这意味着组织需要考虑如何保护用于工作的员工拥有的设备。

由于个人和职业之间的界限变得如此模糊,如果组织中的一名员工的个人设备被入侵,则意味着他们的公司数据也可能被泄露。

因此,为了维护隐私和数据安全,组织需要一种覆盖所有终端用户设备(包括个人设备)的移动安全策略。

iOS、Android 和 ChromeOS 设备的保护监控可能是一项特别的挑战,这就是为什么组织应该考虑使用人工智能和机器学习来取得适当的平衡。

实施大数据解决方案可以让组织有效地检测和应对威胁,而无需像传统端点安全那样进行资源密集型和侵入性扫描。

归根结底,这一切都取决于你如何处理它。

传统解决方案非常具有侵入性,因此很难在自带设备的背景下谈论安全性。

考虑到这一点,对于首席安全官来说,重要的是深入了解他们的安全工具,并了解他们如何在不断发展的劳动力背景下同时处理隐私和安全性。

 


关注公众号网络研究观获取更多内容

  • 11
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网络研究观

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值