BYOD与大数据:需重新设定“安全防线”企业安全分享!

美国情报机构拥有非常完备的信息保全制度,但仍无法拦住斯诺登将机密文件拷贝至自己的设备,这与BYOD不无关系。在毫无准备的情况下,默许或者提倡员工自带设备进行办公时,用户会访问个人社交网络、下载喜好的App程序、浏览网页,而同一个设备还会访问企业内部的关键数据。因此,如果确实需要在自有终端上运营保密级别较高的数据和应用,那就需要对安全管理有预先的规划和部署,设置一定的门槛。

美国情报机构拥有非常完备的信息保全制度,但仍无法拦住斯诺登将机密文件拷贝至自己的设备,这与BYOD不无关系。在毫无准备的情况下,默许或者提倡员工自带设备进行办公时,用户会访问个人社交网络、下载喜好的App程序、浏览网页,而同一个设备还会访问企业内部的关键数据。因此,如果确实需要在自有终端上运营保密级别较高的数据和应用,那就需要对安全管理有预先的规划和部署,设置一定的门槛。

“棱镜门”引发了全球网络空间安全问题的大讨论,同时也影响了很多行业和企业针对BYOD和大数据建设的重新规划。网络上流动的信息日渐主宰国家的运转和命脉,一些看似不相关的数据,在大数据的综合与深度挖掘下,可能会泄露出关系到国家安全的重要信息。尽管,网络硬件设备受攻击的难度要远比软件高,但在一些特殊行业中,网络设备自身的安全性也要受到足够的重视。因此,我国要发展大数据,首先要从顶层设计中重点考虑网络设备环节,从基础设施准备上发展并保护大数据。虽然网络设备不是专门的安全产品,但实际上,所有信息流量都要经过网络设备的转发,这个环节如果出现安全漏洞,很容易就会被不法分子利用起来,在大数据采集和传输过程中出现信息泄露。

当然,被“棱镜门”阴影笼罩的众多行业企业用户不可能在短期“一次性大换血”,国外企业的设备也不是洪水猛兽。不过,国家重点行业企业建立有针对性的、长期的、动态的防范策略仍是十分必要的。最后,我们也提醒广大企业用户需要在今后的一段时间里对网络基础设施采取比较密集的关注。这是因为,斯诺登在揭秘的同时,似乎也告诉了攻击者,一旦成功入侵并实施攻击基础设施,可以获得巨大的利益。所以,不排除在今后的一段时间内,一些核心网络设备将会遭遇黑客攻击的狂轰滥炸

www.dengb.comtruehttps://www.dengb.com/qyaq/470806.htmlTechArticle美国情报机构拥有非常完备的信息保全制度,但仍无法拦住斯诺登将机密文件拷贝至自己的设备,这与BYOD不无关系。在毫无准备的情况下,…

—-想了解更多的企业安全相关处理怎么解决关注<计算机技术网(www.ctvol.com)!!>

本文来自网络收集,不代表计算机技术网立场,如涉及侵权请联系管理员删除。

ctvol管理联系方式QQ:251552304

本文章地址:https://www.ctvol.com/webstt/esecurity/101577.html

(0)
上一篇 2020年4月27日
下一篇 2020年4月27日

精彩推荐