手机安全的“是与非”

时间:2022-06-16 12:53:19

手机安全的“是与非”

过去拥有手机是一件奢侈的事情。但现在几乎每个人都离不开它。随着应用的增加以及最近产品的推出,IT安全商店面临着新的问题,即如何让基于手机的恶意软件远离网络。

我们收集了几位专家关于保护手机的注意事项。

Derek Schatz,加利福尼亚洲某公司高级安全建筑工程师:

应该做的事情:

1 仅配置可以支持关键应用的设备,比如加密技术,远程控制以及密码锁定。

2 为手机设备制定特定的安全工作准则和规程形式,控制可接受的使用和职责。

3 对攻击电话进行监控和追踪反馈。

4 保证网络中的设备可以很快地更新以控制安全问题。

不要做的事情:

1 为企业配置设备没有使用适当的保护和控制。

Michael Schuler,某公司芝加哥区域系统管理员:

应该做的事情:

1 定义环境中拥有智能手机的目的。

2 定义环境中拥有智能手机的人群角色。

3 评估适合你的市场的产品的安全性能特征。

4 如果针对不同类型的智能手机,定义你计划提供的支持级别。

5 从类似的公司得到询求信息,这些公司是已经安装了你们正在找寻的设备的公司。

6 组建一个测试团队以测试你的POC,团队的成员不仅仅是IT员工。从IT以及非IT员工那里得到可用性信息。

不要做的事情:

1 假设所有的设备处理事项像加密了一样,在设备自身和运输中都是一样的。

2 在未了解数据丢失的风险是什么时就配置设备。

Yinal Ozkan,INTEGRALIS公司首席工程师:

应该做的事情:

1 没有无法管理的移动设备――中心的管理是指令。非管理的设备不可以访问企业数据。

2 可管理的设备可以在空中进行管理。远程政策促使承载网络必须工作(OTA)。终端用户资料应该加密,且不支持本地修改。

3 中心的登陆应该加强一下关于照相机的使用政策。

不要做的事情:

1 不要中断所有的第三方的应用程序。设置一个评审应用程序的过程。

2 不要允许非控制设备访问和检索分类的数据。

3 不要在移动设备上任命多于一个的安全商。如果有可能的话,不要任命商。

4 试图将企业的电话系统扩展至你的智能设备中。

5 用真实身份管理个人身份验证。

上一篇:关停小火电在行动 下一篇:2009上半年互联网威胁报告出炉