BYOD:零信任的最佳实践场景

基于身份的零信任实践,在灵活、复杂的移动场景下也更能体现其优势,安全能力的构建相较于在已经较为成熟的内部IT环境,阻力也更小。

作者:星期三, 五月 8, 201912,664
标签:, , ,

访谈|一家专注BYOD场景的移动安全创业公司

BYOD(自带设备办公)的相关技术概念曾经火热,但之后却陷入一段时期的沉寂。如今,……

作者:星期二, 二月 27, 20184,770
标签:, , ,

虚拟安全域:移动办公大潮下的“定海神针”

EMM首先要实现的是DLP的核心安全能力;然后是BYOD更广泛的安全需求;最后还要实现将移动设备、应用、数据、文档、邮件等业务资源的使用,与用户身份、安全状态、访问策略联动起来。从全局的视野来动态管理,而不仅仅是处理单点的安全需求。

作者:星期四, 八月 24, 20175,551
标签:, , ,

用数据不落地的方法应对BYOD带来的数据安全威胁

最关键的是,将数据一直保存在安全防护相对严密的服务器端,而安全防护措施较弱的个人终端,则充当显示器的角色,无法存储也不能存储企业的数据。

作者:星期六, 四月 1, 20172,572
标签:, ,

你的企业真的安全吗?经常被忽视的6个安全风险

某些安全公司总试图指出企业的安全措施缺陷,并哄骗企业去购买那些可能永远用不上的服务。这导致许多公司忽视了一些更明显的安全风险。

作者:星期一, 三月 27, 20172,442
标签:, ,

做好BYOD安全 必须保证“7个要务”

黑客一直乐于发掘攻击企业的新方法,移动设备已成为他们最不费力的一条路径。Zimperium首席产品官约翰·米克尔森,分享了BYOD项目想要成功挫败网络攻击的“7个务必”。

作者:星期四, 三月 2, 20172,651
标签:, , ,

企业安全需警惕:流行APP均遭恶意软件克隆

几年前,攻击者就曾在超过55个不同应用中成功植入了一款非常非常流行的恶意软件包——“卓梦”(Droid Dream,安卓老病毒)。这种方法对个人智能手机非常有效。

作者:星期一, 三月 9, 20151,657
标签:,

2015年终端安全三大趋势

不论是面向消费者还是针对企业的杀毒软件,在将来的许多年里,仍将继续使用基于签名特征库的运行机制。但是基于异常的恶意软件检测组件将会成为有能力的杀毒软件开发者产品中更好的组件。

作者:星期二, 二月 10, 20151,849
标签:,

专门在高档酒店伏击企业高管的网络间谍:Darkhotel

卡巴斯基实验室最近发现一个代号Darkhotel的网络间谍活动,潜伏在高档酒店的网络中,专门挑选出国商务旅行的企业高管下手。

作者:星期四, 十一月 13, 20142,166
标签:, , , , ,

企业是如何把时间和金钱浪费到密码上的

接近40%参与调查者在一年中访问应用程序时要输入超过4000次密码,累积耗费时间约为24小时。50%的调查对象认为自己只有最多5个网络账户,而实际上37%的人每年在网上新建超过50个账户。

作者:星期四, 十月 30, 20141,700
标签:,

苹果iOS设备的六大安全风险

攻击者利用配置文件绕过iOS的安全机制。配置文件可以重新定义各种系统功能参数,如运营商、MDM(移动设备管理)和网络设置。

作者:星期三, 十月 22, 20143,071
标签:, , , ,

安全框架ASM有望清洗Android安全乱局

Android由于恶意软件泛滥,操作系统碎片化,不但对个人隐私和信息安全构成严重威胁,也让企业的安全管理人员在实施BYOD时非常头疼,但是新的Android安全框架有望扭转这一现状。

作者:星期四, 八月 21, 20142,352
标签:, , , ,

Dropbox收购BYOD解决方案提供商MobileSpan

Dropbox已经收购了帮助企业员工安全访问公司机密内容的创业公司MobileSpan。自2013年以来,Dropbox一直专注于让Dropbox For Business产品变得对大企业足够的安全。MobileSpan对自带设备办公(BYOD)趋势的了解,将有助于Dropbox推动这一努力。

作者:星期二, 六月 17, 20141,074
标签:, ,

iOS7再爆高危漏洞,数据泄露风险加大

最近有国外的用户发现了iOS 7系统中关于该项功能的一个大漏洞,可以在绕过密码的前提下直接关闭“查找我的iPhone”功能,甚至还能彻底还原手机数据。这个漏洞直接导致了iCloud账户的安全措施形同虚设。

作者:星期三, 四月 9, 20141,275
标签:, , ,

移动环境中防止数据丢失的5大措施

随着越来越多的员工携带自己的设备到工作场所,移动数据丢失相关的问题也变得更加严重。IT部门应该部署以下五大措施来在移动环境中保护企业信息。

作者:星期三, 三月 26, 20141,302
标签:, ,

小心手雷!三星、华硕、LG新Android手机“预置”恶意软件

2014年网络安全重点是移动安全,移动安全重点是BYOD(员工设备),BYOD的重点是无孔不入的Android恶意软件。但是大品牌Android手机和平板电脑出厂就“预置”恶意软件,这一点确实有点雷人。

作者:星期四, 三月 6, 20141,393
标签:, ,

移动安全:企业网络安全的大革命

黑客正在把焦点转移到网络边缘,利用移动设备来获得进入的权限。移动设备将成为下一波企业黑客攻击的主要渠道。

作者:星期一, 二月 10, 20141,979
标签:, ,

92%的主流Android应用都存在安全或隐私风险

92%的Android应用都采用了不安全的通讯协议,60%的应用与黑名单列表中的网站通讯,20%的应用在用户不知情或未经用户授权的情况下加载远程或者本地应用。

作者:星期四, 二月 6, 20141,259
标签:, , ,

2014年中国企业级移动安全七大发展趋势

随着移动信息化运营经验的增多和产业界研究的深入,用户对移动安全的风险认识更加充分,2014年移动安全领域将呈现七大发展趋势。

作者:星期一, 十二月 30, 20131,386
标签:, ,

百度日文输入法被指存数据泄露风险,百度否认

云计算时代,云应用和移动应用的普及一方面大大方便了消费者,另一方面也让个人隐私乃至企业信息安全面临空前的危机,其中云输入法是个人隐私威胁最大的应用之一,因为你所敲下的每个字符,都有可能被记录。

作者:星期五, 十二月 27, 20131,604
标签:, , , ,

APP黑名单:被企业封杀最多的十大Android/iOS应用

越来越多的员工个人应用在防火墙后运行甚至访问企业数据和网络时,企业IT部门必须不断加强对移动应用的管理,而成熟的移动应用管理的标志之一就是App的黑名单和白名单机制。

作者:星期二, 十二月 24, 20132,819
标签:, ,

什么是BYOD(Bring Your Own Device,使用个人设备办公)

BYOD(Bring Your Own Device)指携带自己的设备办公,这些设备包括个人电脑、手机、平板等(而更多的情况指手机或平板这样的移动智能终端设备。)

作者:星期三, 十二月 18, 20135,718
标签:

企业实施BYOD的十大风险

对黑客来说,眼下可能是最好的时代,IT消费化、移动和云计算为他们通过恶意软件、社交工程、鱼叉式钓鱼窃取企业和个人信息提供了前所未有的可能性。

作者:星期三, 十二月 18, 20131,768
标签:,

移动设备安全培训:把恶意应用拒之门外

移动设备给人们工作带来便利的同时也给企业带来巨大安全风险。企业应该从安全意识培训入手,将改善用户行为作为缓解战略的一部分。

作者:星期二, 十二月 10, 20131,753
标签:, , ,

Gartner:个人云的安全管理策略

个人云正在涌入企业,这是一个无法逆转的潮流,对于企业安全管理人员来说,非常重要的是在“新标准”建立以前就作出响应,否则企业的IT部门对局势的控制就会变得困难。

作者:星期二, 十二月 10, 20131,804
标签:, , , ,

奥巴马:他们不让我用iPhone

虽然黑莓手机跟随奥巴马入主白宫,但是iPhone就没有那么幸运了,根据白宫信息安全官员的禁令,奥巴马三年内都不太可能在正式场合用上土豪金iPhone。

作者:星期五, 十二月 6, 20131,635
标签:, , , , , ,

IBM的BYOD历险记

如果说IT巨人IBM的员工在实行BYOD时也会暴露出信息安全意识薄弱的问题,那么绝大多数企业的CIO都需要在BYOD之前做足信息安全管理的功课。

作者:星期五, 十一月 22, 20131,524
标签:, , ,

忘记密码