企业数据安全三大壁垒:MDM、MIM和MAM

简介:

每一个引入到企业网络中的设备都会产生新的安全问题,从简单到复杂,无处不在。如果设备丢失了怎么办?是否能够让用户只能访问有限的应用程序?

企业数据安全三大壁垒:MDM、MIM和MAM

移动设备管理、移动应用管理和移动信息管理代表了移动管理和企业移动安全的演变。该进化过程试图维持为保护企业所作的IT需求控制以及用户移动设备体验之间的平衡。我们在之前的文章中有介绍过企业如何开启移动计划。

关于移动的术语和技术

如果你在评估移动技术上花费了大量的时间,毫无疑问,你遇到的第一个缩写词一定是BYOD,即自带设备。

IT专业人士在开发移动政策和程序之前应该多方面了解移动计算,包括设备、应用程序和数据,以及它们的连接方式。移动设备管理侧重于管理终端,移动应用程序管理侧重于软件,而移动信息管理关注数据访问和安全。

BYOD分摊责任

从企业桌面和笔记本电脑发展到个人智能手机和平板电脑,在移动性管理领域,BYOD已经成为最有名的缩写词。现在个人智能手机和平板电脑无处不在,因为员工很快发现持续性和易访性所带来的优势。企业移动管理需要理解BYOD的风险,部署适当的技术和实践来保护企业信息资产。

BYOD的一个特点是共担责任。移动设备使用者希望有一定程度的自由和隐私,但他们也必须理解保护企业数据、应用程序和网络的需求。其中的关键是让使用者明白清晰和可强制执行的政策。受政府严格管辖的行业,如金融和卫生保健,尤其要注意对敏感数据的保护。

MDM、MAM和MIM是密切相关的技术,旨在通过关注企业移动性的不同方面来实现自由和安全之间的平衡。

MDM政策是安全的但也是严格的

移动设备管理(MDM)最早形式的移动性性管理。它允许管理员为设备设置以下类型的政策:

设备加密需求
限制特定应用程序的使用
控制设备功能的使用,比如蓝牙和照相机
密码保护

MDM已经超越黑莓设备及其相关的管理系统。今天,企业管理有许多第三方选择来管理苹果、Android和Windows设备。

MDM应用程序和桌面管理系统之间有很多的相似之处,尤其是远程管理功能。这些包括推出更新、修改访问控制和删除受管理设备上的数据。

MDM提供了许多帮助,能够让企业完全控制个人设备的管理工具永远不会实现设备拥有者与企业需求之间的平衡。

员工认为对企业自己的智能手机和平板电脑进行管理是合理的。然而,当员工使用个人设备时,他们希望设备得到合理的控制。事实上,许多公司可能不希望广泛控制个人设备,但是他们仍希望保护企业数据。

MAM分离控制

平衡员工与企业之间需求与利益矛盾的一种方式是实现单独的控制区域。设备所有者应该能够在不受企业干涉和监视的情况下使用自己的智能手机和平板电脑。

同时,企业可以控制自己的数据放在个人设备上的位置和时间,是否加密等。

移动应用管理(MAM)就是这样一方法,将注意力从控制设备转移到控制这些设备上的应用。企业不再有员工个人设备根目录访问权限,员工只能访问企业指定的可访问的应用程序和数据。

当应用程序仅限于电子邮件、文件共享和其他常用的应用程序时,这种方式可以很好地运作。应用程序供应商和MAM厂商致力提供这些应用程序的安全版本,但是安全版本通常比其他软件版本提供较少的功能。

使用自定义应用程序带来了另一种问题。例如,如果一个公司想要给主管提供一个自定义商业智能报告系统,它可能需要将使用了MAM提供商方案的应用程序进行打包。打包的应用程序在启动和关闭的过程中使用MAM代码,也可能会改变一个应用程序的功能。包装可能会阻塞网络通信,除非是虚拟专用网。

此外,应用开发商可能会选择一个MAM专业应用程序编程接口(API)来实现安全控制。这可能会增加项目的开发、测试和维护开销。但是,随着移动操作系统支持更多的沙盒和其他安全措施,将会有更少的应用打包需求和MAM专用API。

关注应用程序管理可以使用其他有用的控制。例如,如果用户可以对授权的应用程序进行剪切和粘贴,可以很容易规避防止应用程序数据访问的政策。

MAM产品可以防止将授权应用程序数据复制粘贴到未经批准的应用程序。支持授权清单和禁止的URL来减轻网站的访问、窃取数据或下载恶意软件风险。

随着企业继续采用SaaS作为应用程序的交付模型,控制信息将引来更多的关注,设备和应用程序受到的关注会越来越少。

MIM将焦点转移到数据

在一个理想世界里,对信息资产安全的保护应该专注于数据,而不是应用程序或设备。但应用程序和设备被利用后会造成数据泄露或者为企业网络带来恶意风险。除了标准的恶意软件预防、检测和删除、移动信息管理(MIM)是移动性管理的另一个发展历程。

MIM控制企业数据的运动,受规则允许的应用程序才可以访问。它还包括加密策略。随着越来越多的云存储服务如Dropbox、Box和OneDrive的使用,MIM实践尤为重要。MIM也有移动性管理和跨设备同步数据的作用。

尽管MIM关注数据,应用程序、操作系统和设备必须执行政策。这需要应用程序堆栈层之间做出大量的协调和标准化。

作者:Dan Sullivan


来源:51CTO

相关文章
|
7天前
|
安全 数据安全/隐私保护 数据中心
服务器中毒怎么办?企业数据安全需重视
互联网企业包括基础层、服务层和终端层,后者涉及网络服务、内容提供、应用服务等。随着业务发展,企业积累了大量数据,数据安全成为关注焦点,尤其是防范服务器中毒导致的数据泄露。中毒迹象包括文件消失、程序异常、启动项可疑、运行缓慢、杀毒软件失效、系统语言改变、蓝屏或黑屏、主页篡改、广告弹窗、程序图标篡改等。中毒原因可能源自源程序漏洞、FTP漏洞、不安全的上网行为和弱后台口令。处理中毒需断网、备份重要文件、运行杀毒软件、在DOS下杀毒、恢复系统并更改网络密码。预防措施包括打补丁、安装杀毒软件、定期扫描、谨慎点击链接和下载、不随意执行附件程序等。
|
1月前
|
存储 监控 安全
服务器防护:保障企业数据安全的坚固堡垒
在数字化时代,服务器作为存储、处理和传输企业关键数据的核心设备,其安全性显得尤为重要。服务器防护不仅是技术层面的挑战,更是企业安全战略的重要组成部分。本文将探讨服务器防护的重要性、常见威胁以及应对策略。
|
11月前
|
安全 网络安全 数据库
[support2022@cock.li].faust勒索病毒威胁企业数据安全?91数据恢复教您如何应对与防范!
您的企业数据是您业务的核心。但是,当.[support2022@cock.li].faust后缀勒索病毒突袭您的系统时,您的数据将遭受沉重打击。这种恶意软件利用高级加密算法,将您的文件锁定在无法访问的状态。在这篇详细的指南中,91数据恢复研究院将为您揭示解密被.[support2022@cock.li].faust后缀勒索病毒加密的文件的策略和技术,帮助您恢复数据的控制权。
|
存储 安全 固态存储
OushuDB 小课堂丨最大限度地提高企业数据安全性:安全数据传输的终极指南
OushuDB 小课堂丨最大限度地提高企业数据安全性:安全数据传输的终极指南
39 0
|
移动开发 数据安全/隐私保护 HTML5
企业数据安全
企业数据安全
212 0
企业数据安全
|
移动开发 数据安全/隐私保护 HTML5
无影云桌面助力于企业数据安全
#体验无影云桌面在保证我们企业内部数据安全能力
297 0
无影云桌面助力于企业数据安全
|
存储 安全 算法
Dataphin核心功能(四)安全:基于数据权限分类分级和敏感数据保护,保障企业数据安全
《数据安全法》的发布,对企业的数据安全使用和管理提出了更高的要求。Dataphin提供基于数据分级分类和数据脱敏的敏感数据识别和保护能力,助力企业建立合规的数据安全体系,保障企业数据安全。本篇,我们就来聊聊Dataphin的数据安全能力。
|
存储 安全 算法
基于数据分类分级和敏感数据保护,保障企业数据安全
《数据安全法》的发布,对企业的数据安全使用和管理提出了更高的要求。Dataphin提供基于数据分级分类和数据脱敏的敏感数据识别和保护能力,助力企业建立合规的数据安全体系,保障企业数据安全。
基于数据分类分级和敏感数据保护,保障企业数据安全
|
SQL 运维 安全
最佳实践|数据泄漏事件频发的背后:企业如何才能保障数据安全?
众所周知,当前全球已逐渐进入数字化时代,数据已成为企业的核心生产要素,任何数据数据安全事件都是影响重大的。一旦出现数据安全事件,不仅对用户的使用体验和个人隐私带来威胁,且企业也可能面临重大损失及经营风险。数据安全防护已经日渐成为企业关注的重要诉求之一。 为帮助广大企业客户有效保护数据安全,阿里云数据库团队推出覆盖事前、事中及事后的全链路数据安全防护方案,并已服务了上万企业客户。
473 0
最佳实践|数据泄漏事件频发的背后:企业如何才能保障数据安全?
|
机器学习/深度学习 安全 算法
重磅发布 阿里云数据中台全新产品DataTrust聚焦企业数据安全保障
DataTrust(隐私增强计算产品)是基于阿里云底层多项基础安全能力,经过阿里云数据中台丰富的客户业务实践,构建的一款为企业数据安全流通的产品。
2228 0
重磅发布 阿里云数据中台全新产品DataTrust聚焦企业数据安全保障