首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Android漏洞让BYOD安全问题更加突出

Android设备中的“Fake ID”漏洞允许恶意应用程序伪装成可信任的程序,使机密数据面临风险,同时加剧了BYOD安全问题。...谷歌Android的一个漏洞允许攻击者将恶意应用程序伪装成可信任的程序,这使数百万智能手机和平板电脑用户的敏感信息处于威胁之中,并且瞬时提升了大家对缓解BYOD风险的关注。...想要保护用户和BYOD员工免受Fake ID漏洞影响,企业在下载应用时需要做出明智的决策。仅下载Google Play商店中获批准的应用,永远不要使用来自不受信任来源的应用。...为了缓解企业BYOD风险,安全部门应该使用应用程序白名单来批准受信任的应用;培训员工如何避免网络钓鱼攻击;使用具有应用缝隙的软件;并且,为了获得最高安全性,企业可以构建企业应用商店,其中提供企业认可的应用来供员工下载

68780
您找到你想要的搜索结果了吗?
是的
没有找到

企业实施BYOD的十大安全风险

如今,BYOD已经成为IT消费化大潮中企业不得不面对的趋势,随着员工移动性的不断增强以及企业移动设备和移动应用的大幅增长,CIO们面临前所未有的安全挑战。...部署围绕个人移动设备的BYOD方案意味着员工设备丢失的概率会比过去大大增加。虽然一些企业部署了远程擦除邮件、联系人等企业数据的安全措施,但是很多员工出于隐私的考虑不愿意让企业IT部门完全控制手机。...六、邮件泄漏 虽然很多企业的BYOD方案都可以远程擦除移动设备中的数据,但是如果员工没有设置锁屏密码,依然会给未授权人员直接查看电子邮件的机会。...目前一些企业在BYOD安全措施中增强了措施:每次查看电子邮件都需要输入密码。 七、无线AP 很多员工的移动设备都被默认设置成自动发现并连接任何无需密码就可访问的开放无线AP。...企业BYOD方案应当强制员工在访问企业资源时必须启用V**。 八、软件漏洞与更新 员工如果没能及时对软件进行安全更新,就可能导致企业数据泄漏。

1.6K70

BYOD还是COPE 企业移动信息化要量体裁衣

BYOD并没有消失,但是它现在已经不是你唯一可选的企业移动办公策略了。...但是和BYOD类似的是,COPE也有其缺点,并不适合于所有IT部门。下面介绍一下每种企业移动办公策略的优势和缺点,以便你可以选择最适合于自己企业的策略。...一些企业希望通过使用BYOD策略来节约成本,但是通常都不会达到预期效果。...强健并且清晰的BYOD策略应该能够帮助定义和实现一种用户和企业都能够接受的使用策略。 COPE模型不同于其他公司配发手机的方案,公司承认设备可以同时用于私人和公司业务。...在COPE环境中,办公和私人用途之间的界限非常模糊,如果用户感觉自己的行为受到了监控,那么这种企业移动办公策略最终就会失败。

92150

2014IT趋势:BYOD迎来元年 企业移动化驶入快车道

过去这一两年来,员工自带设备(BringYour Own Device,BYOD)上班的趋势越演越烈,随着2014年到来,国内外市场研究机构依然把移动设备列入必须关注的十大趋势之一。...或许有些企业目前还没有具体的BYOD策略,但对于信息安全极为重视的企业,比如高科技产业,不仅已经把移动设备纳入信息安全控管之列,而且还不断更新管理条例与相关做法,主要是希望能在方便办公与信息安全之间找到最佳平衡点...例如国内某企业,过去一年来,为了应对BYOD的工作风潮,就曾尝试过几种做法。首先,是制订专属硬件规格,生产专用手机提供给员工使用,并且预先嵌入软件,来达到主动管理的目标。...尤其,移动设备应用的软硬件,都还在持续且快速发展中,控管策略必须不断检视,紧咬最新趋势发展动态修订调整,才能让信息安全问题做到零时差,否则稍一不慎就有可能造成损失,恐怕也是企业骑虎难下的关键。...这样的趋势不仅宣告新的工作型态已经来临,同时也意谓着企业的信息安全政策必须有所调整,不论企业对于自行携带设备上班是否认同,在这个趋势发展下,2014年势必须要有相对应的BYOD策略,否则只能陷入被动管理劣势

51640

2014IT趋势:BYOD迎来元年 企业移动化驶入快车道

过去这一两年来,员工自带设备(BringYour Own Device,BYOD)上班的趋势越演越烈,随着2014年到来,国内外市场研究机构依然把移动设备列入必须关注的十大趋势之一。...或许有些企业目前还没有具体的BYOD策略,但对于信息安全极为重视的企业,比如高科技产业,不仅已经把移动设备纳入信息安全控管之列,而且还不断更新管理条例与相关做法,主要是希望能在方便办公与信息安全之间找到最佳平衡点...例如国内某企业,过去一年来,为了应对BYOD的工作风潮,就曾尝试过几种做法。首先,是制订专属硬件规格,生产专用手机提供给员工使用,并且预先嵌入软件,来达到主动管理的目标。...尤其,移动设备应用的软硬件,都还在持续且快速发展中,控管策略必须不断检视,紧咬最新趋势发展动态修订调整,才能让信息安全问题做到零时差,否则稍一不慎就有可能造成损失,恐怕也是企业骑虎难下的关键。...这样的趋势不仅宣告新的工作型态已经来临,同时也意谓着企业的信息安全政策必须有所调整,不论企业对于自行携带设备上班是否认同,在这个趋势发展下,2014年势必须要有相对应的BYOD策略,否则只能陷入被动管理劣势

66440

BYOD和安全:一个正在进行中的工作

自带设备办公(BYOD)正迅速成为商业标准,越来越多的人希望在工作中使用个人笔记本电脑,手机和平板电脑。然而,由于BYOD安全风险较高,BYOD的推广仍然存在很多来自雇主的阻力。...那些持怀疑态度的人并不否认BYOD可以提供的好处。事实上,争论的重点不在于是否有益处,更多的是利益是否大于危险。不幸的是,绝大多数企业报告了BYOD计划面临的挑战。...相反,企业将更适合测试策略和过程,以便了解哪些对他们有用。此外,从现在开始将有助于为未来的实施构建框架。...以下是企业可以采取的一些事项来开始他们的BYOD安全性: BYOD安全培训 不幸的是,疏忽和粗心的员工行为导致了很多安全问题。...BYOD安全绝对是一个重要问题。这是完成BYOD采用的主要障碍,因此应该认真对待。但是,不允许员工自带设备并执行公司替代方案并不能解决这个问题。

74630

BYOD涌入企业 CIO推荐的国内知名十大MDM平台

随着BYOD涌入企业,关于信息的安全防护越来越受到企业的关注,当移动设备丢失后的数据擦除成为企业运维移动信息化最急需解决的问题,其次是作为企业管理者,在面对众多的BYOD管理软件时显得束手无策,谁来帮助用户解决这一问题...品牌发展劣势: (1) 市场定位相对高端:思可信(MobileIron)在全球实行统一价格策略,目前其客户相对集中在行业的高端与中端市场,针对小微企业的轻量级方案仍在发展进程中。...首先,整合联动网秦公司的安全云查杀技术,智能发现移动终端的环境风险,通过与MDM联动方式采集风险数据,并统一配置安全查杀策略进行后续安全查杀控制;其次,整合网秦电商保镖核心算法,对企业应用SDK进行封装...目前华为的一体化解决方案包括BYOD移动办公解决方案和泛BYOD融和网络解决方案,其中均包含移动设备管理(MDM)功能。 (3) 丰富的渠道和客户资源。...从2009年起华为就开始BYOD实践,截至目前已面向全球410多个办事处、15个地区的15万员工提供Push Mail、移动电话会议、业务审批等多种BYOD办公服务。

2.9K51

360跨界企业BYOD安全市场 移动管理厂商惊呼狼来了

刚刚参加完“2013中国(上海)企业级移动应用峰会亟投融资论坛”,有网友问我会上有哪些亮点和值得关注的厂商,说实话在上海的会议,除了一些老生常谈的话题外,最大的亮点莫过于360涉足企业BYOD安全市场,...以笔者之见,360的强势切入,对于企业的BYOD安全市场也许是一个福音。...同时,管理员可以通过企业管理平台,轻松实现对移动终端的管理、策略管理下发、企业应用管理和报表查看等功能,有效降低移动化管理的复杂度。...产品上的不足可以靠日后的研发和OEM厂商来协作完成,但是更为可怕不是这些,360进军BYOD安全市场不为赚钱而来。...第二、缺乏专业的BYOD安全解决方案。第三、对于移动管理一体化的融和其它厂商间的整合尚显不足。第四、市场宣传方面还未完全发力。第五、专注的行业纵深不够。

1.8K40

2014年影响企业移动化战略几大趋势

企业还须处理BYOD战略涉及网站间通讯基础设施建设的诸多要求,这可能需要增加网络容量,进行带宽管理,区分BYOD及企业设备,增加IP语音服务及扩展移动网络接入点。...6)BYOD管理 自引进PC以来,BYOD很大程度上推动了客户端计算发展。高德纳咨询公司数据显示,接受其调查的CIO中有38%都将在2016年停止向其员工提供个人设备。...但是,IT行业正不可逆转地向着BYOD趋势发展,这意味着要不断满足员工们在使用个人设备中的各种需求。...BYOD的发展加剧了信息安全性,设备管理,工作空间交付带来的挑战,而终端安全控制,移动应用管理工具,工作空间交付机制又无法兼顾种类繁多的手机平台。...因此,IT从业者、管理者们应与用户共同努力,积极制定策略,进行实践并预测未来人们对BYOD的需求。

531120

策略安全-审核策略

策略(Group Policy)是Microsoft Windows系统管理员为用户和计算机定义并控制程序、网络资源及操作系统行为的主要工具。通过使用组策略可以设置各种软件、计算机和用户策略。...第三步:任务栏点击“开始”菜单,找到管理工具后点击“组策略管理” 第四步:在组策略管理界面中点击林:test.com,在域中点击test.com,找到Defult domain policy,右键选择强制...,点击后选择编辑,进入到组策略管理编辑器。...第五步:在组策略管理编辑器中打开审核策略(路径为计算机配置/策略/windows设置/安全设置/本地策略/审核策略)。 第六步:将审核登录事件开启成功。...window7,查看本地地址在命令指示符中输入ipconfig /all 第十步:将windows7加入到test.com域中 第十一步:在windows2008中打开命令指示符,输入gpupdate进行将组策略生效

1.1K00

2014影响企业移动化战略的六大趋势

企业还须处理BYOD战略涉及网站间通讯基础设施建设的诸多要求,这可能需要增加网络容量,进行带宽管理,区分BYOD及企业设备,增加IP语音服务及扩展移动网络接入点。...6)BYOD管理 自引进PC以来,BYOD很大程度上推动了客户端计算发展。高德纳咨询公司数据显示,接受其调查的CIO中有38%都将在2016年停止向其员工提供个人设备。...但是,IT行业正不可逆转地向着BYOD趋势发展,这意味着要不断满足员工们在使用个人设备中的各种需求。...BYOD的发展加剧了信息安全性,设备管理,工作空间交付带来的挑战,而终端安全控制,移动应用管理工具,工作空间交付机制又无法兼顾种类繁多的手机平台。...因此,IT从业者、管理者们应与用户共同努力,积极制定策略,进行实践并预测未来人们对BYOD的需求。

61850

BYOD谈起,企业移动管理市场的演进与发展丨科技云·视角

随着移动智能终端技术的快速发展,移动办公日益普及,越来越多的企业员工开始使用移动智能终端进行办公,其中自带移动设备工作BYOD(Bring Your Own Device)也成为潮流。...IBM打开BYOD之门 企业移动化旅程开启 2007年,苹果发布了第一代iPhone,刷新了人们对智能手机的体验。智能手机的兴起彻底改变了企业。...基于员工要求和节约成本考虑,企业开始允许员工利用自己的移动设备进行办公,由此带来一股BYOD的新潮流。 2011年,以保守著称的IBM开始在企业内部实行BYOD。...对于CIO来说,如何保证BYOD的安全性,如何让BYOD在移动应用中发挥价值都是需要考虑问题。...无论是阿里、腾讯,还是360都推出了BYOD安全解决方案。 另外,一批新兴的、有独特技术优势的创新型移动信息化厂商开始崛起。

1.5K20

策略安全-账户策略

策略(Group Policy)是Microsoft Windows系统管理员为用户和计算机定义并控制程序、网络资源及操作系统行为的主要工具。通过使用组策略可以设置各种软件、计算机和用户策略。...第三步:任务栏点击“开始”→“管理工具”→“组策略管理”。 第四步:点击“林:test.com”→“域”→“test.com”→“Default Domain Policy”鼠标右键点击“编辑”。...第五步:点击“计算机配置”→“策略”→“Windows 设置”→“安全设置”→“账户策略”→“密码策略”。 第六步:看看“密码必须符合复杂性要求”是否启用,密码长度最小值“7个字符”。...第十五步:任务栏点击“开始”→“管理工具”→“本地安全策略”。 第十六步:“审核登陆事件”、“审核对象访问”、“审核账户登陆事件”和“审核账户管理”都是鼠标右键属性设置为“成功”和“失败”。

90700

众CIO热议:企业移动信息化未来已来

企业通常又会采取哪些策略?...CIO对于BYOD看法不一 随着移动开发模式的落地,BYOD逐渐走进企业并被接受,BYOD也成为 了企业移动化战略实施过程中的重要步骤。...石油管理信息化主任安绍旺认为:不考虑移动安全的BYOD将是空谈。 韩金丽认为:其实我们是反对BYOD的,这里面包含太多问题。 李炜表示:近一两年来我们发现在运维工作中出现了很多的无线终端接入。...田文育则认为:BYOD即是风险也是机会,中国很多企业在平衡风险和成本的时候,天平往往会倾向于风险,BYOD虽然可以满足一些人的使用体验的需求。...相对来说应用量级稍微地轻一点的时候会用BYOD,所幸的是随着技术的发展已经能够对这些移动设备做一些策略上的控制,比如说9点到18点,只有在上班的时候可以访问公司的系统。

74950

Redis删除策略和淘汰策略

1.删除策略 Redis 是一种内存级数据库,数据都存在内存中,但是针对于已经过期的数据,reids 不 会立刻删除只是会存储在 expires 中,当执行删除策略的时候,才会从 expires...数据删除其实就是内存和 CPU 占用之间寻找平衡,CPU 才能去处理事情,针对过期数据,要进行删除的时候,一般有三种策略 1.1 定时删除 顾名思义,当 key 设置有过期时间,时间到了...(是他们的一个比较折中的方案)周期性轮询 Redis 库中的时效性数据,采取随机抽取的策略,利用过期数据占比的方式控制删除频度。...在前面用的删除策略可以避免出现这种情况吗?...,全是永久性数据,这时候删除策略就不起作用了,所以这个时候内存满了我们再去插入数据到内存是怎么做?

84320

云服务填补自备云技术空白

随着智能手机在消费者中不断流行,移动设备已经从公司为员工购买设备转变到了员工自备设备(BYOD)模式。 云可能会发生同样的转变。...虽然BYOC与BYOD类似 ,能够在成本优势与安全性/合规性风险中建立一种平衡,但是,云将会打破这种平衡,因此,BYOC规划者要保持谨慎的态度。 云存储是最常见的一类云服务,可以支持BYOC 。...BYOD不是严格意义上的云趋势,但是肯定是由云进行推广的。当为消费者提供更多的云服务时,消费者可能会更依赖于他们个人,并且通过增强的手机或平板电脑,来使用这些云服务。...因此,公司要尽可能采取BYOD策略 ,以避免与工作人员的移动设备重复。 此外,公司应用程序运行在BYOD上,会产生与个人云应用程序同样的风险。

2K60

云服务和BYOC:一对互补的“小情侣”

在云时代下,信息化迅速发展的同时,也催生出智能手机等设备,与此同时,移动设备已经从公司为员工购买设备转变到了员工自备设备(BYOD)模式。云可能会发生同样的转变。...虽然BYOC与BYOD类似 ,能够在成本优势与安全性/合规性风险中建立一种平衡,但是,云将会打破这种平衡,因此,BYOC规划者要保持谨慎的态度。 云存储是最常见的一类云服务,可以支持BYOC 。...BYOD不是严格意义上的云趋势,但是肯定是由云进行推广的。当为消费者提供更多的云服务时,消费者可能会更依赖于他们个人,并且通过增强的手机或平板电脑,来使用这些云服务。...因此,公司要尽可能采取BYOD策略 ,以避免与工作人员的移动设备重复。 此外,公司应用程序运行在BYOD上,会产生与个人云应用程序同样的风险。

80230
领券