财富时代,企业家的精神家园,帮助中国企业家在全球化进程中取得成功。
会员登录 会员注册 网站通告:

管理实务

搜索: 您现在的位置: 财富时代-新都网 >> 管理实务 >> 生产管理 >> 安全管理 >> 正文

CTO解读企业数据安全管理与防护 (1)

作者:佚名    文章来源:互联网    点击数:    更新时间:2009/10/7

  如今,越来越多的员工将他们的笔记本电脑、智能手机和其他设备带到公司,殊不知员工并不知道自己已经对公司的数据带来潜在的威胁。笔者在调查企业数据防护状况中发现。企业CTO困惑的是,始终没有一种能够解决所有问题的完美的解决方案,特别是当威胁来自公司内部员工时,那些所谓的解决方案更加无计可施。在对CTO/CIO的调查中发现,34%的受访者表示经历过又公司员工而造成的数据泄露事件。

  Forrester的安全和风险管理副总裁Jonathan Penn表示,数据丢失防护工具能够鉴定危险的数据处理行为,并且能够实施补救行动。目前防止数据丢失的有效工具都涉及三个层次的安全:保护网络免受流氓设备的入侵、保护系统免受不适当的访问以及保护数据本身。Penn表示,保证数据安全的现代化策略应该要涉及到每一个层面。

  阻止未知的设备访问网络

  宾夕法尼亚州立大学的IT管理者Jeff Kuhns需要保护州立大学系统内的24个校区网络安全状况,为了实现这一点,Kuhns部署了Mirage网络公司的软件。

  Mirage系统会对网络中接入的设备进行定位,IT部门可以为每个设备设置访问政策,并为员工个人或者用户组设置访问政策。该软件通过阻止未知设备访问禁止使用的数据来保护公司数据。

  Forrester的高级分析师John Kindervag说,这种“无代理”解决方案对那些不能控制最终用户选择的设备的公司是十分有效的。其他代理解决方案要求软件安装在设备上,而这种无代理解决方案则安装在网络中。然后,和其他所有安全工具一样。专家表示,“无代理(技术)是部署数据丢失防护的主要方式之一,造成这种现状的主要原因是只有少数厂家拥有强大的代理功能,能够与网络扫描和远程恢复整合。”

  Kuhns表示,在宾夕法尼亚州立大学,Mirage软件仅是“多个系统和策略的深度防御部署”的一部分,他们的部署包括传统的安全设备和软件,例如防火前和防病毒技术等。

  从设备到数据库

  考虑到以网络为基础的保护的限制,很多公司开始转向能够确保合法用户不进行非法访问数据的工具。

  ExpressHR公司CEO Ray表示,“我们工作的核心是保护敏感数据,如果发生安全泄露事故,后果将很严重。”

  ExpressHR作为英国人才管理机构,公司拥有数以万计的用户(包括招聘人员和招聘经理)能够访问他们的数据库。Ray表示,“最大的潜在风险其实来自于滥用系统资源以及使用公司资源用于其他用途的内部人员。”

[1] [2] 下一页

Tags:CTO企业数据安全管理防护  
责任编辑:admin
相关文章列表
没有相关文章
请文明参与讨论,禁止漫骂攻击。 昵称:注册  登录
[ 查看全部 ] 网友评论
  • 此栏目下没有推荐文章
  • 此栏目下没有热点文章
| 设为首页 | 加入收藏 | 网站地图 | 在线留言 | 联系我们 | 友情链接 | 版权隐私 | 返回顶部 |