5 Mobile Security Lærdom fra Department of Defense - How-To - PC Advisor

Gitt at penger er ikke noe objekt-bjørn med meg på dette punktet-yoú ville sannsynligvis utvikle en forsterket sikkerhets kommunikasjon evne som vil gi ugjennomtrengelig tale og data kommunikasjon for enheter som støtter teknologien. True, folk vil bare være i stand til å bruke apparater som inneholder denne proprietære teknologi, men minst vil du være i stand til å sove lett å vite at hackere ikke kan kompromittere dine sensitive kommunikasjon

Kommentar:. Når det gjelder til Mobile Security, MDM bare en del av svaret

Virker som en no-brainer, men det er tre deal-drapet feil med denne tilnærmingen.

Hypotetisk MBA business case trening? Dessverre ikke. Denne alt-for-real scenario er et eksempel på amerikanske skattepenger i arbeid. Flere år siden, National Security Agency (NSA) ønsket å utvikle sikre mobilkommunikasjon til etterretning og forsvarsformål, slik det brukt fem år og millioner av dollar å utvikle Secure Mobile Miljø bærbare elektroniske enheter. SME-PED tok en hardware-sentrisk, linjesvitsjet tilnærming til sikkerhet, noe som gjør det foreldet i dagens 4G (og utover) mobil-aktivert verden.

Som et resultat, er det nå på tide å bytte SME-PED . Tilbake til penger trau for tilstrekkelige midler for en ny femårs utviklingsprosjekt, ikke sant? Ikke så fort. Det ser ut til at NSA og, spesielt, det amerikanske forsvarsdepartementet har lært flere viktige mobile sikkerhets lærdom fra SME-PED.

Den nylig utgitte DoD Mobility Strategy Memo legger ut en helt annen tilnærming til å aktivere en mobil arbeidsstyrke. I stedet for den tradisjonelle "dumpe penger på problemet" rute som SME-PED tok, dette notatet detaljer en mobilitetsstrategi som fokuserer mer på å gi folk enn på begrenser kommunikasjon.

Slå til DOD for Strategisk råd?

DoD kan gjerne en usannsynlig kilde for strategisk innovasjon, men det er noen viktige leksjoner for enhver organisasjon som ønsker å balansere sikkerhet bekymringer med kraften av mobil kommunikasjon. Her er fem høydepunkter.

1. Fokus på programvare, ikke maskinvare. Selv om DoD mangeårige politikk var å utnytte maskinvarebasert krypteringsteknologier, sentre DoD Mobility Strategy helt på programvarebasert sikkerhet. Som et resultat av enhetene selv er rent kommersielle hyllevare (COTS). Dette oppfyller ønskene til DoD personell og hjelper også fremtidsrettet strategi, som DoD må ta høyde for den frenetiske tempoet i teknologiutvikling i mobilen

Nyheter.: New Federal Mobile IT strategi må Adresse Sikkerhet

faktisk DoD møtt med Apple i 2010, og ifølge en samtale med en hær general, ba om noen hardware tweaks til iPhone. Apple standhaftig avvist. Hvorfor? Ikke fordi det er en arrogant markedsleder, men på grunn av den økonomiske virkeligheten, selv den største ordren DoD kan plassere ville bare står for en dag eller to av iPhone produksjon. Det er bare ikke verdt bryet for Apple å tilpasse sin maskinvare for selv den største kunden.

2. Oppmuntre interoperabilitet. DoD Mobility Strategy lyser "composable" løsninger. Med andre ord, er byrået forventer og oppmuntre interoperabilitet på tvers av mobile applikasjoner, så vel som blant mobile, sky og tradisjonelle på premiss apps.

Mens tradisjonell tenkning er at lukket teknologi er iboende sikrere, er dagens tilnærming å omfavne åpenhet og utvikle sikre tilnærminger som jobber i åpne, dynamiske miljøer. Som et resultat, hvis svaret på spørsmålet "Er det en app for det?" er Ja, så det bør være en måte å sikkert bruke den nye app innen den aktuelle sikkerhetskonteksten

Analyse:. DoD: Open Source Så godt som proprietær programvare

3. Tenk alle sluttbrukere. Den nye strategien fokuserer på behovene til ulike valgkretser. SME-PED, derimot, var egentlig en one-size-fits-all løsning. Det kan ha vært verdt bryet for visse kommando-og-kontroll-kommunikasjon, men det var overkill for den daglige virksomheten i DoD. I motsetning til dagens mobilitet strategi kaller uttrykkelig ut de ulike behovene til brukerne utøvende (slagmarken sjefer), taktiske brukere (warfighters) og bedriftsbrukere (alle andre). Klart, noen som har jobb er å betale regninger for DoD har svært ulike sikkerhets bekymringer enn en streik jagerpilot.

4. Tenk globalt, handle lokalt. Den nye mobilitetsstrategi håndterer styring og ledelse annerledes også. Tar en side ut av Service Oriented Architecture ledelse beste praksis, kaller DoD Mobility Strategy for sentralisert styring av sikre enheter og distribuert håndhevelse av sikkerhetspolitikk.

På den ene siden krever DoD muligheten til å fjerns og deaktivere tapte enheter, et eksempel på en tast sentralisert styring evne. På den annen side, er det også telle på sin omfattende brukerbase til å forstå og implementere mobile sikkerhetspolitikk på området. Som et resultat av trening og human ledelse er sentrale elementer i den nye strategien.

5. Ikke behandle alle likt. DoD krever nå "akkurat nok" sikkerhet. Det er ingen mening å gi top secret-sikkerhet til brukere som bare har hemmelige klareringer. DoD personell uten klaringer i det hele tatt fortsatt krever en grad av sikkerhet, men det er ingen mening å bruke den samme typen penger for å sikre rutine, uklassifiserte kommunikasjon som etaten må bruke sikring klassifisert kommunikasjon.

Mobile Security samtaler på folk til å Pitch i

Kanskje det mest interessante aspektet ved DoD Mobility Strategy er at den vektlegger både teknologi og mennesker. Borte er de dager da sikkerheten var avhengig av et enkelt sett med herdet teknologiløsninger, med folk rett og slett forventet å bruke teknologien på riktig måte.

Dagens mobile miljøet er for mangfoldig og dynamisk for å støtte en slik svart-hvitt tilnærming til sikkerhet. I stedet faller det til brukerne av mobil teknologi for å forstå hvilken rolle deres utstyr spiller i å nå de brede målene i organisasjonen. Som et resultat, representerer den nye mobilitetsstrategi en dramatisk kulturelt skifte for en organisasjon som brukes til å stole på militær presisjon og stive teknologier

Instruksjons:. Trinn for å oppnå riktig Mobile Security Governance

For privat sektor organisasjoner sliter med sine egne mobilitet strategier, er det viktig lærdom her. En militaristisk tilnærming til mobil sikkerhet er upraktisk i beste-og farlig ineffektive i verste fall. I stedet, den eneste måten å dra nytte av stadig mer fleksible og dynamiske teknologier er å få på plass like fleksible og dynamiske sikkerhetspolicyer og infrastruktur.

Sikkerhet vil ikke være perfekt. Så igjen, er det aldri. DoD Mobility Strategy illustrerer hvordan selv de mest sikkerhetsbevisste organisasjon kan balansere sikkerhet bekymringer med agility kravene til en stadig styrket bemanningen.

Jason Bloomberg er president i ZapThink, en Dovel Technologies selskap. ZapThink er en tjenesteorientert arkitektur (SOA) rådgivning og analyse fast. Bloomberg fokuserer på virksomhetsarkitektur, SOA og cloud computing. Følg alt fra CIO.com på TwitterCIOonline, på Facebook, og på Google +.

Les mer om mobil sikkerhet i CIO Mobile sikkerhet Drilldown.



Previous:
Next Page: