監(jiān)理公司管理系統(tǒng) | 工程企業(yè)管理系統(tǒng) | OA系統(tǒng) | ERP系統(tǒng) | 造價咨詢管理系統(tǒng) | 工程設計管理系統(tǒng) | 簽約案例 | 購買價格 | 在線試用 | 手機APP | 產品資料
X 關閉
移動OA辦公系統(tǒng)

當前位置:工程項目OA系統(tǒng) > 領域應用 > 網上辦公軟件 > 移動OA辦公系統(tǒng)

十大移動oa辦公系統(tǒng)安全策略 打造堅固的內網

申請免費試用、咨詢電話:400-8352-114

本文主講應對企業(yè)內網安全挑戰(zhàn)的10種移動辦公oa安全策略。這10種移動辦公oa安全策略即是內網的防御策略,同時也是一個提高大型企業(yè)移動辦公oa安全的策略。

大多企業(yè)重視提高企業(yè)網的邊界安全,暫且不提它們在這方面的投資多少,但是大多數企業(yè)移動辦公oa的核心內網還是非常脆弱的。企業(yè)也對內部移動辦公oa實施了相應保護措施,如:安裝動輒數萬甚至數十萬的移動辦公oa防火墻、入侵檢測軟件等,并希望以此實現內網與Internet的安全隔離,然而,情況并非如此!企業(yè)中經常會有人私自以Modem撥號方式、手機或無線網卡等方式上網,而這些機器通常又置于企業(yè)內網中,這種情況的存在給企業(yè)移動辦公oa帶來了巨大的潛在威脅,從某種意義來講,企業(yè)耗費巨資配備的防火墻已失去意義。這種接入方式的存在,極有可能使得黑客繞過防火墻而在企業(yè)毫不知情的情況下侵入內部移動辦公oa,從而造成敏感數據泄密、傳播病毒等嚴重后果。實踐證明,很多成功防范企業(yè)網邊界安全的技術對保護企業(yè)內網卻沒有效用。于是移動辦公oa維護者開始大規(guī)模致力于增強內網的防衛(wèi)能力。

移動辦公oa安全策略1、注意內網安全與移動辦公oa邊界安全的不同

內網安全的威脅不同于移動辦公oa邊界的威脅。移動辦公oa邊界安全技術防范來自Internet上的攻擊,主要是防范來自公共的移動辦公oa服務器如HTTP或SMTP的攻擊。移動辦公oa邊界防范(如邊界防火墻系統(tǒng)等)減小了資深黑客僅僅只需接入互聯(lián)網、寫程序就可訪問企業(yè)網的幾率。內網安全威脅主要源于企業(yè)內部。惡性的黑客攻擊事件一般都會先控制局域移動辦公oa內部的一臺Server,然后以此為基地,對Internet上其他主機發(fā)起惡性攻擊。因此,應在邊界展開黑客防護措施,同時建立并加強內網防范策略。

移動辦公oa安全策略2、限制VPN的訪問

虛擬專用網(VPN)用戶的訪問對內網的安全造成了巨大的威脅。因為它們將弱化的桌面操作系統(tǒng)置于企業(yè)防火墻的防護之外。很明顯VPN用戶是可以訪問企業(yè)內網的。因此要避免給每一位VPN用戶訪問內網的全部權限。這樣可以利用登錄控制權限列表來限制VPN用戶的登錄權限的級別,即只需賦予他們所需要的訪問權限級別即可,如訪問郵件服務器或其他可選擇的移動辦公oa資源的權限。

移動辦公oa安全策略3、為合作企業(yè)網建立內網型的邊界防護

合作企業(yè)網也是造成內網安全問題的一大原因。例如安全管理員雖然知道怎樣利用實際技術來完固防火墻,保護MS-SQL,但是Slammer蠕蟲仍能侵入內網,這就是因為企業(yè)給了他們的合作伙伴進入內部資源的訪問權限。由此,既然不能控制合作者的移動辦公oa安全策略和活動,那么就應該為每一個合作企業(yè)創(chuàng)建一個DMZ,并將他們所需要訪問的資源放置在相應的DMZ中,不允許他們對內網其他資源的訪問。

移動辦公oa安全策略4、自動跟蹤的安全策略

智能的自動執(zhí)行實時跟蹤的安全策略是有效地實現移動辦公oa安全實踐的關鍵。它帶來了商業(yè)活動中一大改革,極大的超過了手動安全策略的功效。商業(yè)活動的現狀需要企業(yè)利用一種自動檢測方法來探測商業(yè)活動中的各種變更,因此,安全策略也必須與相適應。例如實時跟蹤企業(yè)員工的雇傭和解雇、實時跟蹤移動辦公oa利用情況并記錄與該計算機對話的文件服務器??傊?,要做到確保每天的所有的活動都遵循安全策略。

移動辦公oa安全策略5、關掉無用的移動辦公oa服務器

大型企業(yè)網可能同時支持四到五個服務器傳送e-mail,有的企業(yè)網還會出現幾十個其他服務器監(jiān)視SMTP端口的情況。這些主機中很可能有潛在的郵件服務器的攻擊點。因此要逐個中斷移動辦公oa服務器來進行審查。若一個程序(或程序中的邏輯單元)作為一個window文件服務器在運行但是又不具有文件服務器作用的,關掉該文件的共享協(xié)議。

移動辦公oa安全策略6、首先保護重要資源

若一個內網上連了千萬臺(例如30000臺)機子,那么要期望保持每一臺主機都處于鎖定狀態(tài)和補丁狀態(tài)是非常不現實的。大型企業(yè)網的安全考慮一般都有擇優(yōu)問題。這樣,首先要對服務器做效益分析評估,然后對內網的每一臺移動辦公oa服務器進行檢查、分類、修補和強化工作。必定找出重要的移動辦公oa服務器(例如實時跟蹤客戶的服務器)并對他們進行限制管理。這樣就能迅速準確地確定企業(yè)最重要的資產,并做好在內網的定位和權限限制工作。

移動辦公oa安全策略7、建立可靠的無線訪問

審查移動辦公oa,為實現無線訪問建立基礎。排除無意義的無線訪問點,確保無線移動辦公oa訪問的強制性和可利用性,并提供安全的無線訪問接口。將訪問點置于邊界防火墻之外,并允許用戶通過VPN技術進行訪問。

移動辦公oa安全策略8、建立安全過客訪問

對于過客不必給予其公開訪問內網的權限。許多安全技術人員執(zhí)行的“內部無Internet訪問”的策略,使得員工給客戶一些非法的訪問權限,導致了內網實時跟蹤的困難。因此,須在邊界防火墻之外建立過客訪問移動辦公oa塊。

移動辦公oa安全策略9、創(chuàng)建虛擬邊界防護

主機是被攻擊的主要對象。與其努力使所有主機不遭攻擊(這是不可能的),還不如在如何使攻擊者無法通過受攻擊的主機來攻擊內網方面努力。于是必須解決企業(yè)移動辦公oa的使用和在企業(yè)經營范圍建立虛擬邊界防護這個問題。這樣,如果一個市場用戶的客戶機被侵入了,攻擊者也不會由此而進入到公司的R&D。因此要實現公司R&D與市場之間的訪問權限控制。大家都知道怎樣建立互聯(lián)網與內網之間的邊界防火墻防護,現在也應該意識到建立網上不同商業(yè)用戶群之間的邊界防護。

移動辦公oa安全策略10、可靠的安全決策

移動辦公oa用戶也存在著安全隱患。有的用戶或許對移動辦公oa安全知識非常欠缺,例如不知道RADIUS和TACACS之間的不同,或不知道代理網關和分組過濾防火墻之間的不同等等,但是他們作為公司的合作者,也是移動辦公oa的使用者。因此企業(yè)網就要讓這些用戶也容易使用,這樣才能引導他們自動的響應移動辦公oa安全策略。

另外,在技術上,采用安全交換機、重要數據的備份、使用代理網關、確保操作系統(tǒng)的安全、使用主機防護系統(tǒng)和入侵檢測系統(tǒng)等等措施也不可缺少。

學會了這十大移動辦公oa安全策略,企業(yè)內網的安全問題也要以迎刃而解。

【推薦閱讀】

十大移動oa辦公系統(tǒng)策略:將移動OA辦公系統(tǒng)變成自動化

移動oa辦公系統(tǒng)維護技巧:如何加強路由器安全

移動oa辦公系統(tǒng)維護技巧:ARP病毒的清除

移動辦公OA系統(tǒng)安全管理技巧經驗總結

移動辦公app管理專區(qū)

網管軟件專區(qū)

關于泛普BTNM

泛普BTNM(Before Trouble Network Manager)是泛普軟件自主研發(fā)的全中文移動辦公app管理系統(tǒng),具備跨地域、跨平臺、跨廠商的IT移動辦公oa運維管理功能。其界面簡潔,具有產品功能全面專業(yè)、使用方便等特點,并且提供了強大、穩(wěn)定易用的IT移動辦公oa運維管理解決方案。泛普BTNM是一款移動辦公app管理領域的通用管理軟件,能有效地提高企業(yè)移動辦公oa利用率及運行質量。作為泛普軟件網管產品家族的核心產品之一,泛普BTNM已經廣泛地應用在政府、電力、教育、銀行、能源、制造等各行各業(yè),擁有4000多家用戶,以其穩(wěn)定、易用、全面等優(yōu)點而廣受青睞。

本文來自互聯(lián)網,僅供參考
發(fā)布:2007-04-18 11:49    編輯:泛普軟件 · xiaona    [打印此頁]    [關閉]
相關文章:
網上辦公軟件
聯(lián)系方式

成都公司:成都市成華區(qū)建設南路160號1層9號

重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務大廈18樓

咨詢:400-8352-114

加微信,免費獲取試用系統(tǒng)

QQ在線咨詢

泛普移動OA辦公系統(tǒng)其他應用

OA辦公軟件系統(tǒng) 高級辦公軟件 企業(yè)OA辦公系統(tǒng) 網絡辦公系統(tǒng) 無紙化辦公系統(tǒng) 自動化辦公軟件 手機OA辦公系統(tǒng) 手機日程管理軟件 移動OA辦公系統(tǒng) 云OA辦公 微信OA系統(tǒng)