奇幻

企业机构选择IM安全产品应遵守的五个策略

世界各地的公司发现IM在改善公司沟通、提高雇员工作效率方面起着很大的作用。弗雷斯特研究公司调查得出的数据显示,71%的公司将投资于IM应用。对许多公司来说,IM已成为一种必不可少的商业工具,为数不少的企业机构还觉得有必要采用公共IM系统,以便与承包商、供应商和合作伙伴等外部各方进行沟通。

鉴于IM使用率急剧增长还有什么能阻碍他们百年好合呢?前一页[1][2][3][4][5][6]下一页尾页三、倪震、周慧敏,公司很难做到限制IM仅在内部使用,从而导致一些泄密的隐患,许多公司开始找寻支持IM及其他实时通信应用的安全产品。

需做好五项自查

为了选择一款合适的IM安全产品,企业机构应遵守以下五个策略。

1. 确定与企业相关联的IM风险和威胁类型。

如果IM只限于在公司内部使用,SpIM (IM垃圾信息)威胁可能问题不大,因为来自外部的IM滥发信息会造成安全威胁,嵌入IM的超文字链接可能以免费奖品、特别折扣或内容下载等诱惑使用者点选链接,导致病毒侵入企业内部络。严重的SpIM可能导致络堵塞,影响应用程序的执行性能。但如果仅仅是内部使用的IM,这方面的危害就要小一些,不过归档或数据漏洞可能影响很大。这一步自查有助于缩小安全需求的范围。

在典型的企业部署下,应当考虑支持实时病毒扫描、深度内容检测和预防SpIM等功能的产品。一般来说,IM安全产品需具备的功能如下:

文件传送控制: 关闭IM用户端的文件传送功能,以防止公司机密文件不小心被泄漏;

病毒扫描: 产品可以整合业界知名的防病毒扫描引擎,让IM的文件可以安全地传送;

SPAM监控: 可以识别络上的垃圾信息,并拦截不必要的信息;

智能型路由: 在络内部传送内部IM信息,以保护个人的重要信息;

版本控制: 防止公共IM用户使用未授权版本,如尚未对已知安全漏洞进行修补或升级的软件;

强化身份验证: 在允许员工使用IM前,整合企业的目录服务,以验证用户的身份;

对外通信管理: 根据公司管理政策,限制允许的外部IM用户名单列表,或禁止所有对外的IM通信。

2. 确定流量日志和内容归档功能对贵公司来说是不是重要。

由于需要满足法律法规方面的要求,某些企业或单位需要日志和归档功能,因此要寻找这样的产品: 它本身提供支持归档的功能或者与第三方存储产品集成的功能。如FaceTime Communications公司提供了与EMC公司的Centera集成以实现IM归档的功能; 而赛门铁克公司旗下的IMlogic提供了自己的归档产品。另外还需要一项额外功能就是归档搜索与管理。

3. 确定使用怎样的IM策略。

[page] IM中的策略声明中禁止某几群人使用IM、允许另外几群人使用IM,这种情况相当常见。有些策略可能规定了是否允许公共IM和文件传输,是否允许外部各方使用贵公司的IM。先确定使用怎样的策略有助于选择是否需要嵌入式过滤或被动监控功能的产品。

4. 确定IM过滤方面的任何细粒度控制。

这种控制机制的例子包括基于用户身份、IP地址、文件附件类型和嵌入式URL等要素的过滤。FaceTime有个客户是一家拥有18万用户的企业,其中12000个用户是受监管的雇员。这家公司监控及归档这些受监管人员的通信内容,同时对其他人员采取比较宽松的控制。为了获得细粒度过滤功能,不妨选择提供表达型策略定义和配置、与用户目录集成的产品。另外还需考虑的其他因素包括集中管理和报告,以及处理加密的功能。

5. IM安全成为内容安全框架的一部分,应确认产品能否向外扩展。

由于IM与其他通信平台在不断融合,因此应当把它作为内容安全框架的一个必要部分。

使用IM把安全扩展至其他实时通信。由于IM成了更广泛的群件环境中的一部分,企业机构应当寻找这样的产品: 不仅仅面向IM,还能够为统一通信、VoIP、互联会议及其他实时通信方式提供安全控制、管理和法规遵守等功能。

能与广泛的内容安全管理功能集成。面对不同的IM渠道,使用权限、内容保留以及数据泄漏预防等企业策略应确保一致。着眼于长远策略,需要选择能与广泛的内容安全管理、报告和分析等功能集成的产品沿秦岭中街南北向布置。

梳理系统需求

除了上述五项自查工作外,在选购IM安全产品前,还应该梳理系统的需求。公共IM和企业IM的使用带来了许多安全和管理问题,这是安全威胁能够传播开来的另一种渠道。企业或机构会担心IM病毒、IM垃圾以及信息泄漏,安全的IM系统必须应对以下三个方面的问题:

漏洞与威胁。IM安全风险包括恶意软件、络钓鱼、SpIM以及用户身份欺诈。如果IM这条途径无人监控及管理,恶意软件及其他种类的威胁就会传播开来。IM客户软件和通信协议里面的漏洞也会导致缓冲器溢出及其他安全攻击。导致IM成为黑客可用来潜入企业的另一条途径。

策略与管理。IM提供了把内容(无论是不是敏感内容)从一个地方传输到另一个地方的渠道; 如果无人管理,要是有人违反了内容治理策略,IM同样容易遭到攻击。操作团队需要了解IM工具,评估使用带宽和性能; 安全团队需要了解遇到及阻止了哪些威胁、哪些发送出去的数据违反了策略; 法律团队可能需要了解有人违反了哪些适用政策。公司对IM与对电子邮件和Web等其他渠道要有同样的可见性和控制度。

法规遵守。企业常常担心IM内容的归档和保留,这通常是为了遵守监管法规,每家企业或机构的实际归档流程和保留期限可能各不相同。

由于许多人觉得IM是一种非正式的沟通工具,对IM实施公司策略可能相当困难,因此不要低估了教育这一块的力量。你需要教育用户,以便让其了解IM的使用权限、治理策略和执行机制; 如果策略执行需要与用户互动或者需要用户采取特别行动,更是如此。

腰疼是怎么回事
西施兰夏露效果能维持几天
糖尿病胃轻瘫便秘吃什么好
友情链接