二零零九年八月十七日

保留数据
文/林赛·盖兹
郑重声明
第21卷第16期,第20页

移动设备提供了许多好处,其中最重要的是它们几乎可以在任何地方携带信息。然而,它们的部署带来了一系列全新的安全挑战。

当一台笔记本电脑从一个上锁的办公室里的一个上锁的文件柜里被盗时,罗伯·伊斯雷尔(Rob Israel)对他的组织的移动设备的安全性给予了额外的考虑。作为约翰·林肯健康网络(凤凰城地区的一家医院集团)的副总裁兼首席信息官(CIO), Israel说他对健康网络用户操作的任何计算机化设备负责。伊斯雷尔说:“这台笔记本电脑是全新的,被盗当天才刚刚投入使用。”“因为它很新,而且那天几乎没有人用过,所以数据丢失的风险并不大。”

如果有关键数据存储在设备上,情况可能是灾难性的。毕竟,在其他组织中发生过很多这样的情况。伊斯雷尔说:“几乎每个月你都会读到一篇关于信息走出家门,出现在一个不合适的地方的报道。”

事实上,德勤(Deloitte & Touche)和波耐蒙研究所(Ponemon Institute)联合进行的一项调查发现,85%的隐私和安全专业人士承认,他们的组织内部发生过可报告的数据泄露事件。更令人担忧的是,66%的人报告了多次数据泄露。

伊斯雷尔说,林肯的医疗网络通过强大的技术解决方案保护了自己,这使得该组织最终找回了被盗的笔记本电脑。他表示:“通过Lumension(一家提供操作终端安全选项的公司),我们有了一些坚如磐石的解决方案,比如远程机器管理控制,通过它,我们可以限制在移动设备上记录和存储的内容。”“我们也有资产跟踪。在被盗笔记本电脑的情况下,一周后,当它连接到互联网时,我们收到通知,并能够根据连接的IP地址跟踪和检索设备。”

许多医疗保健组织依靠移动技术来运作。在当今的医疗保健环境中,智能手机、笔记本电脑和pda以及其他移动设备已经成为大量使用和急需的资产。虽然这些设备可以让生活变得更轻松,但当敏感数据存储在这些设备上时,它们就成了一个特殊的挑战。对于医疗保健组织来说,保护患者记录、财务数据和其他关键信息是一个主要问题,而移动设备尤其会使这一点变得困难。

安全服务提供商SecureWorks的首席技术官乔恩•拉姆齐(Jon Ramsey)表示:“从设计上讲,移动设备是便携式的,这意味着它们比留在组织内的设备更容易丢失或被盗。”“不管是因为设备在运输途中丢失了,还是不小心落在了某个地方,甚至是被偷了,事实是这些设备最终都不见了——这是一个问题。”

除了重要的数据丢失,丢失或被盗的移动设备也可能造成经济上的影响。波尼蒙研究所(Ponemon Institute)与英特尔公司(Intel)联合开展的一项研究发现,如果考虑到更换设备、知识产权损失、生产力损失甚至取证等因素,一台笔记本电脑被盗或丢失给企业造成的平均成本可能接近5万美元。该报告调查了来自29家不同公司的138起笔记本电脑丢失事件,并对成本进行了如下分析:

•笔记本电脑更换费用:1582美元;

•检测和升级成本:262美元;

•法医和调查费用:814美元;

•数据泄露成本:39,297美元;

•知识产权损失:5871美元;

•生产力损失成本:243美元;和

•其他法律和监管费用:1117美元。

即使移动设备仍然在员工手中,当被带到“真实”世界时,它仍然可能面临被黑客入侵的风险。拉姆齐说:“当一台设备与公司网络断开连接时,它就无法获得杀毒软件和反间谍软件等重要更新。”“假设一台机器在酒店接通电源时遭到入侵。一旦它回到办公室并重新连接到网络,现在就会出现受感染设备攻击公司网络的情况。”

安全解决方案
在最安全的情况下,组织会将所有信息保存在一个中心位置,而不允许它存在于移动设备上。IBM负责商业智能和绩效管理的首席技术官唐•坎贝尔(Don Campbell)表示:“尽管这降低了信息被泄露的可能性,但也降低了信息的可用性和便利性。”“你不能带着它去开会或参加会议。”

幸运的是,组织可以实现许多基于软件和技术的解决方案来防止数据丢失,无论是故意的还是意外的。对以色列来说,控制装置是一个有效的解决办法。Lumension解决方案和战略高级主管唐•莱瑟姆(Don Leatham)解释说:“这基本上允许组织制定有关如何将存储设备连接到计算机以及如何允许数据进出这些设备的政策。”“组织有能力限制哪些用户可以连接便携式存储设备,以及他们在连接后要做什么。”

Leatham补充说,漏洞评估能力和补丁管理也对保护至关重要。他说:“绝大多数数据泄露都是恶意软件攻击已知漏洞造成的。“简单地确保所有的服务器、台式机、笔记本电脑和移动设备都被扫描并更新了最新的补丁——如果可能的话,一旦它们进入网络——这是一个组织可以做的最乏味但却非常重要的事情之一,以保护自己。”如果你看看最近一种名为Conficker的著名恶意软件攻击,你就会发现,对于企业客户和不断给自己的电脑打补丁的人来说,这几乎不算什么,因为这种恶意软件利用了一个已知的漏洞,只要打一个补丁就可以很容易地阻止它。”

为了确保他的网络中的所有机器都经常更新,伊斯雷尔说他已经通过Lumension自动化了这一过程。“自动补丁管理使我们能够自动化重启设备的过程。这样,所有设备都能获得必要的更新。”它会给用户一个倒计时,警告他们必须在72小时内重启电脑。就在最近,我在一个会议室里,就在一个演讲即将开始之前,演讲者的笔记本电脑说它必须重新启动,因为它已经闲置了一段时间。一旦时间用完,您就不能做任何事情,直到重新启动。这可能会妨碍演讲按时开始,但它证明了这个系统是有效的。”

加密是另一个需要考虑的关键因素,坎贝尔补充道。当将信息加载到移动设备上时,重要的是要意识到信息不仅可以在该设备上访问,而且基本上也可以被其他设备检测到。他说:“确保信息加密是至关重要的,这样它就不会轻易被泄露。”“一旦信息出现在设备上,你希望它只锁定在一个注册了它有权使用该信息的应用程序上。这样就不能编写其他应用程序来获取该信息。”

利伯曼软件公司(Lieberman Software)是一家提供企业安全和系统管理解决方案的公司,其首席执行官兼总裁菲利普•利伯曼(Philip Lieberman)指出,远程擦除功能是另一种有用的解决方案,适用于经常超出组织范围的设备。“我们自己也在使用这项技术,”他说。“如果有人尝试登录设备失败超过三次,它将擦除机器。或者,如果我们知道我们丢失了设备,我们可以向它发送一个终止代码。”

除了保护敏感数据,利伯曼补充说,具有擦除功能的设备对小偷来说失去了价值,使它们更有可能被归还。“我们在移动设备上设置了一个‘找到就返回’的地址,”他说。“如果设备无法使用,小偷最好把它归还并获得一笔酬金,而不是紧紧抓住它。”

虽然擦除功能通常可以有效防止数据丢失,但Campbell指出,为了在移动设备上使用远程杀死命令,设备必须打开并连接到网络。如果连接被关闭,小偷基本上可以访问该设备。坎贝尔解释说:“在远程终止开关之上的一个安全级别是激活租赁密钥。”这将允许在没有连接到网络的情况下,仅在可配置的时间内访问信息。如果超过该时间,无法进行验证,则信息将被锁定。它允许组织决定他们对信息泄露的不舒服程度,然后根据他们的舒适程度设定尽可能低的时间限制。”

执行政策及程序
虽然该技术可用于组织保护自己免受数据泄露,但如果没有正确的政策和程序,这些解决方案将无法有效。IBM全球医疗保健行业商业智能和绩效管理主管苏珊•诺克表示:“在我看来,技术的重要性从未像人和流程那么大。”“归根结底,问题在于治理人民,而不是技术。”

应根据医疗保健组织的具体需求编写有效的政策和程序。具有允许策略和过程应用于单个用户和特定技术功能的灵活性也很重要。

Leatham说:“我鼓励医疗机构认识到他们是否有团队在进行专有或可发表的研究。”“研究本质上是知识产权。虽然重点往往是保护患者信息,但从事研究的组织可能会创造知识产权。虽然保护患者数据显然至关重要,但这些组织考虑在其政策中保护其知识产权也很重要。”

诺阿克建议说,同样重要的是,员工要意识到,在公司内部实施的任何政策和程序,在公司外部也应该得到遵守。她说:“无论是在车里还是在医院的地板上,可以通过移动设备访问关键信息的医疗服务提供者都需要遵守程序。”“无论员工何时何地使用工厂的移动设备,都应该执行相关政策和程序。”

拉姆齐补充说,在组织之外保护移动设备有很多常识,但这并不意味着员工不应该接受最小化这些可移动媒体风险的教育。许多人对自己的个人设备并不十分谨慎,所以他们可能需要指导。他说:“例如,应该提醒员工不要把这类设备放在显眼的地方,否则会有被人砸坏和抢走的危险。”或者,当你把笔记本电脑带回家时,不要让你的孩子用它来浏览网页,因为网站是最受欢迎的感染媒介之一。这些都是常识性的做法,但有时需要提醒员工。”

虽然制定政策和程序可以帮助确保采取适当的步骤来保护组织内外的移动设备,但确保员工了解这些政策是另一回事。莱瑟姆说,总的来说,员工应该在技术和已经实施的政策和程序方面接受良好的培训和教育。他补充说:“组织还需要保护自己,防止员工可能泄露数据,而这些数据没有得到政策的执行或技术的保护。”“让这成为员工的严肃问题。一种方法是要求他们签署文件,证明他们接受过培训,并理解他们被告知的内容。”这样的策略使员工有责任帮助组织保护数据。

伊斯莱尔说:“政策和程序很好,但问题是,你不能指望你的最终用户记住并理解它们。”他补充说,约翰·c·林肯健康网络可能有多达5000项政策,涉及从缺勤到垃圾清理等各种问题。“有时候,仅仅有这项政策就会让你变得自满,让你面临更大的风险;你只要假设有人在跟踪它。使政策和程序真正有效的关键是沟通。你需要不断地对员工进行再教育,让他们知道为什么这些政策是到位的,无论是通过电子邮件、备忘录,还是其他任何在你的组织有效的手段。”

此外,还有员工不遵守政策和程序的问题。的原因吗?它不是制定正确的政策和程序,而是建立合理的惩罚。利伯曼说:“我不相信有很多真正的企业或个人动机在经济上或其他方面防止数据丢失的发生。“据我所知,没有哪个首席信息官因为安全漏洞而被解雇,甚至也没有任何奖金或工资受到影响。在大多数组织中,c级和IT操作级的安全状态和响应机制似乎几乎没有个人责任。如果公司因安全政策遵守不力而遭受数百万美元的损失,则不会受到个人处罚。”

让它发挥作用
让你的组织确保所有的移动设备都是安全的,这无疑是一项涉及时间和金钱的巨大挑战。以色列承认这并不容易。他说,最大的挑战是找到不会对患者安全和工作流程产生重大影响的有效安全措施。他说:“你不能让人们因为你实施的安全解决方案而陷入困境。”“你可以照章办事,遵守你制定的所有指导方针,但最终,你可能会让员工无法使用设备。关键当然是找到适当的平衡。”

以色列表示,要做到这一点,最好的办法就是与每天操作这些设备的最终用户密切合作。这可能需要时间,但提出适合每个人的解决方案——并对所建立的任何政策和程序进行高度沟通——是至关重要的。伊斯雷尔补充道:“不要只是为了声称自己更安全而实施一堆安全选项。花点时间与终端用户和灵活的供应商合作,你就会拥有最好的系统。”

林赛·格兹是宾夕法尼亚州罗伊斯福德的自由撰稿人。