Russian version
English version
ОБ АЛЬЯНСЕ | НАШИ УСЛУГИ | КАТАЛОГ РЕШЕНИЙ | ИНФОРМАЦИОННЫЙ ЦЕНТР | СТАНЬТЕ СПОНСОРАМИ SILICON TAIGA | ISDEF | КНИГИ И CD | ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ | УПРАВЛЕНИЕ КАЧЕСТВОМ | РОССИЙСКИЕ ТЕХНОЛОГИИ | НАНОТЕХНОЛОГИИ | ЮРИДИЧЕСКАЯ ПОДДЕРЖКА | АНАЛИТИКА | КАРТА САЙТА | КОНТАКТЫ
 
Информационный центр
 
Для зарегистрированных пользователей
 
РАССЫЛКИ НОВОСТЕЙ
IT-Новости
Новости компаний
Российские технологии
Новости ВПК
Нанотехнологии
 
Поиск по статьям
 
RSS-лента
Подписаться
Статьи и публикации

10 мифов о BYOD и мобильной безопасности

CRN

Проблемы, рожденные приходом BYOD (использования личных устройств для работы), нельзя решить средствами одних лишь ИТ. Эксперты помогают развеять некоторые ложные воззрения в этой области.

Организации стремятся ограничить доступ с личных устройств, чтобы защитить корпоративные данные, но главное, что требует внимания, это риск потери самого устройства и вероятность того, что, слишком ограничив свободу служащих, можно снизить продуктивность их работы. К таким выводам приводят результаты исследования «BYOD & Mobile Security 2013», проведенного Сообществом информационной безопасности (Information Security Community) на сайте LinkedIn по заказу фирмы Lumension Security Inc.

ИБ-компании, такие как стартап Bluebox, говорят, что организациям лучше взглянуть на новые методы защиты мобильных устройств, а не применять традиционные технологии в изменившихся условиях.

Рассмотрим некоторые мифы, касающиеся BYOD и мобильной безопасности, а также рекомендации экспертов в этой области: как не только лучше защитить устройства в организациях, но и обеспечить конфиденциальность самих служащих.

1. MDM угрожает приватности

Когда служащий узнаёт, что в организации действует система управления мобильными устройствами (MDM), требуя использовать PIN-код или функцию удаленного стирания, у него может возникнуть вопрос: до какой степени ИТ-персонал контролирует его устройство? По мнению Bluebox, правильное внедрение MDM не может  переступать границы приватности: оно не должно отслеживать все действия на личном устройстве или считывать личные данные, и этот факт следует донести до всех служащих.

2. Самое опасное - это вредоносное ПО

Согласно исследованию на сайте LinkedIn, в котором приняли участие 1600 ИТ-администраторов, потеря данных - гораздо более опасная угроза для организаций (так считают 75% респондентов против 47% соответственно). Потеря или кража мобильного устройства неизменно выступает как главная угроза в большинстве исследований на эту тему. Исследования F-Secure, McAfee, Symantec и других, посвященные мобильному вредоносному ПО, показали, что главными его источниками являются Азия, Россия и Восточная Европа, и чаще всего оно выступает в форме троянских SMS-сообщений, которые взимают повышенную плату без предупреждения.

3. MDM исчерпывает задачи мобильной безопасности

MDM дает организациям больше контроля над личными устройствами служащих и их доступом к корпоративной сети. Но конечной целью мобильной безопасности должна стать всеобъемлющая защита данных, подчеркивает Bluebox, поскольку данные легко перемещаются с устройств через приложения в облако, оставляя на пути свои многочисленные копии. Эксперты указывают, что шифрование данных и более совершенные системы предоставления ресурсов смогут повысить уровень безопасности.

4. MDM широко используется

Gartner, Forrester Research и другие аналитические фирмы насчитали более двух десятков вендоров MDM, соперничающих за долю рынка. Однако эксперты говорят, что большинство из них предоставляют лишь базовые меры безопасности. С другой стороны, удаленное стирание и принудительное использование паролей можно обеспечить через сервис мобильной синхронизации ActiveSync, который предлагает Microsoft. Примерно 60% организаций не внедрили стратегию BYOD, как следует из ответов в опросе на LinkedIn, а четверть опрошенных говорят, что такие политики и процедуры только начинают у них разрабатываться.

5. Запрет BYOD гарантирует безопасность

ИТ-администраторы указали, что 28% всех корпоративных данных вызываются с мобильных устройств, и к этим данным могут обращаться свыше 50 тыс. офисных прикладных программ вне зависимости от того, предназначены ли они для мобильных устройств. Фирма Bluebox подчеркивает: организациям следует тщательно проанализировать возможные слабые места в их базовых информационных системах, к которым могут обращаться офисные приложения.

6. BYOD - это нечто новое

Учебные заведения, включая университеты, сталкиваются с явлением под названием «BYOD» уже многие годы и успели выработать ряд методов и политик, чтобы поставить границы. Исследование компании Bradford Networks, в котором приняли участие более 500 ИТ-специалистов из колледжей, университетов и школьных округов K-12 (в США), показало, что управление доступом к сети (NAC) является важной составной частью их стратегии безопасности мобильных устройств. Почти 90% опрошенных в сфере высшего образования разрешают использование личных устройств, а 56% говорят, что их политика в BYOD автоматизирована посредством NAC.

7. Организации создают витрины приложений

Некоторые платформы MDM позволяют организациям управлять корпоративными витринами, используя «белые списки» сторонних приложений и публикуя собственные бизнес-приложения для доступа к корпоративным ресурсам. И всё же, исследование на LinkedIn показало, что лишь 41% организаций создают мобильные приложения для своих служащих, и лишь 18% планируют делать это в будущем.

8. Внедрение контейнеров гарантирует защищенность

Дэниел Броди, исследователь в области ИБ из фирмы Lacoon Mobile Security, представил доклад на конференции BlackHat Europe, где показал, как можно обойти контейнеры, используя инструменты слежения, внедренные в устройство жертвы. Вредоносное ПО для ПК уже задействует приложения и компоненты браузера, использующие контейнеры или «песочницу», чтобы добраться до данных. К сожалению, вынуждена признать Bluebox, нет абсолютно надежного способа прочно запереть корпоративные данные.

9. Главное - больше контроля

Почти 60% пользователей «обходят» функции мобильной безопасности, потому что они снижают продуктивность их работы, как показал опрос на LinkedIn. Эксперты рекомендуют найти верный баланс в вопросе разрешений и запретов. В сегодняшнем мире, где начинает править пользователь, средства безопасности должны быть нацелены исключительно на корпоративные данные, подчеркивает Bluebox.

10. DLP защитит и мобильные устройства

Система предотвращения потери данных (DLP) предусматривает: либо все данные могут проходить только через фиксированный периметр, либо на терминальном устройстве запускается  тяжеловесное ПО. Ни тот, ни другой подход не работает, когда корпоративные данные поступают откуда угодно и отправляются куда угодно, говорит Bluebox. В новой ситуации организациям следует рассмотреть новые подходы, а не слепо применять традиционные технологии защиты. Отдел ИБ должен рассматривать управление данными, где бы они ни находились, как первую линию обороны, подчеркивает Bluebox.


  Рекомендовать страницу   Обсудить материал Написать редактору  
  Распечатать страницу
 
  Дата публикации: 10.06.2013  

ОБ АЛЬЯНСЕ | НАШИ УСЛУГИ | КАТАЛОГ РЕШЕНИЙ | ИНФОРМАЦИОННЫЙ ЦЕНТР | СТАНЬТЕ СПОНСОРАМИ SILICON TAIGA | ISDEF | КНИГИ И CD | ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ | УПРАВЛЕНИЕ КАЧЕСТВОМ | РОССИЙСКИЕ ТЕХНОЛОГИИ | НАНОТЕХНОЛОГИИ | ЮРИДИЧЕСКАЯ ПОДДЕРЖКА | АНАЛИТИКА | КАРТА САЙТА | КОНТАКТЫ

Дизайн и поддержка: Silicon Taiga   Обратиться по техническим вопросам  
Rambler's Top100 Rambler's Top100