В рубрику "Спецпроект: mobile security" | К списку рубрик | К списку авторов | К списку публикаций
Использование собственных устройств сотрудников в корпоративных целях стремительно набирает темпы. Согласно прогнозам Gartner, к 2016 г. 38% компаний во всем мире прекратят приобретать вычислительные устройства для своих работников. Чтобы получить преимущества такого подхода, организациям необходимо решить ряд важных задач. Главной такой задачей становится обеспечение безопасности в рамках управления устройствами.
5 аспектов мобильной безопасности
В условиях, когда работники все чаще запрашивают доступ к критически важным корпоративным данным со своих личных смартфонов, планшетов и ноутбуков, создается смешение личных и рабочих приложений и данных, которое повышает риски утечек корпоративных данных и взломов системы безопасности. Утечка корпоративных данных через потерянные, украденные и отслужившие свой срок устройства все чаще указывается в числе важнейших нерешенных задач, относящихся к мобильной безопасности на предприятиях. Кроме того, мобильные устройства могут стать каналом проникновения в корпоративную сеть вредоносных программ, внедряемых поддельными приложениями, поэтому, если данные не шифруются "на лету", они легко могут быть перехвачены, особенно если пользователь подключился к общедоступной сети Wi-Fi.
Другой существенной задачей является обеспечение соответствия требованиям регуляторов. Учитывая, что сотрудники широко используют для работы личные устройства, некоторые организации считают себя вправе претендовать на владение корпоративными данными, хранящимся на смартфонах и планшетах сотрудников. Это значит, что организация имеет право на резервное копирование и архивирование этих данных в соответствии с требованиями законодательства и регуляторов.
Не следует забывать о технической стороне задачи и о рисках, которые возникают при размещении корпоративных данных на незаблокированном устройстве сотрудника: данные не только могут быть перемещены в облако владельцем устройства, но и похищены непосредственно с устройства рекламной сетью или киберпреступниками.
И наконец, при реализации стратегии использования собственных устройств сотрудников возможны трудности на этапе интеграции этих устройств в имеющуюся IТ-инфраструктуру предприятия.
Хотя решения для управления мобильными устройствами (MDM) и обеспечивают некоторый уровень безопасности на стороне устройств, организации могут повысить уровень безопасности, если IТ-службы будут предоставлять мобильным пользователям безопасные подключения через систему безопасного мобильного доступа, особенно для подключений через неконтролируемые хот-споты Wi-Fi. Устройство с системой безопасного мобильного доступа (SMA) обеспечивает защиту трафика, делая данные недоступными для перехвата киберпреступниками на этапе передачи.
Кроме того, IТ-службы должны предоставлять сотрудникам доступ в один клик к корпоративным приложениям и ресурсам точно в соответствии с правами, определенными для этих пользователей. Применяя правильные решения для управления идентификацией и доступом, организация может обеспечить безопасность и контроль при предоставлении сотрудникам, партнерам и заказчикам доступа к критически важным данным. В случае развертывания в комплексе с брандмауэром следующего поколения такой подход позволяет создать "чистую" VPN-сеть с дополнительным уровнем безопасности, на котором будут обеспечиваться выявление, анализ и блокировка скрытых угроз в трафике с мобильных устройств, туннелированном через SSL VPN, до входа в сеть.
Любое мобильное устройство (корпоративное или личное), которое подключается к корпоративной сети, должно иметь свои учетные данные безопасности, которые будут проверяться перед разрешением доступа. К числу таких данных относятся статус рутинга или джейлбрейка (что критически важно для снижения риска заражения вредоносными программами), идентификатор устройства, статус сертификата и версия ОС. Такая функция, хоть и кажется на первый взгляд простой и очевидной, реализована в очень немногих решениях SMA.
Сейчас существуют решения для контроля доступа, которые позволяют IТ-специалистам быстро настраивать политики на основе ролей для мобильных устройств и ноутбуков или пользователей, используя одно правило для всех объектов. В результате управление политиками из трудоемкой задачи превращается в операцию, занимающую несколько минут.
В ближайшем будущем заказчики также получат унифицированное решение, которое объединит управление мобильными устройствами, мобильными приложениями и мобильным контентом со шлюзом безопасного удаленного доступа. Сейчас в корпоративных средах для этих целей используются отдельные и часто несовместимые продукты. В настоящее время уже существуют решения, которые обеспечивают комплексное управление с возможностями настройки и определения политик безопасности и соблюдение стандартов для различных устройств – смартфонов iOS и Android, планшетов Windows, Android и iOS, ноутбуков и настольных компьютеров Linux, Mac и Windows, а также "тонких" и "нулевых" облачных клиентов.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2014