Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

IT Manager: Як захистити мобільний інфраструктуру від зовнішніх загроз

Наша взаимовыгодная связь https://banwar.org/

IT Manager Безпека загрози

| 30.03.2018

Важко уявити сучасне підприємство, де б не використовувалися в тій або іншій якості мобільні пристрої. Бачення корпоративної мережі як сукупності з'єднаних між собою ПК вже безповоротно застаріло. Спектр поширення мобільних пристроїв на сучасному підприємстві широкий, як ніколи. Починаючи з застосування особистих смартфонів для взаємодії з внутрішніми інформаційними системами і спілкування з партерами і замовниками і закінчуючи експлуатацією мобільних пристроїв в штатних бізнес-процесах компанії. У всіх подібних ситуаціях існують різні аспекти інформаційної безпеки, які вимагають особливої ​​уваги, оскільки типового рішення у цій задачі немає.

Зрозуміло, що обговорення питань контролю за мобільними пристроями необхідно почати зі спеціалізованих рішень, які отримали назву Mobile Device Management (MDM), хоча зараз частіше можна почути термін Unified Enterprise Mobility (UEM). Подібні гібридні системи допомагають зібрати воєдино всю різноманітність призначених для користувача пристроїв і ефективно керувати ним незалежно від операційних систем.

Ми склали список головних загроз для сучасної мобільної інфраструктури компанії і дали короткі рекомендації, як запобігти або нівелювати ці загрози.

Головні загрози «мобілізації»

З точки зору інформаційної безпеки мобільна інфраструктура - це свідоме жертвування рівнем ІБ, завдяки чому розвиток компанії стає динамічнішим, а бізнес-процеси реалізуються більш гнучко. Велика кількість мобільних пристроїв використовується для зберігання, доступу та обробки конфіденційної інформації про компанію. Як наслідок, зростає число випадків витоку інформації і розголошення комерційної таємниці. Є чотири ключові проблеми, з якими зіткнеться кожен, хто сьогодні вирішить зайнятися безпекою мобільного інфраструктури в компанії.

1. Шкідливі мобільні додатки

Мова про програми, що завантажуються і встановлюються самим користувачем. Особливо небезпечні додатки, взяті з неофіційних сторонніх магазинів або пірінгових мереж. Найбільшу загрозу становлять додатки, які працюють так, як передбачає користувач, паралельно збираючи інформацію з телефону або додаючи на пристрій дані - від небажаної реклами до шкідливого ПЗ. Наприклад, гра Super Mario Run після установки направляла користувачів на сайти для дорослих і самостійно скачував сумнівні додатки.

Для нівелювання такої загрози необхідно розгорнути на мобільних пристроях захисне ПЗ - воно дозволяє перед установкою визначити репутацію чергової гри або програми. Централізоване управління допоможе відстежувати в реальному часі списки встановлених програм і блокувати потенційно небезпечні операції. Також велику допомогу нададуть кошти мережевого захисту, здатні сигналізувати поява в мережі підприємства трафіку, що свідчить про наявність загрози.

2. Фішинг

Сьогодні компанії вже впровадили і активно використовують рішення класу Secure Web Gateway (SWG), що забезпечують в тому числі і захист від відвідування підроблених сайтів, які зловмисники створюють для отримання конфіденційної інформації, яку довірливий користувач готовий ввести на зовні знайомому йому сайті. Для захисту мобільних пристроїв цього недостатньо, оскільки вони здатні виходити в Інтернет через мобільні мережі, тобто в обхід веб-шлюзу компанії, де розгорнуто рішення SWG. В результаті зловмисники можуть намагатися отримати доступ до особистих і корпоративних даних працівників, атакуючи їх через персональні смартфони. Подібні атаки дуже ефективні, тому що співробітники можуть прийняти шкідливу електронну пошту або повідомлення за звичайну розсилку.

Для того щоб не стати жертвою фішингу, необхідно в першу чергу зайнятися навчанням користувачів: вони повинні навчитися виявляти подібні атаки і знати правильну послідовність дій у разі, якщо прийшло підозріле повідомлення. Також компаніям слід впровадити рішення, які забезпечать захистом веб-трафік мобільних пристроїв співробітників. Традиційні SWG-рішення тут не допоможуть. Потрібні хмарні сервіси, здатні запобігти загрозі при будь-якому каналі доступу в Інтернет.

3. Втрата або крадіжка пристрої

Один з найпростіших способів отримати доступ до конфіденційних даних - вкрасти їх фізичний носій. Втім, красти не обов'язково - достатньо знайти забутий в громадському місці смартфон. У дослідженнях Trend Micro зазначено, що майже половина підприємств, які дали особистим пристроїв співробітників доступ до корпоративної мережі, в подальшому стикалися з витоком конфіденційних даних. Основна причина була крадіжка або втрата пристроїв.

Саме правильне рішення цієї проблеми - повне шифрування даних на пристрої. Такий підхід гарантує, що навіть якщо гаджет потрапляє в чужі руки, дані без доступу до засобів дешифрування будуть недоступні. Ще один важливий спосіб захисту - багатофакторна аутентифікація. Користувачі можуть бути цим незадоволені, але якщо співробітники мають на своїх пристроях важливу бізнес-інформацію або засоби доступу до неї, компанія має право вимагати введення трохи складнішою системи розпізнавання, ніж просто звичний чотиризначний пін-код.

4. Цілеспрямовані атаки

Шкідливе ПО, спеціально розроблене для доступу до конфіденційних даних певної компанії, може бути замасковано під невинні додатки (під гри, наприклад, як сімейство DressСode) і після установки давати зловмисникам можливість проникнути у внутрішні мережі, до яких підключено скомпрометований пристрій. Після успішної компрометації крадіжка даних стає справою техніки. У свою чергу користувачі спрощують життя творцям подібного софта, відмовляючись оновлювати ОС, критичні додатки або роблячи Jailbreak з root-доступом.

Захиститися від цільових атак допоможе програмне забезпечення для управління мобільними пристроями, що блокує шкідливі програми і програми до їх установки. На настільних комп'ютерах і ноутбуках слід використовувати рішення для захисту кінцевих точок з функцією моніторингу поведінки, захисту від шкідливих програм і службою web reputation. Потрібно скласти список підтримуваних пристроїв і операційних систем, які підходять і для організації, і для співробітників, а також проводити їх аудит при підключенні до корпоративної інфраструктурі. Пристрої з застарілим ПО або пристрої з модифікованою користувачем ОС не варто підключати до корпоративної мережі.

Найбільш серйозним рішенням для відображення подібних загрози стане впровадження спеціалізованих засобів для захисту від цілеспрямованих атак.

Як працювати з мобільного інфраструктурою: три ради

1. Впровадити політику безпеки і навчіть їй працівників.

Компанії схильні дозволяти власним співробітникам підключати їх влаштування до корпоративної мережі і давати доступ до даних, які не виклавши правила і рекомендації і не потребував їх дотримання. Це не вірно. Більш того, повинна бути введена формальна програма реєстрації, в рамках якої співробітники ІТ-відділу задають політику безпеки для мобільних пристроїв, керують доступом і ролями співробітників. У такому випадку доступ до електронної пошти, програм та даних отримують лише пристрої, відповідні політиці безпеки компанії.

2. Надавайте співробітникам доступ тільки до необхідної інформації.

Наприклад, відділ по роботі з персоналом не повинен мати доступу, скажімо, до даних відділу маркетингу. Критично важливу для бізнесу інформацію необхідно зашифрувати і зберігати на пристроях, які використовуються тільки в приміщеннях компанії.

3. Зберігайте бізнес-дані і персональну інформацію окремо.

Ви можете організувати доступ до даних підприємства за допомогою віртуальної мобільної операційної системи, що діє на сервері компанії. Особисті файли співробітники зможуть переглядати за допомогою своєї операційної системи, а до даних компанії буде доступ через віртуальну систему - це дозволить убезпечити їх в разі, якщо пристрій буде скомпрометовано.

висновки

C одного боку, широке поширення мобільних пристроїв обіцяє істотні вигоди компаніям і співробітникам. З іншого - для грамотного і безпечного впровадження подібних технологій потрібно дотримуватися суворих правил - причому і користувачам, і ІТ-менеджменту. Тоді при правильному підході мобільна інфраструктура буде підвищувати продуктивність праці співробітників і, як наслідок, дохід компанії.


Михайло Кондрашин,

технічний директор Trend Micro в Росії і СНД

Ключові слова: мобільні технології , мобільні сервіси , безпеку

Журнал IT-Manager № 03/2018 [ PDF ] [ Підписка на журнал ]

компанія: Trend Micro

Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    https://banwar.org/
    Наша взаимовыгодная связь https://banwar.org/. Запустив новый сайт, "Пари Матч" обещает своим клиентам незабываемый опыт и возможность выиграть крупные суммы.


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: