Контакты
Подписка
МЕНЮ
Контакты
Подписка

BYOD: вопросы безопасности

BYOD: вопросы безопасности

В рубрику "Спецпроект: mobile security" | К списку рубрик  |  К списку авторов  |  К списку публикаций

BYOD: вопросы безопасности

Флориан Малецки
(Florian Malecki)

Менеджер по маркетингу подразделения Dell Software в регионе EMEA

Использование собственных устройств сотрудников в корпоративных целях стремительно набирает темпы. Согласно прогнозам Gartner, к 2016 г. 38% компаний во всем мире прекратят приобретать вычислительные устройства для своих работников. Чтобы получить преимущества такого подхода, организациям необходимо решить ряд важных задач. Главной такой задачей становится обеспечение безопасности в рамках управления устройствами.

Проблемы и задачи

5 аспектов мобильной безопасности

  • защита данных в центре обработке данных, при их передаче и хранении на устройствах;
  • строгий контроль доступа пользователей, работающих с такими устройствами;
  • обеспечение возможностей запроса, доступа и отклонения доступа для мобильных устройств;
  • обеспечение унифицированного управления политиками;
  • контейнеризация данных и приложений для решения проблемы размывания границ между корпоративными и личными данными и приложениями на устройствах.

В условиях, когда работники все чаще запрашивают доступ к критически важным корпоративным данным со своих личных смартфонов, планшетов и ноутбуков, создается смешение личных и рабочих приложений и данных, которое повышает риски утечек корпоративных данных и взломов системы безопасности. Утечка корпоративных данных через потерянные, украденные и отслужившие свой срок устройства все чаще указывается в числе важнейших нерешенных задач, относящихся к мобильной безопасности на предприятиях. Кроме того, мобильные устройства могут стать каналом проникновения в корпоративную сеть вредоносных программ, внедряемых поддельными приложениями, поэтому, если данные не шифруются "на лету", они легко могут быть перехвачены, особенно если пользователь подключился к общедоступной сети Wi-Fi.

Другой существенной задачей является обеспечение соответствия требованиям регуляторов. Учитывая, что сотрудники широко используют для работы личные устройства, некоторые организации считают себя вправе претендовать на владение корпоративными данными, хранящимся на смартфонах и планшетах сотрудников. Это значит, что организация имеет право на резервное копирование и архивирование этих данных в соответствии с требованиями законодательства и регуляторов.

Не следует забывать о технической стороне задачи и о рисках, которые возникают при размещении корпоративных данных на незаблокированном устройстве сотрудника: данные не только могут быть перемещены в облако владельцем устройства, но и похищены непосредственно с устройства рекламной сетью или киберпреступниками.

И наконец, при реализации стратегии использования собственных устройств сотрудников возможны трудности на этапе интеграции этих устройств в имеющуюся IТ-инфраструктуру предприятия.

Повышение уровеня безопасности

Хотя решения для управления мобильными устройствами (MDM) и обеспечивают некоторый уровень безопасности на стороне устройств, организации могут повысить уровень безопасности, если IТ-службы будут предоставлять мобильным пользователям безопасные подключения через систему безопасного мобильного доступа, особенно для подключений через неконтролируемые хот-споты Wi-Fi. Устройство с системой безопасного мобильного доступа (SMA) обеспечивает защиту трафика, делая данные недоступными для перехвата киберпреступниками на этапе передачи.

Организации должны ставить более конкретные задачи своим IТ-партнерам. Только так они смогут получить решения для управления мобильным доступом, которые обеспечат централизованный контроль всех интернет-ресурсов, общих файловых ресурсов и ресурсов клиент-серверной модели на основе единого набора правил для всех ресурсов и способов доступа.

Кроме того, IТ-службы должны предоставлять сотрудникам доступ в один клик к корпоративным приложениям и ресурсам точно в соответствии с правами, определенными для этих пользователей. Применяя правильные решения для управления идентификацией и доступом, организация может обеспечить безопасность и контроль при предоставлении сотрудникам, партнерам и заказчикам доступа к критически важным данным. В случае развертывания в комплексе с брандмауэром следующего поколения такой подход позволяет создать "чистую" VPN-сеть с дополнительным уровнем безопасности, на котором будут обеспечиваться выявление, анализ и блокировка скрытых угроз в трафике с мобильных устройств, туннелированном через SSL VPN, до входа в сеть.

Любое мобильное устройство (корпоративное или личное), которое подключается к корпоративной сети, должно иметь свои учетные данные безопасности, которые будут проверяться перед разрешением доступа. К числу таких данных относятся статус рутинга или джейлбрейка (что критически важно для снижения риска заражения вредоносными программами), идентификатор устройства, статус сертификата и версия ОС. Такая функция, хоть и кажется на первый взгляд простой и очевидной, реализована в очень немногих решениях SMA.

Решения для контроля доступа

Учитывая, что, согласно прогнозам IDC, к 2015 г. в мире будет 1,3 млрд мобильных работников (то есть около трети всего населения), IТ-службам предстоит освоить новые методы работы, чтобы вписаться в этот тренд.

Сейчас существуют решения для контроля доступа, которые позволяют IТ-специалистам быстро настраивать политики на основе ролей для мобильных устройств и ноутбуков или пользователей, используя одно правило для всех объектов. В результате управление политиками из трудоемкой задачи превращается в операцию, занимающую несколько минут.

В ближайшем будущем заказчики также получат унифицированное решение, которое объединит управление мобильными устройствами, мобильными приложениями и мобильным контентом со шлюзом безопасного удаленного доступа. Сейчас в корпоративных средах для этих целей используются отдельные и часто несовместимые продукты. В настоящее время уже существуют решения, которые обеспечивают комплексное управление с возможностями настройки и определения политик безопасности и соблюдение стандартов для различных устройств – смартфонов iOS и Android, планшетов Windows, Android и iOS, ноутбуков и настольных компьютеров Linux, Mac и Windows, а также "тонких" и "нулевых" облачных клиентов.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2014

Приобрести этот номер или подписаться

Статьи про теме