В рубрику "Спецпроект: mobile security" | К списку рубрик | К списку авторов | К списку публикаций
В не слишком отдаленном будущем такая возможность станет реальностью. Наступила эпоха мобильных работников, принеся с собой потрясающие новые технологии и новые возможности построения более гибких, удобных и, как считают некоторые, более производительных рабочих сред.
Однако ИТ-службы, на которых лежит обязанность обеспечивать безопасность критически важных данных предприятия, прекрасно понимают, что не всегда нужно доверять розовым очкам виртуальной реальности, через которые так приятно смотреть в будущее. Опыт показывает, что мобильность работников приносит с собой в равной степени новые бизнес-возможности и риски потери данных – главным образом потому, что современная динамичная рабочая среда всегда предполагает возможности совместной работы и доступа сотрудников к документам и информации из любой точки и в любое время.
Это создает нетривиальную задачу для ИТ-руководителей и ИТ-служб. Все мы (в равной степени штатные и внештатные сотрудники) постепенно привыкаем к новым условиям работы. Граница между работой и личной жизнью постепенно размывается, а это значит, что всем работникам требуется более широкий доступ к конфиденциальным деловым документам вне пределов офиса. В подобных условиях даже такая мелочь, как потерянная флешка, может иметь катастрофические последствия для предприятия. Учитывая все эти риски, с которыми работники сталкиваются каждый день, есть ли возможность для предприятий включиться в эти новые тренды и задействовать у себя мобильность сотрудников, не снижая при этом безопасность данных и не перегружая свой бюджет на ИТ?
40% владельцев средних и малых предприятий2 считают, что если они потеряют все свои корпоративные данные вследствие инцидента безопасности, им придется навсегда закрыть свою компанию. Поэтому обеспечение поддержки мобильности работников сопряжено с существенными рисками по нескольким причинам.
Для мобильных устройств существует риск кражи или потери
Что легче потерять – USB-нако-питель или настольный компьютер? Когда сотрудник теряет устройство, на котором сохранены файлы с корпоративными данными и паролями, могут возникнуть серьезные проблемы ИТ-безопасности, если это устройство попадет в руки злоумышленников. Добавьте к этому риски безопасности вследствие кражи ноутбуков, смартфонов и планшетов, и получится, что обеспечение безопасности мобильных устройств может легко стать исключительно сложной задачей.
Удаленно работающие сотрудники могут использовать небезопасные сети
Если сотрудники не прошли соответствующий тренинг, они могут и не знать, что работа по бесплатному Wi-Fi-соединению в любимом кафе потенциально опасна, т.к. местные хакеры могут без особенных проблем получить доступ к корпоративным файлам и, в худшем случае, похитить информацию. К сожалению, есть все основания полагать, что большинство сотрудников такие тренинги не проходят: глобальный индекс технологий3 показывает, что только 39% компаний считают, что их сотрудники полностью осознают риски ИТ-безопасности.
В удаленных офисах уровень ИТ-безопасности не всегда так же высок, как в штаб-квартире
Если сотруднику нужно один день поработать удаленно из дома, ИТ-служба не всегда рассматривает такую ситуацию как угрозу безопасности. Но представим такой случай: дочь этого сотрудника возвращается из школы и подключается со своего ноутбука к семейной сети Wi-Fi, не зная, что ее ноутбук заражен вирусом. Этот же вирус заражает и ноутбук сотрудника, а это потенциально означает большие проблемы для сети и данных компании. В целом удаленные офисы, в которых нет своей ИТ-службы, не могут обеспечить достаточный уровень ИБ на месте и вследствие этого подвергают риску всю компанию.
За несколько последних месяцев компании столкнулись с растущим количеством атак, направленных конкретно на системы их сотрудников. Только в прошлом году хакеры успешно провели атаку целевого фишин-га (spear phishing) на удаленный сервер банка JP Morgan Chase, представляясь по электронной почте сотрудниками банка, чтобы получить доступ или информацию у реальных сотрудников банка. В феврале 2015 года успешная атака типа Watering Hole на сайт Forbes.com4 обеспечила плацдарм для внедрения вредоносного ПО в сети американских военных и финансовых компаний.
В условиях такой новой конфигурации рабочих сред самой сложной задачей становится нахождение баланса между обеспечением безопасности и необходимым уровнем производительности. Несложно обеспечить должный уровень безопасности путем внедрения жестких ограничений, но если из-за них слишком сильно замедляются подключение и работа мобильных устройств, все преимущества мобильности мгновенно исчезают.
Именно поэтому важно, чтобы ИТ-службы занимались собственно защитой данных, используя три уровня безопасности:
1. Шифрование. Современные технологии шифрования позволяют обеспечить защиту данных независимо от места их хранения (на мобильных или настольных устройствах, внешних носителях, таких как USB-накопители, или даже в публичном облаке). Более того, бесперебойное шифрование позволяет сотрудникам использовать данные и совместно работать с ними, не испытывая затруднений из-за чрезмерных проверок безопасности или медленной загрузки данных.
2. Расширенная аутентификация. Важно внедрить надежную аутентификацию, которая обеспечивает достоверное представление пользователей, и реализовать правильное назначение прав, чтобы пользователи имели доступ только к той информации, которая им необходима. Существуют различные формы аутентификации (в частности, аппаратная, на базе учетных данных, централизованное удаленное управление и безопасный единый вход), которые в совокупности обеспечивают необходимый уровень безопасности для надежной и прозрачной работы мобильных устройств.
3. Предотвращение вредоносного ПО. Самый надежный подход заключается в том, чтобы распознавать и блокировать вредоносное ПО до того, как оно проникает в систему. Современные системы предотвращения вредоносного ПО могут использовать методы "контейнеризации", чтобы выполнять наиболее подверженные атакам приложения в виртуализиро-ванной среде, что не позволяет вредоносному ПО поразить операционную систему хоста. Кроме того, они могут автоматически выявлять атаки, совершаемые на базе вредоносного ПО, используя для этого закономерности поведения в рамках контейнеризованных сред, а не сигнатуры вредоносных программ, и таким образом предотвращать даже атаки "нулевого дня".
Мобильное поколение работников будет и дальше развиваться, впитывая в себя новые достижения технологий и способов работы, и совсем скоро перегруженные работой корпоративные ИТ-службы столкнутся с новым урожаем проблем ИТ-безопасности. Но если будущее мобильного поколения работников еще не до конца ясно, будущее ИТ-безопасности уже воплощено в конкретных решениях и технологиях. А это означает, что нахождение баланса между безопасностью и производительностью перестает быть недостижимой задачей.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2015