Tehnografi.com - Технологические новости, обзоры и советы
[adinserter block="67"]

Можете ли вы быть мобильным и безопасным?

Сегодня большинство компаний разрешают своим сотрудникам использовать мобильные устройства для доступа к корпоративным операционным системам (например, к электронной почте, автоматизации отдела продаж, ERP, HR, сбору данных, заполнению форм, совместной работе и т. д.). И хотя эти устройства могут быть удобными, важно, чтобы организации знали, как максимально повысить безопасность этих корпоративно подключенных устройств — как устройств, предоставляемых компанией, так и с помощью технологии «Принеси свое собственное устройство» (BYOD).

Я ожидаю увидеть больше приобретений в области безопасности, поскольку UEM и мобильная безопасность становятся еще более тесно переплетенными.

На самом деле, многие компании, с которыми я разговаривал, говорят, что они верят (или не знают) о каких-либо утечках мобильных данных в своей организации. Исследование, проведенное нами в J.Gold Associates, показывает, что, по мнению ИТ-специалистов, около 65 % мобильных устройств никогда не подвергались взлому или не знают о таком взломе (например, потеряны, украдены, атакованы вредоносным ПО), в то время как более 50 % пользователи признают, что на их устройстве была обнаружена утечка, хотя не все корпоративные данные были раскрыты, и о большинстве из них не сообщалось ИТ-отделу.

Несмотря на проблемы с безопасностью, которые создают мобильные устройства, пути назад нет. Пользователи требуют корпоративного доступа со своих смартфонов (а в некоторых случаях и планшетов), и компании выигрывают от этого доступа за счет повышения эффективности, более эффективного использования времени и улучшения пользовательского опыта. Действительно, миллениалам и другим цифровым аборигенам часто требуется подход «сначала мобильные» или даже «только мобильные» при доступе к корпоративным бэк-офисным приложениям.

Но компании не должны закрывать глаза на тот факт, что мобильные устройства, особенно новые устройства с большим объемом встроенной памяти, могут представлять угрозу безопасности. Это верно практически для всех отраслей, но особенно проблематично для регулируемых отраслей. Многие компании, с которыми я общаюсь, понятия не имеют, какие данные или сколько данных пользователи загружают на свои личные мобильные устройства. Предприятия должны иметь стратегию обеспечения безопасности мобильных устройств, а не просто надеяться на лучшее.

Что делать компаниям?

Компании больше не могут закрывать глаза и надеяться на лучшее. У компаний должна быть надежная стратегия мобильной безопасности, но эта стратегия должна быть расширением существующей корпоративной стратегии безопасности, а не быть отдельной специально для мобильных устройств. Это единственный способ рационализировать безопасность для всех пользователей и устройств в организации.

Компании должны возложить ответственность за мобильную безопасность на ту же группу, где находится остальная корпоративная безопасность, даже если для работы с мобильными устройствами потребуются некоторые специальные навыки. Тем не менее крайне важно, чтобы единая стратегия безопасности закрепилась, тем более, что сегодня такой перевес или работа ведется над мобильными устройствами, и я ожидаю, что она будет продолжать расти (действительно, в некоторых компаниях до 50 процентов или даже больше). больше корпоративных взаимодействий теперь осуществляется через мобильные устройства).

Несмотря на то, что существует несколько сторонних продуктов для обеспечения безопасности корпоративного класса, предназначенных для мобильных устройств (например, Lookout, Zimperium, Cylance), развертывание таких сервисов в вакууме обеспечивает меньшую защиту, чем стратегический подход. И развертывание мобильной безопасности должно быть в первую очередь основано на надежных возможностях управления мобильными устройствами.

Многие поставщики традиционных решений для управления мобильными устройствами в настоящее время перешли к подходу Unified Endpoint Management (UEM), позволяющему использовать комбинированный подход к управлению мобильными устройствами и ПК (например, BlackBerry, Citrix, IBM, MobileIron, Vmware), но даже если ваша организация развертывает только более базового набора продуктов Enterprise Mobile Management (EMM), обязательно, чтобы эта возможность управления устройствами была тесно связана с любыми дополнительными специализированными продуктами безопасности. На самом деле, по моим оценкам, эффективность сторонних приложений безопасности без надежного набора EMM/UEM для их мониторинга и управления снижает их возможности на 50–65 процентов.

Такие компании, как BlackBerry, у которых есть надежная платформа для управления мобильными устройствами, увидели предзнаменование и недавно приобрели Cylance, чтобы добавить компонент безопасности мобильных (и других устройств), который они сейчас интегрируют в свой пакет. IBM MaaS360 объединяет свою платформу EMM со своим набором программных сервисов и инструментов, таких как Watson.

Другие (например, VMware, Citrix, Microsoft) сотрудничают с другими для создания синергетических унифицированных возможностей управления и безопасности. Я ожидаю увидеть больше приобретений в области безопасности, поскольку UEM и мобильная безопасность становятся еще более тесно переплетенными, и поставщики UEM рассматривают это как стратегическую необходимость оставаться конкурентоспособными, поскольку все больше возможностей управления мобильными устройствами появляются в наборах корпоративных приложений.

Существуют ли различия между платформами Android и iOS?

Да. Android и iOS уникальны, когда речь идет о безопасности устройств, хотя, несмотря на некоторые утверждения об обратном, обе платформы подвергались атакам вредоносных программ. Самая большая проблема заключается в обеспечении безопасности старых устройств. В среде с поддержкой Android может быть до 3-5 поколений более старых версий Android, в основном на старых устройствах, которые никогда не обновлялись или не могут быть обновлены. Справедливости ради следует отметить, что это не такая уж большая проблема, поскольку на большинстве устройств Apple, выпущенных несколько поколений назад, операционная система обновляется после ее выпуска.

Apple обязательно создаст обратно совместимую ОС, в то время как Google позволяет производителям устройств решать, будут ли они разрешать обновления ОС для более старых устройств (это начинает меняться, поскольку Google применяет политику обновления, но уже не помогает существующим более старым устройствам). в сервисе).

Я рекомендую компаниям, поддерживающим Android-устройства, не допускать в свои корпоративные сети устройства более чем на два поколения младше минимальной версии ОС. Это можно отслеживать и применять с помощью пакета EMM/UEM. В среде BYOD это может быть проблематично, поскольку компании гораздо меньше влияют на то, какие устройства приобретают пользователи.

Тем не менее, я призываю компании соблюдать эту политику и требовать, чтобы даже пользователи BYOD имели как можно больше текущих продуктов на базе ОС. Усовершенствования функций безопасности, пожалуй, главная причина, по которой Android регулярно обновляется. Как указывалось ранее, с устройствами BYOD iOS это не такая проблема.

Тем не менее, мониторинг и обеспечение соблюдения текущей стратегии в отношении ОС — это значительное улучшение системы безопасности в компании. А сторонние инструменты на старых устройствах, хотя и полезны, не должны заменять наличие обновленных экземпляров ОС. В качестве окончательной защиты я рекомендую организациям, особенно в регулируемых отраслях, развертывать усовершенствованные защищенные устройства Android либо от Samsung с их функциями Knox, либо с дополнительными функциями безопасности Android for Enterprise, доступными от нескольких производителей смартфонов.

Итог. В первую очередь для обеспечения максимальной безопасности мобильных устройств предприятия должны обеспечить надежное управление мобильными устройствами, чтобы устанавливать профили, применять политики и управлять доступом в качестве минимального требования, прежде чем развертывать дополнительные возможности. Как только такие возможности будут реализованы, предприятия должны дополнить существующие EMM/UEM специальными надстройками для дальнейшего предотвращения утечек данных и вредоносного ПО.

Организации также должны требовать обновленные устройства с текущими операционными системами, чтобы свести к минимуму любую возможность атак вредоносного ПО и утечки данных. Наконец, компании должны иметь общую стратегию безопасности, которая охватывает мобильные устройства и мобильную работу, а не отдельную стратегию безопасности только для мобильных устройств. Без этих шагов в ближайшем будущем мы увидим гораздо больше утечек мобильных данных.