Enterprise Security, Computerworld Magyarország, kiadói "nyitott rendszer"

SAFE még nem volt „a vár”, még a legnépszerűbb mobil platform

Távmunka egyre népszerűbb - köszönhetően az IKT munkáltatók gyakran nem rendelkeznek a szükséges tartani az alkalmazottak az irodában. Bizonyos esetekben, akkor számukra egy távoli munkaállomásról, és hozzáférést biztosít számukra a vállalati alkalmazásokhoz és adatokhoz. De ha az otthoni és a mobil számítógépek már régóta a technológia létezik a biztonságos munkavégzés az interneten keresztül, a mobil eszközök, így messze nem mindig védi a távoli munkaállomásról.

„A mobil-száj roystv üzleti célra magában egyre hozzáférést biztosít a készülék a bizalmas információkat, beleértve a kereskedelmi titkokat, - figyelmeztetett Alexey Alexandrov vezetője, dolgozó technológiai partnerekkel, a cég” Aladdin RD”. - Biztosítsa a kerülete „homályos”, és a probléma a bizalmas információkat, amelyek már megtanult jól dönteni asztali és hordozható számítógépek, állvány teljes magassága. "

Ennek oka elsősorban az, hogy a mobil eszközök korlátozott erőforrásokkal - mind processzor és a hálózat. És az állandó biztonsági vezethet, hogy a hatékony működés az üzleti alkalmazások lehetetlenné válik, így a jogorvoslati fejlesztők ajánlatot, hogy menjen a másik irányba -, hogy biztosítsák a mobil eszközök biztonsága alkalmazottak különleges vállalati szolgáltatásokat. Ebben az esetben semmiféle ellenőrzést nem végez az eszközön, és a vállalati felhő. Alexei Lukatsky, a Cisco üzletfejlesztési igazgató Magyarországon, megjegyezte, hogy a funkció a mobil üzleti alkalmazások a miniatürizálás az eszköz, és ennek következtében a források hiánya kezelésére számos problémát, amelyek megkövetelik a megfelelő feldolgozási teljesítménnyel vagy a memória. Ezért szerinte, hogy a mobil platformok ma már DLP-megoldások és a meglévő termékek egyszerűen átirányítja a forgalmat a felhő, ahol ellenőrzik a betartását a biztonsági előírásokat.

Konstantin Voronkov vezetője, a fejlesztés az irányítási rendszerek, termékek mobil és virtuális környezetekben, „Kaspersky Lab”, figyelmeztetett, hogy „biztonsági megoldás lehetővé teszi, hogy testre a készüléket megfelelően a vállalat biztonsági politika, annak ellenőrzésére, hogy nem sérül, és nem az” szürke „alkalmazásokat vagy alkalmazás nem megbízható forrásból származó”. Mindazonáltal eseményfigyelést feladatok elvégzéséhez kevesebb erőforrást igényel, mint a teljes védelmet, és lehetővé teszi az alkalmazottak, hogy hatékonyan használja a készüléket a kulcsfontosságú üzleti kihívásokra. Termékek, amelyek végrehajtása egy ilyen megközelítés a menedzsment a mobil eszközök elnevezése Mobile Device Management (MDM). Ők vannak telepítve a vállalati hálózaton a társaság vagy az üzemeltető a felhő, és az alkalmazottak a lehetőséget, hogy csatlakozzon ezekhez a szolgáltatásokhoz, és hozzáférést biztosít a vállalati források.

Ugyanakkor az ilyen típusú termékek, és támogatást nyújt a többi népszerű trend - használatos eszközök tartozó alkalmazottak az üzleti célú (ezt nevezik „vigye el a készüléket», Bring Your Own Device, BYOD). Azonban nem kizárt bizonyos kockázatok «BYOD-script további kockázatokat IT biztonsága és a nehézség kezelése növekvő flotta mobil eszközök, -. Said Voronkov. - A koncepció a kerülete használt hagyományos megközelítések biztonság fokozatosan elveszti értelmét. Mobil eszköz könnyű ellopni, vagy elveszett, valamint a készülék elveszett adatokat, beleértve a vállalati”.

Előfordulhat azonban, hogy egyszerűen nem teszi lehetővé a mobil eszközök az érzékeny adatok? Andrey Prozorov, szakértője IBS Platformix információbiztonság, úgy véli, hogy a választott megoldások mobil biztonsági kell tenned magadnak a következő kérdést: „Szabad-e az alkalmazottak kezelni mobilcég bizalmas információk?” És a válasz a terve, és végrehajtja a védelmi rendszert.

Közben BYOD előnyös lehet a vállalatok számára, de meg kell, hogy a munkavállalók az eszközöket, amelyek lehetővé teszik különböző vállalati adatok és alkalmazások személyes. „Egy másik jellemzője a mobil védelmi annak a ténynek köszönhető, hogy az eszköz elveszett vagy ellopták, vagy hirtelen elhagyni a munkavállaló - mondta Lukatckiy. - Ezért nagyobb figyelmet fordít a technológia földrajzi hely mobil eszközök és a távirányító és a pusztítás érzékeny adatokat a készüléken. " Ahhoz, hogy ezeknek a kihívásoknak MDM termékek hagyományosan szerepel egy sor telepített alkalmazásokat a mobil eszköz, és csak a hozzáférést a vállalati rendszereket. Ahhoz, hogy ezt az alkalmazást futtatni, amire szükség van egy alkalmazott, hogy belépjen egy speciális jelszót.

Ezek védett alkalmazások lehetővé teszik azt is, hogy külön, és az adatokat - hajlamosak egy speciális titkosító amely megakadályozza a hozzáférést a külvilágtól - csak bizonyos alkalmazások és csak a tudás a jelszót. Magyarországon sajnos a titkosítás használatát az ilyen döntések és vezet a további problémák az állami szabályozás. „Egy másik jellemzője a mobil védelmi csak a Magyarország és az FSB követelmények alkalmazása kriptográfiai hardver - panaszkodott Lukatckiy. - A mobil platformok megfelelő tanúsítvánnyal FSC döntéseket, de még mindig nem sérti a szellemi tulajdonjogokat, a megfelelő mennyiségben van. "

Ennek eredményeként, a vállalatok, különösen az állami, nehéz kiválasztani a legmegfelelőbb, hatékony és gazdaságos megoldást kínál a mobil alkalmazások. Szerint Dmitry Leviev szakértő informatikai biztonság, „az Academy of Information Systems”, a magyar vásárlók felhozott számos komoly követelmények, hogy sem a nyugati, sem, sajnos, a hazai termelők nem tud eleget tenni.

Tulajdonképpen funkcionális MDM megoldás kell a következő feladatokat: a vállalati biztonsági házirend elleni védelem a rosszindulatú programok és küldő érzékeny adatok azon kívül, a vállalati adatok védelme, és szükség, reset, keressen a készülék elvesztése esetén, vagy lopás. Ezeket a funkciókat, és teljesítik a meglévő a magyar piacon MDM-megoldások a vállalatok, mint például a «Kaspersky Lab», a Symantec, a McAfee, a Check Point, SOKB Kutatóintézet, valamint számos más.

Sajnos, gyakran felelős személyzet információs biztonság, csak formálisan megtiltani a mobil eszközök, nem ellenőrző e követelménynek való megfelelés és végrehajtani egy megfigyelő eszközzel, vagy egyszerűen nem vesz részt a létrehozását a személyzet mobilitását rendszert. Ez ahhoz vezethet, hogy komoly problémákat a jövőben, amikor elkezdődik incidensek az információ szivárgás, de a költség a végrehajtás a „számlát” Protection kissé magasabb lesz, de a védelem is - kevésbé hatékony. Így talán, csak nem adja át a kritikus és érzékeny információt mobil eszköz, és használni hozzáférést a vállalati alkalmazások és adatok terminál technológia?

Ossza meg képeit barátaival és kollégáival