02 голоса |
Поговорим о самых главных причинах проблем с безопасностью мобильных устройств с прицелом на конкретные результаты, а именно, как может бизнес защититься от всех тех негативных последствий, которые несут в себе мобильные атаки.
Правила, на самом деле, более чем просты. Чтобы защитить бизнес от мобильных угроз, достаточно:
- Применять мобильные антивирусы для того, чтобы защититься от вредоносных программ и различных хакерских атак.
- Использовать защищенное SSL-соединение, чтобы гарантировать безопасность передаваемых данных. Это тоже поможет гарантировать необходимый уровень сетевой аутентификации и разделение прав доступа
- Должны быть централизованы такие процессы, как удаленная и локальная блокировки, как восстановление информации, ее форматирование и резервное копирование данных с потерянных или украденных гаджетов.
- Централизовать также нужно все управление мобильными гаджетами. Это позволит оценивать соблюдение правил политики защиты данных в компании.
- Необходимо по максимуму использовать устройства для видеозаписи и регистрации. Это позволяет вовремя определить утечку информации и несанкционированное применение смартфона.
- Строго исполнять все постановления политики безопасности, обязательно использовать надежные коды доступ к данным.
Прежде всего, проблемы мобильных устройств для бизнеса связаны с использованием личных смартфонов и других гаджетов сотрудников. К сожалению, вообще говоря, все перечисленные выше меры в данном случае должны носить только рекомендательный характер — ведь нельзя обязать пользователя личного мобильного гаджета предоставить доступ к его устройству, равно как и нельзя обязать его установить надежный PIN-код.
Многие предприятия решают данную проблему, просто запрещая использовать в рабочее время мобильные гаджеты, но здесь мы подходим к ограничению прав и свобод человека — на государственном и «засекреченном» объекте эти меры целесообразны, тогда как в небольшой строительной компании такое уже вряд ли допустимо.
А что вы думаете об этом?
Защита бизнеса от мобильных угроз: рецепты и советы
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
02 голоса |
А почему же мы нарушаем чьи-то права? Есть корпоративный стандарт безопасности. И есть гостевая сеть wifi. Хочешь с личного устройства полазить в интернете - пожалуйста, через гостевую сеть. Но без работы с корпоративными ресурсами. Хочешь на личном телефоне получать корпоративную почту - будь добр соблюдай стандарты и дай право контроля над твоим устройством. Тут мы банально приходим к политике BYOD.
Лютый бред.
>>Чтобы защитить бизнес от мобильных угроз, достаточно:
Люблю посты по безопасности с использованием слова "достаточно". :)
>>Применять мобильные антивирусы для того, чтобы защититься от вредоносных программ и различных хакерских атак.
Класс ПО, эффективность которого до сих пор не доказана.
>> Использовать защищенное SSL-соединение, чтобы гарантировать безопасность передаваемых данных. Это тоже поможет гарантировать необходимый уровень сетевой аутентификации и разделение прав доступа
Слово "гарантировать" в посте про безопасность? По поводу всего остального: http://habrahabr.ru/post/237855/
>> Должны быть централизованы такие процессы, как удаленная и локальная блокировки, как восстановление информации, ее форматирование и резервное копирование данных с потерянных или украденных гаджетов.
>> Централизовать также нужно все управление мобильными гаджетами. Это позволит оценивать соблюдение правил политики защиты данных в компании.
Угу, сотрите что-то с телефона с вынутой симкой. А вот почему-то о шифровании встроенных файловых систем от "экспертов" ни слова.
>> Необходимо по максимуму использовать устройства для видеозаписи и регистрации. Это позволяет вовремя определить утечку информации и несанкционированное применение смартфона.
Шпионить с телефона за владельцем?
>> Строго исполнять все постановления политики безопасности
Невозможно. Это, я так понимаю, один из стандарнтых пунктов, которые включаются в качестве отмазки, когда все остальные "достаточные гарантии" оказываются пробитыми и урон уже нанесен? :)
>> ведь нельзя обязать пользователя личного мобильного гаджета предоставить доступ к его устройству, равно как и нельзя обязать его установить надежный PIN-код.
Ага, про EMM/MDM, вроде, заикнулись, с про BYOD-enrolment и secure container'ы не в курсе?
>>А что вы думаете об этом?
Я думаю, что вам должно быть стыдно постить такой лютый бред на профессиональном ресурсе.
Особенно с учётом того, что целые _классы_ угроз мобильным устройствам и угроз бизнес-инфраструктуре от мобильных устройств остались дожидаться своего времени взломать "гарантированно достаточную" безпасность наивного дурачка, доверившегося подобным советам. Хорошо, хоть, эксперты знают как прикрыть свой бек-енд пунктом про "строгое соблюдение всего и вся".