`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Алексей Дрозд

Защита бизнеса от мобильных угроз: рецепты и советы

02
голоса

Поговорим о самых главных причинах проблем с безопасностью мобильных устройств с прицелом на конкретные результаты, а именно, как может бизнес защититься от всех тех негативных последствий, которые несут в себе мобильные атаки.

Правила, на самом деле, более чем просты. Чтобы защитить бизнес от мобильных угроз, достаточно:

- Применять мобильные антивирусы для того, чтобы защититься от вредоносных программ и различных хакерских атак.

- Использовать защищенное SSL-соединение, чтобы гарантировать безопасность передаваемых данных. Это тоже поможет гарантировать необходимый уровень сетевой аутентификации и разделение прав доступа

- Должны быть централизованы такие процессы, как удаленная и локальная блокировки, как восстановление информации, ее форматирование и резервное копирование данных с потерянных или украденных гаджетов.

- Централизовать также нужно все управление мобильными гаджетами. Это позволит оценивать соблюдение правил политики защиты данных в компании.

- Необходимо по максимуму использовать устройства для видеозаписи и регистрации. Это позволяет вовремя определить утечку информации и несанкционированное применение смартфона.

- Строго исполнять все постановления политики безопасности, обязательно использовать надежные коды доступ к данным.

Прежде всего, проблемы мобильных устройств для бизнеса связаны с использованием личных смартфонов и других гаджетов сотрудников. К сожалению, вообще говоря, все перечисленные выше меры в данном случае должны носить только рекомендательный характер — ведь нельзя обязать пользователя личного мобильного гаджета предоставить доступ к его устройству, равно как и нельзя обязать его установить надежный PIN-код.

Многие предприятия решают данную проблему, просто запрещая использовать в рабочее время мобильные гаджеты, но здесь мы подходим к ограничению прав и свобод человека — на государственном и «засекреченном» объекте эти меры целесообразны, тогда как в небольшой строительной компании такое уже вряд ли допустимо.

А что вы думаете об этом?

Защита бизнеса от мобильных угроз: рецепты и советы

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

02
голоса

Напечатать Отправить другу

Читайте также

А почему же мы нарушаем чьи-то права? Есть корпоративный стандарт безопасности. И есть гостевая сеть wifi. Хочешь с личного устройства полазить в интернете - пожалуйста, через гостевую сеть. Но без работы с корпоративными ресурсами. Хочешь на личном телефоне получать корпоративную почту - будь добр соблюдай стандарты и дай право контроля над твоим устройством. Тут мы банально приходим к политике BYOD.

Лютый бред.

>>Чтобы защитить бизнес от мобильных угроз, достаточно:
Люблю посты по безопасности с использованием слова "достаточно". :)

>>Применять мобильные антивирусы для того, чтобы защититься от вредоносных программ и различных хакерских атак.
Класс ПО, эффективность которого до сих пор не доказана.

>> Использовать защищенное SSL-соединение, чтобы гарантировать безопасность передаваемых данных. Это тоже поможет гарантировать необходимый уровень сетевой аутентификации и разделение прав доступа
Слово "гарантировать" в посте про безопасность? По поводу всего остального: http://habrahabr.ru/post/237855/

>> Должны быть централизованы такие процессы, как удаленная и локальная блокировки, как восстановление информации, ее форматирование и резервное копирование данных с потерянных или украденных гаджетов.
>> Централизовать также нужно все управление мобильными гаджетами. Это позволит оценивать соблюдение правил политики защиты данных в компании.
Угу, сотрите что-то с телефона с вынутой симкой. А вот почему-то о шифровании встроенных файловых систем от "экспертов" ни слова.

>> Необходимо по максимуму использовать устройства для видеозаписи и регистрации. Это позволяет вовремя определить утечку информации и несанкционированное применение смартфона.
Шпионить с телефона за владельцем?

>> Строго исполнять все постановления политики безопасности
Невозможно. Это, я так понимаю, один из стандарнтых пунктов, которые включаются в качестве отмазки, когда все остальные "достаточные гарантии" оказываются пробитыми и урон уже нанесен? :)

>> ведь нельзя обязать пользователя личного мобильного гаджета предоставить доступ к его устройству, равно как и нельзя обязать его установить надежный PIN-код.
Ага, про EMM/MDM, вроде, заикнулись, с про BYOD-enrolment и secure container'ы не в курсе?

>>А что вы думаете об этом?
Я думаю, что вам должно быть стыдно постить такой лютый бред на профессиональном ресурсе.

Особенно с учётом того, что целые _классы_ угроз мобильным устройствам и угроз бизнес-инфраструктуре от мобильных устройств остались дожидаться своего времени взломать "гарантированно достаточную" безпасность наивного дурачка, доверившегося подобным советам. Хорошо, хоть, эксперты знают как прикрыть свой бек-енд пунктом про "строгое соблюдение всего и вся".

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT