Миф о мобильной DLP

11 декабрь, 2012 - 16:33Алексей Дрозд

Сейчас модным термином «мобильные угрозы» никого не удивишь. Рынок развивается быстро, и взломать теперь можно любое устройство, если у него есть немного «мозгов». А у современных мобильных творений Apple, Google, Samsung и других этих самых «мозгов» если не побольше, то сравнимо со среднестатистическим нетбуком.

Такие устройства – радость и проклятье для компании. Радость – потому что мобильные, удобные, простые в эксплуатации. Проклятье – многие толком не знают, как же эти новинки защищать. Чего нельзя сказать о злоумышленниках, уж они-то в курсе, как можно использовать уязвимости в смартфонах и планшетах.

Опустим вопрос о вирусных угрозах для мобильных – это предмет другого разговора – и поговорим о защите таких устройств от утечек информации.

Почему DLP?

Потому что это классический метод. Рынок систем предотвращения утечек информации развит уже давно, DLP стали привычными спутниками многих компаний и организаций. Так почему бы не применять эту традиционную технологию к мобильным устройствам?

Некоторые производители DLP так и поступили – последовали просьбам трудящихся и создали модули специально для контроля за айфонами и айпадами. Вот только выяснилось одна неприятная вещь – тут традиционный подход не действует, установить агенты и с их помощью контролировать каналы информации не получится.

Не секрет, что набор средств DLP потребляет достаточно много системных ресурсов рабочей станции. А на мобильных устройствах, даже самых новых, эти ресурсы ограничены, и установка сети агентов в лучшем случае очень сильно замедлит работу с аппаратом, а в худшем – сделает ее невозможной.

Поэтому сейчас все мобильные DLP, имеющиеся на рынке, действуют по принципу, который производителями систем для настольных ПК уже давно используется лишь как вспомогательный – зеркалирование трафика.

Минусы подхода очевидны – достаточно устройству покинуть зону корпоративной сети, как контроль его использования будет потерян.А если учесть, что чаще всего мобильные аппараты используются именно вне офисов, то способ и вовсе теряет свой смысл. Добавить к этому, что с помощью зеркалирования нельзя проконтролировать многие каналы связи – Skype, подключенные устройства и т.д., то можно смело утверждать – нынешние DLP для мобильных неэффективны.

Есть ли альтернатива?

Единственный возможный альтернативный вариант – избегать использования «тяжелого» ПО на мобильных устройствах. Помочь могут такие способы, как шифрование информации в аппарате, использование паролей и другие варианты. Единственный минус всех этих методов – они могут защитить от непреднамеренной утечки, например, потери устройства. Если сотрудник окажется «злостным инсайдером», то эти ухищрения его не остановят.

Наиболее простым решением было бы вовсе отказаться от хранения любой конфиденциальной информации на мобильном устройстве. Наиболее изящным будет применение для этой цели клиентов, которые обеспечат доступ к прикладным системам и в тоже время исключат хранение данных на самом устройстве. Но «коробочного решения» для этого не существует, компании понадобится разработчик, который сможет написать клиент под бизнес-системы организации.

К сожалению, в том случае, если избежать хранения информации на мобильном устройстве нельзя и оно находится вне пределов корпоративной сети, риск утечки будет достаточно велик.

Следующий шаг за производителями DLP – будет ли создан комплекс, который можно без проблем интегрировать в мобильное устройство? Вопрос остается открытым.