Если вам есть, что сказать сообществу профессионалов ИБ и ИТ – заведите здесь свой блог

Защита BYOD: покой нам только снится?

Аватар пользователя Lindt
Автор: Наталья Мутель, Ответственный редактор BISA

История слива конфиденциальной информации с iPhone Арины Тюриной, аудитора Ernst and Young, сделавшая девушку «звездой слива 2012» и взорвавшая блогосферу этим летом,  в очередной раз подняла вопрос об эффективности защиты мобильных устройств.

Бум мобильности захватил планету. BYOD - это удобно, быстро и эффективно и, как показывает история, опасно. До сих пор единственным действенным способом борьбы с утечками через мобильные устройства считался полный запрет на смартфоны и планшеты в офисе.

В поисках решения этой непростой задачи «DLP-Эксперт» интересуется: В чём, по Вашему мнению, основные особенности защиты мобильных устройств на сегодняшний день?

 

Дмитрий Михеев

Дмитрий Михеев, эксперт Центра информационной безопасности компании «Инфосистемы Джет»

Скорее всего, по ряду причин не удастся создать общее, радикальное решение, сохраняющее для пользователя свободу обращения с информацией, но можно подключать мобильные устройства под контроль существующих средств безопасности, добавляя к ним некоторые специфические для мобильных устройств решения. Например, движение файлов и сетевая активность могут контролироваться средствами DLP, риски утери устройства или потери контроля над ним могут управляться с помощью средств управления мобильными устройствами и т.д.

Во избежание проблем с использованием BYOD я бы советовал принять следующие меры:

  • ввести учет применения собственных устройств сотрудниками
  • разработать документы, связанные с разрешениями и ограничениями их использования и согласовать их с руководством
  • рассчитать стоимость срабатывания основных рисков и готовить средства технического контроля по наиболее опасным направлениям.

Читать полностью

Вадим Здор

Вадим Здор, главный консультант по информационной безопасности InfoWatch

Большинство задач обеспечения безопасности традиционных сетевых приложений применимы и к мобильным приложениям. Они включают проверку подлинности устройств и пользователей, шифрование информации, антивирусную и антималверную защиту и контроль доступа. Кроме того, мобильные устройства могут быть легко утеряны или украдены, так что физическая безопасность имеет важное значение.

Информация, обычно ограниченная корпоративным периметром, теперь некоторое время находится на сторонних серверах или беспроводных шлюзах. Если решение использует беспроводную локальную сеть (WLAN) для подключения, возникает множество вопросов по поводу безопасности конкретно WLAN.

Идентификация и разделение устройств на персональные и корпоративные, контроль приложений и периферийных устройств, удаленное управление профилями и мобильный DLP также находятся среди ключевых требований мобильной безопасности.

 

Total votes: 0
Тэги: 
 
Комментарии в Facebook
 

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.