Если вам есть, что сказать сообществу профессионалов ИБ и ИТ – заведите здесь свой блог

Мобильность vs безопасность данных

Аватар пользователя BISA
Автор: Редакция BISA ,
(0)
()
Опубликовано в:

Основные угрозы, которые несет предприятию мобильность, лежат в плоскости информационной безопасности. Чем более мобильны и удобны технологии, тем менее они безопасны.

Во-первых, мобильные устройства часто теряют либо крадут в общественных местах. Согласно Глобальному исследованию InfoWatch по утечкам информации за 1-е полугодие 2012 года, 18.2% всех инцидентов с утечкой конфиденциальной информации из компаний приходится на долю забытых или украденных в общественных местах мобильных устройств. При этом владельцы мобильных гаджетов по собственной инициативе редко пользуются системами шифрования. А значит, это придется делать компании, допускающей использование частных мобильных устройств для работы с корпоративными данными как внутри корпоративной сети, так и за ее пределами.

Кроме того, зачастую границы между приватной информацией сотрудников и корпоративной конфиденциальной информацией на мобильных нет. В идеале эти два типа данных должны использоваться и храниться отдельно, а компаниям необходимо разработать политики работы с корпоративными и личными данными. Корпоративная информация должна храниться и обрабатываться на этих устройствах в защищенном режиме. Это может быть особая виртуальная среда с контролем движения данных, с ограничением на запуск определенных приложений и действий. Переход от контроля информации на уровне инфраструктуры к контролю на уровне приложений и данных представляется очень перспективным.

Клиентские базы, стратегические планы, финансовая информация, ноу-хау, чертежи – нельзя придумать систему для автоматической защиты всех документов в любой компании, да еще такую, которая будет работать везде одинаково хорошо. Наиболее подходящей технологией защиты всех видов конфиденциальной информации на мобильных устройствах являются технологии, которые могут контролировать их движение, перемещение как внутри корпоративного периметра, так и вовне. Например, системы защиты данных от утечки (DLP). DLP системы осуществляют мониторинг конфиденциальных данных при различных сценариях использования мобильных устройств, как в качестве носителей информации, так и в качестве систем обмена данными (e-mail, Skype и т.д.) Если компания допускает использование личных мобильных устройств в корпоративной сети, логичным шагом является установка мониторинговых агентов на каждое устройство и, соответственно, контроль трафика с этих устройств на серверном уровне. Политики информационной безопасности должны включать обязательное разделение личной и рабочей переписки, ограничение доступа к сетевым ресурсам и обязательное шифрование.

Оцените материал:
Total votes: 316
 
Комментарии в Facebook
 

Рассылка BISA

Подпишитесь на новости информационной безопасности и актуальные статьи экспертов

Ищите нас также:
Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.