BYOD по безопасности


Растущая популярность концепции корпоративной мобильности (BYOD, Bring Your Own Device – принеси свое устройство) у российских пользователей в ближайшее время потребует новых мер по усилению информационной безопасности. К таким выводам пришли эксперты компании “Антивирусный Центр”.

“С развитием мобильных ПК россияне все активнее используют онлайн-сервисы, все больше коммуникаций совершается с помощью мобильных устройств и электронной почты, чему немало способствует набирающая популярность корпоративная мобильность”, – указано в сообщении “Антивирусного Центра”.

Согласно исследованию разработчика антивирусного программного обеспечения “Лаборатория Касперского”, наиболее востребованным у российских пользователей сервисом является электронная почта (используют 95% посетителей Интернета). Второй по популярности способ коммуникаций – социальные сети (более 88%). Более 81% соотечественников используют Сеть для скачивания бесплатного программного обеспечения. Более 53% россиян совершают покупки в Сети, а чуть более 35% активно пользуются системами онлайн-банкинга.

“В таких условиях закономерна активизация и хакерской деятельности, направленной на получение доступа к паролям, веб-кошелькам и личной информации граждан, – считают эксперты “Антивирусного Центра”. – Что касается корпоративных информационных ресурсов, то популярность BYOD увеличивает риски информационной безопасности”. Специалисты “Антивирусного Центра” советуют компаниям применять усовершенствованный процесс аутентификации пользователя, а также использовать электронные ключи и смарт-карты в качестве дополнительной защиты.

С выводами коллег согласна ведущий аналитик по информационной безопасности компании Group-IB Татьяна Скрипкарь. По ее словам, “в ходе предоставления доступа мобильным клиентам к ресурсам любая компания сталкивается с рисками информационной безопасности, которые необходимо минимизировать”. Среди возможных способов защиты она называет разработку специфических политик и инструкций (порядок смены паролей, инструкции по действиям при потере устройства) и внедрение решений категории Mobile Device Management (MDM).

По словам руководителя группы развития систем управления, продуктов для мобильных платформ и виртуальных сред “Лаборатории Касперского” Константина Воронкова, системы MDM приходят на помощь в ситуации, когда для ИТ-подразделений важно не только иметь видимость активов предприятия, но и удаленно контролировать данные. Эксперт также считает, что необходимо отделить пользовательские данные от корпоративных и обеспечить возможность удаления с устройства только данных, принадлежащих организации, но не личных файлов. “Для этой цели используется дополнительная авторизация при доступе к корпоративным данным, дополнительное шифрование и запрет на их копирование”, – добавил он.

В свою очередь, менеджер по  маркетингу компании Sophos Барбара Хадсон уточняет, что если пользователи “входят в корпоративную сеть с личных устройств через Wi-Fi, нужно обеспечить приоритизацию полосы для бизнес-приложений с помощью брандмауэра нового поколения”.

Денис Гундорин, руководитель направления инфраструктурных решений ИБ департамента информационной безопасности компании Softline рассказал репортеру ComNews, что при создании системы информационной безопасности существует две задачи. “Это защита от перехвата конфиденциальной информации третьими лицами, что достигается с помощью шифрования, и защита от разглашения информации  пользователем по неосторожности, что реализуется с использованием DLP, – отметил он. – Новейшие системы MDM начинают предлагать комплексный подход по решению этих задач. Комплекс защиты мобильного устройства позволяет применять шифрование как на этапе передачи, так и на этапе хранения информации. Подключиться к телефону с целью выкачать все содержимое его памяти с помощью третьего устройства не получится. Вся передаваемая информация обязательно шифруется, то есть создается дополнительный канал шифрования между пользовательским устройством и локальной сетью организации”.

Leave a Reply

Your email address will not be published. Required fields are marked *