Почему достижения в области мобильных технологий безопасности — палка о двух концах

Опубликовано: 4 Апреля, 2023
Почему достижения в области мобильных технологий безопасности — палка о двух концах

Для технологий важно идти в ногу со временем и удовлетворять потребности компаний и потребителей. И в последнее время потребители могут думать только об уязвимостях своих мобильных систем и о том, что они могут сделать, чтобы компенсировать их. Недавний всплеск кибератак заставил пользователей опасаться шпионского ПО, вредоносного ПО и т. д. и подтолкнул к инновациям в технологиях мобильной безопасности. Однако перемены не всегда бывают положительными — есть последствия, и использование передовых решений нового поколения, таких как автоматизация, может оказаться обоюдоострым мечом для ИТ-руководителей. Давайте выясним, почему.

Сосредоточьтесь на мобильных технологиях безопасности

В настоящее время разработки в области передовых методов обеспечения безопасности мобильных данных происходят все чаще и опережают быстрое развитие мобильности внутри предприятия. Но это оказалось большим препятствием, чем что-либо еще, усугубляемое тем фактом, что мобильные устройства теперь включают в себя новые и развивающиеся технологии, а вместе с ними и новые проблемы безопасности, такие как Интернет вещей (IoT).

В результате этой растущей тенденции компании и их ИТ-руководители пытаются найти способ разработки и развития мобильных технологий безопасности, а также процессов, которые, по их мнению, окажутся полезными для обеспечения надлежащей защиты ценных данных.

Например, в университете мобильная безопасность стала серьезной проблемой из-за того, что почти у каждого студента есть более одного мобильного устройства, которое они могут использовать для подключения к университетской сети. По этой причине важно внедрить элементы управления мобильной безопасностью и информировать пользователей о правильных способах защиты сети. Однако это должно быть сделано таким образом, чтобы обеспечить мобильность, к которой стремятся студенты.

Все это вызвало потребность в системах управления мобильными устройствами. Они предоставляют пользователям возможность регистрировать свои три-пять мобильных устройств, которые затем можно отслеживать без каких-либо проблем. Это помогает им понять, что представляют собой активные угрозы безопасности, идентифицировать их и внимательно следить за ними.

Внедрение технологий мобильной безопасности в корпоративной сфере

Изображение 10267
Шаттерсток

Корпоративная мобильная безопасность аналогична — она больше фокусируется на установлении правильного набора средств контроля, таких как развертывание антивирусного программного обеспечения, идеально подходящего для сети, или внедрение инструментов управления идентификационным доступом, чтобы убедиться, что человек, использующий мобильное устройство, является именно тем, кем он является. они говорят, что они. Эти меры ясно показывают одну вещь: ИТ-руководители начинают понимать, что к вашей сети подключаются не только мобильные устройства, но и пользователь.

Подход к доступу к сети с новой точки зрения

Появляются сообщения о различных организациях, которые «переопределяют доступ» к сетям с целью компенсации такого рода рисков безопасности данных. Например, некоторые компании начали изменять способ входа сотрудников в систему, чтобы получить доступ ко всему в сети компании. Теперь они начали автоматизировать управление идентификацией, чтобы учитывать, разрешен ли сотруднику доступ к определенной информации в зависимости от его или ее роли в компании, допуска к безопасности и обязанностей. Это обеспечивает большую уверенность в том, что вы соответствуете уровню доверия, снижаете риски и гарантируете, что люди поступают правильно.

Возможные проблемы автоматизации мобильной безопасности

Однако, несмотря на очевидные преимущества, было бы неправильно рассматривать автоматизацию мобильной безопасности как надежное решение, которое можно настроить и забыть. Вместо этого компании должны следить за проблемами, связанными с автоматизацией. Они должны понимать, что даже искусственный интеллект способен принимать неверные решения на основе плохого контекста и создавать ложные срабатывания, которые на самом деле мешают людям эффективно выполнять свою работу.

Еще одна вещь, на которую следует обращать внимание всякий раз, когда компания выбирает автоматизацию безопасности, — это чувство самоуспокоенности, которое возникает. Возможно, люди все больше привыкают к идее автоматического управления технологиями и, следовательно, больше полагаются на нее. Но это ставит под угрозу безопасность систем и упрощает жизнь хакерам.

Это создает очень опасный прецедент, который ставит под угрозу ваш бизнес. Таким образом, такое отношение не рекомендуется, когда речь идет о защите мобильных технологий, таких как IoT. Что люди должны вынести из всего этого, так это то, что автоматизация может не работать в 100% случаев. В основном это вопрос того, чтобы убедиться, что вы думаете о непредвиденных обстоятельствах и резервных копиях, если ваша система автоматизации выйдет из строя по какой-либо причине.

Что ждет в будущем

Многие эксперты утверждают, что самым большим препятствием для IoT и мобильной безопасности являются не технологии. Скорее, это устаревшая государственная политика, особенно в США. Закон о связи 1934 г. был принят с целью регулирования внешней и межгосударственной торговли средствами связи, осуществляемыми по радио и по проводам. Даже законы, регулирующие этот спектр, были написаны еще в 1993 году. Это означает, что «новые» достижения, такие как Bluetooth, не были включены в эти политики, что привело к серьезным последствиям для розничных продавцов, использующих сети Wi-Fi для управления платежными данными.

Чтобы защитить ценные данные компании и клиентов, предприятия должны иметь возможность отслеживать такие аспекты, как наличие идентификаторов наборов услуг, какие адреса Mac рассматриваются как точки доступа и кто пытается к ним подключиться.

Влияние этих устаревших политик станет еще более глубоким по мере того, как мобильные технологии будут продолжать свое развитие. Например, отчет Forrester за 2017 год показал, что 39% взрослого населения США считают биометрическую проверку хорошим способом доступа к конфиденциальным финансовым счетам. По словам Forrester, специалистам по безопасности следует серьезно подумать о том, чтобы извлечь выгоду из этой тенденции, и внедрить меры безопасности с биологической аутентификацией в текущие усилия по управлению идентификацией в рамках инициатив по технологиям мобильной безопасности.

Но на самом деле, по мере того, как биометрия становится все более распространенной, она приводит к множеству осложнений для корпоративной мобильной безопасности. Из-за уникальной природы биометрических данных преступники больше заинтересованы в них для взлома.

Так что дело уже не только в безопасности. Компании должны расширять свои взгляды, когда речь заходит об их представлениях о безопасности, конфиденциальности и соблюдении нормативных требований. Эти вещи станут еще более важными, поскольку Интернет вещей, машинное обучение и ИИ станут более распространенными в будущем.