Ваши сотрудники ПОТЕРЯЮТ свои телефоны: серьезное руководство по защите мобильных корпоративных данных
Вот реальная проверка: каждый день сотни сотрудников пользуются преимуществами мобильных активов вашего предприятия. Электронная почта на ходу, мобильные приложения, печатающие отчет за отчетом, и приложения для обмена мгновенными сообщениями, в которых коллеги обмениваются документами всех видов — это повышение производительности, без которого не может обойтись ни одна компания. Однако большая мобильность сопряжена с большим риском. Например, незащищенные вложения электронной почты являются наиболее уязвимыми активами данных организации, которые находятся всего в одной успешной попытке фишинга. Он зашифрован, говоришь? Этого недостаточно, говорим мы. Читайте дальше, чтобы узнать больше о защите мобильных корпоративных данных и о том, как вы должны обеспечивать ее соблюдение.
Не ограничивайтесь защитой электронной почты
Фишинг стал одним из самых больших рисков для защиты бизнеса, и из-за этого в антифишинговые технологии за последние пару лет стали вкладываться больше средств, особенно в приложения, используемые сотрудниками в дороге. Однако электронная почта является лишь одним из средств обеспечения мобильности, поскольку социальные сети и чат-приложения так же распространены, как и электронная почта, и во многих случаях вытеснили ее на предприятии. И именно на это сместилось внимание киберпреступников. Это идеальная причина, по которой предприятиям необходимо рассматривать каждое мобильное онлайн-взаимодействие с устройств, которыми владеют сотрудники, как потенциальный вектор угрозы и иметь возможность реализовать комплексную политику корпоративной защиты мобильных данных.
Инвестиции в надежную корпоративную мобильную инфраструктуру
Качество и целостность базовой корпоративной мобильной инфраструктуры определяют долговременную стабильность систем мобильной связи и совместной работы. Интеллектуальные сети, интеллектуальные точки беспроводного доступа и надежные средства управления мобильными устройствами (MDM) — это три столпа, на которых строится безопасная мобильная инфраструктура предприятия.
Интеллектуальные сети могут избавить вас от многих непредсказуемых проблем, связанных с настройкой корпоративной мобильности. Это связано с тем, что эти сети могут работать разными способами для идентификации операций, выполняемых в корпоративных мобильных приложениях, а также транзакций данных, происходящих в этих приложениях.
Интеллектуальные точки беспроводного доступа позволяют сотрудникам удобно перемещаться по офису без потери сетевого подключения. Применяя единый SSID (идентификатор набора услуг), интеллектуальные беспроводные сети могут идентифицировать подключенные устройства, пользователей и методы аутентификации. Однако за пределами офиса доступ к критически важным данным отключен, а через Wi-Fi доступны только ограниченные корпоративные облачные приложения.
Управление мобильными устройствами — это передовое программное решение, которое помогает защитить важные данные, доступ к которым осуществляется через мобильные устройства. Благодаря управлению приложениями, безопасности данных, поддержке устройств и управлению синхронизацией файлов MDM является одним из наиболее полных инструментов.
Аспект «поведение сотрудников»
К сожалению, многие компании расплачиваются за утечку данных о мобильности, потому что они теряют внимание к аспекту управления поведением сотрудников. Мобильность означает гибкость, по крайней мере, с точки зрения сотрудника. Однако, если сотрудники не будут демонстрировать правильное поведение с точки зрения методов доступа к данным и приложениям, могут возникнуть нарушения безопасности. Социальная инженерия, например, может быть нацелена на наиболее уязвимых сотрудников, давая информацию, которую киберпреступники затем могут использовать для проведения изощренных фишинговых атак. Кроме того, когда данные мобильных устройств и доступ к приложениям связаны обременительными правилами безопасности, для сотрудников естественно находить обходные пути. Таким образом, компаниям необходимо убедиться, что их корпоративные решения для защиты мобильных данных являются надежными, но не мешают легкому доступу сотрудников.
Управление защитой данных в различных мобильных ОС
Предприятия в основном используют Mac OS (Apple) или Windows (Microsoft) в качестве настольных операционных систем. Однако это другой мир с точки зрения разнообразия ОС на мобильных устройствах, которые сотрудники берут с собой на работу.
Для защиты мобильных данных ИТ-администраторам необходимо лучше понимать возможности мобильных ОС. Затем им необходимо использовать поддерживаемые приложения, настройки и технологии безопасности в ОС. Например, безопасность ядра, изоляция собственных приложений и песочница — это функции безопасности, предлагаемые большинством мобильных ОС.
Однако встроенная поддержка шифрования на уровне устройства может различаться. Из-за этих различий ИТ-командам необходимо использовать гибридный подход, который включает в себя минимально приемлемые критерии безопасности, а затем заполнять пробелы в безопасности для конкретной платформы сторонними решениями.
Будьте готовы к тому, что сотрудники потеряют корпоративные мобильные устройства
Вашим сотрудникам не обязательно быть на вечеринке отдела продаж в конце квартала, чтобы оказаться слишком пьяными, чтобы нести свои смартфоны домой. Потеря или кража мобильного устройства может произойти в любое время и с кем угодно, и этот факт должен стоять на первом месте в вашем контрольном списке безопасности защиты данных. Количество смартфонов, теряемых каждый год, исчисляется десятками миллионов. Подсчитано, что в восьми из десяти случаев потери или кражи мобильных устройств человек, который находит устройство, пытается получить доступ к корпоративным данным. Чтобы не оказаться на неправильной стороне потери устройства, ведущей к утечке данных, предприятия должны применять политики сверхнадежных паролей для приложений, а также для самих устройств. Многофакторная аутентификация для критически важных приложений является обязательной. Беспрепятственный доступ к бизнес-приложениям можно включить с помощью единого входа и сертификатов. Корпоративные приложения и данные должны быть зашифрованы, чтобы они оставались в безопасности даже в случае взлома устройства. Чтобы справиться с непредвиденными обстоятельствами, полная или частичная удаленная очистка устройства является надежным вариантом.
Принесите свои собственные приложения
Мы уверены, что вы уже обсудили, как ваше предприятие планирует работать с огромным количеством мобильных устройств, которые сотрудники приносят с собой на работу. Однако более сложный вопрос, с которым вы бы скорее столкнулись сейчас, чем потом: готовы ли вы к концепции «принесите свои собственные приложения»? Поскольку большинство сотрудников считают, что работодатели не предлагают необходимые приложения, такие как синхронизация файлов и общий доступ к файлам, они считают целесообразным использовать выбранные ими приложения для этих функций. Однако большинство этих приложений не подходят для корпоративного обмена данными. Целесообразное и готовое к будущему решение этой проблемы — управляемый предприятием магазин приложений, в котором сотрудникам предоставляются собственные приложения и проверенные сторонние приложения для управления основными функциями.
ИТ-технологии каждого бизнеса становятся мобильными, это требование времени. Повышение производительности, которое приносит мобильность, впечатляет, но только в том случае, если предприятия сами достаточно хороши, чтобы справляться с рисками и проблемами безопасности, связанными с защитой данных. Мы надеемся, что это руководство поможет вам управлять своими.