Rambler's Top100
Статьи ИКС № 11 2006
Антон РАЗУМОВ  01 ноября 2006

Риски мобильности можно снизить

За первой атакой последовали и другие. Несмотря на то что они становятся все изощреннее и интенсивнее, пока угрозы глобальной эпидемии, вызванной мобильными червями или вирусами, слава Богу, нет. Но как только мобильные устройства перейдут на стандартные платформы, а вирусописатели изобретут новые способы наведения хаоса в корпоративном мире, ситуация, несомненно, ухудшится. Эксперты по безопасности из Gartner, Yankee Group и других аналитических компаний называют 2006 г. годом вирусов для мобильных устройств. Очевидно, что системным администраторам пора уже не просто фиксировать факты «мобильнойатаки, а активно работать над защитой мобильных устройств от вредоносного кода. Только это может спасти сеть, прежде чем будут материализованы мобильные угрозы следующего поколения.

Управление под контролем

Не секрет, что многие сотрудники компаний просматривают почту и выходят в Интернет через свои мобильные устройства. А в них, в отличие от обычных сотовых телефонов, где хранятся в основном номера телефонов и адреса, могут быть записаны файлы всех типов, какие только возможно записать на жестком диске ПК. Более того, на смартфонах часто работают программы, предоставляющие доступ к защищенным паролем онлайновым службам, что подвергает конфиденциальные данные еще большему риску.

Безопасность в сотовой связи – это баланс между риском и доступностью. Когда системные администраторы повышают безопасность сети, пользователям становится труднее получить к ней доступ. А если упростить доступ, защищенность обычно резко ухудшается. Компании, позволяющие сотрудникам обращаться к своим сетям через персональные цифровые устройства (PDA) и другие карманные компьютеры, должны учитывать это и требовать, чтобы «мобильное чудо» подключалось через специально выделенный для таких целей брандмауэр. Где бы такое ПО ни находилось – в периметре ли сети или в самих устройствах – эти брандмауэры гарантируют, что трафик, прошедший через них, при достижении ядра сети будет безопасен.

Контроль доступа – забота не только корпоративных пользователей. Операторы сотовых и беспроводных сетей тоже способны повлиятьна защиту – надо только этого захотеть. Но сегодня практически нет законов, обязывающих поставщиков услуг гарантировать безопасность. Видимо, поэтому многие из них предлагают такую защиту «опционно» и на платной основе.

Однако когда черви и вирусы начнут так же яростно штурмовать мобильные устройства, как сейчас Интернет, безопасность, по всей вероятности, станет главным дифференциатором мобильного рынка, а антивирусная защита – частью стандартных соглашений Service Level Agreements (SLA).

Все дело в политике

Здравый смысл подсказывает, что однородную сеть гораздо легче контролировать, чем неоднородную. Предусмотрительные системные администраторы понимают это и с самого начала вводят регламенты, регулирующие типы применяемых мобильных устройств. Однако задача не так проста, как может показаться на первый взгляд, главным образом потому, что многие сотрудники пользуются собственными устройствами. И тогда проведение такой политики мобильной безопасности становится почти невозможным.

Тем не менее, вступив в игру в самом ее начале, системные администраторы могут избежать этой проблемы. Установив требования к мобильным устройствам, они должны эффективно донести их до сотрудников. Большинство из них используют для этого рассылку предупреждений, которые пользователи должны прочесть, подписать и вернуть. Кроме того, пользователям необходимо разъяснить, как важно следовать этим правилам. Ведь стоит одному из них нарушить инструкции, и скомпрометированной может оказаться вся сеть. Не вредно будет предусмотреть и особое наказание.

Будьте архитектором

Наконец, нельзя добиться единой политики безопасности для мобильных устройств, не создав единую архитектуру защиты всего предприятия. Нередко в компании одна группа специалистов отвечает за безопасность сети, а другая – за мобильные и телекоммуникационные устройства. Подобная структура – прямой путь к взаимонепониманию и позорным провалам.

В тех компаниях, где заботятся о защите своей информации, одна и та же команда профессионалов занимается безопасностью и сети, и мобильных устройств. Но при этом избежать ошибок можно только в том случае, если для мобильных телефонов применяется одно решение безопасности, а для всех остальных элементов ИС – другое.

Но создание сильной внутренней защиты – только часть решения головоломки. Чтобы меры безопасности работали эффективно, необходимо наладить активную защиту самих мобильных устройств. Для этого есть специальное ПО, по крайней мере у двух компаний – Check Point Software Technologies и Trend Micro.

Стоит одному из пользователей нарушить инструкции, и скомпрометированной может оказаться вся сеть
Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!