Rambler's Top100
Статьи
Виктория НОСОВА  14 января 2016

Устраняем бреши в мобильной безопасности

Виктория Носова, консультант по безопасности компании Check Point, о недостатках точечной защиты мобильных устройств и о том, как достичь баланса мобильной безопасности и продуктивности

Виктория Носова, консультант по безопасности компании Check Point

Все видели, как в мультфильмах персонаж, увидев течь, затыкает ее пальцем, из-за чего появляется новое отверстие и новая течь. Он пытается заткнуть и ее, затем опять возникает трещина — и так далее, пока героя окончательно не смывает потоком воды. Этот образ часто приходит мне на ум, когда я думаю об организациях, которые пытаются разобраться с мобильной безопасностью. Согласно третьему ежегодному исследованию Check Point по мобильной безопасности, в котором приняли участие 700 компаний, 44% респондентов считают область мобильной безопасности настолько обширной, что они даже не пытаются управлять корпоративной информацией, хранящейся на мобильных устройствах сотрудников. В результате постоянно растет число уязвимых гаджетов, которые хакеры могут использовать в своих целях.

Поскольку мобильные устройства почти постоянно подключены к корпоративным сетям, злоумышленники используют уловки, чтобы заставить пользователей скачать вредоносную программу или подключиться к ненадежной точке доступа WiFi. Новые методы хакерских атак на мобильные устройства появляются постоянно — подобно пробоинам, которые пытается заткнуть персонаж из того мультфильма.

Обнаружение пробелов

Итак, как организациям следует защищать свои данные и ресурсы от атак на мобильные гаджеты? Мы рассмотрим несколько основных решений по управлению мобильными устройствами, чтобы понять, какие пробелы в безопасности они оставляют.

Управление мобильными устройствами / Управление приложениями для мобильных устройств (MDM/MAM)

Продукты MDM/MAM обеспечивают соблюдение корпоративных политик использования мобильных устройств, отслеживая и управляя доступом к корпоративным данным и ресурсам. Тем не менее, решения MDM/MAM больше сосредоточены на управлении устройствами, а не на обеспечении их защиты. В системе мобильной безопасности организации остается много пробелов, так как эти продукты не могут установить наличие уязвимостей в устройстве или приложении и не дают полной картины того, где эти потенциальные уязвимости могут находиться.

Контроль доступа к сети (NAC)

Продукты контроля доступа к сети обеспечивают применение политик общего доступа для всех конечных устройств, принимая решения в зависимости от роли пользователя и типа ресурса, к которому пользователь пытается получить доступ. Однако для детального анализа действий устройства, приложения или сети NAC требуются дополнительные ресурсы, чтобы определять, какие последствия для безопасности сети несет в себе ОС, патч или приложение того или иного устройства. Сами по себе NAC-продукты не умеют обнаруживать или регистрировать скрытые атаки.

Управление информационной безопасностью и событиями безопасности (SIEM)

SIEM-продукты обеспечивают видимость сигналов тревоги, подаваемых решениями по обнаружению атак, собирают, анализируют и представляют информацию с различных устройств и служб по всей организации. Однако, SIEM-решению необходим доступ к точным данным с мобильных устройств и приложений в среде, особенно об угрозах, которые они представляют. Другими словами, SIEM-продуктам требуются дополнительные источники сведений о мобильных угрозах и уязвимостях в режиме реального времени — только тогда они будут эффективны.

Специализированные продукты по мобильной безопасности

Есть множество специализированных продуктов, которые пытаются снизить риски применения мобильных устройств и закрыть «дыры» в мобильной безопасности — мобильные антивирусы, решения для проверки репутации/целостности приложения, мобильные сетевые шлюзы и решения для мобильной аутентификации. Хотя каждый из этих продуктов создает определенный уровень защиты, эта защита неполная. Для получения доступа к мобильным устройствам хакеры могут использовать самые разные векторы атак, поэтому организациям жизненно необходимо решение, которое соединит в себе все виды защиты. Попытка собрать комплексное решение из отдельных специализированных продуктов все же оставит организацию уязвимой перед атаками и вместе с этим значительно усложнит текущие операции.

Устранение брешей

Надежная защита мобильной собственности организации требует комплексных инструментов, которые могут эффективно оценивать уязвимости и риски устройств, обнаружить продвинутые атаки и остановить их в режиме реального времени, уменьшить площадь распространения атаки, сохраняя преимущества от мобильности. Рассмотрим, какие возможности должны появиться в решениях по мобильной безопасности нового поколения, чтобы остановить поток мобильных атак на организации.

Продвинутое обнаружение мобильных угроз

Выявление уязвимостей и понимание, когда они используются, помогает предприятиям эффективно отражать атаки, защищать корпоративные данные и ресурсы, а также предотвращать утечку данных. Решения мобильной безопасности должны постоянно наблюдать и анализировать все угрозы по различным направлениям — на устройстве, в приложениях и в сети, — чтобы определить, когда эта уязвимость может быть использована. 

Внедрение рискоориентированного управления мобильными устройствами

Предприятия должны принимать меры безопасности в зависимости от уровня угрозы, используя оценку рисков в режиме реального времени. Включение функции безопасности в управление мобильными устройствами, чтобы эффективно защитить ресурсы предприятия от текущих угроз, помогает организациям обеспечивать безопасность и эффективность мобильной работы.

Оценка уязвимостей по каждому направлению угроз

Предприятия должны иметь возможность в любое время проверять все события в сети и определять уровень риска, который мобильные устройства и приложения создают для их организации. Для этого необходимо отслеживать каждый вектор мобильных атак, который хакер может применить в отношении устройств, приложений и сетей. Это позволит понять общее поле угроз, используемых злоумышленниками.

Сохранение приватности  и хорошего пользовательского опыта

Наконец, нельзя упускать из виду необходимость обеспечивать комфорт пользователей. Сотрудники всегда будут искать альтернативные пути для выполнения своей работы, если решение, предложенное компанией, будет стеснять их свободу. Быстрое и простое внедрение защитных мер позволит одновременно выполнять и задачи безопасности, и задачи бизнеса.

Эффективное решение мобильной безопасности должно быть легким в использовании, не нарушать привычных способов взаимодействия пользователя с устройством и не оказывать негативного влияния на производительность. Решения, не обладающие такими возможностями, оставляют пробелы в защите, которыми могут воспользоваться хакеры. Для защиты устройств и данных от продвинутых мобильных угроз предприятиям необходимо искать комплексные и гибкие решения безопасности, которые не будут препятствовать комфортной работе пользователей. Только в этом случае они смогут эффективно «заткнуть все бреши» в своей сети и остановить поток атак — и при этом получить максимальный эффект от применения мобильных устройств в рамках своих инициатив.

Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!