- Mitglied seit
- 11.11.2010
- Beiträge
- 204
- Punkte für Reaktionen
- 8
- Punkte
- 38
- Alter
- 65
- Website
- www.iks-info.narod2.ru
Nicht jedes Unternehmen kann es sich leisten, ein mobiles Unternehmensgerät zu haben. Selbst in den USA konnten nur 25% der Unternehmen Tablets oder Smartphones der neuen Generation für ihre Mitarbeiter kaufen. Die Sicherheit dieser Geräte bleibt jedoch ein wichtiger Punkt
Neuartige Geräte spielen in vielen Unternehmen und Firmen eine immer wichtigere Rolle. Aus diesem Grund werden sie zu einem der beliebtesten Ziele für Angreifer. Aufgrund ihrer Neuheit und ihres schnellen Fortschritts sind mobile Geräte nicht immer zuverlässig vor möglichen Bedrohungen geschützt. Und nicht jeder Sicherheitsbeauftragte weiß, welche Schwachstellen Tablets aufweisen und wie ihre Sicherheit am besten gewährleistet werden kann.
Wenn dies nicht getan wird, tritt schließlich ein Informationsleck auf. Und dieses Ereignis ist für das Unternehmen unangenehm - nach neuesten Untersuchungen des Ponemon Institute beträgt der Preis für nur einen solchen Vorfall mehr als 7 Millionen US-Dollar. Dabei werden Bildverluste nicht berücksichtigt, die erheblich höher sein können.
Fügt Probleme hinzu und die Tatsache, dass viele herkömmliche Schutzmethoden für mobile Geräte nicht anwendbar sind. Laut einer Studie von SearchInform, einem der führenden Unternehmen auf dem Markt für GUS-Informationssicherheit, verwendet mehr als die Hälfte der Unternehmen DLP-Systeme (aus dem Englischen. Verhinderung von Datenlecks). Diese klassische Steuerungsmethode ist jedoch nicht auf mobile Geräte anwendbar - sie verfügen nicht über genügend Hardware, um den Zustand aller DLP-Komponenten aufrechtzuerhalten.
Glücklicherweise können Sie das Risiko von Bedrohungen für mobile Bedrohungen minimieren. Dazu müssen Sie zunächst die möglichen Gefahren klassifizieren. Spezialisten von Juniper Networks identifizieren die folgenden Arten von Bedrohungen:
https://iks-info.blogspot.com/2012/09/blog-post_22.html
Neuartige Geräte spielen in vielen Unternehmen und Firmen eine immer wichtigere Rolle. Aus diesem Grund werden sie zu einem der beliebtesten Ziele für Angreifer. Aufgrund ihrer Neuheit und ihres schnellen Fortschritts sind mobile Geräte nicht immer zuverlässig vor möglichen Bedrohungen geschützt. Und nicht jeder Sicherheitsbeauftragte weiß, welche Schwachstellen Tablets aufweisen und wie ihre Sicherheit am besten gewährleistet werden kann.
Wenn dies nicht getan wird, tritt schließlich ein Informationsleck auf. Und dieses Ereignis ist für das Unternehmen unangenehm - nach neuesten Untersuchungen des Ponemon Institute beträgt der Preis für nur einen solchen Vorfall mehr als 7 Millionen US-Dollar. Dabei werden Bildverluste nicht berücksichtigt, die erheblich höher sein können.
Fügt Probleme hinzu und die Tatsache, dass viele herkömmliche Schutzmethoden für mobile Geräte nicht anwendbar sind. Laut einer Studie von SearchInform, einem der führenden Unternehmen auf dem Markt für GUS-Informationssicherheit, verwendet mehr als die Hälfte der Unternehmen DLP-Systeme (aus dem Englischen. Verhinderung von Datenlecks). Diese klassische Steuerungsmethode ist jedoch nicht auf mobile Geräte anwendbar - sie verfügen nicht über genügend Hardware, um den Zustand aller DLP-Komponenten aufrechtzuerhalten.
Glücklicherweise können Sie das Risiko von Bedrohungen für mobile Bedrohungen minimieren. Dazu müssen Sie zunächst die möglichen Gefahren klassifizieren. Spezialisten von Juniper Networks identifizieren die folgenden Arten von Bedrohungen:
- Gefahren im App Store, durch die sich Malware verbreiten kann.
Bedrohung für eine Wi-Fi-Verbindung, über die Sie auf das Gerät zugreifen können.
Textnachrichten: Einige Geräte sind mit SMS-Trojanern infiziert, die ohne Wissen des Benutzers Nachrichten empfangen und senden.
"Droid-Katastrophe": Die Anzahl der Angriffe auf die Android-Plattform mit verschiedenen bösartigen Skripten ist seit Sommer 2010 um 400 Prozent gestiegen.
Verlust und Diebstahl von Geräten.
- Verwenden Sie integrierte Anwendungen, um sich vor Malware und anderer Spyware zu schützen.
Verwenden Sie eine sichere SSL-Verbindung.
Zentralisieren Sie alle möglichen Remote-Aktionen mit Mobilgeräten: Sperren, Formatieren, Kopieren und Wiederherstellen von Daten.
Befolgen Sie die Sicherheitsrichtlinien Ihres Unternehmens und verwenden Sie sichere PINs und Zugangscodes.
Verwenden Sie die Registrierungs- und Videoaufzeichnungsmethoden maximal, um Lecks oder unbefugte Verwendung des Geräts rechtzeitig zu erkennen.
https://iks-info.blogspot.com/2012/09/blog-post_22.html
Original message
Не каждая компания может позволить себе иметь корпоративное мобильное устройство. Даже в США лишь 25% организаций смогли приобрести для своих сотрудников планшеты или смартфоны нового поколения, но безопасность этих устройств остается важным моментом
Новомодные устройства начинают играть все более важную роль во многих компаниях и фирмах. Именно поэтому они становятся одной из самых любимых целей для злоумышленников — из-за своей новизны и быстрого прогресса мобильные устройства не всегда надежно защищены от возможных угроз. Да и не каждый сотрудник службы безопасности в курсе, какие у планшетов есть уязвимости и как лучше всего обеспечить их безопасность.
Ведь если этого не сделать, то произойдет утечка информации. А событие это для компании малоприятное — по последним исследованиям Ponemon Institute, цена всего лишь одного такого инцидента составляет более 7 млн долларов. Это не считая имиджевых потерь, которые могут быть значительно выше.
Добавляет проблем и то, что для мобильных устройств неприменимы многие традиционные методы защиты. Согласно исследованию одного из лидеров рынка средств информационной безопасности СНГ компании SearchInform, более чем в половине организаций используются DLP-системы (от англ. предотвращение утечек данных). Но этот классический способ контроля к мобильным устройствам неприменим — им не хватит мощности "железа" для поддержания работоспособности всех компонентов DLP.
К счастью, минимизировать риск угрозы для мобильных угроз можно. Для этого необходимо, для начала, классифицировать возможные опасности. Специалисты из Juniper Networks выделяют такие актуальные типы угроз:
https://iks-info.blogspot.com/2012/09/blog-post_22.html
Новомодные устройства начинают играть все более важную роль во многих компаниях и фирмах. Именно поэтому они становятся одной из самых любимых целей для злоумышленников — из-за своей новизны и быстрого прогресса мобильные устройства не всегда надежно защищены от возможных угроз. Да и не каждый сотрудник службы безопасности в курсе, какие у планшетов есть уязвимости и как лучше всего обеспечить их безопасность.
Ведь если этого не сделать, то произойдет утечка информации. А событие это для компании малоприятное — по последним исследованиям Ponemon Institute, цена всего лишь одного такого инцидента составляет более 7 млн долларов. Это не считая имиджевых потерь, которые могут быть значительно выше.
Добавляет проблем и то, что для мобильных устройств неприменимы многие традиционные методы защиты. Согласно исследованию одного из лидеров рынка средств информационной безопасности СНГ компании SearchInform, более чем в половине организаций используются DLP-системы (от англ. предотвращение утечек данных). Но этот классический способ контроля к мобильным устройствам неприменим — им не хватит мощности "железа" для поддержания работоспособности всех компонентов DLP.
К счастью, минимизировать риск угрозы для мобильных угроз можно. Для этого необходимо, для начала, классифицировать возможные опасности. Специалисты из Juniper Networks выделяют такие актуальные типы угроз:
- Опасности в App Store, через который может распространяться вредоносное ПО.
Угрозы соединения Wi-Fi, через которое можно получить доступ к устройству.
Текстовые сообщения: некоторые устройства заражены SMS-троянами, которые принимают и отправляют сообщения без ведома пользователя.
"Droid-бедствие": число атак платформы Android различными вредоносными скриптами возросло на 400 процентов с лета 2010 года.
Потери и кражи устройств.
- Использовать встроенные приложения для защиты от вредоносного ПО и других шпионских программ.
Использовать защищенное SSL-соединение.
Централизовать все возможные удаленные действия с мобильными устройствами: блокировку, форматирование, копирование и восстановление данных.
Соблюдать существующую в компании политику безопасности и применять надежные PIN-коды и коды доступа.
По-максимуму использовать методы регистрации и видеозаписи, чтобы вовремя обнаружить утечку или несанкционированное использование устройства.
https://iks-info.blogspot.com/2012/09/blog-post_22.html