- Inscrit
- 11 Nov. 2010
- messages
- 204
- Score de réaction
- 8
- Points
- 38
- Age
- 65
- Localisation
- Украина, Кривой Рог. +380 98 720 3431; +380 93 743
- Site web
- www.iks-info.narod2.ru
Toutes les entreprises ne peuvent pas se permettre d'avoir un appareil mobile d'entreprise. Même aux États-Unis, seulement 25% des organisations ont pu acheter des tablettes ou des smartphones de nouvelle génération pour leurs employés, mais la sécurité de ces appareils reste un point important.
Les nouveaux appareils commencent à jouer un rôle de plus en plus important dans de nombreuses sociétés et entreprises. C'est pourquoi ils deviennent l'une des cibles les plus appréciées des attaquants - en raison de leur nouveauté et de leur progression rapide, les appareils mobiles ne sont pas toujours protégés de manière fiable contre les menaces possibles. Et tous les responsables de la sécurité ne sont pas conscients des vulnérabilités des tablettes et de la meilleure façon d'assurer leur sécurité.
Après tout, si cela n'est pas fait, une fuite d'informations se produira. Et cet événement est désagréable pour l'entreprise - selon les dernières recherches du Ponemon Institute, le prix d'un seul de ces incidents est supérieur à 7 millions de dollars. Cela ne tient pas compte des pertes d'images, qui peuvent être considérablement plus élevées.
Ajoute des problèmes et le fait que de nombreuses méthodes de protection traditionnelles ne sont pas applicables aux appareils mobiles. Selon une étude de SearchInform, l'un des leaders du marché de la CEI pour les outils de sécurité de l'information, dans plus de la moitié des organisations, les systèmes DLP sont utilisés. Mais cette méthode classique de contrôle n'est pas applicable aux appareils mobiles - ils n'auront pas assez de matériel pour maintenir la santé de tous les composants DLP.
Heureusement, vous pouvez minimiser le risque de menaces pour les menaces mobiles. Pour ce faire, vous devez d'abord classer les dangers possibles. Les spécialistes de Juniper Networks identifient les types de menaces suivants:
https://iks-info.blogspot.com/2012/09/blog-post_22.html
Les nouveaux appareils commencent à jouer un rôle de plus en plus important dans de nombreuses sociétés et entreprises. C'est pourquoi ils deviennent l'une des cibles les plus appréciées des attaquants - en raison de leur nouveauté et de leur progression rapide, les appareils mobiles ne sont pas toujours protégés de manière fiable contre les menaces possibles. Et tous les responsables de la sécurité ne sont pas conscients des vulnérabilités des tablettes et de la meilleure façon d'assurer leur sécurité.
Après tout, si cela n'est pas fait, une fuite d'informations se produira. Et cet événement est désagréable pour l'entreprise - selon les dernières recherches du Ponemon Institute, le prix d'un seul de ces incidents est supérieur à 7 millions de dollars. Cela ne tient pas compte des pertes d'images, qui peuvent être considérablement plus élevées.
Ajoute des problèmes et le fait que de nombreuses méthodes de protection traditionnelles ne sont pas applicables aux appareils mobiles. Selon une étude de SearchInform, l'un des leaders du marché de la CEI pour les outils de sécurité de l'information, dans plus de la moitié des organisations, les systèmes DLP sont utilisés. Mais cette méthode classique de contrôle n'est pas applicable aux appareils mobiles - ils n'auront pas assez de matériel pour maintenir la santé de tous les composants DLP.
Heureusement, vous pouvez minimiser le risque de menaces pour les menaces mobiles. Pour ce faire, vous devez d'abord classer les dangers possibles. Les spécialistes de Juniper Networks identifient les types de menaces suivants:
- Dangers dans l'App Store à travers lesquels les logiciels malveillants peuvent se propager.
Menaces sur une connexion Wi-Fi via laquelle vous pouvez accéder à l'appareil.
Messages texte: certains appareils sont infectés par des chevaux de Troie SMS qui reçoivent et envoient des messages à l'insu de l'utilisateur.
"Droid-catastrophe": le nombre d'attaques sur la plateforme Android par divers scripts malveillants a augmenté de 400% depuis l'été 2010.
Perte et vol d'appareils.
- Utilisez des applications intégrées pour vous protéger contre les logiciels malveillants et autres logiciels espions.
Utilisez une connexion SSL sécurisée.
Centralisez toutes les actions à distance possibles avec les appareils mobiles: verrouillez, formatez, copiez et restaurez les données.
Suivez la politique de sécurité de votre entreprise et utilisez des codes PIN et d'accès forts.
Utilisez les méthodes d'enregistrement et d'enregistrement vidéo au maximum afin de détecter à temps les fuites ou l'utilisation non autorisée de l'appareil.
https://iks-info.blogspot.com/2012/09/blog-post_22.html
Original message
Не каждая компания может позволить себе иметь корпоративное мобильное устройство. Даже в США лишь 25% организаций смогли приобрести для своих сотрудников планшеты или смартфоны нового поколения, но безопасность этих устройств остается важным моментом
Новомодные устройства начинают играть все более важную роль во многих компаниях и фирмах. Именно поэтому они становятся одной из самых любимых целей для злоумышленников — из-за своей новизны и быстрого прогресса мобильные устройства не всегда надежно защищены от возможных угроз. Да и не каждый сотрудник службы безопасности в курсе, какие у планшетов есть уязвимости и как лучше всего обеспечить их безопасность.
Ведь если этого не сделать, то произойдет утечка информации. А событие это для компании малоприятное — по последним исследованиям Ponemon Institute, цена всего лишь одного такого инцидента составляет более 7 млн долларов. Это не считая имиджевых потерь, которые могут быть значительно выше.
Добавляет проблем и то, что для мобильных устройств неприменимы многие традиционные методы защиты. Согласно исследованию одного из лидеров рынка средств информационной безопасности СНГ компании SearchInform, более чем в половине организаций используются DLP-системы (от англ. предотвращение утечек данных). Но этот классический способ контроля к мобильным устройствам неприменим — им не хватит мощности "железа" для поддержания работоспособности всех компонентов DLP.
К счастью, минимизировать риск угрозы для мобильных угроз можно. Для этого необходимо, для начала, классифицировать возможные опасности. Специалисты из Juniper Networks выделяют такие актуальные типы угроз:
https://iks-info.blogspot.com/2012/09/blog-post_22.html
Новомодные устройства начинают играть все более важную роль во многих компаниях и фирмах. Именно поэтому они становятся одной из самых любимых целей для злоумышленников — из-за своей новизны и быстрого прогресса мобильные устройства не всегда надежно защищены от возможных угроз. Да и не каждый сотрудник службы безопасности в курсе, какие у планшетов есть уязвимости и как лучше всего обеспечить их безопасность.
Ведь если этого не сделать, то произойдет утечка информации. А событие это для компании малоприятное — по последним исследованиям Ponemon Institute, цена всего лишь одного такого инцидента составляет более 7 млн долларов. Это не считая имиджевых потерь, которые могут быть значительно выше.
Добавляет проблем и то, что для мобильных устройств неприменимы многие традиционные методы защиты. Согласно исследованию одного из лидеров рынка средств информационной безопасности СНГ компании SearchInform, более чем в половине организаций используются DLP-системы (от англ. предотвращение утечек данных). Но этот классический способ контроля к мобильным устройствам неприменим — им не хватит мощности "железа" для поддержания работоспособности всех компонентов DLP.
К счастью, минимизировать риск угрозы для мобильных угроз можно. Для этого необходимо, для начала, классифицировать возможные опасности. Специалисты из Juniper Networks выделяют такие актуальные типы угроз:
- Опасности в App Store, через который может распространяться вредоносное ПО.
Угрозы соединения Wi-Fi, через которое можно получить доступ к устройству.
Текстовые сообщения: некоторые устройства заражены SMS-троянами, которые принимают и отправляют сообщения без ведома пользователя.
"Droid-бедствие": число атак платформы Android различными вредоносными скриптами возросло на 400 процентов с лета 2010 года.
Потери и кражи устройств.
- Использовать встроенные приложения для защиты от вредоносного ПО и других шпионских программ.
Использовать защищенное SSL-соединение.
Централизовать все возможные удаленные действия с мобильными устройствами: блокировку, форматирование, копирование и восстановление данных.
Соблюдать существующую в компании политику безопасности и применять надежные PIN-коды и коды доступа.
По-максимуму использовать методы регистрации и видеозаписи, чтобы вовремя обнаружить утечку или несанкционированное использование устройства.
https://iks-info.blogspot.com/2012/09/blog-post_22.html