- Регистрация
- 11 Ноябрь 2010
- Сообщения
- 204
- Реакции
- 8
- Баллы
- 38
- Возраст
- 65
- Веб-сайт
- www.iks-info.narod2.ru
Не каждая компания может позволить себе иметь корпоративное мобильное устройство. Даже в США лишь 25% организаций смогли приобрести для своих сотрудников планшеты или смартфоны нового поколения, но безопасность этих устройств остается важным моментом
Новомодные устройства начинают играть все более важную роль во многих компаниях и фирмах. Именно поэтому они становятся одной из самых любимых целей для злоумышленников — из-за своей новизны и быстрого прогресса мобильные устройства не всегда надежно защищены от возможных угроз. Да и не каждый сотрудник службы безопасности в курсе, какие у планшетов есть уязвимости и как лучше всего обеспечить их безопасность.
Ведь если этого не сделать, то произойдет утечка информации. А событие это для компании малоприятное — по последним исследованиям Ponemon Institute, цена всего лишь одного такого инцидента составляет более 7 млн долларов. Это не считая имиджевых потерь, которые могут быть значительно выше.
Добавляет проблем и то, что для мобильных устройств неприменимы многие традиционные методы защиты. Согласно исследованию одного из лидеров рынка средств информационной безопасности СНГ компании SearchInform, более чем в половине организаций используются DLP-системы (от англ. предотвращение утечек данных). Но этот классический способ контроля к мобильным устройствам неприменим — им не хватит мощности "железа" для поддержания работоспособности всех компонентов DLP.
К счастью, минимизировать риск угрозы для мобильных угроз можно. Для этого необходимо, для начала, классифицировать возможные опасности. Специалисты из Juniper Networks выделяют такие актуальные типы угроз:
https://iks-info.blogspot.com/2012/09/blog-post_22.html
Новомодные устройства начинают играть все более важную роль во многих компаниях и фирмах. Именно поэтому они становятся одной из самых любимых целей для злоумышленников — из-за своей новизны и быстрого прогресса мобильные устройства не всегда надежно защищены от возможных угроз. Да и не каждый сотрудник службы безопасности в курсе, какие у планшетов есть уязвимости и как лучше всего обеспечить их безопасность.
Ведь если этого не сделать, то произойдет утечка информации. А событие это для компании малоприятное — по последним исследованиям Ponemon Institute, цена всего лишь одного такого инцидента составляет более 7 млн долларов. Это не считая имиджевых потерь, которые могут быть значительно выше.
Добавляет проблем и то, что для мобильных устройств неприменимы многие традиционные методы защиты. Согласно исследованию одного из лидеров рынка средств информационной безопасности СНГ компании SearchInform, более чем в половине организаций используются DLP-системы (от англ. предотвращение утечек данных). Но этот классический способ контроля к мобильным устройствам неприменим — им не хватит мощности "железа" для поддержания работоспособности всех компонентов DLP.
К счастью, минимизировать риск угрозы для мобильных угроз можно. Для этого необходимо, для начала, классифицировать возможные опасности. Специалисты из Juniper Networks выделяют такие актуальные типы угроз:
- Опасности в App Store, через который может распространяться вредоносное ПО.
Угрозы соединения Wi-Fi, через которое можно получить доступ к устройству.
Текстовые сообщения: некоторые устройства заражены SMS-троянами, которые принимают и отправляют сообщения без ведома пользователя.
"Droid-бедствие": число атак платформы Android различными вредоносными скриптами возросло на 400 процентов с лета 2010 года.
Потери и кражи устройств.
- Использовать встроенные приложения для защиты от вредоносного ПО и других шпионских программ.
Использовать защищенное SSL-соединение.
Централизовать все возможные удаленные действия с мобильными устройствами: блокировку, форматирование, копирование и восстановление данных.
Соблюдать существующую в компании политику безопасности и применять надежные PIN-коды и коды доступа.
По-максимуму использовать методы регистрации и видеозаписи, чтобы вовремя обнаружить утечку или несанкционированное использование устройства.
https://iks-info.blogspot.com/2012/09/blog-post_22.html