Как устранить проблемы с безопасностью мобильных устройств, вызванные консьюмеризацией ИТ
Опубликовано: 2017-01-01«Баланс между работой и личной жизнью» для нас не новое слово. Когда это применимо к ИТ, это называется консьюмеризацией ИТ. Да, вы правильно поняли! Потребительство ИТ заключается в поддержании тонкого баланса между личным и коммерческим использованием технических гаджетов и приложений. В наши дни мы наблюдаем приток персональных портативных устройств на предприятия, поскольку предприниматели стремятся использовать преимущества мобильности , но эта тенденция консьюмеризации ИТ вызвала проблемы с безопасностью мобильных устройств, такие как потеря данных и нарушение конфиденциальности для компаний и пользователей.
Давайте подробно остановимся на некоторых наиболее важных проблемах безопасности мобильных устройств, связанных с консьюмеризацией, а также на их решениях:
Сегодняшние сотрудники, хорошо разбирающиеся в Интернете, внесли радикальные изменения в традиционную модель компьютерных систем, контролируемых компаниями, за счет использования на предприятиях персональных iPhone, iPad и устройств Android. С одной стороны, доступ к критически важным данным компании в любое время и в любом месте повысил производительность, а с другой стороны, это создало большую угрозу безопасности.
Персональные мобильные устройства легко использовать и терять для сотрудников, что держит профессионалов в области ИТ-безопасности в напряжении и заставляет предпринимателей еще раз задуматься о своей политике мобильности.
Угрозы безопасности
Безопасный корпоративный смартфон, способный удовлетворить потребности бизнеса, — это история из прошлого. В настоящее время у нас есть смартфоны и планшеты, принадлежащие сотрудникам, которые предлагают наименьшую поддержку существующей ИТ-политики компании.
Угрозы безопасности также включают мобильные вредоносные программы и вредоносные мобильные приложения при реализации концепции ИТ-консьюмеризации в компании.
Решение
Организации могут разработать минимальные критерии приемлемости для использования персональных устройств в сотрудничестве с ИТ-отделом. Тип устройства и версия ОС могут быть включены в предустановленные критерии. Если какое-либо устройство не соответствует ни одному из упомянутых критериев, компания может заблокировать доступ к сети и системе для этого устройства. Более того, компании могут установить политику предоставления ограниченного доступа к устройствам с высоким уровнем риска.
Потеря данных
Мобильные устройства более уязвимы для потери или кражи . Устройство с доступом к бизнес-данным становится серьезной причиной для беспокойства, когда оно попадает в чужие руки. Помимо самой очевидной потери данных, компания может столкнуться с последствиями утечки данных.
Решение
В наши дни многие устройства потребительского уровня имеют такие функции, как блокировка паролей, шифрование данных и возможности удаленной очистки для решения этой проблемы. Кроме того, работодатели могут использовать политики Microsoft ActiveSync для предотвращения доступа к корпоративной электронной почте и другим конфиденциальным данным с устройств, не имеющих паролей или шифрования, а также для отправки запроса на удаленную очистку .
Рекомендуется для вас:
Кроме того, ИТ-отдел разработал усовершенствованную систему управления мобильными устройствами (MDM), обеспечение безопасности мобильных устройств и постоянное обеспечение безопасности для предотвращения потери данных.
Проблема соответствия
Постоянный мониторинг необходим, чтобы избежать любых попыток изменения паролей или тайм-аутов бездействия в личных целях. Сотрудники могут снять несколько ограничений, наложенных ИТ-специалистами, таких как повторная установка приложений из неофициальных источников, что может привести к появлению рекламного или вредоносного ПО. В некотором смысле, обеспечение соответствия становится большой проблемой для компаний.
Решение
Предприятия могут регистрировать каждое мобильное устройство в инструментах MDM, чтобы контролировать его и обеспечивать соблюдение требований. Многие инструменты MDM могут обнаруживать любое вредоносное ПО, переносимое требуемыми приложениями. Такие инструменты могут защитить корпоративные данные в случае несоблюдения требований.
Защита персональных данных
Сотрудники не возражают против политик безопасности мобильных устройств, определяемых ИТ-отделом, но они обеспокоены безопасностью своих личных фотографий, контактов и приложений, поскольку их устройства подключены к корпоративной сети.
Решение
В настоящее время инструменты управления мобильностью предназначены для лучшего разделения личных и деловых данных на персональных устройствах. Такие инструменты дают компании двойные преимущества: во-первых, безопасность бизнес-данных и, во-вторых, предотвращение утечки личной информации сотрудников.
Например, функция «очистка предприятия» теперь поддерживается большинством инструментов MDM для удаления только установленных параметров и приложений MDM. Эта функция устраняет необходимость удаленной очистки устройства.
Кроме того, ИТ-отдел может помещать корпоративные данные в контейнер с зашифрованными данными, тем самым устраняя необходимость предоставления разрешения на удаленную очистку.
Защита конфиденциальности
Внедрить постоянный ИТ-мониторинг на предприятиях непросто, потому что сотрудников это может раздражать. Особенно верно то, что ИТ-мониторинг включает в себя регистрацию личных сообщений или отслеживание местоположения в нерабочее время.
Решение
Работодатели могут запрашивать согласие всех сотрудников в отношении политик безопасности мобильных устройств и давать им гарантии того, что они не будут использовать информацию, полученную с мобильных устройств. Работодатели также могут включить отслеживание местоположения только в случае украденных устройств. Конфиденциальности сотрудников необходимо уделять первостепенное внимание, и ИТ-отдел должен избегать ненужных запросов или протоколирования их действий.
В заключение
По мере того, как все больше и больше предприятий переходят на сторону потребителей, внедряя концепцию мобильности, необходимо решить вышеупомянутые проблемы безопасности мобильных устройств для достижения оптимальных результатов и завоевания доверия всех сотрудников.
ИТ-администраторы и работодатели должны иметь полное представление о критически важных корпоративных данных, которые сотрудники хранят и к которым получают доступ на мобильных устройствах, для эффективного внедрения мер безопасности.







