Больше

    Риски безопасности BYOD и как контейнеризация их предотвращает

    Кто не любит свободу? Свобода охватывает множество вещей в нашей жизни. На рабочем месте есть один вид свободы, который многие организации предоставляют своим сотрудникам. Свобода использования личных устройств (смартфонов, планшетов, ноутбуков) на работе и для работы. Вот что такое «Принеси свое собственное устройство» или BYOD. И, без сомнения, сегодня оно любимо и популярно как никогда — 82%1 организаций используют BYOD. 

    Но иногда за свободу приходится платить — риски и проблемы безопасности BYOD. Существует множество потенциальных рисков безопасности, связанных с предоставлением сотрудникам доступа к рабочей информации на своих личных устройствах. Это потому, что организации не могут контролировать, что сотрудники делают со своими устройствами после работы. От загрузки небезопасных приложений до доступа к общедоступному Wi-Fi — это личное устройство и личный выбор. Однако на этих устройствах также хранятся важные и конфиденциальные корпоративные данные, которые нуждаются в защите.

    Риски безопасности BYOD
    Устранение рисков безопасности BYOD посредством контейнеризации

    Таким образом, политика BYOD, подкрепленная надежной Управление мобильными устройствами (MDM) решение, является обязательным для бизнеса. Именно об этом и пойдет речь в этом блоге — выявлении рисков безопасности BYOD и способов, которыми решение MDM с контейнеризацией может им помешать. 

    Основные риски и проблемы безопасности BYOD

    Прежде чем мы перейдем к решению проблем безопасности BYOD, важно знать, каковы основные риски и проблемы безопасности BYOD. Давайте перечислим некоторые из них, которые могут помочь организациям в оценке рисков BYOD.

    1. Потеря и утечка данных

    Основная проблема безопасности BYOD, которая больше всего беспокоит организации, — это утечка или потеря данных. Кибератаки растут, а благодаря BYOD вероятность попадания конфиденциальных корпоративных данных в чужие руки высока. Сотрудники, получающие доступ, хранящие или передающие конфиденциальную информацию на личных устройствах, могут непреднамеренно подвергнуть организацию риску утечки данных. Даже самые непреднамеренные действия, такие как открытие ссылки, полученной в личном электронном письме, могут раскрыть конфиденциальную информацию злоумышленникам. Эти субъекты угроз могут затем вызвать большой беспорядок. 

    2. Вредоносные приложения и контент

    Персональные приложения не всегда такие, какими кажутся, и это еще одна потенциальная угроза безопасности BYOD. Количество приложений, содержащих вредоносное ПО, растет. Киберпреступники пользуются тенденциями, которые заставляют пользователей загружать вредоносные приложения. Увлечение Pokemon Go — один из таких примеров, когда энтузиасты игр стали жертвами приложений с вредоносным ПО. Киберпреступники могут использовать эти вредоносные приложения для проникновения на мобильные устройства и управления ими. Затем они смогут получить доступ к корпоративным данным, хранящимся на личных устройствах, и мы все знаем, что может произойти дальше. Тот же сценарий вредоносного приложения справедлив, когда личное устройство получает доступ к веб-контенту без фильтров. 

    3. Зараженные устройства

    Мобильные устройства сотрудников, на которых работают устаревшие или неисправленные версии операционных систем и приложений, представляют собой еще одну угрозу безопасности BYOD. Для киберпреступников неисправленные уязвимости — это путь к взлому и заражению устройств. Приложения и ОС должны постоянно обновляться, чтобы избежать таких вторжений. Другой распространенной причиной проникновения инфекции на устройства является некачественный подход к приложениям — усталость приложений. В наши дни на мобильных устройствах происходит так много всего, что люди неохотно относятся к загрузке приложений. Предоставление чрезмерных разрешений приложению без прочтения Условий может привести к заражению устройства. Зараженное устройство подвергается высокому риску компрометации корпоративных данных, а личные данные могут оказаться в такой же опасности. 

    4. Бизнес против личного размытия

    Размытие между использованием мобильных устройств в деловых и личных целях сгущается без каких-либо изменений. Политика BYOD и решение MDM. Поскольку это личное устройство, оно будет использоваться в личных целях — это неизбежно. Учетные данные социальных сетей (с автоматическим входом) находятся рядом с учетными данными корпоративной электронной почты на том же устройстве. Подозрительный загруженный файл находится в той же папке, что и маркетинговая презентация. Кто-то может поделиться с другом файлом, связанным с работой, как неправильным вложением. Или, что еще хуже, какой-нибудь угрюмый сотрудник может решить пойти на хитрость и начать делать скриншоты конфиденциальных вещей. Все это создает серьезные проблемы с безопасностью данных, когда BYO-устройства неуправляемы. 

    5. Неадекватная политика

    Неадекватные или хрупкие политики BYOD — это то же самое, что отсутствие политики. Основа этого заключается в защите паролем. 

    Вот некоторые удивительные статистические данные о безопасности паролей согласно отчету.2,

    • 79% сотрудников знают о серьезной угрозе раскрытия паролей.
    • 65% сотрудников используют варианты одного и того же пароля.
    • Даже после утечки данных 45% сотрудников не меняют свои пароли.

    Цифры ясно свидетельствуют о важности строгой политики использования паролей для организаций в рамках BYOD, чтобы гарантировать безопасность мобильного устройства

    6. Потеря или кража устройства.

    Человеку свойственно совершать ошибки. Момент невнимательности может привести к потере или краже мобильного устройства. Вероятность выздоровления также не является положительной. Следовательно, потерянные или украденные устройства сотрудников (используемые для работы) могут стать кошмаром для безопасности данных в организациях. Это своего рода угроза, которая заставляет сотрудника и организацию чувствовать себя беспомощными. Кроме того, с потеря или кража устройства, вероятность того, что корпоративные данные попадут в чужие руки, экспоненциальна. 

    Взять под контроль с помощью контейнеризации MDM и BYOD 

    Поговорка гласит: планируйте лучшее, но готовьтесь к худшему. Хотя доверие является важным параметром для успеха сотрудников, безопасность корпоративных данных просто не подлежит обсуждению. Именно это решение MDM предлагает организациям, придерживающимся культуры BYOD. Контейнеризация BYOD, если ее объяснить, может показаться волшебной для ребенка, но для предприятий и ИТ-команд волшебство творит именно логика. 

    В схеме MDM-BYOD на управляемом (зарегистрированном) личном устройстве сотрудника программное обеспечение MDM помогает ИТ-специалистам. создайте два отдельных контейнера — рабочий и личный. Эти два контейнера разделены, как если бы они были двумя рельсами, составляющими железнодорожное полотно — всегда вместе, но никогда не пересекающимися. Но, конечно же, MDM — это еще не все.

    Изоляция корпоративных и личных данных

    Перво-наперво. Контейнеризация создает отдельную и безопасную среду для корпоративных приложений и данных на личном устройстве. Такое разделение гарантирует, что конфиденциальная информация останется изолированной от личных приложений и контента, что снижает риск утечки данных. Проще говоря, то, что вы делаете в Tinder, не имеет ничего общего с вашим охватом в Slack. 

    Безопасный контроль доступа

    Контейнеризация BYOD позволяет ИТ-администраторам обеспечивать строгий контроль доступа внутри рабочего контейнера. Сюда входят такие меры аутентификации, как PIN-коды, пароли или биометрические данные, обеспечивающие только авторизованный доступ к корпоративным данным на личных устройствах. Организации также могут запретить сотрудникам делать снимки экрана в рабочем контейнере. Политика кодов доступа BYOD может еще больше повысить безопасность данных. Админы могут установить политики паролей для рабочего контейнера, определяя длину, сложность, срок действия и максимальное количество ошибочных попыток. Короче говоря, после ссоры вы не сможете испортить работу своей девушке, даже если у вас есть доступ к ее смартфону — и наоборот. 

    Внесение в белый список приложений и веб-сайтов

    ИТ-администраторы могут управлять приложениями, имея доступ к корпоративному или рабочему контейнеру. Это предполагает разрешение одобренных приложений и предотвращение установки или использования неавторизованных и потенциально небезопасных приложений. То же самое относится и к веб-сайтам. Внесение в список разрешенных (или в черный список) приложений и веб-сайтов снижает риск заражения вредоносным ПО и другими корпоративными угрозы безопасности данных. По сути, вы можете бесплатно загрузить сомнительное приложение для редактирования PDF-файлов и рискнуть своими личными данными. Если приложение не находится в белом списке ИТ-специалистов, вы не сможете разместить его в рабочем контейнере. 

    Удаленное управление контейнерами

    В случае инцидента безопасности или необходимости деинициализации устройства при увольнении сотрудника не нужно волноваться. Решения MDM с возможностями контейнеризации BYOD позволяют ИТ-администраторам удаленно управлять и стирать только корпоративный контейнер, оставляя личные данные нетронутыми. Эта выборочная очистка обеспечивает безопасность корпоративных данных без ущерба для личной информации. Поэтому с вашей фотогалереей ничего не происходит, когда вы меняете работу. Но с удаленное стирание, вы не сможете повторно получить доступ к рабочему контейнеру (исправлению, бывшему рабочему контейнеру). 

    Управление приложениями и обновления

    В назначенном рабочем контейнере ИТ-администраторы могут управлять всеми приложениями, и они здесь, потому что это приложения, связанные с работой. Таким образом, все рабочие приложения остаются обновленными и исправленными, не оставляя места для уязвимостей. Администраторы также могут отправлять, устанавливать и удалять приложения внутри рабочего контейнера без какого-либо участия владельца устройства. Обратите внимание, что организации не могут управлять приложениями, находящимися в личном контейнере. В контексте вы можете не обновлять свои приложения для покупок, но все ваши рабочие приложения находятся под управлением, и об обновлениях позаботятся. 

    Мониторинг и отчетность

    Контейнеризация BYOD с MDM предлагает надежные функции мониторинга и отчетности. ИТ-администраторы могут отслеживать действия в рабочем контейнере, обнаруживать потенциальные инциденты безопасности и создавать отчеты для обеспечения соответствия требованиям. Чтобы представить ситуацию в перспективе, не стесняйтесь использовать Netflix, но при доступе к рабочему контейнеру соблюдайте стандарты вашей организации. Что еще более важно, не многие организации будут иметь Netflix в рабочем контейнере сотрудников (за исключением, конечно, самого Netflix!). 

    Удобство для пользователя

    Одна из основных проблем безопасности BYOD часто заключается в нежелании сотрудников регистрировать свои устройства в решении MDM. Обычно это происходит потому, что они могут думать об ИТ-отделе как о секретном разведывательном агентстве, шпионящем за ними. Напротив, контейнеризация BYOD на зарегистрированных персональных устройствах обеспечивает удобство работы пользователей, позволяя сотрудникам использовать свои устройства для работы и личных задач. ИТ-администраторы никогда не смогут получить доступ к личному контейнеру, поэтому будьте уверены: ваша организация понятия не имеет о ваших махинациях в Instagram. Они действительно могут вас заклеймить, и это справедливо, если вы распространите махинации на рабочий контейнер.

    Настраиваемые контейнерные политики

    Контейнеризация BYOD не является универсальным подходом. Так же, как и в целом Политики MDM, контейнеризация предлагает возможности настройки. ИТ-администраторы могут адаптировать политики безопасности контейнеров в соответствии с конкретными потребностями и устойчивостью организации к рискам. Таким образом, рабочие контейнеры разных сотрудников одной организации могут иметь совершенно разный набор политик. 

    Противодействуйте рискам безопасности BYOD с помощью Scalefusion 

    Включение контейнеризации BYOD в более широкую МДМ-стратегия повышает уровень безопасности организаций. Это создает безопасный анклав для корпоративных данных в менее безопасной среде персональных устройств. Этот дополнительный уровень защиты вносит значительный вклад в защиту конфиденциальной информации и поддержание целостности корпоративных данных в средах BYOD.

    Несмотря на многочисленные преимущества, организациям приходится противостоять различным рискам и проблемам безопасности BYOD. Использование контейнеризации BYOD с помощью решения MDM, такого как Scalefusion, дает ИТ-администраторам возможность активно решать эти проблемы. Сотрудники могут использовать свои устройства по своему усмотрению, а организации могут защитить свои данные. Это истинная суть свободы в смысле BYOD. 

    Хотите подробно узнать о возможностях Scalefusion по контейнеризации BYOD? Запланируйте демонстрацию с нашими экспертами или запишитесь на 14-дневная бесплатная пробная версия

    Ссылки:

    1. Инсайдеры кибербезопасности

    2. LastPass

    Абхинандан Гош
    Абхинандан Гош
    Абхинандан — старший редактор контента в Scalefusion, энтузиаст всех технологий, любит кулинарные и музыкальные экспедиции. Имея более чем десятилетний опыт работы, он верит в предоставление читателям качественного и содержательного контента.

    Обновления продукта

    Представляем поэтапное развертывание для Android

    Мы рады представить новую функцию, упрощающую развертывание приложений: поэтапное развертывание для Android Enterprise и рекомендуемых приложений. Эта функция предназначена для...

    Представляем Maker-Checker: улучшение процесса принятия решений в Scalefusion

    В мире, где сосуществуют человеческие и технологические несовершенства, иметь лишнюю пару глаз никогда не помешает, особенно при работе с большими запасами устройств....

    Представляем Scalefusion ProSurf: безопасный браузер для устройств Windows

    Мы рады представить Scalefusion ProSurf для Windows — браузер, который обеспечивает безопасный и контролируемый просмотр страниц на управляемых устройствах Windows. Scalefusion ProSurf расширяет возможности организаций...

    Представляем регистрацию на основе Apple ID: современное BYOD для устройств iOS

    Мы рады объявить о запуске регистрации пользователей на основе Apple ID. Теперь предприятия могут использовать полноценную BYOD для устройств iOS, включив...

    Новые улучшения в Scalefusion Deployer

    В Scalefusion мы практикуем искусство постоянного совершенствования. Это вытекает из нашей миссии — решать повседневные задачи ИТ-администраторов. Мы начали...

    Надежная политика паролей для повышения безопасности на рабочем месте: руководство CISO

    «Я не робот». Конечно, это не так, и эта сеть подтверждения предназначена для ловли спам-ботов. У людей есть...

    Оценка Apple Business Essentials для MDM: на должном уровне?

    Быть технологической и продуктовой компанией с оборотом в 2.66 триллиона долларов — немалый подвиг. Это Apple для вас! Репутация Apple как производителя...

    Должен прочитать

    Представляем Maker-Checker: улучшение процесса принятия решений в Scalefusion

    В мире, где сосуществуют человеческое и технологическое несовершенство,...

    Представляем Scalefusion ProSurf: безопасный браузер для устройств Windows

    Мы рады представить Scalefusion ProSurf для Windows — браузер...
    Spot_img

    Больше из блога

    За пределами мобильных устройств: возможности EMM для комплексного управления ИТ

    Отслеживание нескольких устройств является ключевым моментом, особенно если вы управляете удаленными командами с постоянным притоком смартфонов, планшетов и ноутбуков. Без всяких...

    Раскрытие гибкости рабочего места в Интернете: как мобильные технологии способствуют цифровой трансформации

    Когда вы интегрируете цифровые технологии во все аспекты вашего бизнеса, вы трансформируете традиционные способы ведения бизнеса и повышаете ценность и...

    Каковы типы регистрации устройств iOS?

    Apple прошла долгий путь, как и iOS, фундаментально изменив наше восприятие мобильных телефонов и их возможностей. Известный своими...

    Инсайт или надзор? Плюсы и минусы мониторинга ваших сотрудников

    Сегодняшний деловой мир отмечен технологическими достижениями и гибкими условиями труда. Таким образом, управление и безопасность корпоративных данных стали...