Больше

    Преодолейте 5 пунктов безопасности мобильных устройств с помощью MDM

    Поделиться на

    Поскольку мобильные устройства все чаще используются для удаленной работы, корпоративные данные, приложения и системы, к которым они получают доступ, подвергаются повышенному риску безопасности. Организации должны обеспечить меры по защите устройств, установив политики управления устройствами и внедрив правильные платформы для защиты корпоративных активов.

    Проблемы безопасности на мобильных устройствах
    Устранение проблем безопасности на мобильных устройствах с помощью MDM

    Сегодня ИТ-администраторы сталкиваются с проблемой обеспечения достаточной безопасности мобильных устройств для доступа к корпоративным данным. Вот некоторые распространенные проблемы безопасности мобильных устройств, с которыми приходится иметь дело ИТ-специалистам. Назовем их 5Ps!

    1. Фишинг

    Фишинг является одним из наиболее распространенных существующих векторов атак. На мобильных устройствах фишинг проявляется в виде электронных писем, которые выглядят так, будто они отправлены законными компаниями. Фактически, 91% всех кибератак начинаются с фишингового письма неожиданной жертве.[1]. Эти электронные письма содержат ссылки и вложения, при доступе к которым можно незаметно установить на устройство вредоносное ПО. 

    Злоумышленники могут осуществлять фишинговые атаки с целью кражи данных, таких как личность сотрудника и учетные данные для входа. Помимо доступа к подозрительным электронным письмам, посещение скомпрометированных и вредоносных веб-сайтов также является одним из основных способов нарушения безопасности на мобильных устройствах.

    Блокирование веб-сайтов — один из наиболее важных способов предотвратить доступ пользователей к фишинговым веб-сайтам. Кроме того, ограничение функций устройства, которые не нужны пользователю, и контроль разрешений приложений на детальном уровне, чтобы запретить приложениям получать разрешения, которые им не нужны, имеют важное значение для обеспечения безопасности организации.

    2. Пароли

    Пароли ужасны. Сотрудники их ненавидят, забывают, используют простые (читай: слабые) и повторно используют для личных учетных записей, возможно, с уязвимостями безопасности. Даже если люди используют надежные, но старые пароли, которые были частью предыдущих утечек данных, организации несут риск компрометации своих данных. 

    Плохие привычки в отношении паролей указывают на то, что каждый раз, когда сотрудник повторно использует пароль, это открывает дверь для кражи корпоративных данных. Поскольку удаленная работа сохраняется, а сотрудники продолжают использовать мобильные устройства, уровень риска будет возрастать. Организациям удобно обвинять работодателей в несоблюдении рекомендаций, но организации могут делать недостаточно для установления политики управления паролями. 

    Лица, принимающие решения в сфере ИТ, могут вмешаться и решить эту проблему. С помощью решения MDM они могут создавать и внедрить политику паролей для защиты корпоративных данных. Инструменты MDM, такие как Scalefusion, позволяют ИТ-администраторам настраивать правила паролей, которые определяют надежность и сложность паролей, чтобы повысить безопасность мобильных устройств. Правила могут включать длину пароля, его сложность, возраст, историю и политику блокировки учетной записи.

    Подробнее: Как определить политику паролей

    3. Исправление

    Согласно индексу X-Force Threat Intelligence Index от IBM за 2021 год, неисправленные уязвимости вызывают каждое третье нарушение. Нацеливаясь на компании, злоумышленники любят использовать любые неисправленные уязвимости безопасности, существующие в операционных системах (ОС) устройств. ОС и разработчики приложений выпускайте исправления и обновления для добавления новых функций и исправления всех вновь обнаруженных уязвимостей. Однако когда сотрудники задерживают обновления, устройства остаются уязвимыми для угроз безопасности. 

    Эффективное управление исправлениями требует точных и актуальных знаний о том, какая версия операционных систем работает в среде организации. Неполное представление инвентаризации активов приведет к неэффективному мониторингу мобильных устройств, что приведет к пропуску новых уязвимостей.

    Автоматическое обновление ОС помогает ИТ-персоналу обновлять ОС на всех мобильных устройствах. Управление исправлениями Scalefusion для Windows дает ИТ-персоналу возможность «установить и забыть», что означает, что они могут автоматически применять последние доступные исправления безопасности на всех рабочих станциях Windows.

    4. люди 

    Человеческий фактор продолжает способствовать утечкам данных. Согласно отчету Verizon о расследовании утечек данных, 82% нарушений связаны с человеческим фактором. Будь то использование украденных учетных данных, фишинг, неправомерное использование или просто человеческая ошибка, люди продолжают играть значительную роль в инцидентах и ​​нарушениях.[2].

    В октябре 2022 года японский автопроизводитель Toyota подвергся взлому данных о клиентах после того, как хакер получил учетные данные для одного из его серверов из исходного кода, опубликованного на GitHub пользователем. разработка сайтов субподрядчик. Третья сторона «по ошибке загрузила часть исходного кода в свою учетную запись GitHub, хотя она была общедоступной». В результате нарушения произошла утечка данных 300,000 XNUMX клиентов.

    MDM играет здесь ограниченную роль. Проведение программ обучения и повышения осведомленности по всей организации для информирования сотрудников о рисках, связанных с необновлением программного обеспечения в целях безопасности, может помочь защитить корпоративные данные. Однако организации могут использовать возможности управления контентом платформ MDM для продвижения документов по политике безопасности мобильных устройств и защиты данных как части рабочей культуры. 

    5. Привилегия

    Злоумышленники обычно имеют финансовую мотивацию для доступа, использования или повреждения корпоративных данных. Злоупотребление привилегиями — это ситуация, когда люди используют законный доступ, предоставленный им как сотрудникам, для кражи данных. 

    Защитите привилегированные учетные записи с помощью надежных политик паролей и регулярного сброса паролей. Назначайте пароли в соответствии с потребностями каждого сотрудника и предоставляйте их только при необходимости. Этот подход может помочь избежать злоупотребления привилегированными паролями.

    Подводя итог

    Независимо от того, поддерживает ли организация одну операционную систему или несколько из них, Scalefusion предлагает достаточную прозрачность, управляемость и безопасность для устройств, работающих на Android, iOS, Windows и Linux. Получите правильный баланс между безопасностью устройств и производительностью сотрудников с помощью Scalefusion. Нажмите, чтобы 14-дневная бесплатная пробная версия.

    Раджнил Тхакур
    Раджнил Тхакур
    Раджнил — старший автор контента в Scalefusion. Он занимается B2B-маркетингом более 8 лет и применяет возможности контент-маркетинга для упрощения сложных технологий и бизнес-идей.

    Последние статьи

    Каковы типы регистрации устройств iOS?

    Apple прошла долгий путь, как и iOS, фундаментально изменив наше восприятие мобильных телефонов и их возможностей. Известный своими...

    Инсайт или надзор? Плюсы и минусы мониторинга ваших сотрудников

    Сегодняшний деловой мир отмечен технологическими достижениями и гибкими условиями труда. Таким образом, управление и безопасность корпоративных данных стали...

    Надежная политика паролей для повышения безопасности на рабочем месте: руководство CISO

    «Я не робот». Конечно, это не так, и эта сеть подтверждения предназначена для ловли спам-ботов. Есть у людей прекрасная и опасная вещь — разум!..

    Последние от автора

    5 простых в использовании приложений для удаленного управления устройствами Android

    Удаленное управление мобильными устройствами — одна из самых сложных задач для компаний, даже до того, как удаленная работа стала нормой. По набору и штатному расписанию...

    Как удаленно отслеживать и управлять устройствами Windows – Scalefusion

    Современная рабочая сила децентрализована, мобильна и часто отключена от корпоративной сети. Традиционные инструменты управления Windows предназначены для управления только локальными устройствами...

    Что такое диспетчер устройств Windows и как его использовать

    Вам интересно узнать, как устроен ваш компьютер с Windows? Представляем часто упускаемое из виду приложение — Диспетчер устройств Windows 10. Выполняет функции оперативного контроля...

    Больше из блога

    Инсайт или надзор? Плюсы и минусы мониторинга вашего...

    Сегодняшний деловой мир отмечен технологическими достижениями и гибкими условиями труда. Таким образом, управление и безопасность...

    Надежная политика паролей для повышения безопасности на рабочем месте: CISO...

    «Я не робот». Конечно, это не так, и эта сеть подтверждения предназначена для ловли спам-ботов. У людей есть...

    Оценка Apple Business Essentials для MDM: готово ли оно...

    Быть технологической и продуктовой компанией с оборотом в 2.66 триллиона долларов — немалый подвиг. Это Apple для вас! Репутация Apple как производителя...