УправлениеБезопасность

Защита себя от своих

Андрей Тархов | 19.05.2017

Защита себя от своих

Контролировать вручную все мобильные устройства сотрудников, следить за тем, чтобы они соответствовали корпоративным политикам безопасности — проблематично

Использование мобильных устройств в рабочем процессе становится повсеместным от транспорта до медицины — это повышает оперативность, доступность, позволяет работать в любом месте и в любое время, а в ряде случаев становится единственно возможным способом реализации некоторых бизнес-процессов.

Выгода очевидна: с одной стороны, специалист осуществляет доступ к своему рабочему месту, почте и прочим информационным ресурсам компании откуда угодно — он не ограничен офисом. С другой — компания получает незаменимый инструмент, обеспечивающий постоянную связь со своим сотрудником и быстрое выполнение им заданий «вне помещения»,а главное, контролировать его перемещения, что актуально не только в сфере логистики, но и при разъездной работе в области ретейла.

Однако, предоставляя очевидные выгодны, мобильные девайсы приносят новые угрозы и проблемы для бизнеса: телефон можно забыть где угодно, он может быть украден просто как телефон или целенаправленно, для получения доступа к корпоративным данным. Второй из наиболее актуальных рисков — запуск на устройстве вредоноса, вследствие чего происходит утечка информации.

Не следует упускать из вида и неправомерные действия самих сотрудников — например, подмену своей геолокации с помощью установки специального ПО, что становится актуальным в случае контроля его перемещений работодателем.

Поскольку мобильное устройство пользователя фактически превращается в его рабочее место и полноценно вовлечено в бизнес-процессы компании, оно должно подчиняться корпоративным правилам безопасности — это защита паролем определенной сложности, наличие антивирусного ПО, защита и «зачистка» данных в критических ситуациях, контроль устанавливаемых приложений и т. д.

Контролировать вручную все мобильные устройства сотрудников, следить за тем, чтобы они соответствовали корпоративным политикам безопасности — проблематично. Именно для централизованного решения этих задач и нужны продукты класса Mobile Device Management (MDM). Таким образом удается определить PIN-код, требовать его периодическую смену, обеспечивать защищенный доступ к корпоративным данным и предотвращать их утечку с использованием вирусной программы, при потере или краже девайса конфиденциальные данные, находящиеся в защищенном контейнере на устройстве, в случае необходимости удаленно уничтожать. Подобные меры предосторожности существенно сокращают затраты на обслуживание удаленной мобильной инфраструктуры, а информация остается защищенной.

RedSys Безопасность Мобильные приложения Мобильные сервисы Мобильные технологии

Темы:


Поделиться:

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Также по теме

Другие материалы рубрики

Мысли вслух

Мы много и часто говорим о том, что "ИТ меняют наш мир". Посмотрим, как это происходит в Китае с применением конкретных инструментов и затрагивает сотни миллионов человек.
Согласно прогнозам Gartner, к 2022 г. 75% организаций, использующих инфраструктуру как сервис (IaaS), будут реализовывать продуманную мультиоблачную стратегию, в то время как в 2017 г. доля таких компаний составляла 49%.
Все жалуются на нехватку времени. Особенно обидно, что его не хватает на самые важные вещи. Совещания, созвоны, подготовка внутренних отчетов, непонятно, насколько нужных, но которые начальство требует так, как будто это именно то, ради чего мы работаем.

Компании сообщают

Мероприятия

Apple Tech Business Week
Санкт-Петербург, IT-пространство для бизнеса Resonance Space
22.06.2021 — 24.06.2021
Выставка «EXPO-RUSSIA KAZAKHSTAN 2021»
Республика Казахстан
23.06.2021 — 25.06.2021
10:00–18:00
ЖКХ Будущего. Актуальные вопросы и решения
ОНЛАЙН
10 500 руб
24.06.2021 — 25.06.2021
10:00–18:00