Мобильным работникам нужны продвинутые решения безопасности

 | 13.15

Представьте ваше совсем недавнее собрание на работе. Кто-то рассказывает о повестке дня, отчаянно пытаясь удержать внимание сотрудников. Некоторые члены команды полностью вовлечены в процесс, а остальные сотрудники скрытно просматривают веб-страницы или отвечают на электронные письма, когда им не задают вопрос напрямую. Теперь представьте такую же сцену, но ваши коллеги в конференц-зале — на самом деле лишь 3D-проекции. Целая команда находится в разных уголках города или даже мира, но они могут виртуально собраться в одном месте.

Man and Woman Walking Through Office with Latitude 12 Touch 7000

В один прекрасный день в ближайшем будущем это станет реальностью. Наступила эпоха мобильных работников, а с ней впечатляющие новые технологии и новые возможности для создания более гибких, удобных и, как многие утверждают, более продуктивных рабочих сред.

ИТ-команды, которые занимаются защитой самых важных данных в компаниях, знают, что нельзя смотреть на это прекрасное будущее через «розовые очки». Доказано, что мобильность привносит с собой не только перспективные возможности, но и риск потери данных, ведь чтобы быть продуктивными в современной рабочей среде, работники нуждаются в возможности сотрудничать между собой и доступе к документам и данным где угодно.

Согласно отчету Dell Evolving Workforce Report, половина сотрудников по всему миру используют личные устройства для работы или собираются это делать в будущем. И пока 54% компаний по всему миру разрешают своим работникам приносить свои устройства для работы (bring your own device, BYOD), всего лишь 27% защищают эти личные устройства.

В результате ИТ-директора и ИТ-департаменты сталкиваются с интересным, но непростым вызовом.  Мы все — штатные или внештатные работники — начинаем работать по-разному. Грань между работой и домом размыта, а это означает, что всем работникам нужен постоянный доступ к важным документам компании за пределами традиционного рабочего места. В такой среде даже потеря USB-накопителя может катастрофически повлиять на компанию.

Могут ли компании с появлением всех этих рисков следовать этим тенденциям и предоставлять работникам мобильность без ущерба для безопасности или превышения ИТ-бюджетов?

Man on Sidewalk with Vostro 14 5000 Series Notebook

Общие риски нарушения безопасности при использовании мобильных устройств

40% владельцев малого или среднего бизнеса предполагают, что если бы они потеряли свои корпоративные данные из-за ущерба системы, им бы пришлось закрыть компанию. Такой факт делает мобильность работников очень рискованным предложением по многим причинам.

Мобильные устройства подвержены риску кражи или потери

Что легче потерять: USB-накопитель или настольный компьютер? Когда работник теряет устройство с сохраненными файлами и паролями компании, могут возникнуть серьезные проблемы безопасности, если устройство попадет в посторонние руки. Добавьте еще случаи кражи ноутбука, смартфона и планшета — и безопасность мобильных устройств может стать серьезным вызовом.

Удаленные работники могут подключиться к небезопасным сетям

Без надлежащего обучения работники могут не знать, что подключение к бесплатной  сети Wi-Fi в любимой кофейне позволяет хакерам с легкостью получить доступ к файлам компании и украсть информацию. К сожалению, существуют основания полагать, что большинство сотрудников обучают неправильно, поскольку согласно опросу Dell Global Technology Adoption Index, лишь 39% компаний утверждают, что их работники полностью осведомлены о правилах безопасности.

Удаленные офисы не всегда настолько защищены, как головные офисы

Если сотрудник принимает решение один день работать из дому, ИТ-команда может посчитать, что этот случай не является риском нарушения безопасности. Но предположим, что дочь сотрудника приходит домой со школы с вирусом на ноутбуке, о котором она еще не  знает, и подключается к домашней сети Wi-Fi. Теперь ноутбук сотрудника подвержен такому же вирусу и потенциально может нанести ущерб сети и файлам компании. В целом, удаленные офисы без ИТ-поддержки на местах менее защищены и обладают уязвимостями, которые могут подвергнуть опасности целую компанию.

Возникновение новых угроз

За последние месяцы работодателям приходилось блокировать растущее количество атак, направленных именно на их сотрудников. Лишь в прошлом году хакеры организовали атаки «целевого фишинга» (spear phishing) нацеленные на удаленные серверы банка JP Morgan Chase, выдавая себя за сотрудников, используя похожие электронные адреса с целью получения доступа или информации от реальных работников банка. А в феврале 2015 года успешная хакерская атака использовала сайт Forbes.com для передачи вредоносного ПО, подвергая риску оборонные и финансовые организации  США.

Для своих атак хакеры используют не только сотрудников, они все чаще задействуют мобильные устройства более утонченными способами. Согласно отчету 2015 Dell Security Annual Threat Report, в 2014 году компания начала замечать новые вредоносные программы для Android, которые действуют аналогично вредоносному ПО для настольных компьютеров. Аналитики также полагают, что количество наборов эксплойтов для мобильных устройств увеличится, по итогам 2015 года. К сожалению, на многих Android-устройствах, которые используются работниками, установлены устаревшие версии операционной системы, что делает их еще более уязвимыми к атакам.

Защита данных без ущерба для продуктивности

Самый большой вызов в этой новой парадигме рабочего места — это баланс между безопасностью и потребностью в продуктивности. Легко внедрить жесткие ограничения, обусловленные требованиями безопасности, но если они значительно замедляют процесс подключаемости и использования мобильных устройств, мобильность теряет свои преимущества.

Именно поэтому очень важно, чтобы ИТ-команды использовали три уровня безопасной защиты данных:

  1. Шифрование. Современные технологии шифрования защищают данные, где бы они ни хранились — на мобильном или настольном устройстве, портативных устройствах хранения данных, таких как USB, или даже публичном облаке. Кроме того, неразрушающее шифрование позволяет работникам иметь доступ и делиться данными без прохождения чрезмерного количества пропускных пунктов безопасности или медленной загрузки информации.
  2. Продвинутая аутентификация. Важно убедиться, что ваши пользователи являются именно теми, кем они представляются, и что работники имеют доступ только к нужной им информации. Существует множество форм аутентификации, в том числе управление на основе аппаратных средств и учетных данных, централизованное удаленное управление, а также безопасный единый вход в систему — все они способствуют более надежному и незаметному обеспечению безопасности мобильных устройств.
  3. Защита от вредоносного ПО. Последний подход — определить и остановить вредоносные программы, прежде чем они повредят вашу систему. Современные системы защиты от вредоносных программ могут использовать методы сдерживания для запуска наиболее часто используемых приложений в виртуализированной среде, что предотвращает атаку вредоносного ПО на хостовую операционную систему. Они также могут автоматически распознавать вредоносные атаки, основываясь на поведенческих реакциях в сдерживаемой среде, а не полагаться на признаки вредоносных программ, эффективно останавливая даже атаки «нулевого дня» в случае их возникновения.

Количество мобильных работников будет продолжать расти до тех пор, пока технологии и культурные особенности рабочей среды позволят это, и ИТ-команды будут сталкиваться с новыми и новыми проблемами безопасности. Тем не менее, пока эра мобильности — на горизонте, будущее безопасности уже наступило. Поэтому баланс между безопасностью и продуктивностью больше не является невозможной заданием.

Андрей Сивенюк
Маркетинг-менеджер Dell в Украине и СНГ

2 thoughts on “Мобильным работникам нужны продвинутые решения безопасности”

  1. И это всё, Сергей? Статья, честно говоря, абсолютно не впечатляет. А что вы думаете про использование облачных сред для обеспечения безопасности информации? Трендовая это вещь или нет? Какие преимущества и недостатки?

    1. Спасибо за интерес к публикации и к теме облачных технологий и безопасности.
      Александр,
      вопрос защиты данных всегда является актуальным. В одной статье все методы охватить крайне сложно. Мы регулярно пишем на эту тему, будем рады написать еще детальнее, спасибо за идею! 🙂
      Естественно, когда сейчас практически каждый пользователь интернета
      использует «облака» так или иначе, а мобильность – это уже тенденция, мы уделяем внимание этой теме. О безопасности в облачной среде мы уже писали ранее (на другой платформе, потому напишите свой электронный адрес и мы вам кинем ссылку), потому здесь приведу по теме «краткую выдержку». Чтобы рассмотреть преимущества и проблемы безопасности в различных видах облачных сред, мы отдельно вернемся еще к этой теме, чтобы это было доступно читателям.
      В связи с тем, что облачные сервисы размещены на удаленном датацентре и доступны только во время интернет-соединения, существует мнение, что данные становятся менее безопасными. В результате многие организации испытывают опасения, что они потеряют контроль над корпоративными данными, которые хранятся вне локальной среды. Однако важное преимущество облака состоит в том, что оно предоставляет безупречный контроль над данными, а запрещенные операции могут блокироваться ИТ-департаментами, которые имеют доступ к информации. Кроме того, работая в облаке, организации могут пользоваться последними обновлениями безопасности программного обеспечения, установленных через инфраструктуру с помощью одного нажатия кнопки. Обновления автоматически применяются ко всем пользователям, что несет дополнительные гарантии надежности. Организации, которые не
      используют облачные решения, но разрешают сотрудникам работать удаленно, могут, очевидно, поставить под угрозу данные, которые хранятся на периферийных устройствах, на точке доступа или в датацентре. В то же время, работая в облаке, можно создать прямую защищенную интернет-ссылку, с помощью которой данные будут
      передаваться напрямую.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *