Сигурност

Киберсигурност по време на пандемия – защитени ли са вашите мобилни устройства

CIO Media

Сигурността на крайните мобилни устройства е от изключителна важност за постигането на успешни бизнес резултати, същевременно намалявайки рисковете от пробиви и нерегламентиран достъп до ценна фирмена информация. Александър Саад, консултант "модерно работно място в облака" в "Crayon България", представя добрите практики в разгръщането на решения, касаещи защитата на мобилните устройства.


Александър Саад, консултант "модерно работно място в облака" в "Crayon България"

Александър Саад, консултант "модерно работно място в облака" в "Crayon България"



Само през 2020 броят на работещите от разстояние служите- ли в зависимост от държавата и сектора се е увеличил с до 25% на годишна база. На фона на подобни статистически данни предизвикателствата, пред които организациите и техните ИТ екипи се изправят в управлението и защитата на разпръснатите в различни мрежи и локации мобилни устройства, стават все по-комплексни.

Натискът от страна на бизнеса за справяне със ситуацията е значителен и ненапразно. Според последни проучвания едно на тридесет и шест устройства имат инсталирани високорискови приложения, докато множество софтуерни разработчици се бавят значително в разпространението на актуализации за сигурност. На този фон работата от разстояние е увеличила средния разход на пробив до $137 000.

Поради тези и ред други причини наблюдаваме скок в работата си по проекти, целящи именно елиминиране до максимално висока степен на рисковете, с които ИТ специалистите се сблъскват в тази динамична среда.

Подходът на Crayon
Безспорно подходът, с който ще бъде обезпечена сигурността на крайните мобилни устройства, е от изключителна важност за постигането на успешни резултати. За да се осъществят поставените крайни цели, е необходимо да се заложи на изпитан метод, който дава ясна посока в управлението на процеса на имплементация и разчита на тясно сътрудничество между Crayon и администраторите, отговорни за сигурността в организацията, чиито мобилни устройства ще бъдат защитени.

Да опознаем средата
Често организации от различни сектори на икономиката изпадат в ситуации, принуждаващи ги да управляват един разнороден набор от мобилни устройства, различаващи се на база операционна система, хардуерни възможности, както и на база притежание - служебни и/или лични. Поради тази причина като основополагаща точка винаги започваме проектите си със задълбочен анализ на ИТ активите, които трябва да бъдат защитени, както и до какви ресурси тези активи дават достъп на техните крайни потребители. В следващите редове ще се фокусираме върху защитата от външни, а не вътрешни заплахи, за сигурността на мобилните устройства.

Идентифициране на пречки
Когато пристъпим към определен дизайн на решения, свързани със защитата на мобилните устройства, ИТ администраторите и бизнес спонсорите изначално посочват - "искаме да сме максимално защитени", "устройствата да бъдат непробиваеми", "никой да не припарва до нашите фирмени данни". Реалните ситуации, съпроводени от бюджетни и технически ограничения, рядко позволяват всички възможни пропуски в сигурността да бъдат обезпечени. Поради тази причина при всеки идентифициран сценарий анализираме и потенциалните пречки за неговото пълноценно осъществяване.

Дефиниране на политика за защита на устройствата и достъп до данните
На този етап се дефинират реално постижимите мерки, които организацията ще предприеме, както и пробойните в сигурността и инструментите, които ще бъдат използвани, за да запушим тези пробойни. Най-богатите възможности са налични само при използването на платформа за отдалечено управление на тези устройства. Затова и ключовият избор на такава трябва да бъде максимално обективен и информиран.

Работата от разстояние, в движение и командировките значително увеличават риска от неправомерен достъп до мобилните устройства, било то от недоглеждане, загуба или кражба. Като една от вратите към нашите организационни данни устройствата следва да бъдат задължителен обект на защита в изграждането на политиките за сигурност. Това се базира на следните основни точки:
  • Притежание: Нивото на защита, както и достъпът до данни биха могли да зависят от притежание- то на устройствата. Ако вашата организация разполага с бюджет за служебни устройства, то тогава употребата на лични такива може да бъде грануларно ограничена или напълно забранена.
  • Критерии: Необходимо е устройствата да бъдат актуализирани с последните разработени от техните доставчици защити, да имат антивирусна програма и да нямат компрометирана операционна система. Разбира се, в зависимост от използваната платформа критериите за употребата на тези устройства за достъп до организационни данни могат да бъдат значително разширени според идентифицираните нужди.
  • Защита: Първото ниво на защита спрямо устройството започва задължително с шифроване на носителя на данните (например диск/карта) и добавяне на достатъчно сложен и дълъг алфанумеричен ПИН/парола. Ако операционната система и хардуерът го позволяват, различни допълнителни функционалности, включително такива, използващи виртуализация, могат да бъдат активирани. Срещаме ситуации, в които и преносимите устройства за съхранение на данни трябва да бъдат ограничени до определени, модели закупени и разпространени само сред служителите на даден отдел. Освен добавяне на функционалности често се налага и да премахваме такива, които биха довели до изтичане на данни или биха представлявали пропуск в сигурността (например автоматичен бекъп в неслужебно облачно пространство).
Допълнителна защита може да бъде наложена на ниво приложение, което е изключително полезно при потребителите, които са принудени да използват лични устройства с работна цел. Тази защита може да наложи употребата на ПИН, биометрични данни или парола на ниво приложение, както и ограничения в запазването, споделянето и копирането на фирмени данни. По този начин организациите могат да реализират проект с по-ограничен бюджет, без да закупуват, поддържат и управляват отдел- ни за целта устройства. Подобни настройки защитават и от случайно споделяне на фирмени данни по невнимание или ако служител е проявил небрежност относно съществуващите рискове и сподели устройството си временно с член на семейството или друг близък.

Незабавна реакция при загуба и кражба
Всички организации, с които работим, се интересуват и от методи за своевременното изтриване на техните данни от загубени или откраднати устройства. Затова и в проектите си предвиждаме специално място за процедури, които да позволят избирателното изтриване на служебните данни от изгубеното устройство веднага щом инцидентът бъде докладван на ИТ екипа.

Финални защитни щрихи
Макар и да се стараем самите устройства да бъдат максимално обезпечени от гледна точка на тяхната сигурност, не бива да пропускаме, че освен на ниво "устройство" и "приложение" защита трябва да бъде осъществена и на ниво "потребител" и "файлове". Технологии като многофакторно удостоверение, условен достъп или удостоверение без парола са само част от подходите, които могат да бъдат приложени, за да защитим акаунтите на крайните потребители, а чрез тях и достъпа до конкретни данни. Файловете от своя страна могат да бъдат шифровани с определени динамични нива на сигурност според това кой, кога и посредством какво устройство и акаунт ги достъпва.
ИЗТОЧНИЦИ


Crayon е водеща консултантска компания в областта на услугите за дигитална трансформация.
Научете повече на www.crayon.com/bg.
Свържете се с нас на 02 996 3770, info.bg@crayon.com

Съдържание от Crayon

X