Три простых правила усиления безопасности мобильных устройств

Блог Джозефа Брэдли (Joseph Bradley), главного директора консалтингового подразделения Cisco Consulting Services по операционной деятельности

LinkedInVKontakte
Поделиться:

Фото

Джозеф Брэдли (Joseph Bradley)
Джозеф Брэдли (Joseph Bradley)

Взрывообразное распространение корпоративной мобильности вызывает в компаниях глубокие перемены и порой не обходится без проблем. Одна из наиболее острых – проблема информационной безопасности.

Недавно на сайте Уортонской школы бизнеса я прочитал статью, где утвеврждается, что в США к 2015 году количество пользователей, предпочитающих выходить в Интернет с помощью мобильных устройств, превысит число тех, кто предпочитает использовать для этой цели персональные компьютеры. Открытые данные, повышение доступности нашей информации государственным органам и многое другое складывается в мощную тенденцию, ставящую под вопрос безопасность мобильных сетей и устройств. Как поддержать широкое проникновение беспроводных устройств в жизнь сотрудников, избежав проблем с информационной безопасностью?

Один из способов решения этих проблем состоит в соблюдении трех простых (и вместе с тем недостаточно используемых) предосторожностей.

Используйте пароли

В американских корпорациях часто шутят, что самый распространенный пароль – слово "пароль". Эта шутка кажется смешной лишь до тех пор, пока вы не поймете, что для большинства мобильных устройств установка ЛЮБОГО пароля (пусть даже слова “пароль”) стала бы большим шагом вперед с точки зрения информационной безопасности. Согласно результатам исследования, проведенного аналитической компанией Harris Interactive по заказу CTIA и процитированного в упомянутой публикации Уортонской школы бизнеса, более половины пользователей беспроводных устройств вообще не используют для их защиты никаких паролей или персональных идентификационных PIN-кодов. Поскольку угроза для этих устройств со стороны киберпреступников вполне реальна, смартфоны и планшеты обязательно нужно защищать с помощью антивирусного ПО и паролей.

Создав пароль, вы должны правильно его хранить. Глобальное исследование, проведенное компанией McAfee, установило, что 15 процентов опрошенных хранят свои пароли на мобильных телефонах. Более половины опрошенных передают свои пароли другим людям. Конфиденциальность паролей поможет сократить риск в случае, если ваше устройство попадет в руки злоумышленника.

BYOD

Еще недавно ИТ-руководители могли поддаться своим фобиям и запретить BYOD, то есть использование в работе личных мобильных устройств. Эти дни ушли в прошлое. BYOD уже никуда не денется1. Сегодня, когда более 80 процентов компаний2 BYOD в той или иной степени разрешили, настала пора разработать зрелые стратегии и способы решения проблем, связанных с использованием личных устройств в служебных целях. Полномасштабная стратегия BYOD должна включать внедрение функций безопасности для мобильных устройств, в том числе обязательной защиты этих устройств с помощью паролей и принудительного стирания информации в удаленном режиме, что позволяет удалять конфиденциальную информацию с жестких дисков в случае кражи или потери устройства. Такие решения в равной степени выгодны сотрудникам, руководителям ИТ-отделов и компаниям.

Архитектура безопасности

Компании могут укрепить информационную безопасность с помощью объединения проводных, беспроводных и виртуальных частных сетей в единую, хорошо защищенную сетевую инфраструктуру. Унифицированная сеть создает полную прозрачность на уровне систем, позволяя установить, кто находится в сети и чем он в ней занимается. Она осуществляет мониторинг доступа к конфиденциальной информации и оценивает угрозы в режиме реального времени. Кроме того, она упрощает разработку и внедрение политик информационной безопасности в масштабе всей сети. Компании, желающие укрепить безопасность сетей с более высоким уровнем гетерогенности, смогут решить эту задачу с помощью дополнительных опций.

Опасения по поводу информационной безопасности могут замедлить распространение мобильных технологий в бизнесе, но полностью остановить этот процесс им не под силу. При условии внедрения правильных политик и решений для информационной безопасности мобильные устройства могут принести огромную пользу всем организациям, в том числе вашей.


1 См. http://www.cisco.com/web/RU/news/releases/txt/2012/052212b.html.
2 Имеются в виду США.