Безопасная мобильность: научная фантастика или достижимая реальность?
Телефон уже перестал быть средством голосовой связи в чистом виде, но смартфоны и планшеты влекут как новые возможности, так и, разумеется, новые риски.
Сегодня волна смартфонов и планшетов более напоминает цунами, нежели мерно раскачивающиеся волны при штиле. Каждый день выходят новинки от различных производителей. Флагманские позиции Apple постепенно уступают место под натиском волны нового поколения телефонов и планшетов под управлением Android. И телефон уже перестал быть средством голосовой связи в чистом виде: игры, музыка, социальные сети и сети профессиональных контактов, использование наладонников в виде флеш-накопителей, чтение электронных книг, офисные утилиты, предназначенные для планшетов, и т.п.
И с таким «багажом» сотрудники компаний самого различного размера приходят к работодателю и, чаще всего, побуждаемые самыми лучшими намерениями, просят подключить их «родной» телефон/планшет к корпоративной сети.
Данный термин получил название BYOD, что расшифровывается как Bring Your Own Device. Или в переводе — консьюмеризация ИТ. Вот только ряд преимуществ, которые привносит использование мобильных технологий в бизнес:
— оперативность и мобильность;
— увеличение эффективности работы сотрудников;
— снижение расходов на поддержку мобильных пользователей (для работы электронной почты совершенно не обязательно выдавать ноутбуки мобильным пользователям);
— лояльность пользователей;
— возможность открытия новых рынков (для высокотехнологичных отраслей, таких как банковская и финансовая сферы).
Но стоит на секунду остановиться и понять — новые устройства влекут как новые возможности, так и, разумеется, новые риски!
Традиционный риск, связанный с вирусным заражением смартфонов и планшетов (по статистике McAfee уже сейчас в вирусной базе под ОС Android зафиксировано более 7500 сигнатур за 2012 год, против сотни — за 2011. При этом темп роста — эскпоненциальный). Данный риск представляет угрозу как для владельца устройства (сбои в нормальной работе устройства; трояны, крадущие пароли, личную информацию и, что весьма распространено, финансовые средства с мобильного счета через платные смс), так и для корпорации, поскольку частое явление — использование мобильных телефонов в качестве сменных носителей, и как следствие, возможность привнесения зараженных файлов, причем не обязательно вирусов для мобильных устройств, в корпоративный периметр.
Риск утери и кражи устройства, и как следствие — риск утери и утечки корпоративных данных, которые могут представлять собой интеллектуальную собственность, а также конфиденциальную информацию. Самым ярким примером здесь может являться такое частое явление, как забытый на переговорах или в самолете планшет — на секунду представьте, что это планшет топ-менеджера компании, на котором хранится вся информация, начиная с деловой переписки и заканчивая планами расширения бизнеса или новых бизнес-инициатив… При попадании таких данных в руки конкурентов, если планшет забыт, к примеру, на переговорах, риск ИБ превращается в риск для бизнеса в целом.
В конечном итоге, многочисленные преимущества от использования мобильных устройств могут быть сведены практически «на нет» при несоблюдении, как минимум, базовых правил безопасности для мобильных устройств:
— безопасные сетевые коммуникации мобильных устройств с ИТ-инфраструктурой предприятия;
— возможность установки защищенных каналов связи между мобильными устройствами и корпоративными ресурсами;
— поддержка PKI для настройки профилей Wi-Fi/VPN;
— использование двухфакторной аутентификации;
— наличие способов проверки соответствия политике безопасности;
— возможность недопуска в сеть предприятия jailbroken/rooted устройств;
— возможность распространения только рекомендованного набора приложений на мобильные устройства;
— возможность удаленной блокировки и частичной либо полной очистки устройства в случае его утери либо кражи;
— максимально простое самообслуживание пользователей.
Весь перечисленный набор требований сформирован достаточно давно и носит название Mobile Device Management (MDM). На рынке MDM-решений не так много по-настоящему сильных игроков, одним из которых является компания McAfee с решением McAfee Enterprise Mobility Management, входящее в состав продуктового портфолио компании с 2010 года, когда компания McAfee официально объявила о приобретении крупного поставщика MDM-решений, компании TrustDigital.
Однако с темпами роста популярности платформы Android на поверхность всплыли такие требования, как необходимость обеспечивать антивирусную защиту и защиту от подозрительного поведения приложений. Таким образом, наличие MDM можно считать хорошим стартом на пути обеспечения безопасности мобильных устройств, но, выражаясь научным языком, наличие MDM не является необходимым и достаточным условием защищенности мобильных устройств.
В конце 2011 года компания McAfee анонсировала оптимизированный мобильный антивирус, McAfee VirusScan for Android, призванный защитить данную мобильную платформу от вирусов и вредоносного кода. На сегодняшний день этот антивирус обладает наиболее полной антивирусной базой и (внимание!) самым низким энергопотреблением, что отнюдь не пустой звук для владельцев мобильных устройств.
Эти и многие другие решения по обеспечению безопасности мобильных устройств (уже выпущенные или готовящиеся к релизу, такие как McAfee Mobile DLP — защита от утечки данных с мобильных устройств, запланированное на выход в 2013 году) расширяют арсенал средств защиты смартфонов и планшетов пользователей и позволяют снизить риски заражения устройств, заражения корпоративной сети (при использовании наладонника в качестве флеш-накопителя), риски с утерей или утечкой данных с мобильных устройств.
Переходя к управляемости решения, необходимо отметить, что мобильные устройства уже нельзя трактовать как инородные по отношению к ИТ-инфраструктуре. Сейчас настал тот момент, когда управление политиками безопасности на уровне предприятия должно быть полностью прозрачно и максимально эффективно. Поэтому рассматривать мобильные устройства в отрыве от стационарных ПК, серверов, ноутбуков пользователей нет никакой возможности.
Требования порождают спрос, а тот, в свою очередь — решения. Так, средства мобильной безопасности полностью интегрированы в центральную систему управления политиками безопасности McAfee ePolicy Orchestrator, которая с равной степенью детализации позволяет управлять политиками на ПК, серверах, базах данных, ноутбуках мобильных пользователей, сетевыми устройствами безопасности (шлюзы электронной почты и веб, МСЭ и система предотвращения сетевых вторжений).
Таким образом, при полном и комплексном взгляде на ИБ, все модули управления должны быть сконцентрированы в едином центре управления (McAfee ePolicy Orchestrator), поддерживать масштабы компаний от нескольких пользователей и до нескольких сотен тысяч (и даже миллионов, — как известно, самая крупная управляемая инфраструктура безопасности McAfee насчитывает 5 млн рабочих мест). Данная инициатива и данное решение носит название McAfee Security Connected и призвано объединить все имеющиеся средства безопасности в единый корпоративный периметр безопасности, снизить операционную нагрузку на штат служб ИТ и ИБ и, в первую очередь, снизить уровень риска безопасности до приемлемого.
В заключение хотелось бы отметить то, что грани между мобильными устройствами и ПК размываются, периметр безопасности должен включать в себя все типы систем компании и управление подобного рода комплексом должно приносить не сложности и разочарования, а быстроту реакции на инциденты, эффективное управление безопасностью и максимально возможное снижение рисков ИБ. Эти и многие другие задачи уже успешно реализованы в решениях компании McAfee, которые оценили тысячи наших клиентов по всему миру, включая Россию и страны СНГ. Присоединяйтесь к Securty Conneted и спите спокойно, пока ваша ИТ-инфраструктура работает в штатном режиме.
Комментарии