(Nie)dobre praktyki w zarządzaniu mobilnym bezpieczeństwem

1 grudnia, 2015

Wszystkim nam znane są sceny z kreskówek, w których bohater próbuje zatrzymać cieknącą wodę wkładając palec w dziurę, po czym okazuje się, że powstaje przez to kolejny przeciek, który wymaga kolejnego palca itd., aż w końcu postać zostaje zalana i zmyta przez falę.

To właśnie obrazek, który przychodzi mi na myśl, gdy obserwuje organizacje próbujące poradzić sobie z kwestią bezpieczeństwa mobilnego. Trzecia coroczna ankieta na temat bezpieczeństwa mobilnego firmy Check Point wykazała, że 44% z 700 badanych firm stwierdziło, że temat bezpieczeństwa telefonów komórkowych jest na tyle rozległy, że nawet nie próbowało zarządzać firmowymi danymi na urządzeniach pracowników – dając hakerom na całym świecie coraz większy wybór urządzeń, które można wykorzystać w celu włamania.

Podczas gdy urządzenia mobilne pozwalają na praktycznie stały dostęp do sieci firmowych, atakujący próbują podstępem nakłonić użytkowników do ściągnięcia złośliwego oprogramowania czy aplikacji z zarażonych stron internetowych lub do podłączenia się do hotspotu WiFi należącego do przestępców – zupełnie jak w kreskówce o przecieku powstają coraz to nowsze metody pozwalające na włamanie do tych urządzeń.
 
Rozpoznanie pęknięć

Jak więc organizacje mogą ochronić swoje dane i zasoby przed atakami mającymi na celu urządzenia mobilne? W niniejszym artykule przeanalizujemy programy do zarządzania i kontrolowania mobilności najczęściej wykorzystywane w firmach oraz pokażemy ich funkcjonalności najbardziej wrażliwe na ataki.

Zarządzanie Urządzeniami Mobilnymi/Zarządzanie Aplikacjami Mobilnymi – Mobile Device Management/Mobile Application Management (MDM/MAM)

Produkty MDM/MAM narzucają korporacyjne strategie dotyczące mobilności, śledzenia i dostępu do urządzeń i aplikacji, które posiadają dane i zasoby firmowe. Co ważne, tego typu oprogramowanie głównie skupia się na samym zarządzaniu urządzeniami, a nie ich ochronie, co pozostawia wiele dziur w bezpieczeństwie mobilnym organizacji, ponieważ problem podatności aplikacji i urządzeń mobilnych pozostaje nierozwiązany. Produkty te nie pokazują też ogólnego widoku na potencjalnie wrażliwe miejsca.
 
Kontrola Dostępu do Sieci – Network Access Control (NAC)

Produkty NAC egzekwują strategie ogólnego dostępu na każdym urządzeniu dostępowym, zwykle podejmując decyzje na podstawie roli użytkownika i typu zasobu, do którego żąda on dostępu. Jednak potrzeba jest więcej źródeł informacji aby zidentyfikować  implikacje bezpieczeństwa, między innymi wersję systemu operacyjnego, zainstalowane aktualizacje bezpieczeństwa, używaną aplikację oraz ruch sieciowy. Same w sobie, rozwiązania typu NAC nie są w stanie rozpoznać ukrytych ataków.
 
Zarządzanie bezpieczeństwem informacji i zdarzeniami – Security Information and Event Management (SIEM)

Produkty typu SIEM umożliwiają wgląd w alerty bezpieczeństwa generowane przez wszystkie rozwiązania wykrywające ataki dostępne w sieci, zbierają i analizują dane, przedstawiają informację ze wszystkich urządzeń i usług w Twojej firmie. Jednakże systemy SIEM potrzebują dostępu do dokładnych danych bezpieczeństwa pochodzących z urządzeń mobilnych i aplikacji na nich zainstalowanych oraz do potencjalnych zagrożeń nimi spowodowanych. Dopiero posiadając takie informacje oprogramowanie typu SIEM może być efektywne.
 
Produkty zapewniające punktową ochronę urządzeń mobilnych

Biorąc pod uwagę luki w bezpieczeństwie mobilnym występujące w istniejących sieciach i infrastrukturach bezpieczeństwa, istnieje wiele miejsc, które poszczególne produkty starają się chronić. Do produktów tych należą między innymi mobilne oprogramowanie antywirusowe, oprogramowanie określające reputację i integralność aplikacji, bramy dostępu dla urządzeń mobilnych, rozwiązania mobilnego uwierzytelnienia. Pomimo tego, że zapewniają pewien poziom bezpieczeństwa, nie jest ono kompletne. Biorąc pod uwagę istnienie tylu różnych wektorów zagrożeń, które mogą zostać wykorzystane przez atakującego na urządzeniach mobilnych i w aplikacjach, organizacje naprawdę potrzebują rozwiązania, które łączy wszystkie te sposoby ochrony. Próbując uzyskać kompleksową ochronę z pojedynczych produktów, firmy pozostaną cały czas podatne, podczas gdy znacznie zwiększy się poziom skomplikowania procedur działania.
 
Naprawianie przecieków

Wprowadzenie dynamicznej ochrony  w firmowych urządzeniach mobilnych wymaga kompleksowych możliwości, dzięki którym będzie można efektywnie określić podatności i ryzyko, wykryć zaawansowane ataki i przeciwdziałać im w czasie rzeczywistym, jednocześnie zachowując profity wynikające z zastosowania rozwiązań mobilnych. Przyjrzyjmy się możliwościom rozwiązań bezpieczeństwa mobilnego następnej generacji tamujących wycieki danych firmowych.
 
Wykrywanie zaawansowanych zagrożeń mobilnych

Wskazanie podatności i zrozumienie kiedy mogą zostać wykorzystane, pozwala firmom w efektywny sposób zatrzymać ataki, chronić dane i zasoby firmowe oraz przeciwdziałać wyciekom danych. Rozwiązania bezpieczeństwa mobilnego powinny szczegółowo monitorować i analizować różne wektory zagrożeń – na urządzeniu, w aplikacjach oraz w sieci, aby określić kiedy podatność jest wykorzystywana.
 
Umożliwienie zarządzania ryzykiem na urządzeniach mobilnych

Wykorzystując określanie ryzyka w czasie rzeczywistym, organizacje powinny wdrażać protokoły bezpieczeństwa bazujące na poziomie zagrożenia, które stanowi dany użytkownik czy urządzenie względem danych firmowych. Poprzez wprowadzenie bezpieczeństwa do zarządzania mobilnością w sposób, który efektywnie ochroni zasoby firmy przed aktualnymi zagrożeniami, możemy pomóc organizacjom ustalić swoje cele dotyczące mobilności i bezpieczeństwa.
 
Przeprowadzanie oceny podatności na każdy wektor ataku

Firmy powinny być w stanie śledzić całą aktywność wewnątrz swojego środowiska i oceniać poziom zagrożenia, jakie stanowią w danej chwili dane urządzenia i aplikacje mobilne. Wymaga to spojrzenia na każdy możliwy wektor zagrożenia: urządzenia, aplikacje i sieci, aby zrozumieć, w jaki sposób atakujący mógłby go wykorzystać.
 
Zachowanie prywatności i wygody użytkowania

Ostatnim punktem, o jakim nie należy zapominać, jest wygoda użytkowania, bo użytkownicy zawsze będą szukali alternatywnych dróg wykonywania swojej pracy jeżeli uznają, że firmowy sposób jest zbytnio obłożony restrykcjami. Szybka i prosta integracja bezpieczeństwa w nieinwazyjny sposób zadowoli zarówno dział bezpieczeństwa jak i użytkowników.

Każde efektywne rozwiązanie dotyczące bezpieczeństwa mobilnego powinno być proste w użyciu, nie zmieniać sposobu, w jaki użytkownicy korzystają ze swoich urządzeń i nie wpływać znacząco na wydajność. Rozwiązania nie posiadające tych cech pozostawiają dziury,  które mogą zostać wykorzystane przez atakujących. Aby uchronić swoje zasoby cyfrowe przed zaawansowanymi zagrożeniami mobilnymi, firmy powinny zainwestować w całościowy, elastyczny system bezpieczeństwa, który nie wymusi zmiany przyzwyczajeń swoich pracowników. Tylko wtedy będą w stanie „zatkać” przecieki ze swoich sieci, jednocześnie zachowując jak najwięcej zysku osiągniętego dzięki rozwiązaniom mobilnym.

źródło: Check Point

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Kliknij na gwiazdkę, aby zagłosować!

Średnia ocena: 0 / 5. Liczba głosów: 0

Jak na razie nikt nie podzielił się opinią.

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]