Після домашнього офісу: Управління мобільними пристроями в компаніях 

Після домашнього офісу: Управління мобільними пристроями в компаніях

Поділіться публікацією

У результаті пандемії IT-адміністратори в усьому світі зіткнулися з низкою нових проблем. Швидкий перехід до віддаленої роботи приніс із собою абсолютно нові ризики та загрози безпеці, про які раніше навіть не думали. Зараз багато мобільних пристроїв повертаються в офіс. Компанії повинні мати хорошу стратегію для цього. 5 найкращих методів керування мобільними пристроями від Beyond Identity.

Тепер настав час переглянути практики керування мобільними пристроями. У той час як багато компаній повертають своїх співробітників в офіс, значна частина з них продовжить працювати повністю з дому або в «гібридному» форматі. Тож нові ризики повністю не зникнуть.

Повернення з домашнього офісу також таїть в собі небезпеки

Тепер користувачі входять у систему зі своїх особистих мобільних пристроїв, щоб отримати доступ до корпоративних даних, і контролю над тим, що і хто входить, часто не вистачає. Отже, що потрібно робити, щоб адаптуватися до цієї нової реальності? Компанії повинні зосередитися на наступних п’яти найкращих практиках керування мобільними пристроями.

1. Надайте користувачеві бездоганне та зручне рішення

Користувачі мобільних пристроїв не взаємодіють зі своїми пристроями так, як користувачі настільних комп’ютерів або ноутбуків: вони очікують легкого та зручного входу. Через складні процедури входу користувачі часто намагаються їх обійти. Крім того, це може створити потенційну проблему підтримки для вашого персоналу служби підтримки. Запровадження автентифікації без пароля — це один із найпростіших способів створити безпроблемний досвід для користувачів.
Найкращі рішення безпеки зміцнюють вашу безпеку та значно спрощують процес входу. Вибираючи рішення для керування мобільними пристроями (MDM), ви повинні переконатися, що кожен потенційний кандидат має наведені вище характеристики. Не створюйте додаткових перешкод для своїх користувачів.

2. Створіть політику BYOD

Після припинення роботи підприємств через пандемію зросла практика використання власного пристрою (BYOD). Тому надійна політика BYOD є обов’язковою, якщо ви хочете покращити свій мобільний захист.

  • Вирішіть, які типи мобільних пристроїв дозволено: BYOD не означає, що ви дозволяєте будь-які пристрої користувача в мережі. Ви все ще можете контролювати, хто і що може входити. На особистих мобільних пристроях мають бути встановлені всі оновлення безпеки та програмного забезпечення, і їх не можна модифікувати, напр. Б. за допомогою «рутування» або «злому». Модифіковані пристрої є притулком для шкідливих програм.
  • Встановіть сувору політику безпеки: деякі користувачі можуть відмовитися від певних функцій безпеки на своїх пристроях, як-от B. на екран блокування або біометричну ідентифікацію. За допомогою ідеального рішення MDM ви можете застосувати цей базовий крок і захистити конфіденційні дані, до яких користувач отримує доступ під час сеансу. Ваші політики безпеки також мають вимагати оновлення операційних систем пристрою перед наданням доступу, особливо після критичних оновлень безпеки.
  • Встановіть межі: переконайтеся, що ваші співробітники розуміють обмеження пристроїв BYOD і що є прийнятним під час використання своїх мобільних пристроїв для доступу до корпоративних служб. Це стосується того, які сторонні дані, програми, хмарні служби та програмне забезпечення їм дозволено використовувати. Також корисно визначити очікування щодо підтримки, яку ви надаватимете для вирішення проблем з мережею (якщо такі є).
  • Інтегруйте свій BYOD і політику прийнятного використання: співробітники використовуватимуть свої мобільні пристрої для того, до чого вони не мають або не повинні мати доступу на робочому місці. Однак, поки вони підключені до корпоративної мережі, ви контролюєте. Переконайтеся, що ваша політика чітко визначає, що дозволено, а що заборонено. Якщо ви залишите сіру зону, біди не уникнути.
  • Створіть стратегію виходу: що відбувається, коли співробітник, який використовує власний пристрій, залишає компанію? Переконайтеся, що існує процедура скасування доступу після припинення або виходу з організації. Відсутність такої стратегії відкриває двері для нападів незадоволених співробітників. Ідеальне рішення MDM захищає вас, дозволяючи зробити це лише кількома клацаннями миші.

3. Увімкніть політики доступу на основі ризиків

Керувати мобільними пристроями у вашій організації, над якими ви не маєте прямого контролю, може бути важко. З цієї причини доцільно використовувати політику доступу на основі ризиків. Вони надають і обмежують дозволи не лише на основі особи, яка входить, але й на основі пристрою, з якого вона входить, і рівня безпеки цього пристрою.

Щоразу, коли співробітник або підрядник намагається ввійти, ваша платформа автентифікації повинна перевіряти потенційні ризики безпеці, як-от:

  • Чи є щось незвичайне у вході, можливо, з абсолютно нового місця?
  • Чи має обліковий запис доступ до інформації, якою він зазвичай не користується?
  • Мобільний пристрій оновлено?

Політика доступу на основі оцінки ризиків враховує ці та інші фактори перед авторизацією. Не бійтеся відмовити у схваленні, якщо заявка не відповідає вашим стандартам. Краще перестрахуватися, ніж шкодувати: конфіденційні дані компанії зберігаються на ваших серверах, і достатньо одного вторгнення, щоб їх розкрити. Не ризикуйте.

4. Ніколи не довіряй, завжди перевіряй!

Патрік Макбрайд, директор з маркетингу Beyond Identity «5 найкращих практик керування мобільними пристроями» (Зображення: Beyond Identity).

Загрози безпеці більше не є лише зовнішніми. Хоча BYOD несе з собою ряд проблем, існує ймовірність того, що зловмисники також можуть атакувати з корпоративних пристроїв. Впровадження безпеки Zero Trust може захистити від цього.

В основі Zero Trust лежить концепція «ніколи не довіряти, завжди перевіряти». Це йде рука об руку з концепцією політики доступу на основі ризиків. Незалежно від того, хто входить у систему, ви повинні постійно перевіряти, чи ця особа є тією, за кого себе видає, і чи пристрій відповідає вашим суворим вимогам безпеки. Доступ до конфіденційної інформації має бути обмежений тією, що необхідна для вирішення поточного завдання.

Як кілька разів зазначалося, мобільні пристрої, що належать користувачам, становлять особливу проблему. Нульова довіра обмежує кількість способів проникнення зловмисників, а коли вони це роблять, це обмежує їх здатність рухатися та завдавати реальної шкоди. За допомогою традиційного підходу, що базується на периметрі, зловмисник матиме доступ до всіх даних, які обліковий запис має дозвіл переглядати, з невеликими перешкодами або без них.

5. Впровадити надійну автентифікацію без пароля

Першою відповіддю на захист мобільних пристроїв є вимога до кінцевих користувачів вибору надійних паролів або використання таких стратегій, як багатофакторна автентифікація. Однак це не більше, ніж екстрене рішення. Це без потреби ускладнює процес входу та все ще покладається на ненадійний пароль.

Отже, попрощайтеся з ідеєю пароля не лише під час керування своїми мобільними пристроями, але й для всіх пристроїв, якими користуються співробітники вашої організації, незалежно від того, мобільні чи ні. Аутентифікація без пароля призначена не тільки для зручності користувача, але й робить всю систему більш безпечною.

Впроваджуючи автентифікацію без пароля, ви посилюєте свою багатофакторну автентифікацію, замінюючи незахищений фактор (наприклад, паролі) на кращий, більш безпечний фактор (біометричний). Це усуває найпоширенішу точку входу для зловмисників і запобігає атакам на основі паролів, таким як атаки веселкової таблиці, атаки грубої сили та підміщення облікових даних.

 

Більше на BeyondIdentity.com

 


Про Beyond Identity

Beyond Identity надає безпечну платформу автентифікації, руйнуючи бар’єри між кібербезпекою, ідентифікацією та керуванням пристроями, а також принципово змінюючи спосіб входу користувачів – без паролів і з легким, багатоетапним процесом входу. Крім безпарольного доступу, компанія пропонує доступ із нульовою довірою до захищених гібридних робочих середовищ, де жорсткий контроль над тим, які користувачі та які пристрої мають доступ до критичних хмарних ресурсів, є важливим. Удосконалена платформа збирає десятки сигналів про ризики від користувачів і пристроїв під час кожного входу, що дозволяє клієнтам застосовувати постійний контроль доступу на основі оцінки ризиків. Інноваційна архітектура замінює паролі перевіреною асиметричною криптографією, яка підтримує TLS і захищає трильйони доларів щодня. Такі клієнти, як Snowflake, Unqork, Roblox і IAG, звертаються до Beyond Identity, щоб зупинити кібератаки, захистити свої найважливіші дані та забезпечити відповідність вимогам.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі