Хмарні та мобільні пристрої – питання безпеки 

Хмарні та мобільні пристрої – питання безпеки

Поділіться публікацією

Поширений хмарний доступ до корпоративних даних і ресурсів з будь-якого пристрою – це те, чого очікують користувачі, оскільки він підвищує продуктивність і дозволяє співробітникам підключатися практично з будь-якого місця. Однак компанії повинні приділяти особливу увагу безпеці. 

«Однак ця зручність може становити загрозу кібербезпеці для малого бізнесу», – попереджає експерт з ІТ-безпеки Lookout. Якщо цей ризик не зменшити, це може призвести до витоку даних. Зловмисники атакують співробітників на будь-якому пристрої, який має доступ до конфіденційних даних. Оскільки хмарні платформи забезпечують незалежний від пристрою доступ до даних, ці атаки можуть бути націлені на ПК, ноутбуки, смартфони чи планшети». — каже Хендрік Шлесс, старший менеджер із рішень безпеки в Lookout.

Завдання 1: Захист конфіденційних даних

Захист конфіденційних даних від неавторизованих користувачів є однією з найбільших проблем для підприємств будь-якого розміру, не кажучи вже про малий бізнес з меншими ресурсами. Останні тенденції кібератак показали, що зловмисники атакують дані кожної організації, у кожній галузі та будь-якого розміру. Малі підприємства все більше покладаються на хмарні платформи, такі як Google Workspace і Microsoft Office 365, щоб їхні співробітники могли працювати, як і де вони хочуть, із надійними програмами. Навіть якщо малий бізнес не має власної групи безпеки, захист даних можна збалансувати за допомогою безпечних ІТ-практик щодо доступу користувачів до інфраструктури та даних, які вона містить.

ІТ-команди можуть досягти цього за допомогою:

  • Переконайтеся, що всі політики віддаленого доступу охоплюють усі пристрої.
  • Навчіть своїх співробітників безпечним методам захисту даних.
  • Захистіть хмарні дані за допомогою стратегії запобігання втраті даних (DLP), яка може проактивно ідентифікувати та захищати конфіденційні дані.

 Завдання 2. Запобігайте фішинговим атакам

Зловмисники, націлені на малий бізнес, можуть в основному зосереджуватися на крадіжці даних за допомогою фішингових атак, оскільки співробітники, ймовірно, не захищені від цих атак на своїх мобільних пристроях. Мобільний фішинг продовжує залишатися серйозною проблемою для організацій, особливо тих, які дозволяють своїм співробітникам використовувати персональні пристрої для роботи, і які можуть бути вразливими до фішингу через приватні канали. Ці загрози надходять через будь-яку програму, яка має функцію обміну повідомленнями та часто використовує соціальну інженерію, за допомогою якої зловмисники скорочують або підробляють URL-адреси, щоб зробити їх легітимнішими. Захист від загроз мобільного фішингу є важливим для будь-якого малого бізнесу, і його легко реалізувати навіть без команди безпеки.

Деякі мобільні рішення безпеки пропонують пропозицію для малого бізнесу, яка охоплює ключові вектори атак, у тому числі фішинг, не вимагаючи від команди керування складною серверною частиною.

Завдання 3: Запобігайте спробам запровадження програм

Шкідливі програми становлять законну загрозу для малого бізнесу, який не має ресурсів для проведення ретельного аудиту безпеки. Це особливо вірно для мобільних програм, особливо тому, що користувачі можуть несвідомо завантажувати програми, які завантажуються шкідливими програмами-завантажувачами, які після встановлення перетягують зловмисне програмне забезпечення на пристрій. Подібно до того, як усі знають, що на своїх комп’ютерах і ноутбуках встановлено антивірусне програмне забезпечення, кожен смартфон і планшет також повинен мати захист від шкідливих програм.

У малому бізнесі проактивний захист від зловмисного програмного забезпечення має вирішальне значення для забезпечення захисту співробітників і даних від загроз.

Завдання 4: Блокуйте вразливі пристрої

Уразливі пристрої та програмне забезпечення можуть бути простим шлюзом до інфраструктури організації. Малий бізнес, зокрема, навряд чи матиме уявлення про те, які вразливі пристрої присутні в їхній інфраструктурі.

Це ще одна проблема, яку можна вирішити відповідно до подібних найкращих ІТ-практиків і не обов’язково вимагає повної команди безпеки. ІТ-відділ повинен мати огляд програм і пристроїв, якими користуються співробітники. Важливо знати, коли потрібні оновлення, щоб уникнути атаки на організацію.

Більше на Lookout.com

 


Про Lookout

Співзасновники Lookout Джон Герінг, Кевін Махаффі та Джеймс Берджесс об’єдналися в 2007 році з метою захистити людей від загроз безпеці та конфіденційності, пов’язаних зі все більш зв’язаним світом. Ще до того, як смартфони були в кишені кожного, вони зрозуміли, що мобільність матиме глибокий вплив на те, як ми працюємо та живемо.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі