Munkásabb a mobilbiztonság, mint gondolnánk

A mobil eszköz- és alkalmazásmenedzsment megoldások használata egyre inkább elkerülhetetlenné válik a vállalati környezetekben, azonban önmagukban ezek a technológiák sem képesek helytállni. Átfogó védelemre van szükség.
 

Az elmúlt évek egyik legtöbbet hangoztatott technológiai trendje a BYOD (Bring Your Own Ddevice), vagyis a magántulajdonú készülékek üzleti célra történő használata. Ez önmagában számos üzleti és hatékonyságnövelő lehetőséggel kecsegtet, ugyanakkor a biztonság szempontjából megannyi kockázatot vet fel. Sajnos e kockázatok értékelése és kezelése még mindig sok kívánni valót hagy maga után. Legalábbis ez derült ki a GigaOm Research és az InformationWeek legutóbbi felméréséből.

A kutatás szerint a megkérdezett szervezetek 83 százaléka támogatja a BYOD-t, vagyis engedi meg az alkalmazottaknak, hogy a saját okostelefonjaikat, táblagépeiket használják a munkájuk során. Ugyanakkor mindössze 46 százalékuk követeli meg a munkavállalóktól, hogy a mobiljaikra feltelepítsenek MDM (Mobile Device Management) klienst. A válaszadók 43 százaléka pedig mindenféle kontroll és ellenőrzés nélkül teljes mértékben megbízik abban, hogy az alkalmazottak betartják a mobilbiztonsággal kapcsolatos szabályokat. Mindez pedig komoly védelmi aggályokat vet fel: egyes szervezetek egyrészt nem tudják felügyelni a mobilokon tárolt üzleti adataikat, másrészt, ha egy incidens bekövetkezik, akkor nagy valószínűséggel tehetetlenül nézik végig az eseményeket. Márpedig egy okostelefonnak könnyedén nyoma veszhet a rajta lévő összes üzleti információval együtt.

Szerteágazó biztonság

A GigaOm Research kutatói úgy látják, hogy a vállalatoknak ki kell terjeszteniük a mobilbiztonsággal összefüggő elgondolásaikat, és távolabbról szemlélni ezt a védelmi területet. Így ugyanis hamar kiderül az, hogy az MDM megoldások használata mellett nem lehet elhanyagolni többek között az adatszivárgás-megelőzést, az incidensfelismerést és az incidensreagálást sem. Vagyis a vállalatoknak képesnek kell lenniük arra, hogy egy-egy nemkívánatos esemény bekövetkeztekor pontosan tudják, hogy mi is történt az érintett mobil készülékekkel, milyen kockázatok merülnek fel, és azokat hogyan kezelik. Mindez pedig akkor biztosan nem kivitelezhető, ha egy szervezet azt sem tudja, hogy milyen eszközök csatlakoznak a hálózatához, és az adatok pontosan hol találhatóak.

Lee Reiber, az AccessData alelnöke a kutatás kapcsán annyit jegyzett meg, hogy egyre nagyobb igény mutatkozik a mobil forensics technológiák iránt is. Ennek pedig az az oka, hogy a mobilokon tárolt, mind nagyobb mennyiségű adatot elemezni kell, ami hagyományos megoldásokkal vagy nem kivitelezhető, vagy igencsak idő- és erőforrásigényes feladat. "Azt tanácsoljuk a cégeknek, hogy vezessenek be olyan biztonsági terveket és vállalati szintű technológiákat, melyek megelőző jellegű védelmet biztosítanak a mobilokhoz, illetve lehetővé teszik az incidensek detektálását, valamint az azokra való reagálást. A mobil eszközök és az azokon tárolt adatok felett meg kell teremteni a kontrollt" - tette hozzá a szakember.

Ne legyenek illúziók!

A szóban forgó mobilbiztonsági kutatás éllovasa, Michael Finneran még egy fontos megjegyzést tett az MDM és az MAM (Mobile Application Management) rendszerek kapcsán. Véleménye szerint azok a szervezetek, amelyek már használnak MDM/MAM technológiákat, egyes esetekben túlságosan megbíznak ezekben az eszközökben. Ezáltal az IT és a biztonsági részlegek berkein belül hamis biztonságérzet alakulhat ki, miközben számos kockázati tényező lefedésére, illetve védelmi intézkedés meghozatalára nem kerül sor. Így például gyakorta marad el az incidensreagálási tervek kidolgozása, amelyeket ráadásul nemcsak elkészíteni kellene, hanem rendszeresen tesztelni is, hogy az érintettek éles helyzetben pontosan tudják azt, hogy mi is a teendőjük. 

"Ha egy szervezet még nem rendelkezik mobilbiztonsági szabályzattal, akkor mielőbb célszerű azt írásos formában elkészítenie, és ezáltal meghatározni a szerepköröket, a szabályokat és a felelősségi köröket azon mobil eszközök vonatkozásában, amelyek hozzáférhetnek a vállalati rendszerekhez. Ennek a szabályzatnak le kell fednie a megelőzési, a detektálási és a reagálási folyamatokat is" - tette hozzá Finneran.
 
  1. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

  2. 4

    Több mint egy tucat biztonsági javítással bővült a Google Chrome.

  3. 4

    Letölthető a VirtualBox legújabb kiadása benne 13 biztonsági javítással.

  4. 4

    Az Oracle nyolc olyan biztonsági résről számolt be, amelyeket a Database Server kapcsán kellett orvosolnia.

  5. 4

    A MySQL három tucat biztonsági frissítéssel gyarapodott.

  6. 4

    Az Java több mint egy tucat biztonsági frissítést kapott.

  7. 3

    A Microsoft három biztonsági rést foltozott be az Edge webböngészőn.

  8. 4

    A PuTTY-hoz egy biztonsági frissítés vált elérhetővé.

  9. 4

    A XenServer és a Citrix Hypervisor is biztonsági frissítéseket kapott.

  10. 3

    A GitLab újabb biztonsági javításokat adott ki.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség