Обеспечение информационной безопасности в связи с мобильностью офисных работников

Сегодня бизнес требует от своих работников мобильности. И для этого сотрудники используют мобильные устройства - вряд ли сегодня есть компании, где никто не пользуется ноутбуками, планшетами, смартфонами. Но их использование негативно сказывается на состоянии информационной безопасности компаний.


Консьюмеризация шагает по планете

Все мы живем в обществе потребления и что-то потребляем, но в данном случае термин "консьюмеризация" связан с этим не совсем напрямую. Тем не менее, проблема эта более чем актуальна во всем мире, и постсоветское пространство - не исключение.

Исследование компании Dimensional Research, проведенное по заказу Dell, показало, что уже 87% компаний практикуют использование своими сотрудниками личных устройств в рабочих целях. Причем это оказываются не только смартфоны (которые используются в 80% компаний), но и портативные компьютеры (в 69% компаний), включая и такие популярные сегодня планшетные ПК.

Думаю, все знают, что одной из наиболее важных проблем, связанных с использованием личных устройств, является обеспечение защиты корпоративных данных от утечек. Эта проблема действительно масштабна: 64% ИТ-специалистов отмечает, что не могут контролировать все устройства, подключаемые к корпоративной сети. Исследования компании SearchInform показали, что около 80% компаний, разрешающих сотрудников пользоваться собственными портативными устройствами на рабочем месте, даже не задумывались о необходимости контролировать их.

 

К сожалению, в большинстве случаев подобные проблемы решают традиционным "не пущать и запрещать", в то время как было бы гораздо эффективнее контролировать использование сотрудниками собственных устройств. Об этом мы сейчас немного и поговорим.


Почему запрещать плохо?

На Западе чрезвычайно популярна концепция BYOD - Bring Your Own Device. Работники пользуются приобретенными ими самими устройствами, работодатель экономит на их покупке, при этом довольны обе стороны, при условии соблюдения соответствующих мер контроля.

Почему бы просто не запретить использование собственных устройств сотрудниками? Во-первых, само по себе приобретение лэптопов или планшетов за корпоративный счет не дает никаких гарантий безопасности. Работник может точно так же пользоваться устройством дома, в кафе, на вокзале, может точно так же потерять его. Во-вторых, никто не мешает сотруднику, получив корпоративный планшет, пользоваться параллельно и собственным. Или, если у него уже есть собственный, корпоративный может быть просто спрятан в ящик рабочего стола.

То есть, проблема именно в неэффективности подобных запретительных мер. В то же время контроль устройств будет куда более удачным и удобным решением.


Контроль лэптопов

Это самый простой аспект наведения порядка в использовании работниками личных устройств. Поскольку о нем уже рассказывалось, подробно повторяться не вижу необходимости, хотя пару слов всё-таки сказать стоит.

Многие современные DLP-системы имеют в своем составе endpoint-модуль, который может функционировать независимо от подключения ноутбука или нетбука к корпоративной сети. В таком режиме модуль собирает информацию, которая при подключении к сети компании передается для анализа серверной части решения.


Контроль планшетов и смартфонов

Планшетные ПК тоже можно контролировать подобным образом, но пока модули для этого есть далеко не во всех DLP-системах. В настоящее время наиболее актуален контроль устройств под управлением iOS, но в ближайшее время также может стать актуальным и контроль устройств на базе ОС Android.

Но в случае с планшетами всё-таки более важно контролировать их работу именно в корпоративной сети. Для этого движение перехваченного трафика осуществляется через VPN-сервер, на котором установлен агент с уникальной конфигурацией. Полученные с мобильного устройства данные передаются серверу управления, производится их обработка, размещение в базы данных, индексирование и проверка по настроенным политикам безопасности на предмет утечки конфиденциальной информации.

Аналогичным образом реализуется и контроль другого популярного класса устройств - смартфонов.


Насколько это эффективно

Как показывают исследования компании SearchInform, применение подобных мер контроля по отношению к устройствам сотрудников позволяет сократить количество утечек информации в среднем на 35%, что, согласитесь, весьма немало с учетом того, что каждая утечка сегодня стоит уже более 5 млн. долларов.

Роман ИДОВ,
ведущий аналитик компании SearchInform

Версия для печатиВерсия для печати

Рубрики: 

  • 1
  • 2
  • 3
  • 4
  • 5
Всего голосов: 0
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!

Читайте также

 

Комментарии

Аватар пользователя VladB

DLP системы это здорово, без сомнения. Однако давайте все же не ставить телегу впереди лошади. У вас уже классифицированы все данные? Если нет, то говорить о DLP пока рановато