ПЗ

Мобильные устройства: контролируй, или потеряешь!

2

Компании всерьез обеспокоены безопасностью мобильных устройств, имеющих доступ к корпоративным данным, однако по-прежнему недооценивают меры, необходимые для контроля над их использованием. По данным исследования, проведенного экспертами B2B International совместно с «Лабораторией Касперского», более половины специалистов, принимающих решения в области IT-безопасности, выразили серьезную обеспокоенность проблемами безопасного использования мобильных устройств в корпоративных сетях. Тем не менее, в рейтинге основных задач, которые компании планируют для обеспечения безопасности корпоративной сети, этот вопрос оказался лишь на третьем месте.

В процессе исследования IT-специалистам и бизнес-руководителям компаний было предложено выделить три пункта, которые, на их взгляд, наиболее важны для создания  защищенной корпоративной инфраструктуры. Главной задачей представители компаний считают предотвращение проникновения киберпреступников в корпоративную сеть — эту проблему отметили 31% опрошенных. На второе место специалисты поставили защиту конфиденциальной информации (27%). Контроль мобильных устройств в корпоративной сети оказался лишь на третьем месте — всего 13% опрошенных заострили внимание на необходимости использования технологий работы с системами управления мобильными устройствами — Mobile Device Management (MDM).

«Защита ИТ-инфраструктуры любой компании  представляет собой целый комплекс мер, включающий такие защитные барьеры как резервное копирование, борьба с утечкой данных, отражение кибератак и многие другие процедуры. Но недооценивать важность использования MDM-технологий нельзя, ведь, к примеру, о случаях утраты корпоративных данных из-за потери мобильных устройств сообщили почти четверть (23%) респондентов», — отметил Александр Савушкин, управляющий директор «Лаборатории Касперского» в Украине, Молдове и Республике Беларусь.

Возможности MDM-технологий:

— Применение ограничений на установку и запуск ПО на корпоративных мобильных устройствах (установка без ограничений неконтролируемого нового ПО может нанести значительный ущерб корпоративным сетям).

— Удаленное управление смартфонами и планшетами, что позволяет блокировать доступ и удалять информацию в случае кражи или потери устройства.

— Защита устройств при помощи PIN-кодов, а приложений, имеющих доступ к корпоративным данным, — при помощи стойких паролей.

—  Управление настройками и политиками безопасности на мобильных устройствах новых сотрудников.

— Предотвращение утечки корпоративной конфиденциальной информации средствами контроля приложений и шифрования.

Comments

Leave a reply