Безопасность мобильных устройств
Задать вопросПри реализации средств защиты «АСТ» внедряет решения, позволяющие просто и безопасно работать с мобильными устройствами в корпоративной инфраструктуре.
Два года назад количество используемых для бизнес-целей мобильных устройств превысило количество ПК и ноутбуков. Это вполне закономерный процесс, ведь нетбук, планшет или телефон сегодня по функциональности от них не отстают, а в плане удобства и коммуникативных возможностей даже превосходят. Использовать их легче, понятнее, удобнее, они позволяют работать где угодно и когда угодно – экономить время и деньги. Фактически создана новая бизнес-парадигма и для всех мобильных платформ сегодня имеется необходимый бизнес-инструментарий, а технологии связи позволяют обеспечить доступ к любым корпоративным ресурсам и ИС, многие из которых разрабатываются уже с учетом потребностей мобильных пользователей. При всем этом, мобильные платформы до сих пор остаются наименее защищенными и подверженными целому ряду угроз, которые могут быть довольно опасны для бизнеса, оказывая крайне негативное воздействие на уровень обеспечения информационной безопасности. По разным оценкам от 15 до 35% всех атак на корпоративные ИТ-сервисы сегодня осуществляются, используя несовершенства защиты мобильных платформ.
Мобильные устройства таят в себе целый ряд серьезных рисков, которые могут вызвать предоставление доступа злоумышленникам к корпоративным системам и сервисам. Это такие риски как:
- Кража или потеря устройства, временное попадание его в чужие руки
- Техническая доступность трафика беспроводных соединений – Wi-fi, Bluetooth, 3G/4G-сети и пр.
- Уязвимость мобильных приложений и протоколов, используемых при удаленном подключении к корпоративным ресурсам.
- Заражение устройств вредоносным ПО
Методология «АСТ» по защите мобильных устройств предусматривает комплекс мер, которые позволяют снизить уязвимость по всему спектру рисков ИБ и обеспечить защиту корпоративных ресурсов от данных угроз:
- Разработка, внедрение и обеспечение политик ИБ при использовании мобильных устройств
- Обеспечение технических мер защиты информации при возможности физического доступа к устройству
- Разработка и реализация комплекса мер по защите от воздействия вредоносного ПО, включая антиспам- и антивирусную защиту.
- Разработка и реализация мер защиты информации, передаваемой с мобильного устройства в канале связи и по протоколам, включая шифрование.
- Управление политиками развертывания ПО на мобильных устройствах.
При реализации средств защиты «АСТ» внедряет решения, позволяющие просто и безопасно работать с мобильными устройствами в корпоративной инфраструктуре. Система защиты и управления корпоративными мобильными устройствами позволяет:
- Предоставить мобильным пользователям доступ ко всем необходимым корпоративным ресурсам и информационным системам, обеспечив распределение прав и ролей и обеспечив полную защищенность корпоративной информации.
- Обеспечить полноценное функционирование сервиса корпоративных систем совместной работы, включая почтовые сервисы, календари, события, адресные книги и пр.
- Полностью изолировать корпоративные данные, которые могут покинуть пределы защищенного приложения на устройстве только с разрешения администратора.
- Определять и контролировать используемый перечень корпоративных мобильных приложений.
- Осуществлять блокировку несанкционированных, незащищенных и модифицированных устройств к корпоративной сети.
- Шифровать корпоративные данные при хранении и передаче, основываясь на принципе разделения личных и корпоративных данных на устройстве.
- Удаленно устанавливать или предлагать к установке корпоративные приложения и распространять обновления, включая обновления безопасности.
- Контролировать установку запрещенного ПО.
- Ограничивать возможность копирования текста из корпоративной переписки, запрещать сохранение вложенных файлов на устройство или карты памяти, а также передачу писем на личные почтовые ящики.
Результатом внедрения комплекса защиты станет:
- Снижение рисков утечки и кражи корпоративной информации, передаваемой через мобильные устройства.
- Осуществление мониторинга и централизованное управление мобильными устройствами с применением политик безопасности.
- Обеспечение защищенного доступа к корпоративным ресурсам.
- Обеспечить снижение рисков несанкционированного доступа к конфиденциальной информации, при потере или краже устройств.
- Обеспечение соответствия требованиям корпоративных политик безопасности.
-
А3: Проектирование системы защиты персональных данных в соответствии с требованиями законодательства РФПодробнее
-
ПАО «Ростелеком»: Проектирование и внедрение системы защиты персональных данных для сайтаПодробнее
-
ПАО «Россети»: Создание системы обеспечения информационной безопасности ПАО «РОССЕТИ»Подробнее
-
Федеральная таможенная служба: Разработка и внедрение системы управления учетными записями и доступом (IdM)Подробнее
-
Объединённая судостроительная корпорация: Подготовка к аттестации и аттестация информационных системПодробнее
-
Либерти Страхование: Защита персональных данныхПодробнее
-
Федеральная таможенная служба: Интеграция специализированных подсистем ЕАИС в доменную структуру единой службы каталогов ЕАИС таможенных органовПодробнее
-
Департамент городского имущества г. Москвы: Модернизация и сопровождение комплексной системы обеспечения информационной безопасностиПодробнее
-
Федеральная таможенная служба: Разработка и внедрение единого защищенного шлюза для организации удаленного доступа к ресурсам информационных систем ФТСПодробнее
Связанные услуги:
-
Мониторинг событий и управление инцидентами ИБ
Самым важным фактором при обеспечении информационной безопасности (ИБ) является наличие полной и достоверной информации о событиях,
[...] -
Обеспечение сетевой безопасности и защиты периметра
Сетевая инфраструктура технологически лежит в основе всех корпоративных ИТ-систем и является транспортной артерией для информации,
[...] -
Защита от целенаправленных атак
Одной из наиболее серьезных и опасных угроз для бизнеса с точки зрения информационной безопасности (ИБ) являются целенаправленные
[...] -
Защита АСУ ТП
Автоматизированная система управления технологическими процессами (АСУ ТП) на производстве является основополагающим решением,
[...] -
Системы анализа и управления уязвимостями
Как не бывает абсолютно здоровых людей, так и не бывает абсолютно защищенных информационных систем. Компоненты ИТ-инфраструктуры
[...] -
Защита от утечки информации (DLP-система)
Любая организация имеет документы с ограниченным доступом, содержащие ту или иную конфиденциальную информацию. Их попадание в чужие
[...] -
Защита веб-сервисов и бизнес-приложений
Современные информационные услуги становятся все более удобными, интерактивными и клиентоориентированными и все чаще
[...] -
Управление учетными записями и доступом
Как правило, множество используемых на предприятии информационных систем (ИС) имеют собственные средства идентификации пользователей
[...] -
Криптографические средства защиты информации
Средства криптографической защиты информации (СКЗИ) являются важной составляющей при обеспечении информационной безопасности и
[...] -
Защита конечных точек
Сегодня подавляющее большинство атак на корпоративные ИТ-системы осуществляются злоумышленниками через использование брешей и
[...] -
Контроль привилегированного доступа
В практике обеспечения информационной безопасности одной из важнейших мер, которой часто уделяют недостаточно внимания, является
[...] -
Защита виртуальной инфраструктуры
В последнее десятилетие неизменно растет популярность технологий виртуализации благодаря тому, что они позволяют существенно
[...]