Информационная безопасность: MDM-решения

Проведение исследования необходимости внедрения Mobile Device Management на предприятиях. Потеря компаниями уверенности в безопасности корпоративных данных как основная угроза политики BYOD. Особенность внедрения MDM-решений и в розничной торговле.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 29.04.2019
Размер файла 17,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Дагестанский государственный университет Махачкала

Информационнаябезопасность: MDM-решения

Ахмедов К.А.

Только треть российских компаний использует системы безопасности для мобильных устройств своих подчиненных, хотя более половины руководителей с опаской относятся к тому, что сотрудники пользуются личными смартфонами и планшетами в рабочих целях. Низкий уровень проникновения MDM-решений в корпоративную среду оборачивается ростом затрат на управление парком личных устройств и обеспечение безопасности бизнес-информации.

Решение Mobile Device Management (MDM) - это программное обеспечение, благодаря которому можно обезопасить, контролировать и поддерживать мобильные устройства, используемые сотрудниками компаний для работы в корпоративных системах. MDM-решения позволяют бизнесу защитить корпоративную информацию от сторонних лиц, поскольку правила безопасности прописаны для всех устройств, подключаемых к ИТ-системам компании. корпоративный угроза розничный торговля

Необходимость внедрения MDM-решений объясняется в первую очередь ростом числа используемых мобильных устройств в корпоративной среде. К началу 2014 г., по данным консалтингового агентства A.T.Kearney, количество подключенных девайсов превысит численность населения Земли, а к 2017 г. достигнет почти 10 млрд (для сравнения, в начале 2013 г. их число составило более 6,5 млрд). Также возрастет число мобильных подключений и, как следствие, объемы трафика - с 1,6 млрд (0,9 эксабайт данных в месяц) в 2013 г. до 5,1 млрд (11,2 эксабайт в месяц) в 2017 г. Россия не отстает от мировых тенденций.

По оценкам международной консалтинговой компании J'son & Partners Consulting, к 2015 г. в нашей стране будет продано более 22 млн смартфонов и 5,8 млн планшетов, а личный парк мобильных устройств составит 75 млн: 63 млн смартфонов и 12 млн планшетов. Важно учитывать, что 74% владельцев смартфонов и 65% владельцев планшетов используют свои устройства только на работе.

Агентство B2B International по заказу «Лаборатории Касперского» провело в начале 2013 г. исследование с целью выяснить отношение российских компаний к политике BYOD (Bring Your Own Device - «приноси свое устройство»). Согласно результатам, почти две трети отечественных компаний разрешают сотрудникам пользоваться личными устройствами на работе и скачивать на них корпоративную информацию (в мире этот показатель достиг почти 87%). Немногим более половины российских компаний (57%) настороженно относятся к политике BYOD: 32% предприятий ввели ограничения на использование личных мобильных устройств, а 6% - вовсе их запретили. Более всего респонденты боятся потерять важные корпоративные данные - 42% отечественных компаний назвали это главным риском политики BYOD.

В мире 65% компаний считают политику BYOD рисковой, но при этом 64% из них и не думают запрещать использование сотрудниками мобильных устройств в рабочих целях. В 41% компаний исследователей заверили, что у них есть некая система безопасности, хотя назвать ее полноценной сложно. Еще 32% респондентов сказали, что намерены внедрять какие-либо решения безопасности в ближайшее время.

В России, по данным «Лаборатории Касперского», к началу 2013 г. только 32% компаний использовали отдельные политики безопасности для мобильных устройств, 28% - полностью внедрили систему управления мобильными устройствами (MDM). Потенциал рынка в краткосрочной перспективе очень высок, а внедрение MDM-решений - необходимость даже для среднего бизнеса. Если в компании более 10 человек пользуются мобильными устройствами для работы, руководству впору задуматься о безопасности корпоративных данных.

Основная угроза политики BYOD - потеря компаниями уверенности в безопасности корпоративных данных. Во-первых, сотрудник может потерять устройство или быть обворованным. Как следствие, вся информация, хранящаяся в смартфоне или планшете, станет доступной сторонним лицам. Но даже если кражи или утери не случится, человек может дать попользоваться мобильным устройством кому-то из домочадцев. Случаи, когда важная информация пересылалась кому-то по ошибке, не редки.

Во-вторых, устройство само по себе может представлять угрозу для сохранности корпоративных данных. Аналитики исследовательской компании Gartner, прогнозируя развитие BYOD до 2017 г., отмечают, что некоторые мобильные устройства по умолчанию передают данные в облако. Это только повышает риски компаний в отношении политики конфиденциальности. По мнению исследователей McAfee Labs, в 2014 г. киберпреступники будут атаковать облачные хранилища данных с помощью приложений, не прошедших проверку в службе ИТ-безопасности компаний. По их оценкам, к началу 2014 г. в мире более 80% бизнес-пользователей устанавливали сомнительные, с точки зрения безопасности, приложения.

Согласно «Прогнозу угроз McAfee Labs на 2014 г.», компаниям следует учитывать и риски со стороны вредоносного ПО, распространение которого отмечается позитивной динамикой. В 2013 г. большая часть вредоносных программ была нацелена на мобильные устройства, а не на персональные компьютеры. За последние два года число вредоносного ПО, атакующего преимущественно ОС Android, возросло на 33%. Эта тенденция сохранится и в 2014 г. Специалисты McAfee ожидают большей активности со стороны программ-вымогателей, которые блокируют данные на мобильном устройстве, пока жертва не заплатит «выкуп». Если раньше преступников сдерживали правоохранительные органы, защищавшие платежные системы от использования их в мошеннических целях, то с развитием электронных денег (а с ними и возможностей «затеряться» в виртуальном мире) случаи вымогательства существенно возрастут.

По прогнозам McAfee Labs, увеличится и статистика атак с использованием программ, вносящих изменения в приложения на мобильном устройстве с целью получения доступа к данным.

В 2014 г. во многих новых атаках на персональные компьютеры будут использоваться уязвимости стандарта HTML5, на основе которого многие компании создают корпоративные приложения. Аналитики MsAfee Labs прогнозируют появление атак, позволяющих злоумышленникам получать прямой доступ к мобильному устройству пользователя.

Широкий спектр рисков политики BYOD, безусловно, стимулирует компании усиливать меры информационной безопасности. Введение систем паролей, шифрование данных, ограничение использования ряда приложений или устройств, которым разрешена синхронизация с корпоративными системами, и многое другое, безусловно, помогает обезопасить процессы обмена корпоративными данными. Но рост числа используемых для работы мобильных устройств требует от компаний комплексного подхода к реализации политики безопасности - внедрения MDM.

Решений по управлению мобильными устройствами в России представлено достаточно. Практически все крупные игроки отечественного ИТ- и телекоммуникационного рынка - «Лаборатория Касперского», НИИ

СОКБ, SAP СНГ, McAfee, «ВымпелКом» и другие - предлагают продукты, позволяющие минимизировать риски использования смартфонов и планшетов в корпоративных системах.

MDM, по сути своей, - это набор ИТ-инструментов, благодаря которым можно перенести требования политики безопасности компании на устройство каждого сотрудника компании. MDM-сервис позволяет ИТменеджеру удаленно управлять компонентами мобильного устройства: включать пароль, инсталлировать приложения, отправлять на устройства служебные сообщения и файлы, настраивать корпоративную почту и выход в интернет, стирать информацию, блокировать устройство в случае его потери или кражи, ограничивать возможность использования определенных приложений, включать или выключать работу устройства в роуминге, устанавливать сертификаты безопасности, снимать статистику по устройствам сотрудников и многое другое.

Система MDM может интегрироваться с другими корпоративными ИТсистемами, что позволяет определять политики безопасности одновременно для различных групп пользователей, а по необходимости - и в индивидуальном порядке для ряда сотрудников. Важно, что MDM-решения позволяют четко разграничивать корпоративные и личные данные в мобильном устройстве сотрудников.

Помимо этого, внедрение MDM-решения позволяет компаниям сократить затраты на обслуживание всего парка личных устройств, поскольку уменьшается время, которое сотрудники ИТ-службы тратят на меры безопасности и работу над снижением рисков для каждого устройства, подключаемого к корпоративным системам.

Вариантов внедрения MDM-решений масса, включая развертывание сервиса в облаке. В мире крупные телекоммуникационные операторы - например, канадская компания Rogers, американская Verizon, швейцарский Swisscom и другие - разворачивают MDM-системы на своих вычислительных ресурсах и предоставляют сервис заинтересованным заказчикам (корпоративным и частным) по подписке. Получив MDMрешение как услугу, заказчик использует весь комплекс преимуществ SaaSтехнологий: нет необходимости закупать дорогостоящее оборудование и ПО, устанавливать, настраивать и обеспечивать его сопровождение. Затраты на аренду MDM-сервиса, как правило, невысоки и относятся на операционные расходы, в отличие от закупок оборудования, которые являются капитальными затратами. В России MDM по SaaS-модели предоставляет «ВымпелКом».

Один из крупных примеров применений MDM в медицине - сервис, установленный в ста отделениях Национальной службы здравоохранения Великобритании. Клинические приложения реализованы на самых разных мобильных устройствах, и уже невозможно представить работу современного врача без этих инструментов, подключенных к информационным ресурсам медучреждения. Внедренное MDM-решение обеспечивает безопасный способ доступ к конфиденциальным документам (медицинским картам пациентов), ресурсам, электронной почте через VPN и Wi-Fi сети, а также предотвращает потери данных (DLP). Его можно масштабировать, если парк мобильных устройств изменится.

Есть примеры внедрения MDM-решений и в розничной торговле. The Home Depot, крупнейшая в мире американская торговая сеть по продаже инструментов для ремонта и стройматериалов, внедрила MDM для управления своим парком смартфонов и планшетов, которые используют сотрудники в работе.

Применять MDM-технологий можно не только в бизнесе, но и в организациях государственного сектора. Примером может служить внедрение решения в ряде округов Лондона для поддержки мобильности муниципальных служащих.

Размещено на Allbest.ru

...

Подобные документы

  • Системы и программы автоматизации на предприятиях торговли, необходимость внедрения АСОИ; программные продукты, электронное оборудование. Торговые предприятия во всемирной компьютерной сети, электронная коммерция. Эффективность внедрения АСОИ в торговле.

    реферат [33,6 K], добавлен 28.11.2010

  • Изучение понятия корпоративной информационной системы; требования к их разработке. Ознакомление с процессом проектирования и внедрения данных компьютерных технологий на производстве. Рассмотрение специфики работы корпоративных информационных систем.

    курсовая работа [33,1 K], добавлен 02.11.2014

  • Локально-вычислительная сеть, ее схема. Информационная политика предприятия "ЦИТ "Аспект". Анализ угроз информационной безопасности. Перечень информации, подлежащей защите. Дискреционное управление доступом. Примерный уровень потерь, алгоритм шифрования.

    курсовая работа [771,3 K], добавлен 14.01.2014

  • Назначение, задачи и технология внедрения информационных систем. Подготовка нормативно-справочной информации. Аналитическая поддержка принятия управленческих решений. Оперативная обработка данных о фактах производственно-хозяйственной деятельности.

    курсовая работа [32,0 K], добавлен 16.10.2013

  • Сущность понятия "информационная безопасность". Категории модели безопасности: конфиденциальность; целостность; доступность. Информационная безопасность и Интернет. Методы обеспечения информационной безопасности. Основные задачи антивирусных технологий.

    контрольная работа [17,0 K], добавлен 11.06.2010

  • Структура локальной вычислительной сети и расположение ее элементов в помещении. Анализ угроз безопасности сети. Реализация и описание программы централизованного управления настройками по безопасности Windows NT и MS SQL, эффективность ее внедрения.

    дипломная работа [3,1 M], добавлен 12.01.2012

  • Информационная безопасность. Угроза информационной безопасности. Классификация компьютерных вирусов. Загрузочные вирусы. Файловые вирусы. Сетевые вирусы. Макро-вирусы. Резидентные вирусы. Методы обеспечения информационной безопасности.

    реферат [19,8 K], добавлен 06.04.2007

  • Информационная технология обработки данных, автоматизированного офиса, поддержки принятия решений, экспертных систем и управления, примеры их внедрения. Биллинговые системы, условия повышения эффективности аудиоконференций, интерфейс пользователя.

    курсовая работа [950,9 K], добавлен 14.02.2011

  • Общие понятие и компоненты системы безопасности, типы угроз. Компьютерные преступления и способы их совершения. Разработка и распространение компьютерных вирусов. Ущерб от нарушения информационной безопасности, ответственность по данным преступлениям.

    реферат [248,9 K], добавлен 17.06.2013

  • Расчет затрат на оплату труда и на электроэнергию, эффективность внедрения базы данных, её себестоимость и срок окупаемости. Расходы на амортизацию, ремонт и обслуживание оборудования. Определение эффективности внедрения исследуемой базы данных.

    курсовая работа [39,9 K], добавлен 24.11.2013

  • Cвойства и назначение информации. Проблема, сущность понятия, основные задачи информационной безопасности. Виды угроз, классификация источников. Процесс внедрения вирусов, несанкционированные воздействия. Основные направления и методы парирования угроз.

    реферат [33,9 K], добавлен 30.09.2009

  • Понятие и цели корпоративных информационных систем. Характеристика отдельных корпоративных систем, порядок их внедрения. БОСС-КОРПОРАЦИЯ как полномасштабная система управления финансово-хозяйственной деятельностью, разработанная для крупных организаций.

    курсовая работа [915,9 K], добавлен 11.06.2014

  • Анализ основных функций CRM-систем и преимуществ их использования. Факторы, ограничивающие деятельность организаций розничной торговли. Концепция CRM-системы в торговых организациях. Процесс внедрения CRM-системы 1С:CRM КОРП на торговом предприятии.

    дипломная работа [949,6 K], добавлен 16.10.2014

  • Анализ образовательного стандарта по специальности 090303 "Информационная безопасность автоматизированных систем". Качество диспетчеризации и гарантии обслуживания. Экспериментальное исследование возможности внедрения разработанной лабораторной работы.

    курсовая работа [722,0 K], добавлен 18.12.2013

  • Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.

    дипломная работа [2,6 M], добавлен 17.11.2012

  • Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.

    курсовая работа [2,2 M], добавлен 17.09.2010

  • Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.

    презентация [200,6 K], добавлен 27.12.2010

  • Повышение эффективности управленческой деятельности посредством внедрения информационных систем. Повышение уровня мотивации сотрудников к освоению ИС в форме поощрений и благодарностей. Проблемы безопасности информации. Оценочная стоимость проекта.

    реферат [29,6 K], добавлен 06.10.2014

  • Изучение базовых понятий и общих сведений о компьютерных и корпоративных сетях с последующим комплексным изучением способов и методов защиты информации в них. Классификация данных видов сетей. Существующие службы безопасности доступа. Профиль защиты.

    контрольная работа [30,5 K], добавлен 24.01.2009

  • Классификация вредоносных программ. Характеристика компьютерных вирусов и признаки заражения. Общая характеристика средств нейтрализации компьютерных вирусов. Информационная безопасность с точки зрения законодательства. Основы политики безопасности.

    курсовая работа [53,3 K], добавлен 13.06.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.