Компания Mobileron предоставила третью редакцию обзора безопасности мобильных устройств

Компания Mobileron предоставила третью редакцию обзора безопасности мобильных устройств.  Этот двухгодичный обзор предоставляет лидерам ИТ-безопасности своевременную информацию о ландшафте мобильной угрозы и возникающих рисках, с которыми сталкиваются их организации.

Издание включает в себя:

Чтобы помочь ИТ-организациям сделать часть мер по снижению риска для мобильных устройств, Mobileron разработали контрольный список профилактических действий в области безопасности.

Новые угрозы и тенденции.

Почти сразу после публикации второго издания этого отчета стали появляться уязвимости высокого профиля и новые семейства вредоносных программ Однако более примечательным и зловещим является то, что они содержали эксплойты, которые пытаются «корневать» устройства по воздуху без ведома пользователя, тем самым предоставляя злоумышленникам полный контроль над зараженным устройством.

Состояние безопасности мобильных предприятий.

Политические организации ИТ-организации тратят время и ресурсы на настройку мобильных политик безопасности, но они не всегда последовательно применяются. Рекомендация:обеспечение соблюдения политики столь же важно, как и создание политики в первую очередь. Организации должны убедиться, что у них есть методология, чтобы привести несовместимые устройства в соответствие или не дать им вообще получить доступ к ресурсам.

Устаревшая политика

Почти 30% компаний имеют по крайней мере одну устаревшую политику, которая не претерпела существенных изменений со времени предыдущего отчета. Устаревшие политики происходят, когда мобильный ИТ-администратор изменил политику на консоли, но это изменение не было распространено на все управляемые устройства. Рекомендация: поскольку устройства с устаревшими политиками не соответствуют текущему стандарту конфигурации, ИТ-сервер должен настроить платформу управления, чтобы автоматически уведомлять пользователей о шагах по быстрому обновлению или обновлению устаревших политик и конфигураций.

Утеренные устройства.

Доля компаний с хотя бы одним мобильным устройством выросла с 40% до 44% во всем мире.  Это можно отнести частично к глобальному расширению мобильности и увеличению числа мобильных устройств под корпоративным управлением, но последствия чрезвычайно серьезны.  Когда корпоративное устройство потеряно или украдено, компания рискует потерять гораздо больше, чем просто стоимость оборудования

Компромисс с устройством

Пользователи всегда стремятся получить мобильные приложения и контент, необходимые для выполнения своей работы, даже если это иногда означает обход средств безопасности.  В Android всегда есть инструменты для запуска устройства, в то время как для iOS требуется «джейлбрейк» для обхода определенных элементов управления устройством. Рекомендация: после исправления, обеспечение соответствия устройств является наиболее важной мерой предосторожности, которую могут принять ИТ-организации.  При правильном решении EMM ИТ может помешать доступным корпоративным ресурсам скомпрометированных или несовместимых устройств до тех пор, пока проблема не будет решена

Гигиена в области безопасности

Мобильное вредоносное ПО развилось за пределы процесса экстраполяции данных и теперь может использовать все устройство. Хотя мобильные устройства имеют множество встроенных функций безопасности, некоторые типы атак могут обойти эти функции.  Эти типы вредоносных программ эффективно контролируют пользователя и помещают его в руки злоумышленника

Резюме и рекомендации

В свете этих выводов организациям следует рассмотреть возможность принятия следующих шагов для улучшения общей позиции мобильной безопасности:

1. Контролируйте опасное поведение пользователя

2. Убедитесь, что ОС постоянно обновляется

3. Запретить доступ к взломанным устройствам

4. Предотвратите несанкционированные изменения конфигурации и приложения

Тор 5 приложений в черном списке

Список лучших приложений в черным списком может считаться значком чести для высокопоставленных потребительских приложений, которые привлекли внимание ИТ-групп безопасности. Из-за их широкого использования и воспринимаемого риска, который они могут представлять, организации во всем мире все чаще блокируют такие приложения, как WhatsApp, Netflix и Outlook, а также давние, такие как Angry Birds и Twitter. 



СОВИТ

Аналитика

Архив

Новости

Архив