Strona główna/Bezpieczeństwo, Mobilność/Jak w pełni zabezpieczyć przenośne urządzenia końcowe?

Jak w pełni zabezpieczyć przenośne urządzenia końcowe?

Krytyczny element bezpieczeństwa zarządzania mobilnością przedsiębiorstwa

Rozwiązania EMM (Enterprise Mobility Management) takie jak AirWatch firmy VMware umożliwiają zdalne zarządzanie i monitorowanie na wysokim poziomie zarówno urządzeń jak i aplikacji mobilnych. Profesjonalne narzędzie służące do zarządzania mobilnością firmy powinno również zabezpieczać dane firmowe przed kradzieżą lub ich utratą tak jak robi to AirWatch.

Niestety IT często błędnie zakłada, że rozwiązanie EMM w pełni zabezpieczy firmę przed zagrożeniami płynącymi ze strony urządzeń mobilnych. Faktem jest, że smartphone-y i tablety przeobraziły się w otwartą furtkę dla cyberprzestępców do sieci firmowych. Telefon służbowy jest podłączony do sieci 24 godziny na dobę, do tego bardzo często służy również do celów prywatnych. Mimo tych kwestii wiele organizacji nadal nie zabezpiecza się rozwiązaniami MTD (Mobile Threat Defense), czyli ochroną przed zagrożeniami mobilnymi.

Jak donosi raport „Mobile Cyberattacks Impact Every Business” już w 2016 roku z pośród ponad 850 firm:

  • 100% — doświadczyło ataku złośliwym oprogramowaniem
  • 89% — zaznało ataku Man-In-The-Middle na sieć Wi-Fi
  • 75% — miało średnio 35 urządzeń z niebezpiecznie zmodyfikowanym systemem operacyjnym (rooted/jailbroken)

Raport firmy CheckPoint: źródło

Integracja rozwiązań MTD oraz EMM pozwala skutecznie wykrywać i eliminować zagrożenia na poziomie aplikacji, sieci i urządzenia.

Aplikacje

Dobre „silniki” MTD są w stanie wykryć znane i nieznane zagrożenia przeprowadzając analizę behawioralną aplikacji, sprawdzając jej kod statyczny oraz reputacje. MTD dostarcza informacje o tym jak aplikacja traktuje dane użytkownika oraz z jakimi adresami sieciowymi się łączy. Jest to więc świetne uzupełnienie rozwiązania EMM takiego jak AirWatch — gdy system MTD wykryje zagrożenie ze strony aplikacji, platforma EMM jest w stanie zablokować wyciek danych, czy eskalacje zagrożenia i rozprzestrzenienia się go w infrastrukturze sieciowej firmy.

Sieć

Platforma MTD wykrywa również ataki (z najczęstszego wektora ataku na urządzenia mobilne firmy Apple) z poziomu sieci teleinformatycznych. Dobre systemy Mobile Threat Defense chronią urządzenia przed atakami takimi jak Man-In-The-Middle, SSL Stripping, które wykorzystywane są do kradzieży tożsamości i oszustw.

Urządzenie

Systemy EMM zwykle wykrywają jailbreak/root urządzenia, jednak rozwiązania MTD posiadają jeszcze bardziej zaawansowane narzędzia do tego przeznaczone. Co więcej pozwalają ocenić podatności urządzenia ze względu różne czynniki takie jak konfiguracje systemu operacyjnego, wersji oprogramowania, włączonego trybu debugowania, czy developera.

Wdrożenie rozwiązania Mobile Threat Defense.

Platformy MTD i EMM uzupełniają się od samego początku. Dzięki rozwiązaniom do zarządzania mobilnością takim jak VMware Workspace One – AirWatch można szybko dostarczyć skonfigurowaną aplikacje ochraniającą urządzenie — zapewniając dodatkowe warstwy bezpieczeństwa niezbędne do ochrony danych firmowych. By następnie w sposób zautomatyzowany obie platformy reagowały na incydenty bezpieczeństwa i łagodziły skutki ataków.

W naszej ofercie znajdą Państwo platformy takie jak:

SandBlast Mobile firmy CheckPoint

Lookout Mobile Endpoint Security

Zimperium Mobile Threat Defense

Integrowalne z VMware AirWatch, MS Intune, BlackBerry UEM, MobileIron, IBM MaaS360, Citrix XenMobile, oraz

Pradeo Mobile Threat Defense

Dodatkowo obsługuje integracje z SOTI.

Subskrybuj
Powiadom o
0 komentarzy
Inline Feedbacks
View all comments
ZAPISZ SIĘ NA NEWSLETTER
Bądź na bieżąco z aktualnościami, ciekawostkami i poradami ze świata bezpieczeństwa IT.
Zapisz
Administratorem podanych przez Ciebie w formularzu kontaktowym danych osobowych będzie Greeneris Sp. z o.o. ul. Nad Rzeczką 21B, 03-257 Warszawa, KRS: 0000435724, NIP: 524-275-35-56. Dane będą przetwarzane na podstawie art. 6 ust. 1 lit. b RODO w celu odpowiedzi na zapytanie przesłane przez formularz zamieszczony na stronie. Dane będą przechowywane w bazie administratora. Będziesz mieć prawo do żądania od administratora dostępu do swoich danych osobowych oraz do ich sprostowania, usunięcia lub ograniczenia przetwarzania lub prawo do wniesienia sprzeciwu wobec przetwarzania, a także prawo do przenoszenia danych – na zasadach określonych w art. 16 – 21 RODO. Jeżeli uznasz, że Twoje dane są przetwarzane niezgodnie z przepisami prawa, będziesz mógł wnieść skargę do organu nadzorczego. Podanie danych jest dobrowolne, ale niezbędne do otrzymania odpowiedzi.
close-link