SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканер уязвимостей

SPC
Security Profile Compliance

Контроль параметров безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Управление мобильными устройствами

Управление мобильными устройствами
12.08.2024

Руслан Рахметов, Security Vision

 

Смартфон надёжно стал верным спутником по жизни более чем для 2/3 населения нашей планеты: согласно докладу ООН, 93% европейцев владеют смартфоном, в Африке мобильный телефон есть у 61% жителей старше 10 лет. Вместе с мобильными устройствами растут различные способы коммуникации, возможности выполнения задач совместно и без привязки к дому. Сопутствующие технологии внедрились и в бизнес – сотрудники различных компаний используют мобильные устройства не только в личных целях, но и для выполнения рабочих обязанностей, а значит, появились и подходы к корпоративному управлению такими носимыми гаджетами. В этой статье мы расскажем вам про варианты управления мобильными устройствами, предпосылки их развития и возможности, которыя технология MDM (Mobile Device Management) открывает сейчас.

 

Под мобильными устройствами мы будем понимать не только смартфоны, но также планшеты, ноутбуки, очки виртуальной реальности, КПК и другие устройства, которые можно носить с собой. На них при помощи встроенной операционной системы можно управлять приложениями, редактировать документы, общаться с коллегами и выполнять другие задачи. MDM – это комплекс программ для администраторов, предназначенных для централизованного управления такими устройствами в корпоративной среде, что позволяет:


-  защитить корпоративные данные, хранящиеся на мобильных устройствах, от утечек и несанкционированного доступа третьих лиц;

-  устанавливать, обновлять и удалять приложения на устройствах сотрудников, обеспечивая единый программный ландшафт;

-  настраивать устройства в соответствии с политиками безопасности компании (например, блокировать определённые функции или устанавливать пароли);

-  отслеживать местоположение устройств в случае утери или кражи, а также удалённо блокировать или стирать данные;

-  обновлять ОС и приложения автоматически, обеспечивая актуальность и стабильность работы устройств.

 

Рисунок1.png

 


С начала 2000-х в из-за особых требований безопасности в своё время политики разных стран пользовались защищёнными смартфонами BlackBerry, далее широко применялись карманные персональные компьютеры с Windows, а управление корпоративными устройствами фокусировалось на защите данных и шифровании.


Уже после нескольких лет применения новых гаджетов в бизнесах по всему миру MDM-решения обрели функционал удалённого управления и защиты приложений, а к началу 2010х, после появления iPhone от компании Apple и развития мобильной операционной системы Android от Google, технология получила ещё большее развитие.


В итоге появились разные подходы к использованию гаджетов в бизнесе:


-  Choose Your Own Device (CYOD) – это практика, когда компании предоставляют список одобренных устройств, из которых сотрудники могут выбрать наиболее подходящее для себя и использовать их в личных целях и на работе;


-  Bring Your Own Device (BYOD) – подход, когда сотрудники используют свои личные мобильные устройства для выполнения рабочих задач и не ограничены в выборе устройства, т.е. могут начать работать сразу на имеющемся оборудовании;


-  Corporate Owned, Personally Enabled (COPE) – когда устройства сотрудникам с установленными корпоративными ограничениями и возможностью доступа к корпоративным ресурсам приобретает работодатель;


-  Corporate Owned, Personally Owned (COBO) – это гибридная модель, сочетающая элементы COPE и BYOD. Компания предоставляет основное устройство, а сотрудник может использовать своё личное устройство для определённых задач.


Эти подходы применяются в зависимости от особенностей бизнеса и работы HR, например, для максимальной защиты и стандартизации устройств можно применять модель COPE, для повышения удовлетворённости сотрудников – CYOD, а для максимальной скорости адаптации и удобства пользователей – BYOD.

 

Рисунок2.png


 

Использование единой системы управления зависит от специфики компании, например, на закрытых предприятиях скорее всего будут просто запрещены любые устройства, а разные подходы и в пределах одной компании на разных площадках. Так, специальные устройства для управления складом должны работать в течение всего дня, а для организации прохода зрителей на концерты – можно позволить организаторам использовать личные устройства с установленным приложением для сканирования билетов в течение нескольких часов.

 

В настоящее время интеграция MDM с другими системами ИБ и ИТ позволяет более эффективно обеспечивать безопасность данных и разделять личные и рабочие пространства для пользователей, появились и облачные MDM сервисы, однако для России эта статистика не совсем справедлива: отечественный бизнес требует большей стабильности и зачастую отказывается от облаков в пользу on-premise решений. Для небольших компаний подойдут облачные решения, а для крупных – более гибкие и масштабируемые on-premise.

 

При этом важно отметить, что MDM – это не самое общее название подобного класса систем, поэтому перед завершением статьи мы расскажем про похожие решения и отличия между ними.

 

Контейнеризация применяется не только для безопасной разработки приложений, но и для мобильной защиты, например, отдельный контейнер с доступом к почте, файловой шаре и справочникам компании, данные внутри которого надёжно отделены от личных данных на устройстве.

 

Существуют также системы управления мобильными приложениями, или Mobile Application Management (MAM). Такие решения фокусируются именно на установке, обновлении и управлении приложениями на смартфонах и планшетах, а также для того, чтобы управлять через них доступом к данным. Отдельную защиту данных обеспечат решения по управлению мобильным контентом и безопасностью – Mobile Content Management (MCM) и Mobile Security Management (MSM) соответственно.


Поскольку все эти классы решений связаны именно с мобильными устройствами, родился и общий класс для бизнес-задач – Enterprise Mobility Management (EMM), который включает в себя сразу все вышеперечисленное и подойдёт для крупных организаций с разнообразными мобильными устройствами и сложными требованиями к безопасности.

 

При расширении перечня управляемых типов устройств (например, добавление к мобильным гаджетам различных умных устройств IoT) применяется универсальный инструмент – Unified Endpoint Management (UEM).

 

Выбор оптимального подхода зависит от конкретных потребностей организации и должен осуществляться с учётом всех факторов, от бюджетов и размера компании (для крупных компаний более подходят EMM и UEM, для небольших — MDM или ручное управление) до конкретных требований безопасности (MDM, EMM или контейнеризация).

 

Если помимо классических гаджетов вы планируете управлять и интернетом вещей, то лучше выбрать UEM (а если компания использует только мобильные устройства, то достаточно MDM).

 

Мобильность сотрудников, возможность стабильной работы во время командировок, подключение к бизнесу удалённых сотрудников – все это связано с рисками, которые можно снизить, применив технологии информационной безопасности. MDM и решения подобного класса позволят вам:


-  сформировать список устройств и управлять инвентаризацией из единого окна;

-  управлять обновлениями операционной системы и настройкой профилей безопасности;

-  разрешать или запрещать установку определённых приложений и настраивать доступ к ним в определённых условиях (VPN, наличие антивируса и т.д.);

-  защитить конфиденциальную информацию на устройстве при помощи контейнеризации, шифрования и управления доступами;

-  фиксировать местоположение устройства в случае утери или кражи, а также для оптимизации логистики;

-  заблокировать потерянные устройства для защиты от несанкционированного доступа или даже полностью стереть информацию на них в случае их кражи;

-  настраивать сложность паролей, ограничение количества попыток входа и дополнительные способы подтверждения личности (двухфакторная аутентификация через сторонние сервисы, подтверждение отпечатком пальца и т.д.);

-  ограничить доступ к корпоративной сети и данным, сделав его безопасным.


Помимо задач безопасности, системы, которые мы описали в текущей статье, помогают решать и задачи повышения производительности, оптимизации работы устройств, сбора статистики эксплуатации и планирования закупок. Мы надеемся, что описанные нами особенности управления мобильными устройствами помогут вам разобраться в различных решениях на рынке и подобрать для ваших задач такой подход к применению современных гаджетов, который упростит работу и сделает её качественнее.

ИБ для начинающих Практика ИБ

Рекомендуем

Интернет вещей и безопасность
Интернет вещей и безопасность
Геймификация и управление персоналом
Геймификация и управление персоналом
Интернет вещей и его применение
Интернет вещей и его применение
Возможности Security Vision Compliance Management
Возможности Security Vision Compliance Management
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
SSDL: ML для проверки кода и поведения opensource-решений
SSDL: ML для проверки кода и поведения opensource-решений
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Lessons Learned: почему никогда не стыдно взять и всё переделать
Lessons Learned: почему никогда не стыдно взять и всё переделать
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Искусство следопыта в корпоративной инфраструктуре
Искусство следопыта в корпоративной инфраструктуре
Этичный хакер и его роль в безопасности
Этичный хакер и его роль в безопасности

Рекомендуем

Интернет вещей и безопасность
Интернет вещей и безопасность
Геймификация и управление персоналом
Геймификация и управление персоналом
Интернет вещей и его применение
Интернет вещей и его применение
Возможности Security Vision Compliance Management
Возможности Security Vision Compliance Management
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
SSDL: ML для проверки кода и поведения opensource-решений
SSDL: ML для проверки кода и поведения opensource-решений
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Lessons Learned: почему никогда не стыдно взять и всё переделать
Lessons Learned: почему никогда не стыдно взять и всё переделать
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Искусство следопыта в корпоративной инфраструктуре
Искусство следопыта в корпоративной инфраструктуре
Этичный хакер и его роль в безопасности
Этичный хакер и его роль в безопасности

Похожие статьи

SCA на языке безопасника
SCA на языке безопасника
Темные стороны контейнеров: риски и меры безопасности
Темные стороны контейнеров: риски и меры безопасности
Интернет вещей и безопасность
Интернет вещей и безопасность
Повышение осведомленности по вопросам ИБ
Повышение осведомленности по вопросам ИБ
Разработка без кода
Разработка без кода
Процессы ИТ и ИБ
Процессы ИТ и ИБ
Обзор Баз данных угроз
Обзор Баз данных угроз
Каналы утечки информации. Часть 2
Каналы утечки информации. Часть 2
Метрики: их очарование и коварство
Метрики: их очарование и коварство
The Hive. Разбор open source решения
The Hive. Разбор open source решения
Тестирование на проникновение
Тестирование на проникновение

Похожие статьи

SCA на языке безопасника
SCA на языке безопасника
Темные стороны контейнеров: риски и меры безопасности
Темные стороны контейнеров: риски и меры безопасности
Интернет вещей и безопасность
Интернет вещей и безопасность
Повышение осведомленности по вопросам ИБ
Повышение осведомленности по вопросам ИБ
Разработка без кода
Разработка без кода
Процессы ИТ и ИБ
Процессы ИТ и ИБ
Обзор Баз данных угроз
Обзор Баз данных угроз
Каналы утечки информации. Часть 2
Каналы утечки информации. Часть 2
Метрики: их очарование и коварство
Метрики: их очарование и коварство
The Hive. Разбор open source решения
The Hive. Разбор open source решения
Тестирование на проникновение
Тестирование на проникновение