SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры

SPC
Security Profile Compliance

Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

VS (SMB)

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Управление мобильными устройствами

Управление мобильными устройствами
12.08.2024

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Руслан Рахметов, Security Vision

 

Смартфон надёжно стал верным спутником по жизни более чем для 2/3 населения нашей планеты: согласно докладу ООН, 93% европейцев владеют смартфоном, в Африке мобильный телефон есть у 61% жителей старше 10 лет. Вместе с мобильными устройствами растут различные способы коммуникации, возможности выполнения задач совместно и без привязки к дому. Сопутствующие технологии внедрились и в бизнес – сотрудники различных компаний используют мобильные устройства не только в личных целях, но и для выполнения рабочих обязанностей, а значит, появились и подходы к корпоративному управлению такими носимыми гаджетами. В этой статье мы расскажем вам про варианты управления мобильными устройствами, предпосылки их развития и возможности, которыя технология MDM (Mobile Device Management) открывает сейчас.

 

Под мобильными устройствами мы будем понимать не только смартфоны, но также планшеты, ноутбуки, очки виртуальной реальности, КПК и другие устройства, которые можно носить с собой. На них при помощи встроенной операционной системы можно управлять приложениями, редактировать документы, общаться с коллегами и выполнять другие задачи. MDM – это комплекс программ для администраторов, предназначенных для централизованного управления такими устройствами в корпоративной среде, что позволяет:


-  защитить корпоративные данные, хранящиеся на мобильных устройствах, от утечек и несанкционированного доступа третьих лиц;

-  устанавливать, обновлять и удалять приложения на устройствах сотрудников, обеспечивая единый программный ландшафт;

-  настраивать устройства в соответствии с политиками безопасности компании (например, блокировать определённые функции или устанавливать пароли);

-  отслеживать местоположение устройств в случае утери или кражи, а также удалённо блокировать или стирать данные;

-  обновлять ОС и приложения автоматически, обеспечивая актуальность и стабильность работы устройств.

 

Рисунок1.png

 


С начала 2000-х в из-за особых требований безопасности в своё время политики разных стран пользовались защищёнными смартфонами BlackBerry, далее широко применялись карманные персональные компьютеры с Windows, а управление корпоративными устройствами фокусировалось на защите данных и шифровании.


Уже после нескольких лет применения новых гаджетов в бизнесах по всему миру MDM-решения обрели функционал удалённого управления и защиты приложений, а к началу 2010х, после появления iPhone от компании Apple и развития мобильной операционной системы Android от Google, технология получила ещё большее развитие.


В итоге появились разные подходы к использованию гаджетов в бизнесе:


-  Choose Your Own Device (CYOD) – это практика, когда компании предоставляют список одобренных устройств, из которых сотрудники могут выбрать наиболее подходящее для себя и использовать их в личных целях и на работе;


-  Bring Your Own Device (BYOD) – подход, когда сотрудники используют свои личные мобильные устройства для выполнения рабочих задач и не ограничены в выборе устройства, т.е. могут начать работать сразу на имеющемся оборудовании;


-  Corporate Owned, Personally Enabled (COPE) – когда устройства сотрудникам с установленными корпоративными ограничениями и возможностью доступа к корпоративным ресурсам приобретает работодатель;


-  Corporate Owned, Personally Owned (COBO) – это гибридная модель, сочетающая элементы COPE и BYOD. Компания предоставляет основное устройство, а сотрудник может использовать своё личное устройство для определённых задач.


Эти подходы применяются в зависимости от особенностей бизнеса и работы HR, например, для максимальной защиты и стандартизации устройств можно применять модель COPE, для повышения удовлетворённости сотрудников – CYOD, а для максимальной скорости адаптации и удобства пользователей – BYOD.

 

Рисунок2.png


 

Использование единой системы управления зависит от специфики компании, например, на закрытых предприятиях скорее всего будут просто запрещены любые устройства, а разные подходы и в пределах одной компании на разных площадках. Так, специальные устройства для управления складом должны работать в течение всего дня, а для организации прохода зрителей на концерты – можно позволить организаторам использовать личные устройства с установленным приложением для сканирования билетов в течение нескольких часов.

 

В настоящее время интеграция MDM с другими системами ИБ и ИТ позволяет более эффективно обеспечивать безопасность данных и разделять личные и рабочие пространства для пользователей, появились и облачные MDM сервисы, однако для России эта статистика не совсем справедлива: отечественный бизнес требует большей стабильности и зачастую отказывается от облаков в пользу on-premise решений. Для небольших компаний подойдут облачные решения, а для крупных – более гибкие и масштабируемые on-premise.

 

При этом важно отметить, что MDM – это не самое общее название подобного класса систем, поэтому перед завершением статьи мы расскажем про похожие решения и отличия между ними.

 

Контейнеризация применяется не только для безопасной разработки приложений, но и для мобильной защиты, например, отдельный контейнер с доступом к почте, файловой шаре и справочникам компании, данные внутри которого надёжно отделены от личных данных на устройстве.

 

Существуют также системы управления мобильными приложениями, или Mobile Application Management (MAM). Такие решения фокусируются именно на установке, обновлении и управлении приложениями на смартфонах и планшетах, а также для того, чтобы управлять через них доступом к данным. Отдельную защиту данных обеспечат решения по управлению мобильным контентом и безопасностью – Mobile Content Management (MCM) и Mobile Security Management (MSM) соответственно.


Поскольку все эти классы решений связаны именно с мобильными устройствами, родился и общий класс для бизнес-задач – Enterprise Mobility Management (EMM), который включает в себя сразу все вышеперечисленное и подойдёт для крупных организаций с разнообразными мобильными устройствами и сложными требованиями к безопасности.

 

При расширении перечня управляемых типов устройств (например, добавление к мобильным гаджетам различных умных устройств IoT) применяется универсальный инструмент – Unified Endpoint Management (UEM).

 

Выбор оптимального подхода зависит от конкретных потребностей организации и должен осуществляться с учётом всех факторов, от бюджетов и размера компании (для крупных компаний более подходят EMM и UEM, для небольших — MDM или ручное управление) до конкретных требований безопасности (MDM, EMM или контейнеризация).

 

Если помимо классических гаджетов вы планируете управлять и интернетом вещей, то лучше выбрать UEM (а если компания использует только мобильные устройства, то достаточно MDM).

 

Мобильность сотрудников, возможность стабильной работы во время командировок, подключение к бизнесу удалённых сотрудников – все это связано с рисками, которые можно снизить, применив технологии информационной безопасности. MDM и решения подобного класса позволят вам:


-  сформировать список устройств и управлять инвентаризацией из единого окна;

-  управлять обновлениями операционной системы и настройкой профилей безопасности;

-  разрешать или запрещать установку определённых приложений и настраивать доступ к ним в определённых условиях (VPN, наличие антивируса и т.д.);

-  защитить конфиденциальную информацию на устройстве при помощи контейнеризации, шифрования и управления доступами;

-  фиксировать местоположение устройства в случае утери или кражи, а также для оптимизации логистики;

-  заблокировать потерянные устройства для защиты от несанкционированного доступа или даже полностью стереть информацию на них в случае их кражи;

-  настраивать сложность паролей, ограничение количества попыток входа и дополнительные способы подтверждения личности (двухфакторная аутентификация через сторонние сервисы, подтверждение отпечатком пальца и т.д.);

-  ограничить доступ к корпоративной сети и данным, сделав его безопасным.


Помимо задач безопасности, системы, которые мы описали в текущей статье, помогают решать и задачи повышения производительности, оптимизации работы устройств, сбора статистики эксплуатации и планирования закупок. Мы надеемся, что описанные нами особенности управления мобильными устройствами помогут вам разобраться в различных решениях на рынке и подобрать для ваших задач такой подход к применению современных гаджетов, который упростит работу и сделает её качественнее.

ИБ для начинающих Практика ИБ Подкасты ИБ

Похожие статьи

Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик
Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик
ARP-спуфинг (ARP spoofing, ARP poisoning): что это такое
ARP-спуфинг (ARP spoofing, ARP poisoning): что это такое
Методы поиска уязвимостей и виды сканеров
Методы поиска уязвимостей и виды сканеров
Два столпа Linux мониторинга
Два столпа Linux мониторинга
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Защита данных и носителей информации от вирусов и взлома
Защита данных и носителей информации от вирусов и взлома
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Деловые игры рыцарей круглого стола
Деловые игры рыцарей круглого стола
Темные стороны контейнеров: риски и меры безопасности
Темные стороны контейнеров: риски и меры безопасности
Что такое социальная инженерия и как от нее защититься
Что такое социальная инженерия и как от нее защититься
SSDL: ML для проверки кода и поведения opensource-решений
SSDL: ML для проверки кода и поведения opensource-решений

Похожие статьи

Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик
Методы тестирования в ИБ — технологии «черный», «серый», «белый» ящик
ARP-спуфинг (ARP spoofing, ARP poisoning): что это такое
ARP-спуфинг (ARP spoofing, ARP poisoning): что это такое
Методы поиска уязвимостей и виды сканеров
Методы поиска уязвимостей и виды сканеров
Два столпа Linux мониторинга
Два столпа Linux мониторинга
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Защита данных и носителей информации от вирусов и взлома
Защита данных и носителей информации от вирусов и взлома
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Деловые игры рыцарей круглого стола
Деловые игры рыцарей круглого стола
Темные стороны контейнеров: риски и меры безопасности
Темные стороны контейнеров: риски и меры безопасности
Что такое социальная инженерия и как от нее защититься
Что такое социальная инженерия и как от нее защититься
SSDL: ML для проверки кода и поведения opensource-решений
SSDL: ML для проверки кода и поведения opensource-решений