SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Управление мобильными устройствами

Управление мобильными устройствами

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Руслан Рахметов, Security Vision

 

Смартфон надёжно стал верным спутником по жизни более чем для 2/3 населения нашей планеты: согласно докладу ООН, 93% европейцев владеют смартфоном, в Африке мобильный телефон есть у 61% жителей старше 10 лет. Вместе с мобильными устройствами растут различные способы коммуникации, возможности выполнения задач совместно и без привязки к дому. Сопутствующие технологии внедрились и в бизнес – сотрудники различных компаний используют мобильные устройства не только в личных целях, но и для выполнения рабочих обязанностей, а значит, появились и подходы к корпоративному управлению такими носимыми гаджетами. В этой статье мы расскажем вам про варианты управления мобильными устройствами, предпосылки их развития и возможности, которыя технология MDM (Mobile Device Management) открывает сейчас.

 

Под мобильными устройствами мы будем понимать не только смартфоны, но также планшеты, ноутбуки, очки виртуальной реальности, КПК и другие устройства, которые можно носить с собой. На них при помощи встроенной операционной системы можно управлять приложениями, редактировать документы, общаться с коллегами и выполнять другие задачи. MDM – это комплекс программ для администраторов, предназначенных для централизованного управления такими устройствами в корпоративной среде, что позволяет:


-  защитить корпоративные данные, хранящиеся на мобильных устройствах, от утечек и несанкционированного доступа третьих лиц;

-  устанавливать, обновлять и удалять приложения на устройствах сотрудников, обеспечивая единый программный ландшафт;

-  настраивать устройства в соответствии с политиками безопасности компании (например, блокировать определённые функции или устанавливать пароли);

-  отслеживать местоположение устройств в случае утери или кражи, а также удалённо блокировать или стирать данные;

-  обновлять ОС и приложения автоматически, обеспечивая актуальность и стабильность работы устройств.

 

Рисунок1.png

 


С начала 2000-х в из-за особых требований безопасности в своё время политики разных стран пользовались защищёнными смартфонами BlackBerry, далее широко применялись карманные персональные компьютеры с Windows, а управление корпоративными устройствами фокусировалось на защите данных и шифровании.


Уже после нескольких лет применения новых гаджетов в бизнесах по всему миру MDM-решения обрели функционал удалённого управления и защиты приложений, а к началу 2010х, после появления iPhone от компании Apple и развития мобильной операционной системы Android от Google, технология получила ещё большее развитие.


В итоге появились разные подходы к использованию гаджетов в бизнесе:


-  Choose Your Own Device (CYOD) – это практика, когда компании предоставляют список одобренных устройств, из которых сотрудники могут выбрать наиболее подходящее для себя и использовать их в личных целях и на работе;


-  Bring Your Own Device (BYOD) – подход, когда сотрудники используют свои личные мобильные устройства для выполнения рабочих задач и не ограничены в выборе устройства, т.е. могут начать работать сразу на имеющемся оборудовании;


-  Corporate Owned, Personally Enabled (COPE) – когда устройства сотрудникам с установленными корпоративными ограничениями и возможностью доступа к корпоративным ресурсам приобретает работодатель;


-  Corporate Owned, Personally Owned (COBO) – это гибридная модель, сочетающая элементы COPE и BYOD. Компания предоставляет основное устройство, а сотрудник может использовать своё личное устройство для определённых задач.


Эти подходы применяются в зависимости от особенностей бизнеса и работы HR, например, для максимальной защиты и стандартизации устройств можно применять модель COPE, для повышения удовлетворённости сотрудников – CYOD, а для максимальной скорости адаптации и удобства пользователей – BYOD.

 

Рисунок2.png


 

Использование единой системы управления зависит от специфики компании, например, на закрытых предприятиях скорее всего будут просто запрещены любые устройства, а разные подходы и в пределах одной компании на разных площадках. Так, специальные устройства для управления складом должны работать в течение всего дня, а для организации прохода зрителей на концерты – можно позволить организаторам использовать личные устройства с установленным приложением для сканирования билетов в течение нескольких часов.

 

В настоящее время интеграция MDM с другими системами ИБ и ИТ позволяет более эффективно обеспечивать безопасность данных и разделять личные и рабочие пространства для пользователей, появились и облачные MDM сервисы, однако для России эта статистика не совсем справедлива: отечественный бизнес требует большей стабильности и зачастую отказывается от облаков в пользу on-premise решений. Для небольших компаний подойдут облачные решения, а для крупных – более гибкие и масштабируемые on-premise.

 

При этом важно отметить, что MDM – это не самое общее название подобного класса систем, поэтому перед завершением статьи мы расскажем про похожие решения и отличия между ними.

 

Контейнеризация применяется не только для безопасной разработки приложений, но и для мобильной защиты, например, отдельный контейнер с доступом к почте, файловой шаре и справочникам компании, данные внутри которого надёжно отделены от личных данных на устройстве.

 

Существуют также системы управления мобильными приложениями, или Mobile Application Management (MAM). Такие решения фокусируются именно на установке, обновлении и управлении приложениями на смартфонах и планшетах, а также для того, чтобы управлять через них доступом к данным. Отдельную защиту данных обеспечат решения по управлению мобильным контентом и безопасностью – Mobile Content Management (MCM) и Mobile Security Management (MSM) соответственно.


Поскольку все эти классы решений связаны именно с мобильными устройствами, родился и общий класс для бизнес-задач – Enterprise Mobility Management (EMM), который включает в себя сразу все вышеперечисленное и подойдёт для крупных организаций с разнообразными мобильными устройствами и сложными требованиями к безопасности.

 

При расширении перечня управляемых типов устройств (например, добавление к мобильным гаджетам различных умных устройств IoT) применяется универсальный инструмент – Unified Endpoint Management (UEM).

 

Выбор оптимального подхода зависит от конкретных потребностей организации и должен осуществляться с учётом всех факторов, от бюджетов и размера компании (для крупных компаний более подходят EMM и UEM, для небольших — MDM или ручное управление) до конкретных требований безопасности (MDM, EMM или контейнеризация).

 

Если помимо классических гаджетов вы планируете управлять и интернетом вещей, то лучше выбрать UEM (а если компания использует только мобильные устройства, то достаточно MDM).

 

Мобильность сотрудников, возможность стабильной работы во время командировок, подключение к бизнесу удалённых сотрудников – все это связано с рисками, которые можно снизить, применив технологии информационной безопасности. MDM и решения подобного класса позволят вам:


-  сформировать список устройств и управлять инвентаризацией из единого окна;

-  управлять обновлениями операционной системы и настройкой профилей безопасности;

-  разрешать или запрещать установку определённых приложений и настраивать доступ к ним в определённых условиях (VPN, наличие антивируса и т.д.);

-  защитить конфиденциальную информацию на устройстве при помощи контейнеризации, шифрования и управления доступами;

-  фиксировать местоположение устройства в случае утери или кражи, а также для оптимизации логистики;

-  заблокировать потерянные устройства для защиты от несанкционированного доступа или даже полностью стереть информацию на них в случае их кражи;

-  настраивать сложность паролей, ограничение количества попыток входа и дополнительные способы подтверждения личности (двухфакторная аутентификация через сторонние сервисы, подтверждение отпечатком пальца и т.д.);

-  ограничить доступ к корпоративной сети и данным, сделав его безопасным.


Помимо задач безопасности, системы, которые мы описали в текущей статье, помогают решать и задачи повышения производительности, оптимизации работы устройств, сбора статистики эксплуатации и планирования закупок. Мы надеемся, что описанные нами особенности управления мобильными устройствами помогут вам разобраться в различных решениях на рынке и подобрать для ваших задач такой подход к применению современных гаджетов, который упростит работу и сделает её качественнее.

ИБ для начинающих Практика ИБ Подкасты ИБ

Похожие статьи

Всё, что вы хотели знать о веб-токенах, но боялись спросить
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП
Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП
Экосистема продуктов для ретроспективного анализа
Экосистема продуктов для ретроспективного анализа
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2
Что такое Single Sign-On (SSO)
Что такое Single Sign-On (SSO)
Сертификация и безопасная разработка: простым языком
Сертификация и безопасная разработка: простым языком
CVE (Common Vulnerabilities and Exposures): что это такое и как использовать базу данных уязвимостей
CVE (Common Vulnerabilities and Exposures): что это такое и как использовать базу данных уязвимостей
Возможности обновленного продукта Security Vision КИИ
Возможности обновленного продукта Security Vision КИИ
ARP-спуфинг (ARP spoofing, ARP poisoning): что это такое
ARP-спуфинг (ARP spoofing, ARP poisoning): что это такое
Методы поиска уязвимостей и виды сканеров
Методы поиска уязвимостей и виды сканеров

Похожие статьи

Всё, что вы хотели знать о веб-токенах, но боялись спросить
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП
Сценарии реагирования на инциденты в кибербезопасности. Часть 1: ранбуки, плейбуки и СОП
Экосистема продуктов для ретроспективного анализа
Экосистема продуктов для ретроспективного анализа
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
OWASP ZAP для начинающих: как провести аудит безопасности веб-приложений
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 2
Что такое Single Sign-On (SSO)
Что такое Single Sign-On (SSO)
Сертификация и безопасная разработка: простым языком
Сертификация и безопасная разработка: простым языком
CVE (Common Vulnerabilities and Exposures): что это такое и как использовать базу данных уязвимостей
CVE (Common Vulnerabilities and Exposures): что это такое и как использовать базу данных уязвимостей
Возможности обновленного продукта Security Vision КИИ
Возможности обновленного продукта Security Vision КИИ
ARP-спуфинг (ARP spoofing, ARP poisoning): что это такое
ARP-спуфинг (ARP spoofing, ARP poisoning): что это такое
Методы поиска уязвимостей и виды сканеров
Методы поиска уязвимостей и виды сканеров