SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры

SPC
Security Profile Compliance

Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Управление мобильными устройствами

Управление мобильными устройствами
12.08.2024

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Руслан Рахметов, Security Vision

 

Смартфон надёжно стал верным спутником по жизни более чем для 2/3 населения нашей планеты: согласно докладу ООН, 93% европейцев владеют смартфоном, в Африке мобильный телефон есть у 61% жителей старше 10 лет. Вместе с мобильными устройствами растут различные способы коммуникации, возможности выполнения задач совместно и без привязки к дому. Сопутствующие технологии внедрились и в бизнес – сотрудники различных компаний используют мобильные устройства не только в личных целях, но и для выполнения рабочих обязанностей, а значит, появились и подходы к корпоративному управлению такими носимыми гаджетами. В этой статье мы расскажем вам про варианты управления мобильными устройствами, предпосылки их развития и возможности, которыя технология MDM (Mobile Device Management) открывает сейчас.

 

Под мобильными устройствами мы будем понимать не только смартфоны, но также планшеты, ноутбуки, очки виртуальной реальности, КПК и другие устройства, которые можно носить с собой. На них при помощи встроенной операционной системы можно управлять приложениями, редактировать документы, общаться с коллегами и выполнять другие задачи. MDM – это комплекс программ для администраторов, предназначенных для централизованного управления такими устройствами в корпоративной среде, что позволяет:


-  защитить корпоративные данные, хранящиеся на мобильных устройствах, от утечек и несанкционированного доступа третьих лиц;

-  устанавливать, обновлять и удалять приложения на устройствах сотрудников, обеспечивая единый программный ландшафт;

-  настраивать устройства в соответствии с политиками безопасности компании (например, блокировать определённые функции или устанавливать пароли);

-  отслеживать местоположение устройств в случае утери или кражи, а также удалённо блокировать или стирать данные;

-  обновлять ОС и приложения автоматически, обеспечивая актуальность и стабильность работы устройств.

 

Рисунок1.png

 


С начала 2000-х в из-за особых требований безопасности в своё время политики разных стран пользовались защищёнными смартфонами BlackBerry, далее широко применялись карманные персональные компьютеры с Windows, а управление корпоративными устройствами фокусировалось на защите данных и шифровании.


Уже после нескольких лет применения новых гаджетов в бизнесах по всему миру MDM-решения обрели функционал удалённого управления и защиты приложений, а к началу 2010х, после появления iPhone от компании Apple и развития мобильной операционной системы Android от Google, технология получила ещё большее развитие.


В итоге появились разные подходы к использованию гаджетов в бизнесе:


-  Choose Your Own Device (CYOD) – это практика, когда компании предоставляют список одобренных устройств, из которых сотрудники могут выбрать наиболее подходящее для себя и использовать их в личных целях и на работе;


-  Bring Your Own Device (BYOD) – подход, когда сотрудники используют свои личные мобильные устройства для выполнения рабочих задач и не ограничены в выборе устройства, т.е. могут начать работать сразу на имеющемся оборудовании;


-  Corporate Owned, Personally Enabled (COPE) – когда устройства сотрудникам с установленными корпоративными ограничениями и возможностью доступа к корпоративным ресурсам приобретает работодатель;


-  Corporate Owned, Personally Owned (COBO) – это гибридная модель, сочетающая элементы COPE и BYOD. Компания предоставляет основное устройство, а сотрудник может использовать своё личное устройство для определённых задач.


Эти подходы применяются в зависимости от особенностей бизнеса и работы HR, например, для максимальной защиты и стандартизации устройств можно применять модель COPE, для повышения удовлетворённости сотрудников – CYOD, а для максимальной скорости адаптации и удобства пользователей – BYOD.

 

Рисунок2.png


 

Использование единой системы управления зависит от специфики компании, например, на закрытых предприятиях скорее всего будут просто запрещены любые устройства, а разные подходы и в пределах одной компании на разных площадках. Так, специальные устройства для управления складом должны работать в течение всего дня, а для организации прохода зрителей на концерты – можно позволить организаторам использовать личные устройства с установленным приложением для сканирования билетов в течение нескольких часов.

 

В настоящее время интеграция MDM с другими системами ИБ и ИТ позволяет более эффективно обеспечивать безопасность данных и разделять личные и рабочие пространства для пользователей, появились и облачные MDM сервисы, однако для России эта статистика не совсем справедлива: отечественный бизнес требует большей стабильности и зачастую отказывается от облаков в пользу on-premise решений. Для небольших компаний подойдут облачные решения, а для крупных – более гибкие и масштабируемые on-premise.

 

При этом важно отметить, что MDM – это не самое общее название подобного класса систем, поэтому перед завершением статьи мы расскажем про похожие решения и отличия между ними.

 

Контейнеризация применяется не только для безопасной разработки приложений, но и для мобильной защиты, например, отдельный контейнер с доступом к почте, файловой шаре и справочникам компании, данные внутри которого надёжно отделены от личных данных на устройстве.

 

Существуют также системы управления мобильными приложениями, или Mobile Application Management (MAM). Такие решения фокусируются именно на установке, обновлении и управлении приложениями на смартфонах и планшетах, а также для того, чтобы управлять через них доступом к данным. Отдельную защиту данных обеспечат решения по управлению мобильным контентом и безопасностью – Mobile Content Management (MCM) и Mobile Security Management (MSM) соответственно.


Поскольку все эти классы решений связаны именно с мобильными устройствами, родился и общий класс для бизнес-задач – Enterprise Mobility Management (EMM), который включает в себя сразу все вышеперечисленное и подойдёт для крупных организаций с разнообразными мобильными устройствами и сложными требованиями к безопасности.

 

При расширении перечня управляемых типов устройств (например, добавление к мобильным гаджетам различных умных устройств IoT) применяется универсальный инструмент – Unified Endpoint Management (UEM).

 

Выбор оптимального подхода зависит от конкретных потребностей организации и должен осуществляться с учётом всех факторов, от бюджетов и размера компании (для крупных компаний более подходят EMM и UEM, для небольших — MDM или ручное управление) до конкретных требований безопасности (MDM, EMM или контейнеризация).

 

Если помимо классических гаджетов вы планируете управлять и интернетом вещей, то лучше выбрать UEM (а если компания использует только мобильные устройства, то достаточно MDM).

 

Мобильность сотрудников, возможность стабильной работы во время командировок, подключение к бизнесу удалённых сотрудников – все это связано с рисками, которые можно снизить, применив технологии информационной безопасности. MDM и решения подобного класса позволят вам:


-  сформировать список устройств и управлять инвентаризацией из единого окна;

-  управлять обновлениями операционной системы и настройкой профилей безопасности;

-  разрешать или запрещать установку определённых приложений и настраивать доступ к ним в определённых условиях (VPN, наличие антивируса и т.д.);

-  защитить конфиденциальную информацию на устройстве при помощи контейнеризации, шифрования и управления доступами;

-  фиксировать местоположение устройства в случае утери или кражи, а также для оптимизации логистики;

-  заблокировать потерянные устройства для защиты от несанкционированного доступа или даже полностью стереть информацию на них в случае их кражи;

-  настраивать сложность паролей, ограничение количества попыток входа и дополнительные способы подтверждения личности (двухфакторная аутентификация через сторонние сервисы, подтверждение отпечатком пальца и т.д.);

-  ограничить доступ к корпоративной сети и данным, сделав его безопасным.


Помимо задач безопасности, системы, которые мы описали в текущей статье, помогают решать и задачи повышения производительности, оптимизации работы устройств, сбора статистики эксплуатации и планирования закупок. Мы надеемся, что описанные нами особенности управления мобильными устройствами помогут вам разобраться в различных решениях на рынке и подобрать для ваших задач такой подход к применению современных гаджетов, который упростит работу и сделает её качественнее.

ИБ для начинающих Практика ИБ Подкасты ИБ

Рекомендуем

Какие цели злоумышленники задают ВПО
Какие цели злоумышленники задают ВПО
Технические знания первоклассного специалиста SOC
Технические знания первоклассного специалиста SOC
Защита данных и носителей информации от вирусов и взлома
Защита данных и носителей информации от вирусов и взлома
Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его
Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его
Безопасность контейнеров на новом уровне: погружение в Trivy
Безопасность контейнеров на новом уровне: погружение в Trivy
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Взаимодействие ИТ и ИБ: средства защиты
Взаимодействие ИТ и ИБ: средства защиты
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Кибератаки. Часть 2: Продвинутые техники и манипуляции

Рекомендуем

Какие цели злоумышленники задают ВПО
Какие цели злоумышленники задают ВПО
Технические знания первоклассного специалиста SOC
Технические знания первоклассного специалиста SOC
Защита данных и носителей информации от вирусов и взлома
Защита данных и носителей информации от вирусов и взлома
Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его
Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его
Безопасность контейнеров на новом уровне: погружение в Trivy
Безопасность контейнеров на новом уровне: погружение в Trivy
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Darknet — что это, как им пользуются преступники, чего следует остерегаться
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Взаимодействие ИТ и ИБ: средства защиты
Взаимодействие ИТ и ИБ: средства защиты
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Кибератаки. Часть 2: Продвинутые техники и манипуляции

Похожие статьи

Какие цели злоумышленники задают ВПО
Какие цели злоумышленники задают ВПО
API на передовой: методы противостояния кибератакам
API на передовой: методы противостояния кибератакам
Новые возможности продукта Security Vision Risk Management (RM)
Новые возможности продукта Security Vision Risk Management (RM)
Что такое социальная инженерия и как от нее защититься
Что такое социальная инженерия и как от нее защититься
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Повышение осведомленности по вопросам ИБ
Повышение осведомленности по вопросам ИБ
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое средства доверенной загрузки и для чего они применяются
Что такое средства доверенной загрузки и для чего они применяются
Обзор Баз данных угроз
Обзор Баз данных угроз
Конфиденциальная информация
Конфиденциальная информация

Похожие статьи

Какие цели злоумышленники задают ВПО
Какие цели злоумышленники задают ВПО
API на передовой: методы противостояния кибератакам
API на передовой: методы противостояния кибератакам
Новые возможности продукта Security Vision Risk Management (RM)
Новые возможности продукта Security Vision Risk Management (RM)
Что такое социальная инженерия и как от нее защититься
Что такое социальная инженерия и как от нее защититься
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Повышение осведомленности по вопросам ИБ
Повышение осведомленности по вопросам ИБ
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое средства доверенной загрузки и для чего они применяются
Что такое средства доверенной загрузки и для чего они применяются
Обзор Баз данных угроз
Обзор Баз данных угроз
Конфиденциальная информация
Конфиденциальная информация