BYOD: когда защиты периметра уже недостаточно

BYOD: когда защиты периметра уже недостаточно


Хорошо известно, что рожденные на пороге тысячелетия и поколение Z являются «цифровыми» натурами , и они в основном всегда подключены к своим гаджетам. Эта  тенденция имеет последствия, выходящие за рамки потребительского  рынка и влияющие на корпоративный мир, поскольку эта когорта молодежи входит в трудоспособный возраст. Одним из примеров этому является тот факт, что в целом все больше людей используют свои личные ноутбуки и мобильные телефоны в офисе и для работы. Консалтинговая фирма Markets & Markets оценила, что рынок Bring Your Own Device (BYOD) достигнет к 2021 году объема в 73,3 миллиарда долларов США.

BYOD имеет несколько преимуществ для компаний. ИТ-менеджеры отмечают, что продуктивность сотрудников повышается, и они в производственном плане становятся более гибкими, что приводит к улучшению обслуживания клиентов. Тем не менее, это также представляет собой серьезные проблемы для безопасности, т.к. выходит за пределы физического периметра компании. Какие риски несет BYOD? Какой наиболее подходящий способ борьбы с ними?

Периметр находится там, где находится сотрудник

Компании подвергаются огромному количеству угроз со всех сторон, начиная от опасного веб-контента и заканчивая вредоносными программами, которые могут негативно повлиять на всю корпоративную сеть. Атаки становятся все чаще, в результате чего вопросам информационной безопасности уделяется все больше внимания. Именно по этой причине компания Cybersecurity Ventures оценивает, что общий объем расходов на информационную безопасность достигнет 1 триллиона долларов США в ближайшие пять лет.

Впрочем, многие из этих инвестиций в информационную безопасность направлены на защиту устройств и серверов в корпоративной сети. Используя BYOD , очевидно, что одной только защиты физического периметра сети недостаточно. Тенденция привела к тому, что с помощью персональных мобильных устройств (смартфоны, планшеты и ноутбуки), которые не находятся под прямым контролем ИТ-менеджеров, можно получать доступ к корпоративной сети из любого места. Это означает, что периметр сети расширяется до любого места, в котором находится сотрудник предприятия , вне зависимости от того, насколько далеко он находится от офиса. Таким образом, необходимо, чтобы защита покрывала все устройства.

Потребность в политике BYOD

Чтобы предотвратить риски безопасности, перед тем как применять решения, компаниям вне независимости от своего размера крайне важно установить политику BYOD с четким планом и адаптацией ко всем используемым платформам, чтобы правильно их применять. Например, консультант Ларри Альтон рекомендует, чтобы стратегия BYOD содержала определенные положения.  Только после того как будут установлены критерии использования программ, ИТ-менеджерам следует разрешить сотрудникам добавлять свои персональные устройства в сеть.
Однако это вовсе не означает, что ИТ будет иметь тотальный контроль над устройствами своих сотрудников. Идеальная ситуация – это найти баланс между обеспечением безопасности корпоративных данных и соблюдением конфиденциальности сотрудников, которые, конечно же, продолжат использование своих устройств в личных целях. Таким образом, чрезмерная строгая или агрессивная политика контрпродуктивна. Политика должна быть полностью прозрачна в плане определения ответственности каждой из сторон.

Мониторинг конечных устройств

Учитывая природу рисков безопасности в случае с BYOD, организациям следует внедрять решения, которые в реальном времени применяют непрерывный мониторинг корпоративной сети и всех ее точек доступа. Как правило, решения безопасности направлены только на серверы и рабочие станции внутри физического пространства компании, но, как мы говорили выше, благодаря BYOD , защиты одного только физического периметра сети недостаточно. Следовательно, защита должна простираться на все конечные устройства.
Одним из примеров такого типа решений является Adaptive Defense – сервис обнаружения атак на конечные устройства и реагирования на них, способный точно классифицировать любое приложение и блокировать самые современные угрозы (включая угрозы нулевого дня и направленные атаки), что не в состоянии делать другие решения, проповедующие более традиционный подход в обнаружении угроз.

Хотя BYOD и представляют новые риски безопасности, его возможности, которые он предлагает компаниям и физическим лицам, намного перевешивают эти риски в том случае, если предпринимаются соответствующие и необходимые меры предосторожности. Стратегия предотвращения, основанная на адекватных политиках, и решения с функциями мониторинга всех устройств в реальном времени – вот лучший способ полностью раскрыть потенциал всех преимуществ BYOD.


Оригинал статьи: BYOD: when protecting the perimeter is not enough


Panda Security в России
+7(495)105 94 51, marketing@rus.pandasecurity.com
Adaptive Defense B2B BYOD предприятия
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Ищем уязвимости в системе и новых подписчиков!

Первое — находим постоянно, второе — ждем вас

Эксплойтните кнопку подписки прямо сейчас

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.