`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

И снова про UEM, и важность его использования

Возможность использовать личные устройства для работы позволяет сотрудникам компаний решать рабочие вопросы вне времени и пространства, что очень нравится бизнесу. Но это также создает множество проблем с безопасностью данных. И тут на выручку приходят решения Unified Endpoint Management (UEM).

Напомню, UEM-решения – это набор сервисов, которые помогают обеспечить контроль и защиту всех устройств сотрудников компании. Их ключевые задачи - обеспечение безопасности корпоративных данных, установка обновлений, контроль состояния оборудования и развертывание программного обеспечения или ОС.

Инструменты UEM позволяют IТ/ИБ-специалистам ускорить процесс выполнения рутинных задач без потери качества. Еще недавно такие решения использовались только для смартфонов, а сегодня их активно применяют даже на персональных ноутбуках с системой macOS или Windows 10.

Сегодня большинство из нас используют личные устройства на ряду с корпоративными телефонами и ноутбуками. Сотрудники компании заходят в CRM-системы и корпоративную почту, подключаются к Wi-Fi в общественных местах, подвергая данные потенциальным рискам хакерской атаки. Особенно актуально это стало с появлением удаленки в нашей жизни. Люди работают в кафе или коворкинге, используя общественную сеть и не сильно переживая насчет безопасности такого подключения.

Мобильные устройства становятся логическим продолжением рабочего компьютера. Больше устройств - больше шансов, что хакер похитит корпоративные данные. В зависимости от роли сотрудника, важность данных бывает разная: финансовые отчёты, стратегии развития бизнеса, уровень продаж, квоты и маржинальные ставки, персональные данные сотрудников, список клиентов и т.д.

Именно UEM, как единая платформа, позволяет управлять данными всех устройств, которые используются в компании. Особенно важен контроль мобильных устройств, которые относительно недавно стали частью корпоративных инфраструктур, а, следовательно, и новой уязвимостью. Многие разработчики UEM-платформ в своих продуктах акцентируют особенное внимание именно на защиту мобильных устройств - смартфонов, планшетов и ноутбуков.

IТ/ИБ-специалист устанавливает специальную программу на мобильные девайсы сотрудников организации и получает все необходимые инструменты для управления этими устройствами с единой консоли. И что важно, такой контроль выполняется без какого-либо дискомфорта для владельцев устройств.

Так, при установке UEM-решений на телефон сотрудника не происходит никаких изменений в интерфейсе или пользовательских привычках. Контроль со стороны компании происходит неощутимо для самого сотрудника. При внедрении UEM-системы, например BlackBerry, выстраивается четкая граница между пространством, где сотрудник работает с корпоративными данными и пространством, где он использует устройство в личных целях.

Это становится возможным благодаря использованию криптоконтейнера. Корпоративные данные вроде электронной почты, различных документов и приложений зашифровываются, и все операции с ними происходят внутри такого контейнера. Это помогает отделить корпоративное пространство от личного и обеспечить надежную защиту от утечки.

UEM-решения позволяют обеспечить защиту конфиденциальных данных от перехвата в процессе пересылки информации за пределы компании, от различных вредоносных приложений, которые могут нанести ущерб корпоративным данным. Такие системы позволяют отслеживать подозрительные действия на всех конечных точках и управлять ими с единой централизованной платформы. Плюс к этому решения обеспечивают поиск и устранение неисправностей оборудования, защищают данные в случае утечки благодаря шифрованию, а также отслеживанию геолокации.

Таким образом, IТ/ИБ-специалистам не нужно решать огромное количество мелких рутинных задач вручную. А значит, ничто не ускользнет из-под их контроля, ведь информация о подозрительной активности на всех конечных точках будет собрана в отдельной изолированной области – управляемом криптоконтейнере.

Учитывая огромную популярность мобильных устройств, главная задача компаний - обеспечить защиту всех эндпоинтов (конечных точек). Согласно отчету компании Mordor Intelligence, в 2019 году рынок UEM-решений был оценен в 3,40 млрд долл. и, как ожидается, достигнет 10,67 млрд долл. к 2025 году. И это не удивительно, ведь на сегодняшний день корпоративная информация представляет большую ценность, а значит забота о ее безопасности – важное задание каждого собственника бизнеса.

Утечки данных: еще раз про основы

Утечка данных болезненна для любой компании. Вопрос не только в возможных прямых финансовых потерях, но также в негативном влиянии на репутацию, на отношения с контрагентами и т. д. Поэтому одной из приоритетных задач информационной безопасности является минимизация подобных рисков.

Утечка данных сама по себе возможна в результате ряда причин: хакерской атаки, кражи или потери устройства с данными, преднамеренных зловредных действий пользователей, а также безответственного отношения либо ошибок совершенных теми же пользователями.

И как показывает практика, около 80% — это как раз два последних случая, связанных с человеческим фактором. Преднамеренный «слив», случайная отправка на ошибочный имейл, другие инциденты вытекающие из незнания правил работы с персональными данными и конфиденциальной информацией. Нельзя недооценивать и фактор хакерских атак — с каждым днем их количество и сложность только растут.

Классической ошибкой является расчет на то, что лишь внедрив какую-то определенную технологию, можно остановить утечки данных. Или что выделенный сотрудник (или даже отдел) информационной безопасности может справиться с этой задачей. Что же делать и с чего начать?

Для начала бизнес должен определить, какими типами чувствительных данных оперирует в рамках своей деятельности (конфиденциальные, служебные, персональные и т.д.) и кто из персонала компании, для выполнения своих служебных задач, должен иметь к ним доступ.

Следующим шагом требуется регламентировать правила работы с такими типами данными (назначение уровня конфиденциальности, правил хранения и передачи и т. д.). После этого на самом деле наиболее сложное: пользователей с доступом к перечисленным типам данных необходимо проинформировать о правилах работы с ними, обучить обязательным процедурам (классификация данных, работа с ними на каждом этапе жизненного цикла) и внедрить контроль выполнения этих процедур со стороны информационной безопасности.

Ключевой момент здесь — если определенный пользователь создает файл, включает туда известную ему конфиденциальную информацию, то именно этот пользователь как владелец файла обязан поставить соответствующую отметку об уровне конфиденциальности (реализовать такой подход возможно к примеру с помощью решений для пользовательской классификации данных).

Информационная безопасность же должна контролировать корректность классификации данных, назначенной пользователями. И в зависимости от указанного уровня конфиденциальности данных, обеспечивать сервис их защиты (в т.ч. с помощью Data Loss Prevention технологий, шифрования, разграничения доступов и т.д.).

Такой подход позволяет качественно обучить пользователей процедурам работы с конфиденциальными данными, а далее фактически вовлечь пользователей в процесс их защиты. Как следствие вероятность ошибки пользователя минимизируется, возможность злоупотребления становится более сложной и рискованной, а эффективность работы внедренных технологий защиты данных резко увеличивается.

Естественно, это не весь путь, который необходимо пройти бизнесу для эффективной защиты данных, а скорее его начало. Системная работа с пользователями, повышение устойчивости и безопасности ИТ-инфраструктуры, внедрение механизмов мониторинга и реагирования на инциденты — далеко не полный перечень необходимых мер.

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT