Gartner: корпоративным смартфонам нужны разумные правила безопасности - SearchInform
Gartner: корпоративным смартфонам нужны разумные правила безопасности
23.01.2010
Так, VPN-подключенные мобильные устройства могут предоставить лазейки для проникновения во внутреннюю сеть организации, притом что велик потенциал проникновения вирусов на смартфоны, располагающие бизнес-информацией, посредством хакерских СМС. Аналитики Gartner составили список основных претензий к смартфонам, и благодаря экспертным подсказкам все эти вопросы могут быть разрешены, а ИТ-администраторы станут более спокойно относиться к сотрудникам, пользующимся мобильными устройствами. 1. Нет схемы управления конфигурациями смартфонов. Необходимо наделить ответственностью за их менеджмент тех, кто уже занят обслуживанием ПК. 2. Нет пароля на включение смартфона, либо устройство располагает слабой политикой паролей. Некоторые вендоры предлагают консоли управления, позволяющие настраивать сложность паролей и вопросы-ответы для их сброса. 3. Нет средств автоблокирования — например, по истечении некоторого времени бездействия. ИТ-администраторы должны получить инструменты беспроводного управления политикой блокирования смартфонов. 4. Нет схем автоуничтожения данных. Требуется внедрить два способа уничтожения информации с устройства - беспроводной и локальный. В последнем случае данные исчезают со смартфона в случае ввода неправильного пароля определенное число раз либо по завершении заданного промежутка времени нахождения аппарата вовне корпоративной сети. 5. Нет правил шифрования памяти. Основные корпоративные ОС для смартфонов располагают настройками для криптографического кодирования. 6. Нет генерального плана резервирования и синхронизации мобильных данных. Следует использовать беспроводные инструменты, осуществляющие периодическую фоновую синхронизацию данных с корпоративной сетью. 7. Нет барьеров для перенаправления электронной почты. Рекомендуется настроить политику корпоративного почтового сервера и воспользоваться дополнительной фильтрацией с целью предотвращения утечки бизнес-данных. 8. Нет правил сертификации приложений. Можно использовать персональные ключи, определяющие, какие приложения позволено устанавливать и запускать на смартфонах. 9. Нет правил доступа в мобильном браузере. Следует настроить браузер в соответствии с принятой корпоративной политикой безопасности для блокирования открытия потенциально небезопасных веб-сайтов. 10. Нет схемы взаимодействия со всем разнообразием моделей смартфонов. Необходимо выработать политику, определяющую уровни поддержки устройств в зависимости от их типа.
Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.