Что нужно для обеспечения безопасности мобильных устройств

Обновлено: 30.06.2024

Но компании по-прежнему защищены от этой угрозы плохо. Проблема усугубляется тем, что готового и универсального рецепта защиты дать почти невозможно. А представители бизнеса признают, что жертвуют мобильной безопасностью, чтобы выполнить работу быстрее. Рассмотрим, что может быть разумным компромиссом в этой ситуации.

Кроме зависимости из года в год развиваются и возможности смартфонов. Они все быстрее передают данные, делают более качественные фотографии и видео, имеют более емкие запоминающие устройства, наполняются огромным количеством приложений. И самое главное, они имеют доступ к все более критичной информации из нашей жизни – кредитным картам, информации о состоянии здоровья, местоположению и т.д.

Чтобы правильно выбрать способы борьбы с угрозами, связанными с мобильными устройствами, необходимо определить типовые сценарии, которые мы хотим исключить или хотя бы минимизировать. Условно разделим их на три группы.

1. Использование мобильного устройства в личных целях

Мобильник на работе

Но как определить, что именно делает пользователь в своем мобильном устройстве? Он ведь может, например, общаться с заказчиком или смотреть обучающее видео.

Решения для контроля трафика с любого мобильного устройства, который подключен к корпоративному IТ-инфраструктуре, следующие:

  • NGFW (межсетевые экраны нового поколения);
  • связка из прокси-сервера и антивируса (для защиты от вредоносного ПО);
  • связка из прокси-сервера и DLP-системы;
  • DLP-система, интегрированная с корпоративными сервисами (например, с почтой).

Это позволит не только ограничить доступ к нежелательному контенту или развлекательным сайтам, но и защититься от утечек чувствительной информации. Эти службы также могут ограничивать доступ к нежелательному, незаконному или вредоносному контенту.

Уже самого факта развертывания решения для контроля мобильного трафика бывает достаточно, чтобы повысить дисциплину. У одного из наших заказчиков – в компании с численностью сотрудников более 80 тыс. – зафиксировали, что использование мобильных каналов передачи данных в личных целях снизилось на треть. А доля времени, затрачиваемого на бизнес-приложения значительно выросла. Эти изменения произошли сразу же после внедрения. Осознавая, что мониторинг уже ведется, сотрудники изменили поведение на рабочем месте.

2. Небрежность и низкая грамотность при использовании устройств

Мошенничество с мобильными

Ежегодно в России крадут около 200 тыс. телефонов, эксперты говорят, что неофициальные цифры как минимум в пять раз больше, т.к. большинство не заявляет о краже в полицию. Прибавьте сюда устройства, которые люди просто теряют или по собственной воле вручают в разблокированном виде чужим людям, например, мастерам ремонта.

Неосторожность и небрежность сотрудника может стоить компании очень дорого, если данные компании хранятся на мобильных устройствах, особенно в незашифрованном виде.

По информации компании Lookout, каждое четвертое приложение просит предоставить доступ к камере, который может быть использован для скрытого наблюдения, а микрофон – для прослушивания разговоров в компании.

Отдельная тема – мобильный фишинг. Киберпреступники активно пользуются слабостями человека, воспринимающего мир через мобильное устройство, поэтому атаки через гаджеты стали не только массовыми, но и очень результативными.

Как отличить фишинговое письмо от реального и не попасться на удочку мошенника? Читать.

Нет готовых решений, можно предложить только рекомендации. В первую очередь – внедрять программы для защиты от угроз на мобильных устройствах, блокировать нежелательные ресурсы на уровне сети. Второе – проводить регулярные тренинги по информационной безопасности среди сотрудников. И последнее – ограничивать доступ личных девайсов в корпоративную инфраструктуру всегда, когда по работе это явно не требуется.

3. Намеренное киберпреступление с помощью мобильного устройства

Утечка на мобильный

Это самый опасный сценарий, ведь при таком развитии событий, сотрудник преследует личную выгоду, его действия будут осторожными.
Любой смартфон – это и переносное устройство хранения с огромным объемом памяти, и высокоскоростная Wi-Fi точка доступа, и полноценный мобильный компьютер внутри корпоративной сети с аналогичными возможностями и уязвимостями. Есть прямой риск, что продвинутый пользователь будет использовать смартфон для обхода технических или административных регламентов. Например, подключать корпоративный ноутбук к собственному Wi-Fi, получая неконтролируемый тоннель в интернет.

Давайте признаем: современный мобильный гаджет – идеальное орудие киберпреступника. Именно на предотвращение таких ситуаций и направлены основные средства и силы отделов информационной безопасности:

Ограничение на использование мобильных устройств на работе

Почему нельзя запрещать мобильные телефоны в офисах. Читать.

Использование MDM/EMM решений

Такие решения ограничивают возможность удаленного доступа к корпоративным информационным системам только для определенных устройств. Такой подход позволяет защитить информацию, но не спасает на 100% от IT-рисков типа распространения вредоносного ПО, передачи информации на телефон или с телефона в режиме USB.

Комплексный контроль

Как настроить DLP, чтобы не упустить утечку? Читать.

  • в комнатах для деловых и секретных переговоров;
  • на режимных и спецобъектах;
  • в больницах – так как мобильные телефоны могут влиять на работу медицинского оборудования.

Угроза для корпоративной безопасности от неконтролируемого использования мобильных гаджетов становится актуальной. Решения на рынке есть, но ни одно из них не идеально. В статье перечислены только некоторые практики защиты, и для каждой организации с ее набором бизнес-процессов и данных в итоге сработает какая-то одна из них или комплекс решений.

Встроенные функции обеспечивают безопасность всех ваших действий, будь то скачивание приложений, посещение сайтов или обмен данными. Если мы заметим угрозу, например вредоносное приложение или опасную ссылку, то предупредим вас и посоветуем, что делать дальше. Наши мощные внутренние механизмы безопасности защищают ваше устройство и данные, даже когда вы ими не пользуетесь.

Полная защита

Защита от опасных приложений

Google Play Защита ежедневно сканирует приложения, которые вы скачиваете. Если мы обнаружим вредоносное приложение, то сообщим вам об этом и расскажем, что делать. Кроме того, мы изучим его, чтобы в дальнейшем защищать вас ещё лучше. Не беспокойтесь – вы в безопасности.

Защита от спама

Отвечайте только на те звонки, которых ждете. Мы проследим, чтобы вас не беспокоили боты, и предупредим, если позвонят спамеры. Расшифровка звонков выполняется только на устройстве, поэтому ваши данные надежно защищены.

Защита от опасных сайтов

Google Безопасный просмотр предупредит, если вы соберетесь перейти на подозрительный сайт или скачать вредоносный файл. Так мы сможем защитить вас от вредоносного ПО и фишинга. Мы заботимся о том, чтобы ваши личные данные не попали в руки злоумышленников.

Ваша
конфиденци­­альность

Мы защищаем ваши данные от посторонних глаз, шифруя их и ограничивая список действий, которые приложения могут выполнять в фоновом режиме. Если вы не хотите сохранять информацию о посещении сайта или построении маршрута, перейдите в режим инкогнито в Chrome или Картах. Мы также создали инструменты, которые позволяют выбирать, кто и когда будет иметь доступ к вашим данным, и к каким именно.

Выбор всегда за вами

Задавайте настройки доступа для приложений

На устройстве Android вы можете сами выбирать, какая информация будет доступна приложениям. Например, вы можете открыть доступ к микрофону, камере или данным о местоположении – только на один раз или насовсем. Делитесь данными когда и как захотите.

Проверка неиспользуемых приложений

Не передавайте данные в приложения, которыми не пользуетесь

Если вы давно не открывали какое-то приложение на своем телефоне, Android может автоматически отключить для него доступ к вашим данным. Но в любое время вы сможете снова его включить. Android поможет вам поддерживать порядок на устройстве.

Безопасность на всех уровнях

Мощная встроенная защита

В Android есть множество функций для обеспечения безопасности. Благодаря шифрованию ваши данные надежно защищены, если телефон заблокирован. Кроме того, если вы сохраняете данные с телефона в облаке, они шифруются с помощью PIN-кода устройства. Доступ к ним есть только у вас. Каждое приложение на телефоне защищено на уровне операционной системы: доступ других приложений к информации о ваших действиях блокируется. Мы сообщим вам, если обнаружим несанкционированное вмешательство в операционную систему. Эти функции безопасности всегда активны и работают автоматически в фоновом режиме.

Профессиональная защита для всех

Центр безопасности Google

Мы постоянно улучшаем наши инструменты обеспечения конфиденциальности и технологии безопасности. Мы развиваемся вместе с интернетом, а вы всегда остаетесь под нашей защитой.

Блог Google о безопасности

Для разработчиков

Узнайте о надежных инструментах обеспечения безопасности и встроенных функциях защиты, полезных для разработчиков.

Для технических специалистов

Узнайте больше о защите данных и устройств в Android.

Для компаний

Встречайте защиту первоклассного уровня. Управляйте всеми своими устройствами. Узнайте, как Android защищает коммерческие данные.

Экстренная помощь

Помощь в экстренной ситуации

Мы создаем уникальные функции для вашей безопасности. Узнайте, как быстро получить помощь в экстренной ситуации с помощью телефона Android.

Для разработчиков

Для организаций

Для прессы

  • Блог Android
  • Блог Android Enterprise
  • Материалы для прессы
  • Android – платформа для всех
  • Связаться с командой пресс-центра
  • Как работает Google Play

Экосистема

Помощь

Некоторые функции и устройства доступны не во всех странах. Наличие не гарантируется.

Наличие функций и поддержка технологий зависят от производителя оригинального оборудования и/или устройства.

Я шесть лет пользовался Айфонами, но в сентябре купил смартфон на Андроиде.

Знакомые предупреждали, что Андроид небезопасный: мол, там вирусы в каждом приложении, а опасность поджидает там, откуда не ждёшь. Я решил разобраться, так ли это, и собрал команду знатоков:

Вот что я от них узнал.

Действительно ли Андроид опасен?

Андроид менее защищен, чем Ай-ос. Эта операционная система позволяет устанавливать приложения из сторонних магазинов, обновления прошивок выходят не у всех производителей, а у пользователей есть прямой доступ к файловой системе.

Как не попасться на удочку хакеров

Если соблюдать правила безопасности и следить за тем, что ты пускаешь в свой телефон, телефон на Андроиде не менее защищен, чем Айфон.

Какой телефон на Андроиде сейчас самый незащищенный?

Опаснее всего смартфоны со старым версиями Андроида. Гугл не выпускает обновления безопасности для Андроида старше версии 4.4.4. В пятой и шестой версиях есть усиленные настройки безопасности.


Этот телефон более-менее защищен: на нем одна из недавних версий Андроида

Опасно пользоваться купленными с рук смартфонами, если вы не обнулили их прошивку и не удалили всё наследие предыдущего владельца. Если вы купили телефон с рук, восстановите заводскую прошивку. Если не можете сделать это самостоятельно, обратитесь в сервисный центр, там это сделают за 15 минут.


При покупке смартфона с рук стирайте его до основания

Из-за чего чаще всего взламывают телефоны?


Как защититься от сетевых хулиганов в общественных местах

Не открывайте ссылки из сомнительных писем:


Письмо сомнительное, потому что мы никаких платежей не ждали, а ссылка ведет на странный сайт


Теперь приложения можно устанавливать только из официального магазина


Фонарику нужен доступ к камере, чтобы включить вспышку. А вот к вашим контактам — не нужен

Нужен ли на телефон антивирус?

Телефон постоянно предлагает обновиться. Что делать?

Обновления прошивок смартфона исправляют критические уязвимости в безопасности. Старайтесь пользоваться последней версией прошивки. Убедитесь, что обновиться предлагает именно телефон, а не сторонняя программа. Если всё нормально, то обновляйтесь.

Опасные обновления

Почему не все обновления программ одинаково полезны

Но прежде чем устанавливать новую прошивку, убедитесь, что она работает нормально. Почитайте отзывы в интернете от пользователей, которые уже обновились. Часто бывает так, что в обновлении устраняют одну старую проблему и создают три новых.

Прежде чем обновляться, сохраните все важные данные — если что-то пойдет не так, вы сможете восстановить информацию. Андроид, скорее всего, уже сделал резервную копию ваших контактов, а вот фотографии лучше сохранить отдельно.

Как сохранять данные?

Что совершенно точно не стоит делать в интернете с мобильного телефона или планшета?

Часто злоумышленники подделывают сайты банков, а пользователи не замечают подвоха.

Чтобы убедиться, что соединение с сайтом безопасно, обратите внимание на иконку с замком слева от адресной строки Хрома:


Ничего не покупайте и не ведите важную переписку со смартфона, если пользуетесь публичным незапароленным вай-фаем. Не делайте рутинг телефона, если в этом нет крайней необходимости.

Что такое рутинг телефона? Для чего он нужен?

Рутинг открывает программам доступ к системным файлам и настройкам. Например, с помощью рутинга можно управлять мощностью процессора или снять полную цифровую копию смартфона со всеми приложениями, настройками и пользовательскими данными. Опытные ребята делают рутинг, чтобы содрать до железа все лишние программы, максимально разогнать телефон, открыть в нём скрытые функции или установить альтернативную прошивку. Звучит заманчиво, но рутинг — это опасно.

Неопытный пользователь из-за рутинга может испортить прошивку так, что смартфон больше не будет работать. Телефон с рутингом теряет гарантию и не обновляется производителем. Чтобы сделать рутинг, у вас должны быть очень веские основания и надежный компьютерщик под рукой.

Защита мобильных устройств

Мобильные устройства давно и прочно вошли в жизнь каждого из нас. Сейчас трудно найти человека, который не обладал бы как минимум одним из них. Свое место они завоевали и в корпоративной среде. Для многих компаний мобильный телефон – это не только средство коммуникации, но и один из основных рабочих инструментов, который заметно облегчает множество бизнес-процессов и не привязывает сотрудника к рабочему месту.

Защита корпоративных данных – личное дело каждого?

В силу все большего перехода к мобильности, многие пользователи имеют доступ к корпоративной почте, приложениям и документам прямо со своего телефона, а само устройство уже стало частью корпоративного периметра. Но в отличие от отношения к безопасности корпоративной сети, у организаций другое отношение к проблемам, которые могут возникнуть, если телефон сотрудника будет, например, взломан; а вера в честность и добросовестность коллег и подчиненных окажется губительной для конфиденциальных документов, будь они переданы конкурентам, либо же случайно отправлены не тому получателю.

Соответственно, проблема защиты мобильных устройств лежит в двух плоскостях. Первая, сугубо прикладная – техническая защита. Ни для кого не секрет, что количество инцидентов, связанных именно с заражением устройств, за последние годы существенно возросло.

  • Вредоносное ПОCopyCat, которое транслировало фальшивые рекламные ролики, заразило более 14 миллионов устройств по всему миру, принеся злоумышленникам около 1 500 000$ только за два месяца.
  • Всемирно известная группаLazarus, возможно, причастна к заражению мобильных телефоновSamsungчерез закладки в мобильных приложениях.
  • По статистике, приведенной аналитиками компанииCheckPoint, 89% организаций стали жертвами как минимум одной атаки типаMan-in-the-Middleпо сетямWi-Fi.

Может показаться, что защита личных устройств – персональное дело каждого владельца, но только до того момента, пока смартфон не послужит причиной заражения машин в сети через корпоративный Wi-Fi, либо же не произойдет кража данных с самого устройства. При этом важно понимать, что такие устройства являются частью сети организации, поэтому, как и любые другие ее структурные элементы, их необходимо защищать должным образом. Задача заметно усложняется тем, что они не могут постоянно находиться за межсетевым экраном, поэтому, как бы он ни был хорош, как бы гранулярно на нем ни были отстроены политики, распространить их действие на устройство, которое периодически покидает корпоративную сеть, без дополнительного решения просто невозможно.

Второй аспект – защита корпоративной информации, которую может содержать мобильное устройство. В силу того, что в таком устройстве крайне сложно разделить личную информацию пользователя, посягательство на которую порицается с точки зрения законодательства, и информацию корпоративную, которую необходимо защитить с целью предотвращения ущерба, требуется крайне аккуратный подход к защите такой информации.

Идеальным было бы такое решение, которое позволяет ограничить доступ к корпоративным приложениям и документам, при этом не затрагивая чувствительную и персональную информацию, принадлежащую пользователю. На наш взгляд, только такой подход, именуемый за рубежом Bring Your Own Device (BYOD), не вызывает отторжения у сотрудников и не влечет за собой негативную реакцию с их стороны, при этом сохраняя активы компании в безопасности.

Capsule Workspace для защиты корпоративных данных

Начнем со второй проблемы – защищенности корпоративных данных на мобильных устройствах. Специально для того, чтобы защитить корпоративные данные и приложения, при этом не нарушая частную жизнь сотрудников, использующих мобильные устройства в рабочих целях, компания Check Point разработала продукт Capsule Workspace.

Это отдельное приложение представляет собой изолированную от остальной операционной среды мобильного устройства защищенную и зашифрованную область, внутри которой уже развернуты почта, календарь, хранилище файлов, браузер и др. Такая архитектура позволяет получить доступ к корпоративным приложениям и ресурсам (например, почте, календарю, PIM, Intranet) изнутри среды, защищенной PIN-кодом либо отпечатком пальца.

Все корпоративные данные хранятся внутри Capsule и не могут быть скопированы, например, на флэш-память телефона. Кроме того, весь трафик из приложений Capsule (почта, интернет) передается по VPN-каналу и тоже недоступен для злоумышленника. Контакты, календарь – все изолировано, и доступ контролируется администратором безопасности компании. В случае утери телефона доступ к капсуле блокируется. Если сотрудник, например, покинул компанию, то доступ к Capsule Workspace также блокируется, при этом личные данные пользователя не только не затрагиваются, но и не видны администратору.

Такой подход позволяет четко отделить личные данные пользователя от корпоративных, и при этом совершенно отсутствует вмешательство в частную жизнь хозяина, что, в отличие от решений класса EMM и MDM, не вызывает негативной реакции со стороны сотрудника.

SandBlast Mobile как инструмент защиты от угроз

Вторая проблема – это безопасность самого мобильного устройства, которое может быть скомпрометировано злоумышленником или подвержено сетевым атакам с прослушкой (Man-in-the-Middle). В таком случае, даже при разграничении корпоративной среды от личных данных пользователя, злоумышленник может использовать мобильное устройство как точку входа в корпоративную сеть, вести слежку за пользователем, использовать его контакты, данные календаря, личную почту, фотографии и прочее для целевого фишинга или вымогательства.

В качестве ответа на указанные угрозы рассмотрим еще один продукт в портфеле решений компании CheckPoint – SandBlast Mobile. Данное специализированное мобильное приложение предназначено для защиты носимых устройств как на базе операционных систем iOS (от 8 версии до 11), так и Android (с 4.х версии до 8.х). Основная задача этого решения в своевременном обнаружении угроз как известных, так и ранее неизученных.

SandBlast Mobile позволяет инспектировать приложения, установленные на мобильном устройстве, чтобы обезопасить устройство от зараженных инсталяционных комплектов, которые могут быть замаскированы под легитимные приложения.

Мониторинг сетевой активности на предмет аномалий со стороны процессов, которые ее инициировали, позволит обнаружить уже установленное на мобильном устройстве вредоносное ПО, а проверка входящих SMS для поиска потенциально опасных URL-ссылок поможет защитить устройство от фишинга.

Как это работает

Для защиты мобильных устройств от вредоносного ПО, в том числе и неизвестного, в CheckPoint SandBlast Mobile применяются следующие технологии: эмуляция угроз, расширенный статический анализ кода, включая reverse engineering, система репутации приложений и машинное обучение.

Для централизованного управления устройствами используется облачная консоль, доступная для администраторов из любой точки земного шара. Есть возможность интеграции в части выгрузки логов с SIEM-системами (например, ArcSight). Поддерживается 17 различных ролей для администраторов. А для наиболее комфортного администрирования предусмотрена возможность создания профилей приложений на основе белого и черного списков, сбора результатов анализа приложений на предмет наличия в них угроз и рисков от их использования, а консоль администратора предоставляет информацию о рисках для выбранного устройства.

В целях конфиденциальности данных пользователей и интеграции с корпоративными системами, такими как MS AD и Exchange, на площадке клиента может быть установлен UDM-сервер (Users and Device Management), который будет локально хранить и отображать в интерфейсе управления SandBlast Mobile имена и номера телефонов пользователей, тогда как в облачной консоли будет применяться обфускация.

Превентивная составляющая SandBlast Mobile реализуется следующим образом: если устройство пользователя атаковано или скомпрометировано, то Capsule Workspace запретит доступ к корпоративным данным в своем криптоконтейнере и уведомит пользователя о причине блокировки. Если угрозу устранить, то блокировка доступа автоматически снимается.

Аналогичный функционал (категоризация устройства и автоматическое ограничение доступа к корпоративным данным) возможен и за счет интеграции с большинством решений ведущих EMM- и MDM-вендоров (VMware, MobileIron Citrix, IMB, Good, Blackberry и др.).

Таким образом, внедрение данного комплекса решений позволяет решить оба проблематичных аспекта использования мобильных устройств в рабочих целях, при этом полностью соблюдая приватность данных пользователей, но одновременно закрывая существенную брешь в корпоративном периметре. Подобная система будет проста во внедрении и администрировании, и имеет ряд преимуществ перед классическими EMM- и MDM-решениями.

Защита мобильных устройств

Мобильные устройства давно и прочно вошли в жизнь каждого из нас. Сейчас трудно найти человека, который не обладал бы как минимум одним из них. Свое место они завоевали и в корпоративной среде. Для многих компаний мобильный телефон – это не только средство коммуникации, но и один из основных рабочих инструментов, который заметно облегчает множество бизнес-процессов и не привязывает сотрудника к рабочему месту.

Защита корпоративных данных – личное дело каждого?

В силу все большего перехода к мобильности, многие пользователи имеют доступ к корпоративной почте, приложениям и документам прямо со своего телефона, а само устройство уже стало частью корпоративного периметра. Но в отличие от отношения к безопасности корпоративной сети, у организаций другое отношение к проблемам, которые могут возникнуть, если телефон сотрудника будет, например, взломан; а вера в честность и добросовестность коллег и подчиненных окажется губительной для конфиденциальных документов, будь они переданы конкурентам, либо же случайно отправлены не тому получателю.

Соответственно, проблема защиты мобильных устройств лежит в двух плоскостях. Первая, сугубо прикладная – техническая защита. Ни для кого не секрет, что количество инцидентов, связанных именно с заражением устройств, за последние годы существенно возросло.

  • Вредоносное ПОCopyCat, которое транслировало фальшивые рекламные ролики, заразило более 14 миллионов устройств по всему миру, принеся злоумышленникам около 1 500 000$ только за два месяца.
  • Всемирно известная группаLazarus, возможно, причастна к заражению мобильных телефоновSamsungчерез закладки в мобильных приложениях.
  • По статистике, приведенной аналитиками компанииCheckPoint, 89% организаций стали жертвами как минимум одной атаки типаMan-in-the-Middleпо сетямWi-Fi.

Может показаться, что защита личных устройств – персональное дело каждого владельца, но только до того момента, пока смартфон не послужит причиной заражения машин в сети через корпоративный Wi-Fi, либо же не произойдет кража данных с самого устройства. При этом важно понимать, что такие устройства являются частью сети организации, поэтому, как и любые другие ее структурные элементы, их необходимо защищать должным образом. Задача заметно усложняется тем, что они не могут постоянно находиться за межсетевым экраном, поэтому, как бы он ни был хорош, как бы гранулярно на нем ни были отстроены политики, распространить их действие на устройство, которое периодически покидает корпоративную сеть, без дополнительного решения просто невозможно.

Второй аспект – защита корпоративной информации, которую может содержать мобильное устройство. В силу того, что в таком устройстве крайне сложно разделить личную информацию пользователя, посягательство на которую порицается с точки зрения законодательства, и информацию корпоративную, которую необходимо защитить с целью предотвращения ущерба, требуется крайне аккуратный подход к защите такой информации.

Идеальным было бы такое решение, которое позволяет ограничить доступ к корпоративным приложениям и документам, при этом не затрагивая чувствительную и персональную информацию, принадлежащую пользователю. На наш взгляд, только такой подход, именуемый за рубежом Bring Your Own Device (BYOD), не вызывает отторжения у сотрудников и не влечет за собой негативную реакцию с их стороны, при этом сохраняя активы компании в безопасности.

Capsule Workspace для защиты корпоративных данных

Начнем со второй проблемы – защищенности корпоративных данных на мобильных устройствах. Специально для того, чтобы защитить корпоративные данные и приложения, при этом не нарушая частную жизнь сотрудников, использующих мобильные устройства в рабочих целях, компания Check Point разработала продукт Capsule Workspace.

Это отдельное приложение представляет собой изолированную от остальной операционной среды мобильного устройства защищенную и зашифрованную область, внутри которой уже развернуты почта, календарь, хранилище файлов, браузер и др. Такая архитектура позволяет получить доступ к корпоративным приложениям и ресурсам (например, почте, календарю, PIM, Intranet) изнутри среды, защищенной PIN-кодом либо отпечатком пальца.

Все корпоративные данные хранятся внутри Capsule и не могут быть скопированы, например, на флэш-память телефона. Кроме того, весь трафик из приложений Capsule (почта, интернет) передается по VPN-каналу и тоже недоступен для злоумышленника. Контакты, календарь – все изолировано, и доступ контролируется администратором безопасности компании. В случае утери телефона доступ к капсуле блокируется. Если сотрудник, например, покинул компанию, то доступ к Capsule Workspace также блокируется, при этом личные данные пользователя не только не затрагиваются, но и не видны администратору.

Такой подход позволяет четко отделить личные данные пользователя от корпоративных, и при этом совершенно отсутствует вмешательство в частную жизнь хозяина, что, в отличие от решений класса EMM и MDM, не вызывает негативной реакции со стороны сотрудника.

SandBlast Mobile как инструмент защиты от угроз

Вторая проблема – это безопасность самого мобильного устройства, которое может быть скомпрометировано злоумышленником или подвержено сетевым атакам с прослушкой (Man-in-the-Middle). В таком случае, даже при разграничении корпоративной среды от личных данных пользователя, злоумышленник может использовать мобильное устройство как точку входа в корпоративную сеть, вести слежку за пользователем, использовать его контакты, данные календаря, личную почту, фотографии и прочее для целевого фишинга или вымогательства.

В качестве ответа на указанные угрозы рассмотрим еще один продукт в портфеле решений компании CheckPoint – SandBlast Mobile. Данное специализированное мобильное приложение предназначено для защиты носимых устройств как на базе операционных систем iOS (от 8 версии до 11), так и Android (с 4.х версии до 8.х). Основная задача этого решения в своевременном обнаружении угроз как известных, так и ранее неизученных.

SandBlast Mobile позволяет инспектировать приложения, установленные на мобильном устройстве, чтобы обезопасить устройство от зараженных инсталяционных комплектов, которые могут быть замаскированы под легитимные приложения.

Мониторинг сетевой активности на предмет аномалий со стороны процессов, которые ее инициировали, позволит обнаружить уже установленное на мобильном устройстве вредоносное ПО, а проверка входящих SMS для поиска потенциально опасных URL-ссылок поможет защитить устройство от фишинга.

Как это работает

Для защиты мобильных устройств от вредоносного ПО, в том числе и неизвестного, в CheckPoint SandBlast Mobile применяются следующие технологии: эмуляция угроз, расширенный статический анализ кода, включая reverse engineering, система репутации приложений и машинное обучение.

Для централизованного управления устройствами используется облачная консоль, доступная для администраторов из любой точки земного шара. Есть возможность интеграции в части выгрузки логов с SIEM-системами (например, ArcSight). Поддерживается 17 различных ролей для администраторов. А для наиболее комфортного администрирования предусмотрена возможность создания профилей приложений на основе белого и черного списков, сбора результатов анализа приложений на предмет наличия в них угроз и рисков от их использования, а консоль администратора предоставляет информацию о рисках для выбранного устройства.

В целях конфиденциальности данных пользователей и интеграции с корпоративными системами, такими как MS AD и Exchange, на площадке клиента может быть установлен UDM-сервер (Users and Device Management), который будет локально хранить и отображать в интерфейсе управления SandBlast Mobile имена и номера телефонов пользователей, тогда как в облачной консоли будет применяться обфускация.

Превентивная составляющая SandBlast Mobile реализуется следующим образом: если устройство пользователя атаковано или скомпрометировано, то Capsule Workspace запретит доступ к корпоративным данным в своем криптоконтейнере и уведомит пользователя о причине блокировки. Если угрозу устранить, то блокировка доступа автоматически снимается.

Аналогичный функционал (категоризация устройства и автоматическое ограничение доступа к корпоративным данным) возможен и за счет интеграции с большинством решений ведущих EMM- и MDM-вендоров (VMware, MobileIron Citrix, IMB, Good, Blackberry и др.).

Таким образом, внедрение данного комплекса решений позволяет решить оба проблематичных аспекта использования мобильных устройств в рабочих целях, при этом полностью соблюдая приватность данных пользователей, но одновременно закрывая существенную брешь в корпоративном периметре. Подобная система будет проста во внедрении и администрировании, и имеет ряд преимуществ перед классическими EMM- и MDM-решениями.

Читайте также: