Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

10 обязательных правил для безопасности мобильных ресурсов

Опросы показывают, что лучшие в своем классе предприятия в три раза чаще, чем все остальные вместе взятые, привязывают бизнес-процессы к мобильным устройствам пользователей. Однако согласно почти всем аналитическим исследованиям, безопасность является основным сдерживающим фактором для внедрения как программы мобильности предприятия, так и концепции использования собственных устройств сотрудников (BYOD).

Опасения в отношении мобильной безопасности

Проблемы с безопасностью варьируются от взлома кода доступа до шифрования устройства. Однако главными проблемами для лиц, внедряющих программы мобильного стиля работы, являются несанкционированный доступ к данным и их утечка. Согласно результатам некоторых исследований стоимость несанкционированного доступа к данным на мобильных устройствах составляет более чем в 400 тыс. долларов США для крупного бизнеса и более чем в 100 тыс. для малого бизнеса, а в отдельных случаях потери могут достигать нескольких миллионов.

Помимо данных, IT-отделы и службы безопасности предприятий обеспокоены рисками открытия доступа к внутренней сети для разнообразных мобильных устройств. Во многих случаях смартфоны и планшеты не управляются и не контролируются, а это означает, что они могут угрожать сетевой безопасности и негативно сказываться на соответствии организации требованиям регулирующих органов. Безопасности предприятий угрожают три основных фактора:

  • Рост популярности мобильных устройств и приложений.
  • Повышение уровней доступа с мобильных устройств.
  • Быстрое распространение файлообменных инструментов потребительского класса.

Сквозная инфраструктура защиты мобильных ресурсов

Профессионалы в области IT-безопасности в основном используют решения по управлению мобильными устройствами (MDM) или решения по управлению мобильными ресурсами предприятия (EMM). Тем не менее, перечисленные выше проблемы с мобильной безопасностью требуют новой, более полной инфраструктуры безопасности, которая выходит за рамки базовых функций блокировки и удаления данных, предлагаемых в решениях MDM. Современным организациям необходимо решение, которое предоставит им инструменты для сквозного упреждающего мониторинга, контроля и защиты предприятия — для различных устройств, приложений, данных и сети.

Итак — 10 обязательных правил!

  • Многим предприятиям требуется основательное управление устройствами. Им нужна возможность централизованно настраивать элементы защиты устройства, например пароли и шифрование, и обнаруживать и блокировать несоответствующие требованиям устройства, например подвергнутые джейлбрейку или с установленными приложениям из черного списка. Им требуется способность выводить из эксплуатации устройства после утери или кражи, или после увольнения пользователя из организации. Поскольку все большее число организаций размещают в корпоративной среде устройства, как принадлежащие пользователям (BYOD), так и корпоративные, решение должно позволить IT-отделу легко назначать тип принадлежности устройства и устанавливать соответствующие политики и правила.
  • Учитывая, что большинство приложений не разделяют общую инфраструктуру безопасности, IT-службы должны централизованно обеспечивать безопасность любого мобильного или веб-приложения или внутрикорпоративной сети путем применения к ним политик доступа, возможностей безопасного подключения и управления данными во время или даже после процесса разработки.
  • Важно, чтобы компания могла предоставить своим сотрудникам изолированную, но удобную альтернативу их «родным» приложениям — клиенту электронной почты, браузеру и средствам для обмена файлами.
  • Предприятие должно использовать гибкие решения в отношении соблюдения политики конфиденциальности на мобильных устройствах, то есть например, развернуть на устройстве только почтовый клиент или защищенное приложение.
  • В целях предоставления пользователям возможности единого входа и доступности любых приложения на любом устройстве может применяться соответствующая технология единого входа. При этом, IT-специалисты могут легче устанавливать и удалять приложения, а также обеспечивать мгновенную деактивацию доступа к мобильным приложениям для уволенных сотрудников. Пользователи получают простой доступ без необходимости аутентификации на небольшом экране.
  • С учетом доступа к сети различных мобильных устройств компания должна установить всеобъемлющие политики доступа и контроля с помощью анализа оконечных устройств и ролей пользователей, чтобы определить, какие приложения и данные следует доставить и какой уровень доступа к контенту разрешить.
  • Мобильным пользователям необходим доступ к корпоративному контенту, однако инструментов, позволяющих IT-отделу управлять этим доступом и контролировать данные, недостаточно. Контент может находиться в Microsoft SharePoint или в приложении, обеспечивающем синхронизацию и совместное использование данных, но компания должна быть в состоянии установить и обеспечить в отношении данных соблюдение политик, диктующих действия, которые пользователи могут или не могут выполнять над контентом, — сохранять, отправлять по электронной почте, копировать/вставлять и т. д.
  • Нужны только гибкие решения, реализующие подход к безопасности по принципу «хороший-лучше-самый лучший», обеспечивая правильный компромисс между безопасностью и удобством использования.
  • Корпоративные мобильные решения должны легко встраиваться в существующую IT-среду. Это означает прямую интеграцию с корпоративными службами каталогов, инфраструктурой открытых ключей, корпоративной электронной почтой, технологиями доступа.
  • Решения по управлению мобильными ресурсами предприятия должны относиться к корпоративному уровню. Это означает, что их архитектура должна быть построена таким образом, чтобы хранить конфиденциальные данные пользователей за межсетевым экраном, а не в Интернете.

Публикации по теме: Проблемы и требования, связанные с безопасностью мобильных устройств

Новости, истории и события
Смотреть все
Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) провела экспертный семинар Индийском институте науки (IISc)
Новости

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) провела экспертный семинар Индийском институте науки (IISc)

07.11.2025

Группа «Борлас» (ГК Softline) и АО «СиСофт Девелопмент» подписали соглашение о стратегическом сотрудничестве
Новости

Группа «Борлас» (ГК Softline) и АО «СиСофт Девелопмент» подписали соглашение о стратегическом сотрудничестве

07.11.2025

ГК Softline на Kaspersky Industrial Cybersecurity Conference 2025
Новости

ГК Softline на Kaspersky Industrial Cybersecurity Conference 2025

07.11.2025

Проект команды Softline Digital («Софтлайн Решения») одержал победу в конкурсе форума Auto-ID & Mobility
Новости

Проект команды Softline Digital («Софтлайн Решения») одержал победу в конкурсе форума Auto-ID & Mobility

07.11.2025

AI-инструмент Bell Integrator FabricaONE.AI (акционер – ГК Softline) «Автокод» стал лидером исследовательского хакатона
Новости

AI-инструмент Bell Integrator FabricaONE.AI (акционер – ГК Softline) «Автокод» стал лидером исследовательского хакатона

06.11.2025

SL Soft FabricaONE.AI (акционер – ГК Softline) выпустила новую версию IDP-сервиса с поддержкой AutoML и LLM для оптимизации распознавания и обработки документов
Новости

SL Soft FabricaONE.AI (акционер – ГК Softline) выпустила новую версию IDP-сервиса с поддержкой AutoML и LLM для оптимизации распознавания и обработки документов

06.11.2025

«Инферит ОС» (кластер «СФ Тех» ГК Softline) и «ЭДЕЛЬВЕЙС» разработают промышленный компьютер на процессоре «Эльбрус 2С3»
Новости

«Инферит ОС» (кластер «СФ Тех» ГК Softline) и «ЭДЕЛЬВЕЙС» разработают промышленный компьютер на процессоре «Эльбрус 2С3»

05.11.2025

«Софтлайн Решения» (ГК Softline) и DDoS-Guard заключили соглашение о технологическом партнерстве в сфере кибербезопасности
Новости

«Софтлайн Решения» (ГК Softline) и DDoS-Guard заключили соглашение о технологическом партнерстве в сфере кибербезопасности

05.11.2025

ГК Softline — «Эталон стабильности» по версии Content AI
Новости

ГК Softline — «Эталон стабильности» по версии Content AI

01.11.2025

«Софтлайн Решения» предоставляет крупной производственной компании платформу UEMaaS
Новости

«Софтлайн Решения» предоставляет крупной производственной компании платформу UEMaaS

01.11.2025

Сомерс (ГК Softline) помогла банку из ТОП-20 автоматизировать процесс инкассации
Новости

Сомерс (ГК Softline) помогла банку из ТОП-20 автоматизировать процесс инкассации

31.10.2025

SL Soft FabricaONE.AI (акционер – ГК Softline) и АО «НППКТ» подтвердили совместимость платформы для создания ИИ-агентов Robovoice и операционной системы «ОСнова»
Новости

SL Soft FabricaONE.AI (акционер – ГК Softline) и АО «НППКТ» подтвердили совместимость платформы для создания ИИ-агентов Robovoice и операционной системы «ОСнова»

31.10.2025

Дмитрий Самойлов назначен заместителем генерального директора компании «Софтлайн Решения» (ГК Softline)
Новости

Дмитрий Самойлов назначен заместителем генерального директора компании «Софтлайн Решения» (ГК Softline)

31.10.2025

Exeplant FabricaONE.AI (акционер – ГК Softline) и «Хайтэк-Интеграция» заключили соглашение о партнерстве
Новости

Exeplant FabricaONE.AI (акционер – ГК Softline) и «Хайтэк-Интеграция» заключили соглашение о партнерстве

30.10.2025

«РН-ВАНКОР» использует систему «Цитрос ЮЗ ЭДО» компании SL Soft FabricaONE.AI (акционер — ГК Softline) для эффективного управления электронным документооборотом
Новости

«РН-ВАНКОР» использует систему «Цитрос ЮЗ ЭДО» компании SL Soft FabricaONE.AI (акционер — ГК Softline) для эффективного управления электронным документооборотом

30.10.2025

«Инферит ОС» (кластер «СФ Тех» ГК Softline) подведет итоги открытого бета-тестирования ОС «МСВСфера» 10
Новости

«Инферит ОС» (кластер «СФ Тех» ГК Softline) подведет итоги открытого бета-тестирования ОС «МСВСфера» 10

29.10.2025

ГК Softline заняла 2-е место в Топ-100 российских ИТ-поставщиков решений для защиты информации
Новости

ГК Softline заняла 2-е место в Топ-100 российских ИТ-поставщиков решений для защиты информации

29.10.2025

Infosecurity (ГК Softline): по данным сервиса CYBERDEF более 80% атак с участием социальной инженерии в 3 квартале 2025 года пришлись на мессенджеры
Новости

Infosecurity (ГК Softline): по данным сервиса CYBERDEF более 80% атак с участием социальной инженерии в 3 квартале 2025 года пришлись на мессенджеры

29.10.2025

Беспилотники как угроза: как защитить предприятие от атаки дронов
Блог

Беспилотники как угроза: как защитить предприятие от атаки дронов

05.11.2025

Smart TV: российские операционные системы и будущее рынка
Блог

Smart TV: российские операционные системы и будущее рынка

23.10.2025

Новая эра мобильных технологий: российско-корейский ответ крупным западным игрокам
Блог

Новая эра мобильных технологий: российско-корейский ответ крупным западным игрокам

20.10.2025

Облачные технологии: что это такое, виды сервисов, модели развертывания и тренды 2025
Блог

Облачные технологии: что это такое, виды сервисов, модели развертывания и тренды 2025

14.10.2025

Оснащение кабинетов физики: от макетов и датчиков до цифровых лабораторий
Блог

Оснащение кабинетов физики: от макетов и датчиков до цифровых лабораторий

10.10.2025

Обзор нейросетей для работы с текстом
Блог

Обзор нейросетей для работы с текстом

10.10.2025

Использование дронов и БПЛА в школах и образовательных учреждениях
Блог

Использование дронов и БПЛА в школах и образовательных учреждениях

03.10.2025

ИБ-консалтинг для финансовых организаций: защита активов, клиентов и репутации
Блог

ИБ-консалтинг для финансовых организаций: защита активов, клиентов и репутации

30.09.2025

Топ бюджетных и премиальных игровых ноутбуков
Блог

Топ бюджетных и премиальных игровых ноутбуков

19.09.2025

Голосовые помощники и боты для бизнеса
Блог

Голосовые помощники и боты для бизнеса

18.09.2025

Аренда серверного оборудования vs собственная инфраструктура: сравниваем экономику
Блог

Аренда серверного оборудования vs собственная инфраструктура: сравниваем экономику

12.09.2025

Топ лучших ноутбуков 2025 года для дома и офиса
Блог

Топ лучших ноутбуков 2025 года для дома и офиса

09.09.2025

Резервное копирование: ключевые параметры бэкапа и топ российских систем
Блог

Резервное копирование: ключевые параметры бэкапа и топ российских систем

03.09.2025

Современные лазерные технологии в промышленности: анализ рынка и инновационных решений в 2025 году
Блог

Современные лазерные технологии в промышленности: анализ рынка и инновационных решений в 2025 году

25.08.2025

Российские операционные системы. Топ отечественных ОС 2025
Блог

Российские операционные системы. Топ отечественных ОС 2025

21.08.2025

Цифровые лаборатории, VR-анатомия и не только: современные медико-биологические классы
Блог

Цифровые лаборатории, VR-анатомия и не только: современные медико-биологические классы

13.08.2025

Практическое руководство по защите коммерческой тайны в России: пошаговые инструкции и правовые аспекты
Блог

Практическое руководство по защите коммерческой тайны в России: пошаговые инструкции и правовые аспекты

05.08.2025

Импортозамещение в 2025 году
Блог

Импортозамещение в 2025 году

01.08.2025