Âmbito da ameaça segurança de dispositivos móveis

Smartphones são apenas um tipo de dispositivo móvel que pode aparecer no local de trabalho e, portanto, torna-se uma preocupação de segurança dispositivo móvel. A mera presença de dispositivos móveis na empresa não é o problema.

Considerando os hábitos e práticas dos usuários de dispositivos móveis que co-misturam trabalho e atividades pessoais ajuda você a começar a delinear o escopo do problema. Por exemplo, os dispositivos de funcionários de sua empresa usar para ler a sua relacionado com o trabalho de e-mail também podem ser os dispositivos que eles usam para postar fotos e atualizações de status no Facebook.

Considere as seguintes interconexões e interações que acontecem através da utilização de um dispositivo móvel.

Perda, roubo, e substituição de dispositivos móveis

dispositivos móveis de seus funcionários podem mudar de mãos por uma série de razões, expondo os dados da empresa para os outros. Pode ser dispositivo do seu empregado, mas é dados da sua empresa que transporta.

Três características principais definem o desaparecimento de um dispositivo móvel:

  • Perda: Os dispositivos móveis são minúsculos, e seus funcionários podem perdê-los muito mais fácil do que eles podem um computador desktop.

  • Roubo: Estes dispositivos são muito atraentes para os ladrões por causa de sua popularidade e valor de revenda.

  • Substituição: Seus funcionários gostam de atualizar periodicamente os seus antigos telefones. O problema, estes dispositivos contêm frequentemente informações da empresa proprietária que pode cair nas mãos erradas.

dispositivos perdidos ou roubados são bombas-relógio até que possam ser desativado. pessoas sem escrúpulos que têm posse desses dispositivos podem acessar sua rede e os ativos dentro da sua rede. Assim, a exposição é muito alta.

Realmente fora do local de armazenamento de dados

As capacidades de armazenamento explosão de dispositivos móveis - o que é ainda mais agravado pelas aplicações que se estendem de armazenamento para a nuvem - apresentar uma possibilidade crescente de propriedade intelectual e informações confidenciais sendo amplamente baixado e armazenado e, de forma mais crítica, comprometida.

o telefone dentro Smartphone desmente as capacidades destes dispositivos. Seus funcionários freqüentemente baixar todos os tipos de dados da empresa (planilhas, apresentações, e-mails, e assim por diante) que são armazenados em estes telefones com cada vez maior pegadas de memória (A quantidade de memória utilizada pelas aplicações). Tal uso faz com que esses telefones um activo que precisa ser vigiado tão zelosamente como servidores ou outros dispositivos de armazenamento.

Livre (mas não necessariamente bom) Apps

Com o advento da livres e quase livres aplicações disponíveis para download para todos os smartphones, seus funcionários estão fazendo experiências com novos aplicativos o tempo todo.

Quase exclusivamente, estas aplicações são projetadas com o consumidor em mente e estimular a experimentação. Tal experimentação resulta em dispositivos que estão constantemente se transformando e sendo expostos ao potencial de malware.

Caberia estabelecer um conjunto aprovado de tipos de aplicativos e versões que poderia ser a sua linha de base para dispositivos móveis. Isto permite-lhe avaliar quaisquer desvios desta linha de base como seus usuários personalizar seus dispositivos.

acesso à rede fora do seu controle

Pela sua natureza, os dispositivos móveis se conectar sem fio a redes disponíveis, a maioria dos quais estão fora do controle da empresa. A proliferação de interfaces sem fios, uma superfície de ataque cada vez maior que pode ser usada para comprometer dispositivos móveis.

Embora essas interfaces de melhorar a experiência do usuário, eles também expõem sua empresa para outra vetor de ataque que os bandidos estão à espera de explorar. (Um vector de ataque é um mecanismo que é usado pelo invasor para obter acesso a um recurso crítico a fim de proporcionar software malicioso ou comprometer a entidade.)

É apenas uma questão de tempo antes que os dispositivos móveis tornam-se hospedagem múltipla, ou seja, eles estão ligados a várias interfaces sem fio simultaneamente. Portanto, você precisa estar ciente de e proteger contra todas essas interfaces simultaneamente.

menu