Безопасность мобильных данных: основные требования


Как малый бизнес, так и крупные международные корпорации должны уделять повышенное внимание безопасности мобильных данных. Ее обеспечение — один из главных приоритетов ИТ-отдела любой компании. В условиях взрывного роста облачных технологий и распространения политики использования собственных устройств (BYOD) практически любой сотрудник компании в любое время может получить доступ к вашим данным. Это делает компанию уязвимой перед взломами, вирусами и другими атаками.

Скорее всего, вы знаете об этом, и, возможно, у вас даже есть готовый план защиты мобильных данных. Но обеспечат ли средства, за которые вы сейчас платите, надежную защиту от современных, постоянно развивающихся угроз мобильной безопасности? Рассмотрим некоторые функции, которые по-настоящему важны при выборе решения для мобильной безопасности.

  • Контейнеры или пользователи на уровне устройств. Использование контейнеров или пользователей на уровне устройства в сценарии BYOD позволяет вашей ИТ-команде создать на устройстве пространство, или так называемый контейнер, в котором ваши бизнес-приложения могут работать в соответствии с определенными протоколами. При этом правила безопасности не будут применяться ко всему устройству, ваши данные защищены, а устройство по-прежнему может использоваться в личных целях без дополнительных неудобств.
Image_GDPR_243x150.jpg

Соответствие требованиям GDPR: как корпорация Майкрософт помогает его обеспечить

Скачать инфографику бесплатно
  • Управление мобильными приложениями (MAM). Обеспечивая безопасность мобильных данных с помощью технологии MAM, ИТ-служба может предоставить персоналу доступ к конкретным приложениям, которые разрешено использовать в работе. Поскольку приложения контролируются ИТ-службой, они могут быть удалены дистанционно; это может пригодиться, если кто-то из сотрудников потеряет свое устройство либо должен покинуть компанию при неблагоприятных обстоятельствах.
  • Протоколы шифрования. Чтобы обеспечить практически повсеместную защиту данных, в решениях для мобильной безопасности можно объединять различные протоколы и технологии шифрования. Например, можно разработать решение, в котором сочетаются такие протоколы и технологии, как TLS/SSL, IPsec, AES-256 и BitLocker. Такое решение защищает данные более надежно, чем решение, основанное на одном-единственном протоколе.
  • Многофакторная аутентификация. Решение с многофакторной аутентификацией и единым входом помогает защитить доступ к данным и приложениям, а пользователи могут быть уверены в безопасности файлов, с которыми они работают. Среди вариантов проверки подлинности может быть телефонный звонок, текстовое сообщение или уведомление в мобильном приложении — простые в использовании механизмы. Кроме того, в некоторых решениях с многофакторной аутентификацией используются отчеты мониторинга безопасности, создаваемые в режиме реального времени на основе машинного обучения. Они фиксируют нестандартное поведение при входе в систему, благодаря чему ИТ-служба получает информацию о любой подозрительной активности и может быстро на нее реагировать.

Широкое распространение политики BYOD в небольших и крупных компаниях больше не позволяет ограничиваться только безопасностью мобильных устройств. Теперь критически важно реализовать программу защиты мобильных данных, охватывающую все возможные способы доступа сотрудников к данным компании. Ни один из инструментов обеспечения безопасности не сможет в одиночку защитить вашу организацию от угроз. Но если вы найдете решение, которое сочетает в себе различные инструменты безопасности, регулярно обновляется и соответствует как национальным, так и международным стандартам, вы сможете создать систему, которая обеспечит защиту ваших данных при любых способах доступа.

Связанные продукты

Приложение Word на экране планшета Surface

Начало работы с Microsoft 365

Вы получаете все тот же привычный Office, но дополненный инструментами для более продуктивного взаимодействия в любой точке мира и в любое время.

Купить