Âmbito da ameaça segurança de dispositivos móveis
Smartphones são apenas um tipo de dispositivo móvel que pode aparecer no local de trabalho e, portanto, torna-se uma preocupação de segurança dispositivo móvel. A mera presença de dispositivos móveis na empresa não é o problema.
Conteúdo
- Perda, roubo, e substituição de dispositivos móveis
- Video: um novo mundo de ameaças
- Realmente fora do local de armazenamento de dados
- Video: dispositivo de segurança - grade do berço
- Livre (mas não necessariamente bom) apps
- Video: cbn e a tecnologia - cartilha de seguranca para dispositivos moveis
- Video: dispositivo de montagem rafix tambor
- Acesso à rede fora do seu controle
Considerando os hábitos e práticas dos usuários de dispositivos móveis que co-se misturam trabalho e atividades pessoais ajuda você a começar a delinear o escopo do problema. Por exemplo, os dispositivos de funcionários de sua empresa usar para ler sua relacionadas com o trabalho de e-mail também podem ser os dispositivos que eles usam para postar fotos e atualizações de status no Facebook.
Considere as seguintes interconexões e interações que acontecem através do uso de dispositivos móveis.
Perda, roubo, e substituição de dispositivos móveis
dispositivos móveis de seus funcionários podem mudar de mãos por uma série de razões, expondo seus dados da empresa para os outros. Pode ser dispositivo do seu empregado, mas é dados de sua empresa que transporta.
Video: Um novo mundo de ameaças
Três características principais definem o desaparecimento de um dispositivo móvel:
Perda: Os dispositivos móveis são minúsculos, e seus funcionários podem perdê-los muito mais fácil do que eles podem um computador desktop.
Roubo: Estes dispositivos são muito atraentes para os ladrões por causa de sua popularidade e valor de revenda.
Substituição: Seus funcionários gostam de atualizar periodicamente os seus antigos telefones. O problema, estes dispositivos freqüentemente contêm informações da empresa proprietária que pode cair nas mãos erradas.
dispositivos perdidos ou roubados são bombas-relógio até que eles possam ser desativado. pessoas sem escrúpulos que têm posse desses dispositivos podem acessar sua rede e ativos dentro de sua rede. Portanto, a exposição é muito elevado.
Realmente fora do local de armazenamento de dados
As capacidades de armazenamento explosão de dispositivos móveis - o que é ainda mais agravado pelas aplicações que se estendem de armazenamento para a nuvem - apresentar uma possibilidade crescente de propriedade intelectual e informações confidenciais sendo amplamente baixado e armazenado e, de forma mais crítica, comprometida.
Video: Dispositivo de segurança - grade do berço
o telefone dentro Smartphone desmente as capacidades destes dispositivos. Seus funcionários freqüentemente baixar todos os tipos de dados da empresa (planilhas, apresentações, e-mails, e assim por diante) que são armazenados nesses telefones com cada vez maior pegadas de memória (A quantidade de memória usadas pelas aplicações). Tal uso torna esses telefones um activo que precisa ser vigiado tão zelosamente como servidores ou outros dispositivos de armazenamento.
Livre (mas não necessariamente bom) Apps
Com o advento dos livres e quase livres aplicações disponíveis para download para todos os smartphones, seus funcionários estão fazendo experiências com novos aplicativos o tempo todo.
Video: CBN e a Tecnologia - Cartilha de Seguranca para dispositivos moveis
Quase exclusivamente, estas aplicações são projetadas com o consumidor em mente e estimular a experimentação. Tal experimentação resulta em dispositivos que estão constantemente se transformando e sendo expostos ao potencial de malware.
Caberia estabelecer um conjunto aprovado de tipos de aplicativos e versões que poderia ser a sua linha de base para dispositivos móveis. Isto permite-lhe avaliar quaisquer desvios desta linha de base como seus usuários personalizar seus dispositivos.
Video: Dispositivo de Montagem Rafix Tambor
acesso à rede fora do seu controle
Pela sua natureza, os dispositivos móveis se conectar sem fio a redes disponíveis, a maioria dos quais estão fora do controle da empresa. A proliferação de interfaces sem fios, uma superfície de ataque cada vez maior que pode ser usada para comprometer dispositivos móveis.
Embora essas interfaces melhorar a experiência do usuário, eles também expõem sua empresa para outra vector de ataque que os bandidos estão à espera de explorar. (Um vector de ataque é um mecanismo que é usado pelo invasor para obter acesso a um recurso crítico a fim de proporcionar software malicioso ou comprometer a entidade.)
É apenas uma questão de tempo antes que os dispositivos móveis tornam-se multihomed, ou seja, eles estão ligados a múltiplas interfaces sem fio simultaneamente. Portanto, você precisa estar ciente de e proteger contra todas essas interfaces simultaneamente.