USD 93.59 ЕВРО 99.79

Антон Разумов: «Вопрос защиты мобильных устройств не так прост»

Мнения

Антон Разумов: «Вопрос защиты мобильных устройств не так прост»

Сегодня сотрудники компаний становятся более мобильными, они все больше могут исполнять свои обязаности вне офиса. Эта тенденция только начала набирать оборты. С ростом попубярности облаков таких сотрудников станет все бльше. О проблемах безопасности сотрудников с мобильными устройствами мы беседуем с руководителем группы консультантов по безопасности Check Point Software Technologies Россия Антоном Разумовым.

— Какие главные проблемы с точки зрения безопасности испытывает
предприятие, переходя в «облака»? Что стоит учесть при принятии решения о
переносе ИТ-инфраструктуры в «облако», пусть даже это частное облако, но
расположенное у стороннего провайдера?

— «Облако» — термин сейчас очень популярный, но не четкий, как и положено
облаку.

Действительно, зачастую под ним подразумевают довольно разные понятия. 
Для кого-то это несколько блейд-центров с виртуальными машинами, а для кого-то
– огромная инфраструктура с развитыми системами самообслуживания, мониторинга,
строгим соблюдением SLA.

Очевидно,
что в случае расположения пусть даже собственных серверов, но на площадке
стороннего провайдера, требования к безопасности существенно возрастают. Причем
помимо физической безопасности особенно острым становится вопрос защиты каналов
связи и вообще способов коммуникации с удаленными серверами, ведь зачастую к
серверам с самой ценной информацией придется подключаться через интернет.

Впрочем, говоря о безопасности, следует помнить, что это не только защита от
хакеров, но и забота о сохранности информации, ее целостности. И в облаках,
когда не очевидно, где конкретно в данный момент хранится и обрабатывается та
или иная информация, эти вопросы встают особенно остро.

И, разумеется, следует помнить, что подобная виртуализированная система
требует гораздо более продуманных политик безопасности, четко прописанных и
выполняемых организационных мер. Как показывает практика, некоторая доля
беспорядка и неразберихи, простительна в обычной ИТ-инфраструктуре, но она
становится гибельной при переходе к виртуализации. И именно организационные
проблемы зачастую препятствуют переходу к облачным технологиям в гораздо
большей степени, чем соображения безопасности.

— Какие проблемы испытывает ИТ-отдел при организации работы
мобильных сотрудников в ИТ-инфраструктуре предприятия? Насколько это затратно,
в чем преимущества такой работы? Эффективно ли это в целом?

Успешность компании во многом зависит от скорости принятия решений, времени
реакции. Поэтому все чаще сотрудники, включая руководство компаний, нуждаются в
возможности работать с корпоративными информационными системами, как минимум
почтой, где бы они ни находились,  дома, в командировке, отпуске.
Фактически это означает, что доступ к подобным системам должен быть
предоставлен из любой точки мира, т.е. традиционные межсетевые экраны здесь
неэффективны, поскольку необходимо открыть доступ к соответствующему сервису
(порту) для любого IP адреса.

Нужны специализированные решения, включающие в себя и возможности
дополнительной аутентификации пользователей, и проверки безопасности удаленных
мобильных клиентов, и систему предотвращения атак, и, так называемый web
application firewall. Очевидно, что безопасность должна следовать за
пользователем, т.е. подобные системы должны тесно интегрироваться с остальными
корпоративными решениями для обеспечения согласованности политик.

Проблема удаленного доступа становится настолько насущной, настолько
востребованной бизнесом, что нередки случаи, когда в условиях невозможности
предоставления удаленного доступа сотрудники начинают активно использовать для
деловой переписки внешнюю почту типа mail.ru, Gmail, что грозит значительными
рисками утечки данных и другими неприятностями.

— Какие есть главные угрозы безопасности при доступе с мобильных
устройств?

Усугубляет ситуацию непрерывно возрастающее количество мобильных устройств.
На фоне снижения цен на подобные устройства зачастую их приобретают в личное
пользование, что затрудняет вопросы стандартизации корпоративного доступа.
iPhone, iPad, Android, Symbian — разные системы, которые имеют свои
особенности, при этом требуют унифицированного клиента.

Более того, на личные устройства пользователи самостоятельно устанавливают и
другие приложения (игры и т.п.), что создает дополнительные угрозы
безопасности.

А хранение данных? Встроенная память, microSD карты – их объем измеряется
гигабайтами, страшно представить, сколько конфиденциальной информации может
утечь в случае утери или кражи устройства, что, собственно, происходит довольно
часто.

— Есть ли решения, способные действительно защитить
инфраструктуру предприятия при адаптации использования мобильных устройств для
работы в ней?

Вопрос защиты мобильных устройств действительно непростой. Многие вендоры
пытаются предлагать свои решения. Однако в большинстве своем это точечные
решения, закрывающие лишь небольшую часть угроз. Например, кто-то предлагает
VPN-клиента под iPhone/iPad, но не может ничего предложить для Android. Кто-то
предлагает неплохие решения для различных мобильных ОС, но из-за несоответствия
требованиям, предъявляемым компанией Apple, они работают только через
JailBreaker, что, безусловно, недопустимо в корпоративной среде, особенно с
учетом того, что многие мобильные устройства приобретались за свой счет.

Если говорить о Check Point, то изначально компания предлагала решения для
iOS клиента с ограниченной функциональностью, способного эффективно защищать
встроенного почтового клиента при подключении к Microsoft Exchange, но не
сторонние приложения типа Lotus Notes Traveler. Впрочем, в настоящий момент
полнофункциональный клиент появился в App Store. Таким образом, при
использовании решений Check Point, в независимости от используемого устройства,
будь то iPhone, iPad, SmartPhone или планшет с Android 4, пользователь получает
удобного одинакового клиента, способного защитить данные и обеспечить
безопасный доступ к корпоративным ресурсам. Разумеется, безопасный удаленный
доступ можно получить и с «больших братьев» — компьютеров под управлением OS
Windows или Mac OS.