Сравнение решений EMM (Enterprise Mobility Management) и три главных мифа о безопасности мобильных устройств

Сравнение решений EMM и три главных мифа о безопасности мобильных устройств

Сравнение решений EMM и три главных мифа о безопасности мобильных устройств

Компания Check Point выделила три главных мифа о безопасности мобильных устройств и опубликовала результаты сравнительного тестирования недавно выпущенного ею комплексного решения для защиты мобильных устройств Capsule и известных продуктов для управления корпоративными мобильными устройствами (Enterprise Mobility Management, или EMM) от компаний Good, MobileIron, AirWatch и Citrix.

 

 

1. Введение

2. Сравнение решений Enterprise Mobility Management

3. Миф 1: Для защиты мобильных устройств достаточно использовать MDM

4. Миф 2: Контейнеры надежно защищают от вирусов

5. Миф 3: Если устройство надежно защищено, то защищены и его документы

 

 

Введение

Как свидетельствуют опросы корпоративных заказчиков, обеспечение безопасности мобильных устройств стало одной из главных проблем, с которыми сталкиваются ИТ-подразделения компаний.

Например, проведенное Finacial Times совместно с BT исследование показало, что в 40% компаний происходят инциденты безопасности, связанные с использованием мобильных телефонов. 82% экспертов по безопасности считают, что в будущем число таких случаев увеличится. Кроме того, 87% компаний отмечают, что при эксплуатации мобильного устройства в системе BYOD (когда сотрудники используют для работы личные устройства) люди меньше заботятся о безопасности, чем при работе на корпоративном компьютере.

Наиболее популярным ответом на растущие угрозы является применение различных решений для управления корпоративными мобильными устройствами — Enterprise Mobility Management (EMM) и Mobile Device Management (MDM). Поэтому в данной статье мы проведем сравнение наиболее популярных на рынке решений EMM и сформулируем основные мифы, связанные с защитой мобильных устройств.

 

Сравнение решений Enterprise Mobility Management

Компания Check Point опубликовала результаты сравнительного тестирования собственного комплексного решения для защиты мобильных устройств Capsule и известных конкурирующих решений для управления корпоративными мобильными устройствами (EMM). В сравнении участвовали:

  1. Check Point Capsule
  2. Good For Enterprise
  3. MobileIron Mobile@Work
  4. AirWatch Workspace
  5. Citrix XenMobile

Сравнительное тестирование помогло выявить, насколько эффективно эти продукты обеспечивают информационную безопасность при потере или краже устройства, попытке заразить его вирусами (например, при получении инфицированного письма), произвести с помощью уже зараженного устройства вирусную атаку или отправить конфиденциальные документы и контент посторонним лицам.

 

Таблица 1. Результаты сравнительного тестирования решений EMM

 

 

Check Point Capsule

Good For Enterprise

 MobileIron Mobile@Work

 

AirWatch Workspace

Citrix XenMobile

Удаленное стирание данных с устройства

УСПЕШНО УСПЕШНО НЕ РАБОТАЕТ УСПЕШНО УСПЕШНО

Защита от вирусов

УСПЕШНО НЕ РАБОТАЕТ НЕ РАБОТАЕТ НЕ РАБОТАЕТ НЕ РАБОТАЕТ

Предотвращение распространения вирусов с зараженного устройства

УСПЕШНО НЕ РАБОТАЕТ НЕ РАБОТАЕТ НЕ РАБОТАЕТ НЕ РАБОТАЕТ

Защита документов

УСПЕШНО УСПЕШНО УСПЕШНО УСПЕШНО УСПЕШНО

Защита контента

УСПЕШНО НЕ РАБОТАЕТ НЕ РАБОТАЕТ НЕ РАБОТАЕТ НЕ РАБОТАЕТ

 

Как видно из таблицы с результатами тестов, все продукты успешно справились с защитой документов и обеспечили удаленное стирание данных с потерянного или украденного устройства (за исключением MobileIron Mobile@Work). Но только Check Point Capsule смогла предотвратить заражение вирусами и их распространение с уже зараженного устройства, а также защитить хранящийся на нем контент.

Результаты тестирования доказали, что привычный подход к безопасности на базе решений EMM сегодня, когда многие компании используют мобильные устройства по модели BYOD, уже не гарантирует надежную защиту корпоративной ИТ-инфраструктуры. Применение EMM и MDM не является эффективным инструментом, обеспечивающим защиту от всего комплекса рисков, которые возникают при широком использовании мобильных устройств сотрудниками организаций.

Рассмотрим подробнее недостатки решений MDM и EMM— те самые мифы традиционных подходов к безопасности мобильных устройств.

 

Миф 1: Для защиты мобильных устройств достаточно использовать MDM

По существу, MDM позволяет ИТ-отделу компании блокировать те или иные функции мобильного устройства. Разумеется, такая блокировка резко ограничивает функциональность устройств (фактически смартфон теряет приставку «смарт»), поэтому многие пользователи пытаются каким-то образом включить заблокированные функции, и в результате устройство может стать незащищенным. Такая блокировка может вызвать конфликты, если в компании применяется модель BYOD, и тогда сотрудники будут крайне недовольны, что на их личном смартфоне или планшете часть функций нельзя использовать из-за правил корпоративной безопасности. Кроме того, в решениях MDM не предусмотрена защита от вирусов и другого вредоносного ПО, они не способны контролировать данные, которые получает и отправляет мобильное устройство. Также применение MDM требует постоянного мониторинга настроек мобильных устройств сотрудников, что значительно увеличивает нагрузку на ИТ-отдел компании.

 

Миф 2: Контейнеры надежно защищают от вирусов

Специальный мобильный контейнер с помощью шифрования защищает хранящиеся на устройстве корпоративные данные и отделяет их от данных и приложений пользователя на личном устройстве. По сути контейнер является защищенной зоной со своим отдельным независимым контролем доступа. Однако личные данные и приложения за пределами защищенной зоны остаются незащищенными, поэтому при  заражении под угрозой оказываются все данные, включая корпоративные, которые находятся внутри контейнера.

 

Миф 3: Если устройство надежно защищено, то защищены и его документы

На самом деле, защита пересылаемых документов обычно игнорируется разработчиками решений для безопасности мобильных устройств, хотя пользователи таких устройств часто отправляют документы «на бегу» и поэтому чаще делают ошибки, чем пользователи ПК. Например, в спешке они могут послать документ с конфиденциальной информацией по неправильному адресу. Чаще всего для защиты пересылаемых документов используется пароль, но такой способ защиты предоставляет получателю письма возможность не только прочесть документ, но и скопировать, распечатать его или переслать постороннему. Для эффективной защиты документов нужно ограничивать права получателя по использованию документа и даже предусмотреть функцию оперативной блокировки доступа пользователя к документам (например, чтобы важный документ не попал к сотруднику, который недавно был уволен из компании).

Отдельная проблема, которая стала актуальна с распространением  BYOD, — это вопросы защиты личных данных пользователей мобильных устройств. Решения EMM позволяют в удаленном режиме стереть все данные с устройства, которое было украдено или потеряно, но при этом будут удалены и те личные данные, которые пользователи хранили на этом устройстве, например фотографии или телефонный справочник. Разумеется, пользователь не хочет лишаться этих данных, поэтому, пока сохраняется хоть небольшая надежда, что устройство найдется, он будет против применения удаленного стирания и в результате возрастает риск того, что посторонние успеют считать с устройства важные корпоративные данные.

Таким образом, для надежной безопасности мобильных устройств необходимо защитить не только само устройство, но и его сетевые соединения и документы, а также обеспечить разную степень защиты для корпоративных и личных данных, хранящихся на устройстве. Однако MDM, мобильные контейнеры и даже EMM не способны обеспечить всеобъемлющую защиту мобильных устройств. Check Point Capsule устраняет описанные выше скрытые изъяны традиционных систем безопасности и обеспечивает полную защиту мобильных устройств за счет:

  • криптозащиты корпоративных данных и приложений и отделения их от личных данных и приложений пользователя;
  • защиты мобильного устройства от всех типов вредоносного программного обеспечения;
  • шифрования и защиты документов как на самом устройстве, так и при их пересылке.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru