Во всем мире служащие все чаще используют собственные мобильные устройства на рабочем месте, а вне рабочего времени или места пользуются ими же для доступа к рабочей информации и корпоративному программному обеспечению (ПО).
По идее, это должно быть разрешено лишь на определенных условиях. То есть служащие могут использовать любую технику — смартфон, планшет, ноутбук или другое мобильное устройство — и получить доступ к корпоративной сети, пока и поскольку соглашаются на определенную политику. В действительности же часто оказывается, что им просто «доверяют».
Обеспечение безопасности мобильных устройств сегодня является одним из приоритетных направлений в сфере ИТ. Действительно, мобильные служащие могут работать когда угодно и где угодно (в том числе вне традиционного периметра корпоративной сети), что повышает их производительность. В связи с этим не удивляет растущий интерес к BYOD. Все популярнее становятся и облачные технологии, например Microsoft Office 365 и другие. Но при такой организации труда существующие средства управления доступом и обеспечения безопасности совершенно недостаточны. Организации нуждаются в специализированной политике мобильного доступа и средствах управления.
Сегодня более 80% приложений аутентифицируют пользователей по паролю, но это означает серьезные риски для предприятия. Смартфон или планшет могут украсть, его можно потерять, и что тогда?
Мобильные пользователи должны доказывать свое тождество не только с помощью пароля. Например, под контроль можно взять тип устройства, местоположение, характер активности и т. д. Соответственно, технологии безопасности должны учитывать разные контекстные факторы, чтобы оценить, действительно ли пользователь тот, за кого себя выдает.
Примером использования контекста в другой сфере может служить выявление ситуации, когда операция по платежной карте инициируется где-то в Африке, тогда как ее владелец, судя по недавним предшествующим операциям, не выезжал из Москвы. Банк непременно должен обратить на это внимание. Примерно так же должна действовать и система защиты мобильных устройств.
Автор статьи — Microsoft MVP, Microsoft Security Trusted Advisor.