Itthon Vélemények Proaktív biztonsági stratégiák a mobil munkahelyen

Proaktív biztonsági stratégiák a mobil munkahelyen

Videó: Kommunikációs csapdák a munkahelyen (November 2024)

Videó: Kommunikációs csapdák a munkahelyen (November 2024)
Anonim

Itt van egy igazság, amire a biztonságra kíváncsi senki sem gondol: Ha valaki valóban hozzáférni akar az Ön adataihoz, megkapja. Mindaddig megtámadják a környező embereket, amíg el nem tudnak jutni önhöz, és felhívják a vállalkozási helyet, vezérigazgatói posztként; bármit megtesznek, amire szükség van. De a legtöbb támadó nem annyira odaadó. Érdeklődnek benne, hogy bármi könnyen megszerezheti őket. Ha megteszi ezeket a proaktív lépéseket a mobil eszközök védelme érdekében, akkor nem fog felszállni az alacsonyan lógó gyümölcsön.

Használjon jobb jelszavakat

A jelszó továbbra is a legtöbb biztonsági infrastruktúra alapvető eleme, és valószínűleg nem hamarosan eltűnik. A probléma az, hogy a legtöbb ember újrahasznosítja a jelszavakat, és amikor az informatikai rendszergazdák néhány hetente kényszerítik az embereket, hogy készítsenek újat, akkor gyenge jelszavakat választottak. A gyenge jelszavak némi erőfeszítéssel feltörhetők, és az újrahasznosított jelszavak hozzáférést biztosítanak a támadókhoz minden más szolgáltatáshoz, amely megosztja ezt a jelszót.

A két tényező és a biometrikus azonosítás jobb megoldás, és ezeket lehetőség szerint ki kell telepíteni vagy engedélyezni kell. A két tényező azonban továbbra is erős jelszót igényel, hogy a leghatékonyabb legyen, és a biometrikus rendszerek gyakran használnak jelszót a tartalék hitelesítés eszközeként.

Szerencsére van egy egyszerű megoldás: jelszókezelők. Ezek az alkalmazások létrehozják, tárolják és automatikusan kitöltik a jelszavakat. A legtöbb telepíti a böngészőbe, de sokuknak vannak mobilalkalmazásai is. Ilyen módon a jelszavai mindig könnyen elérhetőek lesznek.

Hol használhatja a jelszavakat? Ideális esetben mindenhol. Ez magában foglalja egy erős vagy legalábbis egyedi jelszó használatát a mobil eszköz feloldásához.

Ragaszkodjon a VPN-hez

Nem minden Wi-Fi hálózat jön létre egyenlően. Biztos lehet abban, hogy az otthoni és az irodai biztonságban vannak, de mi van azzal, amit alkalmazottai használnak a helyi kávézókban? Vagy repülőterek? Amikor az alkalmazottak telefonokról, táblagépekről vagy laptopokról csatlakoznak a nyilvános Wi-Fi hálózatokhoz, használjon mobil VPN szolgáltatást a vállalat webes forgalmának titkosításához és megbízható kiszolgálón keresztüli csatornájához.

A mobil forgalom lehallgatása kissé trükkösebb, mint a nyílt Wi-Fi hálózat szippantása, de messze nem lehetetlen. Ha olyan kritikus információkat küld, amelyek soha nem látják napfényt, fontolja meg, várjon meg mindaddig, amíg csatlakozhat egy megbízható Wi-Fi hálózathoz. Vagy még jobb, ha az ilyen érzékeny információkat elsősorban távol tartja az alkalmazottak telefonjaitól.

Tartsa titkosított biztonsági mentéseket

Egyes rosszindulatú programok készítői új taktikát alkalmaznak, ahol a fertőzött számítógépek váltságdíjakkal tárják az áldozatok információit. A rosszindulatú szoftvereknek a "ransomware" elnevezésű mobil verzióit vadonban láthatták.

A csúnya alkalmazások elleni nagyszerű védelem az, hogy egyszerűen biztonsági másolatot készít a mobil eszközökről. Ilyen módon, ha egy alkalmazott ransomware áldozatul esik, egyszerűen visszaállíthatja az utolsó biztonsági másolatból. A biztonsági mentések titkosítása megóvja őket a kíváncsiságtól.

Egyes mobil víruskereső alkalmazások biztonsági másolatot készíthetnek a telefonjáról is, amellyel megóvhatják a mobil malware-tól. Fontolja meg az egyik telepítését egy-két ütéshez a támadók ellen.

Szigetelés

Annak érdekében, hogy hozzáférjenek egy üzleti hálózathoz, egy odaadó támadó ehelyett inkább a saját otthonában dolgozók után vezethet. Ha az otthoni hálózat veszélybe kerül, a támadó laptopra, táblagépre vagy telefonra ugorhat, amely végül csatlakozik a cél üzleti hálózatához.

Néhány BYOD szolgáltatás csökkentheti a kockázatot, de többet is megtehet. Egyes útválasztók és szolgáltatók lehetővé teszik a Wi-Fi-hálózat szegmentálását, hogy az eszközök ne nézzenek egymással. Ezeket virtuális LAN-oknak hívják. Lehet például külön hálózata a vendégek számára, egy a háztartási eszközökhöz, a harmadik pedig azoknak az eszközöknek, amelyeket oda-vissza dolgoznak.

Természetesen a különféle eszközök használata és a privilegizált üzleti hálózatokhoz való személyes telefonokhoz való csatlakozás nélkül is működik.

Légy szkeptikus mindent illetően

A támadók egzotikus filmekkel álltak elő, hogy hozzáférjenek az eszközökhöz, de legtöbbször arra bíznak, hogy a felhasználókat becsapják valami olyan cselekedetbe, amelyet általában nem tesznek. A támadó például megtervezhet egy adathalász webhelyet, amely úgy néz ki, mint a vállalati webportál, és így bejelentkezhet. Vagy a támadó készíthet egy népszerű játék rosszindulatú másolatát, és ráveheti az áldozatot az alkalmazás telepítésére.

E forgatókönyvek elkerülésének legjobb módja az, ha egyszerűen szkeptikusak vagyunk. Bátorítsa munkatársait, hogy kerüljék el az alkalmazások telepítését a törvényes alkalmazásboltokból, az SMS-ben és az e-mailekben szereplő linkeket, amikor csak lehetséges, és kérdezzék meg minden üzenet hitelességét. Ha szokatlan üzeneteket kap a vezérigazgatójától, vagy akár a nagyanyjától, akkor fontolja meg, hogy bárki küldheti ezeket az üzeneteket.

A megfelelő eszközök használata valóban fontos lépés az Ön és vállalkozása biztonságának megőrzése felé. De egy kicsit józan ész elviszheti az út egészét.

További információ: A mobil eszközök biztonságos végrehajtása az SMB-hez, valamint a BYOD Dos and Donts elemei.

Proaktív biztonsági stratégiák a mobil munkahelyen