Portée de la menace à la sécurité de l'appareil mobile

Les smartphones sont un seul type d'appareil mobile qui peuvent apparaître dans le lieu de travail et donc devient une préoccupation de sécurité de l'appareil mobile. La simple présence d'appareils mobiles dans l'entreprise est pas le problème.

Sommaire

Compte tenu des habitudes et pratiques des utilisateurs mobiles de l'appareil qui cohabitent activités professionnelles et personnelles vous aide à commencer à définir l'ampleur du problème. Par exemple, les dispositifs les employés de votre entreprise utilisent pour lire leur lié au travail e-mail peut également être les dispositifs qu'ils utilisent pour publier des photos et mises à jour de statut sur Facebook.

Considérez les interconnexions et interactions suivantes qui se produisent grâce à l'utilisation de l'appareil mobile.

Perte, vol, et le remplacement des appareils mobiles

Appareils mobiles de vos employés peuvent changer de mains pour un certain nombre de raisons, exposer vos données d'entreprise à d'autres. Il est peut-être l'appareil de votre employé, mais ce sont les données de votre entreprise qu'il transporte.

Trois caractéristiques principales définissent la disparition d'un appareil mobile:




  • Perte: Les appareils mobiles sont minuscules, et vos employés peuvent les perdre beaucoup plus facile que ce qu'ils peuvent un ordinateur de bureau.

  • Vol: Ces dispositifs sont très attrayants pour les voleurs en raison de leur popularité et leur valeur de revente.

  • Remplacement: Vos employés aiment mettre à niveau périodique de leurs vieux téléphones. Le problème, ces appareils contiennent fréquemment des informations de l'entreprise propriétaire qui peut tomber dans de mauvaises mains.

Dispositifs perdus ou volés sont bombes à retardement jusqu'à ce qu'ils puissent être désactivés. Des gens sans scrupules qui ont la possession de ces dispositifs peuvent accéder à votre réseau et des actifs à l'intérieur de votre réseau. Donc, l'exposition est très élevé.

Vraiment hors site de stockage de données

Les capacités de stockage explosent d'appareils mobiles - qui est encore augmentée par les applications qui étendent le stockage dans le nuage - présentent une possibilité croissante de la propriété intellectuelle et les informations sensibles largement téléchargés et stockés et, plus critique, compromises.

La téléphone dans Smartphone dément les capacités de ces dispositifs. Vos employés fréquemment télécharger toutes sortes de données d'entreprise (des feuilles de calcul, présentations, e-mails, etc.) qui sont stockés dans ces téléphones avec toujours en expansion empreintes de la mémoire (la quantité de mémoire utilisée par les applications). Une telle utilisation rend ces téléphones est un atout informatique qui doit être gardée avec autant de zèle que les serveurs ou autres périphériques de stockage.

Gratuit (mais pas nécessairement agréable) apps

Avec l'avènement des applications gratuites et presque gratuits disponible en téléchargement pour tous les smartphone, vos employés expérimentent de nouvelles applications tout le temps.

Presque exclusivement, ces applications sont conçues avec le consommateur à l'esprit et à encourager l'expérimentation. Cette expérimentation conduit à des dispositifs qui sont constamment morphing et étant exposés à des logiciels malveillants potentiels.

Il vous incombera d'établir un ensemble de types et versions d'applications qui pourraient être votre point de départ pour les appareils mobiles approuvés. Cela vous permet d'évaluer les écarts par rapport à cette ligne de base que vos utilisateurs de personnaliser leurs appareils.

L'accès au réseau en dehors de votre contrôle

De par leur nature, les appareils mobiles se connectent sans fil à des réseaux disponibles, dont la plupart sont hors du contrôle de votre entreprise. La prolifération des interfaces sans fil des moyens d'attaque d'une surface de plus en plus que l'on peut utiliser pour compromettre les appareils mobiles.

Bien que ces interfaces d'améliorer l'expérience de l'utilisateur, ils exposent également votre entreprise à une autre vecteur d'attaque que les méchants sont en attente à exploiter. (Un vecteur d'attaque est un mécanisme qui est utilisé par l'attaquant d'accéder à une ressource critique pour livrer des logiciels malveillants ou compromettre l'entité.)

Il est seulement une question de temps avant que les appareils mobiles deviennent multirésident, ce qui signifie qu'ils sont reliés à plusieurs interfaces sans fil simultanément. Par conséquent, vous devez être au courant de et de protéger contre toutes ces interfaces simultanément.