Alcance de la amenaza a la seguridad de dispositivos móviles
Los teléfonos inteligentes son sólo un tipo de dispositivo móvil que pueden aparecer en el lugar de trabajo y por lo tanto se convierte en un problema de seguridad de dispositivos móviles. La mera presencia de los dispositivos móviles en la empresa no es el problema.
Conteúdo
Teniendo en cuenta los hábitos y las prácticas de los usuarios móviles de dispositivos que co-mezclan el trabajo y actividades personales ayuda a empezar a delinear el alcance del problema. Por ejemplo, los dispositivos de los empleados de su empresa utilizan para leer su correo electrónico relacionado con el trabajo también pueden ser los dispositivos que utilizan para publicar fotos y actualizaciones de estado en Facebook.
Considere las siguientes interconexiones e interacciones que ocurren a través del uso de dispositivos móviles.
La pérdida, el robo, y la sustitución de los dispositivos móviles
Dispositivos móviles de sus empleados pueden cambiar de manos por un número de razones, la exposición de datos de su empresa a los demás. Puede ser el dispositivo de su empleado, pero se trata de datos de su empresa que está llevando.
Tres características principales definen la desaparición de un dispositivo móvil:
Pérdida: Los dispositivos móviles son pequeñas, y sus empleados pueden perder ellos mucho más fácil de lo que puede un ordenador de sobremesa.
Hurto: Estos dispositivos son muy atractivos para los ladrones debido a su popularidad y valor de reventa.
Reemplazo: Sus empleados como para actualizar periódicamente sus viejos teléfonos. El problema, estos dispositivos con frecuencia contienen información de la empresa propietaria que puede caer en las manos equivocadas.
Dispositivos perdidos o robados son bombas de tiempo hasta que puedan ser desactivados. Gente sin escrúpulos que tienen la posesión de estos dispositivos pueden acceder a su red y activos dentro de su red. Así que la exposición es muy alta.
Realmente fuera de las instalaciones de almacenamiento de datos
Las capacidades de almacenamiento de la explosión de dispositivos móviles - que se ve aumentada aún más por las aplicaciones que se extienden de almacenamiento en la nube - presentan una posibilidad cada vez mayor de la propiedad intelectual y la información confidencial siendo ampliamente descargados y almacenados y, de manera más crítica, comprometida.
los teléfono en teléfono inteligente contradice las capacidades de estos dispositivos. Sus empleados frecuentemente descarga de todo tipo de datos de la empresa (hojas de cálculo, presentaciones, correos electrónicos, etc.) que se almacenan en estos móviles con cada vez mayor huellas de memoria (la cantidad de memoria utilizada por las aplicaciones). Este uso hace que estos teléfonos un activo de TI que necesita ser vigilado tan celosamente como servidores u otros dispositivos de almacenamiento.
Gratis (pero no necesariamente agradable) apps
Con la llegada de aplicaciones gratuitas y casi libres disponibles para su descarga para todos los teléfonos inteligentes, sus empleados están experimentando con nuevas aplicaciones todo el tiempo.
Casi exclusivamente, estas aplicaciones se han diseñado con el consumidor en mente y estimulan la experimentación. Tal experimentación resulta en dispositivos que están en constante morphing y de ser expuestos a malware potencial.
Le tocaría a establecer un conjunto de tipos de aplicaciones y versiones de que podría ser su línea de base para los dispositivos móviles aprobado. Esto le permite evaluar cualquier desviación de esta línea de base como a los usuarios personalizar sus dispositivos.
Acceso a la red fuera de su control
Por su naturaleza, los dispositivos móviles se conectan de forma inalámbrica a redes disponibles, la mayoría de los cuales están fuera del control de la empresa. La proliferación de las interfaces inalámbricas significa una superficie de ataque creciente que puede ser utilizado para comprometer dispositivos móviles.
Aunque estas interfaces mejorar la experiencia del usuario, sino que también exponen su empresa a otro vector de ataque que los malos están esperando para explotar. (Un vector de ataque es un mecanismo que se utiliza por el atacante para obtener acceso a un recurso crítico a fin de entregar el malware o comprometer la entidad.)
Es sólo cuestión de tiempo antes de que los dispositivos móviles se convierten en multitarjeta, lo que significa que están conectados a múltiples interfaces inalámbricos simultáneamente. Por lo tanto, es necesario conocer y proteger contra todas estas interfaces de forma simultánea.