Zephyrnet Logosu

İşletmem için bir mobil güvenlik çözümünü nasıl seçerim?

Tarih:

Şirketlerin yüzdesi itiraf mobil cihazların güvenliğini sağlamak için mobil cihazların güvenliğini feda etmemeye karar veren kuruluşların daha yüksek bir yüzdesine rağmen, mobil cihazlarla ilgili bir uzlaşmaya maruz kalmıştır.

İşleri daha da kötüleştirmek için, C-suite bir kuruluş içindeki en olası gruptur rahat mobil güvenlik protokolleri istemek - siber saldırılar tarafından da yüksek oranda hedeflenmesine rağmen.

İşletmeniz için uygun bir mobil güvenlik çözümü seçmek için birçok faktörü göz önünde bulundurmanız gerekir. Konuyla ilgili fikir edinmek için birkaç endüstri uzmanıyla görüştük.

Liviu Arsene, Küresel Siber Güvenlik Analisti, bitdefender

mobil güvenlik çözümünü seçinBir iş mobil güvenlik çözümünün, aygıtları ve bunlarda depolanan bilgileri güvenceye almak ve BT ve güvenlik ekiplerinin bunları kolayca uzaktan yönetebilmelerini sağlamak için net bir dizi minimum yetenek veya özelliğe sahip olması gerekir.

Örneğin, işletmeler için bir mobil güvenlik çözümünün, üçüncü taraf bağımsız test kuruluşları tarafından ortaya konulduğu gibi, çok az yanlış pozitif, yüksek algılama oranı ve cihaz üzerinde minimum performans etkisi ile mükemmel kötü amaçlı yazılım algılama özelliklerine sahip olması gerekir. Cihaz şifreleme, uzaktan silme, uygulama beyaz listesi / kara listeleme ve çevrimiçi içerik kontrolü gibi politikaları etkinleştirerek BT ​​ve güvenlik ekiplerinin cihazı uzaktan yönetmesine izin vermelidir.

Bunlar, hem çalışanların çevrimiçi ve fiziksel tehditlere karşı güvende kalmalarına hem de BT ve güvenlik ekiplerinin, güvenliği ihlal edilmiş kişilerle ilişkili herhangi bir riski en aza indirgemek için cihazları uzaktan daha iyi kontrol etmesini, yönetmesini ve güvenliğini sağlaması nedeniyle bir işletme mobil güvenlik çözümü için temel unsurlardır. cihaz. Mobil güvenlik çözümü platform agnostik olmalı, merkezi olarak yönetilen herhangi bir mobil işletim sistemine kolayca konuşlandırılmalı ve kullanıcıların, kullanıcının ihtiyaç duyduğu hizmetlere bağlı olarak bağlantı ve şifreleme (VPN) ayarlarını kapsayan profillerden geçiş yapmasına izin vermelidir.

Fennel Aurora, Güvenlik Danışmanı F-Secure

mobil güvenlik çözümünü seçinBu tür bir seçim yapmak doğru soruları sormaktan başlar. Şirketinizin tehdit modeli nedir? BT ve güvenlik yönetimi yetenekleriniz nelerdir? Mevcut BT'niz, gölge BT'niz ve çalışanlarınızın kendi cihazlarınızı getirmeleri hakkında bugün ne biliyorsunuz?

Şu anda hiçbir şey yapmıyorsanız ve dahili olarak çok az BT kaynağınız varsa, tüm departmanların bunu ele aldığı küresel bir şirketle aynı gereksinimlere sahip olmayacaksınız. Bir tarım malzemeleri şirketi olarak, savunma sözleşmeleri üzerinde çalışan bir havacılık şirketi ile aynı tehditlerle karşılaşmayacaksınız ve aynı gerekliliklere sahip olacaksınız.

Gerçekte, en büyük şirketler bile sistematik olarak en temel 3 adımı gerçekleştirmez. Öncelikle, cihazlarınızı ve BT'nizi envanterinize eklemeniz ve bilmediğiniz şeyi koruyamayacağınız için envanterin eksiksiz ve güncel olduğundan emin olmanız gerekir. Ayrıca, çalışanlarınızın cihazlarını temel kimlik avı saldırılarına karşı korumak için en azından, yani tarama korumalı bir tür AV kullanmak gerekir. Bunu merkezi bir araçla kolayca dağıtabilmeniz ve güncelleyebilmeniz gerekir. İyi bir mobil AV ürünü, cihazlarınızı davranışsal algılama yoluyla fidye yazılımlarına ve bankacılık truva atlarına karşı da koruyacaktır.

Son olarak, kullanıcıların daha iyi şifreler kullanmasına yardımcı olmanız gerekir; bu, tüm cihazlarına bir şifre yöneticisi yüklemelerine ve kullanmaya başlamalarına yardımcı olur. Ayrıca, çok faktörlü kimlik doğrulamaya başlamalarına yardımcı olmak anlamına gelir.

Jon Clay, Küresel Tehdit İletişimi Direktörü, Trend Micro

mobil güvenlik çözümünü seçinBirçok işletme, bu cihazların ağırlıklı olarak kötü niyetli aktörlerin hedefleyeceğini bildikleri için bilgisayarlarını ve sunucularını kötü amaçlı kodlardan ve siber saldırılardan korur. Bununla birlikte, tehdit aktörlerinin mobil cihazları hedeflediğini, hızlı kâr için fidye yazılımı kurup kurmayacaklarını veya yeraltı pazarlarında satmak için hassas verileri çalabileceklerini giderek daha fazla görüyoruz. Bu, kuruluşların artık mobil cihazlarda güvenlik dahil olmaktan vazgeçmeyi seçemedikleri anlamına gelir - ancak birkaç zorluk vardır:

  • Çoğu mobil cihaz çalışanlara aittir
  • Mobil cihazdaki verilerin çoğunun sahibine kişisel olması muhtemeldir
  • Birçok farklı cihaz üreticisi ve destek sağlamada zorluklar var
  • Çalışanlar, kişisel cihazlarındaki kurumsal verilere düzenli olarak erişiyor

Bir mobil güvenlik çözümü seçmek için kuruluşların göz önünde bulundurması gereken birkaç önemli şey şunlardır:

  • Kayıp cihazlar, kaybolan verilerin bir nedenidir. Kullanıcıların telefonlarını bir şifre veya biyometrik seçenek kullanarak şifrelemelerini istemek, bu riski azaltmaya yardımcı olacaktır.
  • Kötü niyetli aktörler, işletim sistemlerinde ve uygulamalarda düzenli güncelleme yüklemeleri yapmak için mobil cihazlardaki güvenlik açıklarını arıyorlar.
  • Bir güvenlik uygulaması yüklemek, cihazın genel güvenliğine yardımcı olabilir ve cihaza zaten yüklenmiş olabilecek kötü amaçlı uygulamalar da dahil olmak üzere kötü amaçlı saldırılara karşı koruma sağlayabilir.
  • Politika ihlallerini izlemeye yardımcı olması için bir tür uzaktan yönetim kullanmayı düşünün. Uyarılar ayrıca kuruluşların etkinlikleri ve saldırıları izlemesine yardımcı olabilir.

Çalışanlarınızın cihazları için kapsama alanı ve koruma sağlayabilmelerini sağlamak için bu ürünleri potansiyel satıcılarınızla tartışın. Mobil alanda kötü niyetli aktörler tarafından kullanılan yeni taktikleri ve tehditleri anlayıp anlamadıklarını ve düzenli olarak tespit edip etmediklerini görmek için araştırma çıktılarını kontrol edin. Tekliflerinin yukarıda listelenen ipuçlarını kapsadığından ve size yalnızca mobil cihazlardan daha fazlasıyla yardımcı olup olamayacaklarından emin olun.

Jake Moore, Siber Güvenlik Uzmanı, ESET

mobil güvenlik çözümünü seçinŞirketler, cihazları düzgün yönetilmediğinde verilerinin etkili bir şekilde güvenli olmadığını anlamalıdır. Çalışanlar, şirket tarafından sağlanan cihazlarını kişisel zamanda veya tam tersi şekilde kullanma eğiliminde olacaklardır.

Bu, belgelerin kişisel cihazlarında veya çevrimiçi depolarında güvenli olmayan yerlerde saklanması gibi etkinlikler nedeniyle yanlışlıkla özel kurumsal verileri tehlikeye atar. Dahası, ses tanıma gibi yönetilmeyen işlevler, bir kişinin e-posta göndermek veya hassas bilgilere erişmek için kilit ekranını atlamasına izin vererek kurumsal riske de katkıda bulunur ve birçok mobil güvenlik çözümü aptalca kanıt değildir. İnsanlar her zaman birçok kişi için en önemli sorun olan geçici çözümler bulacaktır.

İşletmeniz için en iyi mobil güvenlik çözümünü seçmek için güvenlik ve iş hızı arasında mutlu bir denge bulmanız gerekir. Bu iki konu nadiren el ele gider.

Bir güvenlik uzmanı olarak, güvenli bir şekilde yönetmeye odaklanarak, korumanın ve güvenliğin herkesin zihninde ön planda olmasını istiyorum. Bir yönetici olarak, veri analizi söz konusu olduğunda çözümün işlevselliğinin en etkili olmasını isterim. Bununla birlikte, bir kullanıcı olarak, çoğu insan diğer daha önemli faktörlerin zarar görmesi için kullanım kolaylığı ve rahatlığı tercih eder.

Hem kullanıcıların hem de güvenlik personelinin aynı alanda çalıştıklarının farkında olması ve aynı dengeyi sağlamak için birlikte çalışması gerekir. Bu paylaşılan bir sorumluluktur, ancak daha da önemlisi, şirketlerin ne kadar risk kabul etmek istediklerine karar vermeleri gerekir.

Anand Ramanathan, Ürün Yönetimi Başkan Yardımcısı, McAfee

mobil güvenlik çözümünü seçinCOVID-19'un kalıcı etkisi, saldırganın uzaktan erişim ihtiyacını artırırken evden sömürüye odaklanmasını artırdı. Güvenlik uzmanları, çalışanların kurumsal uygulamalara ve verilere eriştikleri WFH ortamları üzerinde daha az görünürlük ve kontrole sahiptir, bu nedenle mobil güvenliğin herhangi bir değerlendirmesi birkaç temel kritere dayanmalıdır:

  • “Vahşi güvenlikte”: Mobil cihazların herhangi bir zamanda bir ağa bağlanıp bağlanmadığını veya nasıl bağlandığını bilmiyorsunuz, bu nedenle korumanın cihazda olması ve tehditleri, güvenlik açıklarını veya saldırıları belirlemek için bir bağlantıya bağlı olmaması önemlidir.
  • Kapsamlı güvenlik: Kötü amaçlı uygulamalar tek bir saldırı vektörüdür. Mobil güvenlik ayrıca kimlik avına, ağ tabanlı saldırılara ve cihaz güvenlik açıklarına karşı da koruma sağlamalıdır. Güvenlik, cihazı bilinen ve bilinmeyen tehditlere karşı korumalıdır.
  • Entegre gizlilik koruması: Ev ortamlarından uzaktan erişimin doğası göz önüne alındığında, cihazdan herhangi bir veri göndermeden gizliliği koruma yeteneğine sahip olmalısınız.
  • Düşük işletme yükü: Güvenlik uzmanları, bir COVID dünyasında iş destekleme konusundaki yeni taleplere yanıt vermek için yeterli olana sahiptir. Mobil cihazları diğer uç nokta cihazlarından farklı yönetme zorunlulukları olmamalı ve bunun için ayrı bir yönetim konsoluna ihtiyaç duymamalıdırlar.

Kaynak: https://www.helpnetsecurity.com/2020/06/23/select-mobile-security-solution/

spot_img

En Son İstihbarat

spot_img