Как защитить вашу компанию от утечки данных, вызванной потерей или кражей

    0
    1


    Это прекрасный осенний пятничный полдень, и ИТ-команда готова завершить еще одну неделю работы «счастливым часом» на новой пивоварне через дорогу от офиса. Неделя была отличной. Были небольшие проблемы, но эта команда справилась со всем — ни одна важная задача не будет перенесена на следующую неделю.

    Но в 16:32 звонок финансового директора компании все меняет.

    Она была в аэропорту, готовилась к вылету домой после напряженной недели деловых встреч. Пока она делала окончательный обзор предлагаемого бюджета компании на предстоящий год, экипаж авиакомпании объявил ее имя и попросил подойти к стойке выхода на посадку. Разочарованная, она оставила свой MacBook на сиденье и направилась к стойке выхода на посадку всего в нескольких футах от нее, чтобы проверить, что происходит, опасаясь отмены еще одного рейса.

    К счастью, это была всего лишь просьба пересесть, на что она тут же согласилась. Однако когда она вернулась на свое место, она не смогла найти свой MacBook. Он был украден! Ужасный инцидент, но что было еще хуже, так это то, что она не была уверена, заблокировала ли она экран, прежде чем оставить MacBook без присмотра, что могло привести к раскрытию важных данных компании и доступа к человеку, который сейчас владеет ее MacBook.

    Она собиралась искать службу безопасности в аэропорту, когда авиакомпания объявила о последней посадке на ее рейс. Итак, что происходит сейчас?

    В зависимости от того, как был развернут MacBook, этот сценарий может привести к совершенно разным результатам. Если MacBook правильно управлялся и укреплялся, потенциальные потери могут составить как раз цену нового MacBook (и у компании может быть реальный шанс окупить устройство позже).

    Однако, если бы MacBook неправильно управлялся и не защищался, потенциальные потери могли бы достигать миллионов долларов. Особенно, если вор может получить доступ к важным и конфиденциальным данным, включая личную информацию сотрудников и клиентов.

    Итак, что могут сделать ИТ-отделы, чтобы быть готовыми к такому сценарию?

    1. Бизнес-менеджер Apple

    Первым профилактическим шагом является обеспечение того, чтобы все рабочие устройства Apple были частью учетной записи Apple Business Manager компании. Каждая компания, использующая устройства Apple, может (и должна) иметь контролируемую компанией учетную запись Apple Business Manager.

    С помощью этой учетной записи все новые устройства, приобретенные компанией у Apple или у авторизованных реселлеров, могут быть немедленно и автоматически назначены решению компании для управления мобильными устройствами (MDM). Это гарантирует, что каждое устройство будет автоматически и удаленно управляться MDM компании, что устраняет необходимость в какой-либо ручной настройке при первом включении устройства.

    Этот шаг — больше, чем просто удобство, он обеспечивает высокий уровень безопасности, обеспечивая удаленное управление всеми устройствами компании. Даже если устройство по какой-либо причине будет стерто, оно всегда будет автоматически подключаться к решению MDM, разработанному компанией Apple.

    В настоящее время даже устройства, которые не были приобретены у Apple или авторизованного реселлера Apple, можно вручную добавить в Apple Business Manager с помощью бесплатного приложения Apple.

    2. Ведущий MDM только для Apple

    Наличие Apple Business Manager — отличный первый шаг, но без подключения к специальному MDM-решению Apple это не поможет. Точно так же неправильное решение MDM может создать дополнительные проблемы для ИТ-отдела.

    Удаленное управление устройствами Apple ничем не отличается от управления устройствами под управлением других операционных систем, таких как Windows или Android. Исходя из этого, ИТ-администраторы Apple рекомендуют всегда использовать ведущее решение MDM только для Apple. Это гарантирует, что ваша компания всегда будет иметь доступ к функциям и возможностям удаленного управления, доступным для устройств Apple. Кроме того, использование поставщика MDM только для Apple дает вам уверенность в том, что способ создания этих инструментов позволит вам извлечь максимальную пользу из устройств Apple, используемых на работе.

    ИТ-команды должны быть рады узнать, что вы можете найти ведущий MDM только для Apple всего за 1 доллар в месяц за устройство.

    С хорошим MDM только для Apple компания может выполнять несколько действий для защиты и возмещения утерянных или украденных устройств, таких как удаленное стирание данных устройства, чтобы ограничить вероятность потери данных, включить блокировку активации на основе устройства, получить местоположение устройства, восстановить сведения о последнем подключенном IP-адресе и SSID и многое другое.

    Как видите, просто имея MDM только для Apple, компании могут значительно снизить вероятность того, что потерянное или украденное рабочее устройство приведет к разрушительным последствиям.

    3. Усиление безопасности и соответствие требованиям Apple

    Хорошо известно, что операционные системы Apple являются самыми безопасными операционными системами на рынке. Но что это значит?

    Это означает, что операционная система Apple, такая как macOS, оснащена отличными средствами управления и параметрами безопасности, которые можно настроить для достижения соответствующей степени защиты от нежелательного физического и удаленного доступа. Это то, что эксперты по безопасности называют «защитой» компьютера.

    Но что это за элементы управления и настройки? Как правильно настроить их для защиты Mac, принимая во внимание потребности каждого бизнеса? И как только эти конфигурации будут применены, как вы гарантируете, что конечные пользователи не изменят их — намеренно или случайно — или что будущие обновления не изменят их?

    Все вышеперечисленное — актуальные вопросы со сложными решениями, и чем больше устройств у вашей компании, тем сложнее может быть эта задача.

    Вот несколько замечательных примеров усиления контроля, которые могут добавить соответствующий уровень защиты в случае потери или кражи рабочего устройства:

    • Применять заставку (с паролем) после короткого периода бездействия с автоматической блокировкой сеанса: этот элемент управления гарантирует, что если устройство не используется в течение нескольких минут, MacBook автоматически заблокирует сеанс и потребует пароль локального пользователя для разблокировки. это. Этот элемент управления добавляет уровень защиты и должен внедряться и контролироваться всеми компаниями.
    • Применяйте сложную политику паролей и ограничение в 3 неудачных попытки подряд: без этого элемента управления у человека, у которого есть устройство, будет неограниченное количество попыток ввода пароля. Это резко увеличивает вероятность того, что вор или злоумышленник угадает пароль, используя такие методы, как социальная инженерия. Однако, если количество попыток ограничено 3, а учетная запись блокируется после достижения этого предела, вероятность того, что кто-то угадает пароль и получит доступ к устройству, значительно уменьшится.
    • Обеспечьте шифрование диска: ИТ-специалистам предприятия необходимо убедиться, что вся информация на каждом рабочем устройстве полностью защищена надежным шифрованием, чтобы добавить на устройство последний уровень безопасности. Например, в приведенном выше сценарии, если FileVault (собственная и высокозащищенная функция шифрования диска Apple в macOS) была правильно настроена и применена, как только на устройстве будет заблокирован сеанс пользователя, вся информация будет зашифрована и не может быть доступна без ключа. . Даже если SSID устройства удален и подключен к другому устройству для физического извлечения.

    Это лишь некоторые из многих рекомендуемых средств защиты устройств, которые компании должны применять и постоянно контролировать. Однако проверка соответствия всем рекомендуемым элементам управления безопасностью при исправлении несоответствующих устройств — это то, что невозможно сделать вручную — независимо от того, сколько членов у ИТ-специалистов или группы безопасности.

    Приняв хороший инструмент защиты и соответствия требованиям, специально предназначенный для устройств Apple, эта задача может превратиться из невыполнимой в полностью автоматизированную. Хорошие инструменты Apple для повышения безопасности и соответствия требованиям включают в себя готовые к использованию библиотеки интуитивно понятных элементов управления безопасностью. После того как ИТ-команда выберет, какие конфигурации применять, решение будет работать круглосуточно и без выходных, проверяя каждое отдельное устройство на соответствие всем включенным элементам управления и автоматически устраняя любые обнаруженные проблемы.

    Устройства Apple сами по себе обеспечивают высокий потенциальный уровень безопасности, даже если устройство потеряно или украдено. Однако эффективность функций безопасности на устройствах Apple зависит от инструментов и политик, принятых ИТ-командой.

    Возвращаясь к нашему примеру с аэропортом, если описанные выше шаги были правильно приняты ИТ-командой, есть вероятность, что они смогут поблагодарить финансового директора за сообщение о проблеме и порекомендовать ей сохранять спокойствие, что устройство было должным образом защищено, и она должна наслаждайтесь ее полетом домой.

    ИТ-команда будет уверена, что данные зашифрованы, а сеанс заблокирован. Все, что им нужно сделать, это нажать пару кнопок, чтобы удаленно стереть данные с устройства и включить блокировку активации. Затем новый MacBook может быть отправлен финансовому директору в понедельник, и у них все еще будут хорошие шансы найти украденное устройство.

    Некоторые специализированные поставщики программного обеспечения для конечных точек Apple предлагают что-то под названием Apple Unified Platform. Mosyle, лидер в области современных решений Apple для конечных точек, является стандартом для унифицированных платформ Apple благодаря своему продукту Mosyle Fuse.

    Mosyle Fuse объединяет специализированный и автоматизированный MDM для Apple, антивирус нового поколения, усиление защиты и соответствие требованиям, управление привилегиями, управление идентификацией, управление приложениями и исправлениями (с полной библиотекой полностью автоматизированных приложений, недоступных в App Store), а также зашифрованное решение для конфиденциальности и безопасности в Интернете.

    Объединяя все решения на единой платформе, компании не только упрощают управление и защиту устройств Apple, используемых на работе, но и достигают уровня эффективности и интеграции, недостижимого с помощью независимых решений.

    Предыдущая статьяXiaomi Представлен Civi 3 с чипсетом Dimensity 8200 Ultra и двойной 32-мегапиксельной камерой
    Следующая статьяСоветы и рекомендации, которые следует учитывать при покупке подержанного телефона
    Петр Григорин
    Интересуется софтом, разработкой и использование новых приложений, технология искусственного интеллекта. Этот писатель - человек с техническими знаниями, который увлечен разработкой программного обеспечения и использованием новых приложений. Его особенно интересуют технологии искусственного интеллекта и то, как они могут быть использованы для улучшения различных отраслей промышленности и повседневной жизни. Обладая прочной основой в области информатики и острым взглядом на инновации, этот писатель обязательно привнесет ценные идеи и соображения в любую дискуссию на эти темы. Пишет ли он о последних открытиях в области ИИ или исследует потенциал новых программных инструментов, его работа обязательно будет увлекательной и заставляющей задуматься.