Шифрование данных на мобильных устройствах: способы решения проблемы

Добросовестные работники, как правило, всегда оповещают дирекцию своей компании об утерянном мобильном телефоне, содержащем внутри секретные данные. Можно сделать удаленное стирание и спокойно отдыхать. Но что происходит, когда работник не понимает, что устройство было потеряно в течение нескольких часов или дней? Информация остается в свободном плавании, и это как раз тот момент, когда решение для шифрования конфиденциальных данных действительно окупается.

Сейчас наблюдается тенденция, в рамках которой сотрудники используют свои персональные устройства на рабочем месте.

Часто работники испытывают нехватку средств, недоукомплектованность и перегрузку работой, приходится иметь дело с множеством различных устройств под управлением различных операционных систем — или различных версий операционной системы. Эти устройства часто содержат конфиденциальные материалы предприятия и в основном не обеспечены надлежащей защитой.

Это привело к росту фирм, предлагающих дистанционное управление мобильными устройствами и выпуском программного обеспечения для безопасного хранения данных на мобильных носителях. Специализированное оборудование и ПО предоставляет возможность удаленного стирания данных с устройств и контролировать доступ к конфиденциальной корпоративной информации.

Но что, если устройство потеряно и владелец даже не понимает, что происходит с его устройством в течение нескольких часов? Как вы можете найти устройство или стереть с него данные, если вы даже не знаете, что его потеряли? А что, если работник не сообщает о потере, потому что устройство является личным, а не корпоративным?

Основным приложением, которое может содержать секретную информацию, может быть корпоративная электронная почта. Одной из «проблем» является тенденция роста корпоративных коммуникаций, при обработке которых, возможно, данные могут «утечь». Как минимум, для коммуникаторов требуется защита паролем, шифрование, а лучшей мерой является активация на устройстве.

Обеспечение безопасности на мобильных устройствах стало одним из главных приоритетов для ИТ-специалистов по безопасности на 2012 год в компании McAfee. Компания опросила около 500 компаний с 1000 или более сотрудников по всему миру.

Если для шифрования

«Если на устройстве имеются конфиденциальная информация, оно должно быть зашифровано,» — сообщил Том Уиллс, управляющий директор организации «Безопасная стратегия» .
Такое шифрование представляет собой ввод пароля при включении, доступ к SIM-карте, пароль для открытия приложения или отдельных функций в рамках приложения, такие как регистрация в электронной почте, мгновенные сообщения, SMS.

«Чем больше ценных данных, тем больше потребность в более стойком шифрование,» — сказал Том.

Типы шифрования

Предприятия могут выбрать для шифрование приложения или аппаратное шифрование.

Например, Enlocked предлагает приложение, которое обеспечивает защиту электронной почты через простой плагин. Он работает с популярными системами электронной почты и работает на ПК, Mac, iPad, iPhone и Android устройствах. Пользователи могут защитить отдельные сообщения. Компания объявила о планах предлагать версии на корпоративном уровне.

Тем не менее, программное обеспечение шифрования требует немалые ресурсы и имеет тенденцию замедлять работу приложений.

Аппаратное шифрование выигрывает в производительности. Однако, не существует универсального протокола аппаратного шифрования.

С другой стороны, шифрование на уровне приложений портативно и обеспечивает гибкость в обеспечении различных уровней шифрования для различных нужд.

До внедрения шифрования на всех мобильных устройствах на предприятии, лучше продумать, что нужно сделать, а самое главное — где.

Схемы шифрования должны соответствовать миссиям организации и роли мобильных устройств в рамках этой структуры. Так, например, отделу продаж может потребоваться шифрование трафика и файлов, в то время как сотрудникам отдела инноваций — мобильный доступ к критической интеллектуальной собственности, им  потребуется более продвинутая защита.

Выбор способа защиты данных следует начать с определения своих потребностей.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>