Засоби захисту мобільних пристроїв. Сучасні загрози для мобільних пристроїв та методи захисту. Використання криптографічних засобів

12 січня 2017 о 10:00

Інформаційна безпека на мобільних пристроях – погляд споживачів

Мобільні пристрої стрімко стають основним способом нашої взаємодії з навколишнім світом – можливість постійно залишатися на зв'язку є невід'ємною частиною нашого сьогоднішнього життя, наші телефони та всілякі пристрої розширюють наші можливості при купівлі продуктів, отриманні банківських послуг, розвагах, відеозапису та фотографування важливих моментів нашого життя і, зрозуміло, можливості спілкування.

Водночас, завдяки мобільним пристроям та додаткам бренди отримали принципово новий спосіб заявити про себе, і це, своєю чергою, призвело до феноменальних рівнів зростання мобільних технологій за останнє десятиліття. На жаль, швидке зростання проникнення мобільних технологій призводить до розширення можливостей для кіберзлочинців.


Сьогодні через мобільні пристрої користувачам доступно все більше цінних сервісів, що вимагають уважного ставлення до безпеки (в числі яких, наприклад, мобільний банкінг, платежі та мобільні ідентифікатори). Відповідно, хакери чудово розуміють, що, організувавши витік даних аутентифікації через мобільний пристрій, вони зможуть отримати неавторизований доступ до онлайн-ресурсів, що є високою цінністю. Зокрема, хакери намагатимуться отримати доступ до фінансової інформації, облікових даних для доступу до соціальних мереж, даних контрактів у мережах мобільного зв'язку. Так чи інакше часом цього може виявитися достатньо для повноцінного здійснення крадіжки особистості. Ця загроза стає особливо актуальною нині, коли ми спостерігаємо зростання кількості нових мобільних додатків – згідно з дослідженням Application Resource Center (Applause), 90% компаній мають намір до кінця цього року збільшити обсяг своїх інвестицій у розробку мобільних додатків.

Існує незаперечна потреба вже зараз захищати корпоративні ресурси, у тому числі інтелектуальну власність компаній та персональні дані користувачів, особливо з урахуванням настільки великої кількості пристроїв, що використовуються сьогодні, на яких може бути запущений шкідливий код. Якщо ми не звернемо на це належної уваги, то фактично ми залишаємо кінцевих користувачів і, особливо, компанії в центрі уваги зловмисників, у розпорядженні яких сьогодні накопичується все більше ресурсів і дедалі активніше вдаються до своєї діяльності до новітніх технологій. Вони є експертами з поширення шкідливого програмного забезпечення, вони з наміром використовують неофіційні репозиторії додатків, вбудовують шкідливий код у повідомлення електронної пошти, розсилають шкідливі SMS та заражають браузери, і вони без жодних роздумів готові скористатися будь-якою слабкістю чи вразливістю. Саме тому постачальникам додатків слід уважно поставитися до таких загроз і зробити все необхідне, щоб допомогти споживачам відчути себе в безпеці, пропонуючи рішення, які забезпечують надійний захист від цих вразливостей.

Але як нам зрозуміти, яка саме технологія безпеки необхідна в тому чи іншому випадку? Як нам зрозуміти, що найбільше затребуване в кінцевих користувачів, і що є для них найбільшою загрозою? Як нам дізнатися, які саме рішення безпеки будуть вони користуватися? Що саме буде для них найзручніше? Все це важливі питання, що вимагають відповідей, і саме тому ми вирішили провести дослідження, опитавши понад 1300 користувачів смартфонів із дорослого населення на шести найбільших ринках світу: у Бразилії, Великій Британії, Південній Африці, Сінгапурі, Голландії та США.

Після опитування ми підсумували та проаналізували отримані дані, зібравши результати до звіту. 66% опитаних стверджують, що робили б більше транзакцій, якби знали напевно, що в їхніх мобільних пристроях приділяється належна увага питанням безпеки, настільки, що цілих 70% кінцевих користувачів не проти мати цифрові посвідчення особи на своїх смартфонах, але тільки при умови, що всі програми на їхніх телефонах повністю захищені від атак хакерів і вразливостей.

Інші цікаві результати опитування:

Як захиститись від загроз?

Очевидно, що потенціал зростання досі не вичерпано. Питання лише в тому, щоб забезпечити безпеку для тих, хто готовий розширити сферу застосування своїх смартфонів. Наше дослідження з відповідями на питання, яким чином можна досягти цього, та рекомендаціями щодо досягнення довіри споживачів доступне

3.1. Під використанням мобільних пристроїв та носіїв інформації в ІС Організації розуміється їхнє підключення до інфраструктури ІВ з метою обробки, прийому/передачі інформації між ІС та мобільними пристроями, а також носіями інформації.

3.2. В ІС допускається використання лише врахованих мобільних пристроїв та носіїв інформації, які є власністю Організації та зазнають регулярної ревізії та контролю.

3.3. На наданих Організацією мобільних пристроях допускається використання комерційного ПЗ, що входить до Реєстру, дозволеного до використання ПЗ та зазначеного в Паспорті ПК.

3.4. До наданих Організацією мобільних пристроїв та носіїв інформації пред'являються ті ж вимоги ІБ, що й для стаціонарних АРМ (доцільність додаткових заходів забезпечення ІБ визначається адміністраторами ІВ).

3.5. Мобільні пристрої та носії інформації надаються працівникам Організації з ініціативи Керівників структурних підрозділів у випадках:

    необхідності виконання новоприйнятим працівником своїх посадових обов'язків;

    виникнення у працівника Організації виробничої потреби.

3.6. Процес надання працівникові Організації мобільних пристроїв та носіїв інформації складається з наступних етапів:

3.6.1. Підготовка заявки (Додаток 1) у затвердженій формі здійснюється Керівником структурного підрозділу на ім'я Керівника Організації.

3.6.2. Погодження підготовленої заявки (для отримання висновку щодо можливості надання працівнику Організації заявленого мобільного пристрою та/або носія інформації) з начальником відділу ІТ.

3.6.3. Передача оригіналу заявки до відділу ІТ для обліку наданого мобільного пристрою та/або носія інформації та внесення змін до «Списку працівників Організації, які мають право роботи з мобільними пристроями поза територією «ВАША ОРГАНІЗАЦІЯ», а також виконання технічних налаштувань щодо реєстрації мобільного пристрою до ІС та /або надання права використання носіїв інформації на АРМах Організації (у разі погодження заявки Керівником Організації).

3.7. Внесення на територію Організації наданих мобільних пристроїв працівниками Організації, а також винесення їх за її межі провадиться лише на підставі «Списку працівників Організації, які мають право роботи з мобільними пристроями поза територією «ВАША ОРГАНІЗАЦІЯ» (Додаток 2), що ведеться відділом ІТ на підставі затверджених заявок та передається до служби безпеки.

3.8. Внесення на територію Організації наданих мобільних пристроїв працівниками підрядних та сторонніх організацій, а також винесення їх за його межі провадиться на підставі заповненої за формою заявки (Додаток 3) на внесення/винесення мобільного пристрою, підписаної Керівником структурного підрозділу.

3.9. При використанні наданих працівникам Організації мобільних пристроїв та носіїв інформації необхідно:

3.9.1. Дотримуватись вимог цього Положення.

3.9.2. Використовувати мобільні пристрої та носії інформації виключно для виконання своїх службових обов'язків.

3.9.3. Доповідати адміністраторам ІС про будь-які факти порушення вимог цього Положення.

3.9.4. Дбайливо ставиться до мобільних пристроїв та носіїв інформації.

3.9.5. Експлуатувати та транспортувати мобільні пристрої та носії інформації відповідно до вимог виробників.

3.9.6. Забезпечувати фізичну безпеку мобільних пристроїв та носіїв інформації всіма розумними способами.

3.9.7. Сповіщати адміністраторів ІС про факти втрати (крадіжки) мобільних пристроїв та носіїв інформації.

3.10. При використанні наданих працівникам Організації мобільних пристроїв та носіїв інформації заборонено:

3.10.1. Використовувати мобільні пристрої та носії інформації в особистих цілях.

3.10.2. Передавати мобільні пристрої та носії інформації іншим особам (за винятком адміністраторів ІС).

3.10.3. Залишати мобільні пристрої та носії інформації без нагляду, якщо не вжито дій щодо забезпечення їх фізичної безпеки.

3.11. Будь-яка взаємодія (обробка, прийом/передача інформації), ініційована працівником Організації між ІС та неврахованими (особистими) мобільними пристроями, а також носіями інформації, розглядається як несанкціонована (за винятком випадків обумовлених з адміністраторами ІС заздалегідь). Організація залишає за собою право блокувати або обмежувати використання таких пристроїв та носіїв інформації.

3.12. Інформація про використання працівниками Організації мобільних пристроїв та носіїв інформації в ІС протоколюється та, за потреби, може бути надана Керівникам структурних підрозділів, а також Керівництву Організації.

3.13. За підозри працівника Організації у несанкціонованому та/або нецільовому використанні мобільних пристроїв та носіїв інформації ініціалізується службова перевірка, що проводиться комісією, склад якої визначається Керівником Організації.

3.14. За фактом з'ясованих обставин складається акт розслідування інциденту та передається Керівнику структурного підрозділу для вжиття заходів згідно з локальними нормативними актами Організації та чинним законодавством. Акт розслідування інциденту та відомості про вжиті заходи підлягають передачі до відділу ІТ.

3.15. Інформація, що зберігається на мобільних пристроях і носіях інформації, що надаються Організацією, підлягає обов'язковій перевірці на відсутність шкідливого ПЗ.

3.16. У разі звільнення або переведення працівника до іншого структурного підрозділу Організації, надані йому мобільні пристрої та носії інформації вилучаються.

Блокування за допомогою таємного коду.

Смартфони, планшетні ПК та інші мобільні пристрої містять конфіденційні дані. У разі втрати мобільного пристрою будь-яка людина, яка знайшла його, отримає доступ до контактів, повідомлень та облікових записів веб-служб. Один із способів запобігти крадіжці конфіденційної інформації з мобільного пристрою – встановити блокування за допомогою секретного коду. Таке налаштування блокує пристрій і переводить його в енергозберігаючий режим. Можна налаштувати блокування так, щоб воно включалося із затримкою, через певний час після переходу пристрою в енергозберігаючий режим. Поширений спосіб перевести мобільний пристрій в режим сну - швидко натиснути основну кнопку живлення. Можна також налаштувати перехід пристрою в режим сну через певний час.

Існує безліч видів блокування за допомогою секретного коду (рис. 1), що відрізняються рівнем надійності. Секретний код потрібно вводити щоразу при включенні пристрою або виходу з енергозберігаючого режиму. Ось кілька основних видів блокування за допомогою секретного коду:

  • Ні- відключає будь-який налаштований вид блокування за допомогою секретного коду.
  • Проведення пальцем- для зняття блокування пристрою потрібно провести пальцем по значку, наприклад замка або стрілки. Це найменш надійний варіант.
  • Зняття блокування по обличчю- Для розпізнавання облич використовується камера. Після розпізнавання збереженого знімка обличчя блокування пристрою знімається.
  • Візерунок- пристрій блокується, коли користувач малює пальцем на екрані певний візерунок. Щоб зняти блокування пристрою, потрібно відтворити на екрані той самий візерунок.
  • PIN-код- використовується секретний PIN-код для захисту пристрою. Якщо PIN-код введено правильно, блокування пристрою знімається.
  • Пароль- для захисту пристрою використовується пароль. Це найменш зручний варіант, особливо якщо як пароль використовується складне або довге слово, але він може бути найнадійнішим.
  • Простий пароль- лише на пристроях iOS. Якщо цей параметр увімкнено, пароль має бути чотиризначним числом. Якщо цей параметр вимкнено, можна використовувати більш складні паролі, що складаються з літер, символів та цифр.

Після налаштування секретного коду його потрібно вводити щоразу під час увімкнення пристрою або його виходу з енергозберігаючого режиму.

Щоб налаштувати секретний код на пристрої Android, перейдіть за:

Установки > Розташування та безпека > Блокування екрану. Виберіть тип секретного коду зі списку та встановіть інші параметри захисту.

Щоб встановити секретний код на пристрої iOS, перейдіть за:

Установки > Основні > Захист паролем > Увімкнути пароль. Введіть чотиризначне число (рис. 2). Для підтвердження введіть знову те саме число.

Якщо ви забули пароль для iOS, підключіть його до комп'ютера, з яким він був синхронізований в останній раз, і відновіть налаштування через iTunes.

Для пристрою Android також необхідно провести відновлення. Для цього увімкніть пристрій, утримуючи кнопки регулювання гучності, після чого з'явиться функція відновлення. Конкретні інструкції наведено в документації виробника Android.

Академія Cisco проводить аторизовані тренінги, практикуми Cisco, комп'ютерні

Цього року ринок мобільних пристроїв вперше випередив ринок ПК. Ця знакова подія, а також стрімке зростання обчислювальної потужності та можливостей мобільних пристроїв ставлять перед нами нові питання та проблеми у сфері забезпечення інформаційної безпеки.

Сучасні смартфони і планшети містять цілком дорослий функціонал, аналогічний такому у своїх «старших братів». Віддалене адміністрування, підтримка VPN, браузери з flash та java-script, синхронізація пошти, нотаток, обмін файлами. Все це дуже зручно, проте ринок засобів захисту для таких пристроїв розвинений ще слабко. Вдалим прикладом корпоративного стандарту є BlackBerry, смартфон із підтримкою централізованого керування через сервер, шифруванням, можливостями віддаленого знищення даних на пристрої. Однак його частка на ринку не така велика, а російською і зовсім практично відсутня. Але існує безліч пристроїв на базі Windows Mobile, Android, iOS, Symbian, які захищені значно слабше. Основні проблеми безпеки пов'язані з тим, що різноманіття ОС для мобільних пристроїв дуже велике, як і кількість їх версій в одному сімействі.

Тестування та пошук уразливостей у них відбувається не так інтенсивно як для ОС на ПК, те саме стосується і мобільних додатків. Сучасні мобільні браузери вже практично наздогнали настільні аналоги, проте розширення функціоналу спричиняє більшу складність та меншу захищеність. Далеко не всі виробники випускають оновлення, що закривають критичні вразливості для своїх пристроїв - справа в маркетингу та термінах життя конкретного апарату. Пропоную розглянути типові дані, що зберігаються на смартфоні, які можуть бути корисними для зловмисника.

1. Доступ до пошти та поштової скриньки

Як правило, доступ до поштових сервісів та синхронізація пошти налаштовуються на мобільному пристрої один раз, і в разі втрати або розкрадання апарату зловмисники отримують доступ до всього листування, а також до всіх сервісів, прив'язаних до цієї поштової скриньки.

2. Інтернет-пейджери

Skype, Icq, Jabber - все це не далеке від сучасних мобільних пристроїв, внаслідок чого і все листування даної конкретної людини, і її контакт-листи можуть бути під загрозою.

3. Документи, нотатки

DropBox для мобільних пристроїв цілком може стати джерелом компрометації будь-яких документів, так само як і різні нотатки та події у календарі. Місткість сучасних пристроїв досить велика, щоб вони могли замінити usb-накопичувачі, а документи та файли з них цілком здатні порадувати зловмисників. Нерідко в смартфонах зустрічається використання нотаток як універсального довідника паролів, також поширені паролі, що зберігають програми, захищені майстер-ключом. Необхідно враховувати, що в такому випадку стійкість усіх паролів дорівнює стійкості цього ключа та грамотності реалізації програми.

4. Адресна книга

Іноді відомості про певних людей коштують дуже дорого.

5. Мережеві засоби

Використання смартфона або планшета для віддаленого доступу до робочого місця за допомогою VNC, TeamViewer та інших засобів віддаленого адміністрування вже не рідкість. Так само, як і доступ до корпоративної мережі через VPN. Скомпрометувавши свій пристрій співробітник може скомпрометувати всю «захищену» мережу підприємства.

6. Мобільний банкінг

Уяви, що твій співробітник використовує на своєму мобільному пристрої систему ДБО - сучасні браузери цілком дозволяють здійснювати подібний вид діяльності, і цей мобільний пристрій прив'язаний до банку для отримання sms-паролей і оповіщень. Неважко здогадатися, що вся система ДПЗ може бути скомпрометована втратою одного пристрою.

Основними шляхами компрометації інформації з мобільних пристроїв є їхнє зникнення або розкрадання. Повідомлення про величезні фінансові втрати організацій через зникнення ноутбуків ми отримуємо регулярно, проте втрата бухгалтерського планшета з актуальною фінансовою інформацією теж може завдати безліч турбот. Шкідливе програмне забезпечення для смартфонів і планшетів в даний час швидше страшний міф і засіб маркетингу, проте не слід втрачати пильність, тому що цей ринок розвивається шаленими темпами. Розглянемо, які є і як реалізовані засоби захисту в сучасних мобільних ОС.

Засоби захисту мобільних ОС

Сучасні ОС для мобільних пристроїв мають непоганий набір вбудованих засобів захисту, проте часто ті чи інші функції не використовуються або вимикаються.

WindowsMobile

Одна із найстаріших ОС на ринку. ПЗ для версій 5.0 та 6.х сумісне, через що для них існує велика кількість засобів захисту. Починаючи з версії 6.0, підтримується шифрування карт пам'яті. ОС не має засобів запобігання встановлення додатків із сторонніх неперевірених джерел, тому схильна до зараження шкідливим ПЗ. Крім концептів, існує низка реальних шкідливих програм під цю платформу. Корпоративні рішення представлені безліччю компаній (Kaspersky Endpoint Security for Smartphone, Dr.

Дані рішення пропонують не тільки антивірусний захист, але й засоби фільтрації трафіку через усі канали зв'язку мобільного пристрою, засоби шифрування, централізованого розгортання та керування. Рішення від GuardianEdge включає елементи DLP-системи. Засоби ОС за допомогою ActiveSync та Exchange Server дозволяють видалене знищення даних у пристрої. За допомогою Exchange Server можна налаштовувати політики безпеки на пристроях, такі як використання екрана блокування, довжина пін-коду та інше.

Вихід нових прошивок, що містять виправлення вразливостей, залежить від виробника пристроїв, але загалом це відбувається вкрай рідко. Випадки підвищення версії ОС також дуже рідкісні.

Windows Phone 7 (WP7) побачила світ зовсім недавно, про корпоративні рішення для захисту цієї ОС поки нічого не відомо.

SymbianOS

Незважаючи на недавній перехід Nokia до обіймів WP7, Symbian все ще превалює на ринку мобільних ОС. Програми Nokia розповсюджуються у вигляді sis-пакетів із цифровим підписом розробника. Підпис саморобним сертифікатом можливий, проте це накладає обмеження можливості ПЗ. Таким чином, сама система добре захищена від можливої ​​малварі. Java-аплети і sis-програми запитують у користувача підтвердження на виконання тих чи інших дій (вихід у мережу, відправка смс), проте, як ти розумієш, зловмисника це зупиняє не завжди - багато користувачів схильні погоджуватися з усіма висунутими ОС пропозиціями, не особливо вчитуючись у їх суть.

Сімбіан також містить засоби для шифрування карт пам'яті, можливе використання блокування зі стійкими паролями, підтримуються Exchange ActiveSync (EAS) policies, що дозволяють видалене знищення даних на пристрої. Існує безліч рішень захисту інформації, представлених провідними виробниками (Symantec Mobile Security for Symbian, Kaspersky Endpoint Security for Smartphone, ESET NOD32 Mobile Security), які за функціоналом близькі до Windows Mobile версій.

Незважаючи на все перераховане, існує ряд способів отримання повного доступу з заміною файлу "installserver", що здійснює перевірку підписів і дозволів ПЗ, що встановлюється. Як правило, користувачі застосовують це для встановлення зламаного програмного забезпечення, яке, природно, втрачає підпис після злому. У разі непогана загалом система захисту ОС може бути скомпрометована. Прошивки для пристроїв Nokia випускає регулярно, особливо для новинок. Середній термін життя апарату 2-2,5 року, у період можна очікувати лікування дитячих захворювань апаратів і виправлення критичних уразливостей.

iOS

Операційна система Apple. Для пристроїв третього покоління (3gs і більше) підтримується апаратне шифрування даних засобами системи. ОС підтримує політики EAS, дозволяє здійснювати віддалене керування та конфігурацію через Apple Push Notification Service, у тому числі підтримується та віддалене стирання даних.

Закритість платформи та орієнтованість використання Apple Store забезпечує високий захист від шкідливого ПЗ. Корпоративні засоби захисту представлені меншою кількістю компаній (GuardianEdge Smartphone Protection, Panda Antivirus for Mac, Sophos Mobile Control). Причому рішення від Panda - це антивірус для робочого столу, який може сканувати і iOS-пристрої, підключені до Mac. Рішення від Sophos заявлено, але знаходиться у розробці (на момент написання статті, березень 2011 – прим. ред.). Однак, як і у випадку Symbian, система може бути скомпрометована через зроблене Jailbreak'a. Нещодавня новина про зла iOS Фраунгоферівським інститутом технологій захисту інформації - тому підтвердження. Оновлення прошивок та закриття вразливостей відбувається для пристроїв від Apple регулярно.

AndroidOS

Молода на ринку мобільних пристроїв система, дітище Google, швидко завоювала ринок. Починаючи з версії 1.6, у ній підтримується протокол Exchange Activesync, що робить пристрої з даною ОС цікавими для корпоративного сегменту. Політики EAS (втім, далеко не всі) також підтримуються. Шифрування карток пам'яті засобами ОС не передбачено. Існує низка корпоративних рішень для захисту (McAfee WaveSecure, Trend Micro Mobile Security for Android, Dr.Web для Android, заявлені рішення від Kaspersky). Програми розповсюджуються через Android Market, проте ніщо не заважає встановлювати їх з інших джерел. Шкідливе ПЗ для Android існує, проте при установці ОС показує всі дії, які потрібні для програми, що встановлюється, тому в даному випадку все залежить безпосередньо від користувача (втім, зазначені при установці попередження все одно ніхто не читає, більшість цілком легальних програм з Маркета видають купу ворнінгів на доступ до всіх можливих місць системи - прим.

ОС має захист від модифікації, але, як і для Symbian та iOS, можливе отримання повного доступу до системи, це називається root. Після отримання root можливий запис у системні області і навіть заміна системних додатків. Оновлення прошивок та підвищення версій ОС, виправлення помилок та вразливостей відбувається регулярно на більшості пристроїв.

Підводячи проміжний підсумок, можна сказати, що сучасні мобільні ОС мають непогані засоби захисту - як вбудовані, так і представлені на ринку. Основними проблемами є несвоєчасність або неможливість отримання оновлень, обхід захисту самим користувачем, відсутність корпоративної безпекової політики для мобільних пристроїв. Через різницю ОС та їх версій немає єдиного корпоративного рішення, яке можна було б порадити. Але розглянемо, які кроки необхідно зробити для захисту пристроїв і що врахувати під час створення політик ІБ.

1. Блокування пристрою.

Уяви, що твій смартфон потрапив до рук сторонньої людини. Для більшості користувачів це означає, що хтось отримає доступ одразу до всього. Необхідно блокувати пристрій паролем (стійкою або з обмеженою кількістю спроб введення), після яких дані на пристрої затираються або блокується.

2. Використання криптографічних засобів.

Необхідно використовувати шифрування знімних носіїв, карток пам'яті - всього, до чого може отримати доступ зловмисник.

3. Заборона збереження паролів у браузері мобільного пристрою.

Не можна зберігати паролі в менеджерах паролів браузерів, навіть мобільних. Бажано встановити обмеження на доступ до листування поштової та смс, використовувати шифрування.

4. Заборона використання менеджерів паролів для корпоративних облікових записів.

Існує безліч програм, призначених для зберігання всіх паролів на мобільному пристрої. Доступ до програми здійснюється введенням майстер-ключа. Якщо він недостатньо стійкий, вся парольна політика організації компрометується.

5. Заборона встановлення ПЗ з неперевірених джерел, здійснення «зламів» ОС.

На жаль, засоби для примусової заборони є тільки для Windows Mobile пристроїв, в інших випадках доведеться довіряти користувачеві на слово. Бажано використовувати програмне забезпечення від великих, відомих розробників.

6. Використання політик Exchange ActiveSync та засобів антивірусного та іншого захисту.

Якщо це можливо, дозволить уникнути безлічі загроз (у тому числі нових), а у разі втрати або крадіжки пристрою здійснити його блокування та знищення даних на ньому.

7. У разі надання доступу до довіреної зони здійснювати ретельний контроль.

Для користувачів, які мають доступ до довіреної зони (внутрішньої мережі за VPN, засобами віддаленого адміністрування), необхідно ще ретельніше стежити за виконанням вищевикладених правил (рекомендувати їм використовувати IPSEC, не зберігати автентифікаційні дані в додатках). У разі компрометації пристрою можлива загроза для всієї внутрішньої/довіреної зони, що є неприпустимим.

8. Обмежити список даних, які можна передавати хмарним сервісам.

Сучасні мобільні пристрої та програми орієнтовані використання безлічі хмарних сервісів. Необхідно стежити, щоб конфіденційні дані та дані, що стосуються комерційної таємниці, не були випадково синхронізовані або надіслані до одного з таких сервісів.

Висновок

На завершення можна сказати, що для корпоративного застосування бажано використовувати ту саму платформу (а краще - однакові пристрої) з встановленим програмним забезпеченням корпоративного класу, яке можна конфігурувати та оновлювати централізовано. З тексту статті очевидно, що необхідно розробити та впровадити політику ІБ щодо мобільних пристроїв, здійснювати перевірки її виконання та обов'язково використовувати Exchange-сервер для завдання політик EAS. У цій статті не було розглянуто BlackBerry OS (через практично повну відсутність на російському ринку), проте варто зазначити, що дана платформа є корпоративним стандартом у багатьох країнах світу.