Mục lục:
- Mất, trộm cắp và thay thế thiết bị di động
- Khả năng bùng nổ các thiết bị di động - được bổ sung thêm bởi các ứng dụng mở rộng lưu trữ tới đám mây - cho thấy khả năng sở hữu trí tuệ ngày càng gia tăng và thông tin nhạy cảm được tải xuống và lưu trữ rộng rãi, phê bình hơn, bị tổn thương.
- Với sự xuất hiện của các ứng dụng miễn phí và gần như miễn phí có sẵn để tải xuống cho mỗi điện thoại thông minh, nhân viên của bạn đang thử nghiệm các ứng dụng mới mọi lúc.
- Theo bản chất, các thiết bị di động kết nối không dây với các mạng có sẵn, hầu hết trong số đó nằm ngoài sự kiểm soát của công ty bạn. Sự gia tăng của các giao diện không dây có nghĩa là một bề mặt tấn công ngày càng tăng mà có thể được sử dụng để thỏa hiệp các thiết bị di động.
Video: Cách chặn quảng cáo, chặn cập nhật hiệu quả nhất || Mẹo nhỏ 2025
Điện thoại thông minh chỉ là một loại thiết bị di động có thể xuất hiện tại nơi làm việc và do đó trở thành một thiết bị di động mối quan tâm bảo mật thiết bị di động. Chỉ có sự hiện diện của các thiết bị di động trong doanh nghiệp không phải là vấn đề.
Xét các thói quen và thực tiễn của người dùng thiết bị di động, những người hợp tác làm việc và các hoạt động cá nhân sẽ giúp bạn bắt đầu vạch ra phạm vi của vấn đề. Ví dụ: các thiết bị mà nhân viên của công ty bạn sử dụng để đọc e-mail liên quan đến công việc của họ cũng có thể là thiết bị họ sử dụng để đăng hình ảnh và cập nhật trạng thái trên Facebook.
Xem xét các kết nối và tương tác sau xảy ra thông qua việc sử dụng thiết bị di động.
Mất, trộm cắp và thay thế thiết bị di động
Thiết bị di động của nhân viên có thể thay đổi tay vì một số lý do, để lộ dữ liệu công ty của bạn cho người khác. Đó có thể là thiết bị của nhân viên, nhưng đó là dữ liệu của công ty bạn đang mang.
Ba đặc điểm chính xác định sự sụp đổ của một thiết bị di động:
Mất:-
Thiết bị di động là rất nhỏ, và nhân viên của bạn có thể mất chúng dễ dàng hơn nhiều so với máy tính để bàn. Trộm:
-
Các thiết bị này rất hấp dẫn đối với kẻ trộm vì sự phổ biến và giá trị bán lại của họ. Thay thế:
-
Nhân viên của bạn muốn nâng cấp điện thoại cũ. Vấn đề, những thiết bị này thường chứa thông tin doanh nghiệp độc quyền có thể rơi vào tay kẻ xấu.
Khả năng lưu trữ dữ liệu off-site thực sự
Khả năng bùng nổ các thiết bị di động - được bổ sung thêm bởi các ứng dụng mở rộng lưu trữ tới đám mây - cho thấy khả năng sở hữu trí tuệ ngày càng gia tăng và thông tin nhạy cảm được tải xuống và lưu trữ rộng rãi, phê bình hơn, bị tổn thương.
Điện thoại điện thoại thông minh phản đối khả năng của các thiết bị này. Nhân viên của bạn thường xuyên tải xuống tất cả các loại dữ liệu doanh nghiệp (bảng tính, bản trình bày, e-mail, vv) được lưu trữ trong các điện thoại này với dấu chân bộ nhớ chưa từng mở rộng (lượng bộ nhớ được các ứng dụng sử dụng). Việc sử dụng như vậy làm cho các điện thoại này một tài sản CNTT cần được canh gác cẩn thận như các máy chủ hoặc các thiết bị lưu trữ khác. Các ứng dụng miễn phí (nhưng không nhất thiết phải tốt đẹp)
Với sự xuất hiện của các ứng dụng miễn phí và gần như miễn phí có sẵn để tải xuống cho mỗi điện thoại thông minh, nhân viên của bạn đang thử nghiệm các ứng dụng mới mọi lúc.
Hầu hết các ứng dụng này được thiết kế với người tiêu dùng trong tâm trí và khuyến khích thử nghiệm. Kết quả thử nghiệm như vậy cho thấy các thiết bị liên tục thay đổi hình dạng và bị phơi nhiễm với phần mềm độc hại tiềm ẩn.
Bạn sẽ thiết lập một tập hợp các loại ứng dụng và phiên bản đã được phê duyệt có thể là đường cơ sở của bạn cho các thiết bị di động. Điều này cho phép bạn đánh giá bất kỳ sai lệch nào từ đường cơ sở này khi người dùng của bạn tùy chỉnh thiết bị của họ.
Truy cập mạng bên ngoài kiểm soát của bạn
Theo bản chất, các thiết bị di động kết nối không dây với các mạng có sẵn, hầu hết trong số đó nằm ngoài sự kiểm soát của công ty bạn. Sự gia tăng của các giao diện không dây có nghĩa là một bề mặt tấn công ngày càng tăng mà có thể được sử dụng để thỏa hiệp các thiết bị di động.
Trong khi những giao diện này làm tăng thêm trải nghiệm của người dùng, họ cũng phơi bày công ty của bạn vào một
vector tấn công khác mà những kẻ xấu đang chờ đợi để khai thác. (Một vector tấn công là một cơ chế được sử dụng bởi kẻ tấn công để truy cập vào một tài nguyên quan trọng để phân phối phần mềm độc hại hoặc thỏa hiệp thực thể). Chỉ còn khoảng thời gian trước khi các thiết bị di động trở thành
multihomed, có nghĩa là chúng được kết nối với nhiều giao diện không dây đồng thời. Vì vậy, bạn cần phải nhận thức và bảo vệ chống lại tất cả các giao diện này cùng một lúc.