Még az ezredforduló estéjén sem látszott, milyen viharos gyorsasággal fog lezajlani a mobileszközökre való áttérés. A drámai tempóban zakatoló technológiai fejlődés, a készülékek és a mobilinternet áresése által kiváltott robbanásszerű terjedés oda vezetett, hogy napjainkban a legtöbb vállalat számára már elképzelhetetlen az élet okostelefonok és tabletek nélkül. Bárhol, bármikor, bármit – sajnos azonban ez nem csak a munkavégzésre, hanem az online támadásokra is vonatkozik.
Különösen fenyegető a trend a BYOD-ot felkaroló vállalati szereplők számára, hiszen az alkalmazottak saját készülékei nagyobb biztonsági kockázatot jelentenek, mint a céges, egységes védelemmel ellátott eszközök. Ezeket a felhasználókat ugyanakkor szívesebben is célozzák a támadók, hiszen jóval nagyobb haszonra tehetnek szert – jelentősebb mértékű károkozás mellett – egy vállalati célokból mobilozó sikeres megtámadásával.
Egyáltalán nem meglepő, hogy éves szinten közel 200 millió mobilapp letöltése mellett egy tetszőlegesen kiválasztott időpontban akár több tízmillió megfertőzött okostelefon, tablet csatlakozhat az internetre, kiszolgálva a szervezett bűnözői csoportok érdekeit. Az IBM becslése szerint pedig akár 10 millió dollárnál is magasabbra rúghat egy vállalatok ellen intézett, sikeres támadás által okozott anyagi veszteség.
Nincs idő tovább várni
Szükség van tehát egy átfogó, proaktív védelmi megoldásra, ami észleli, elemzi és elhárítja ezeket a fenyegetéseket. Ilyen a hazánkban az Inter-Computer-Informatika Zrt. által kínált IBM MaaS360 Mobile Threat Management, amely a legkorszerűbb védelmet nyújtja Android és iOS platformok számára. Alkalmazásával még az érzékeny, kritikus információk kiszivárgása előtt, közel valós időben észlelhetővé és kezelhetővé válnak a mobileszközöket érintő fenyegetések.
Automatizáltan képes lépéseket tenni a biztonsági kockázatok elhárítása érdekében, folyamatosan frissített adatbázisból származó malware jellemzők alapján észlelve az ártalmas appokat. Kikényszeríti a vállalati biztonsági és megfelelőségi (compliance) szabályok betartását, miközben természetesen értesíti a felhasználókat a történtekről. Emellett önműködően eltávolítja a malware alkalmazásokat a megtámadott okostelefonról, tabletről.
Az IBM MaaS360 Mobile Threat Management révén lehetőség nyílik a már áldozattá vált vagy sebezhető mobileszközök észlelése, a készülékek feltörését (root) álcázó módszerek felfedése. Az IBM megoldásával távolról blokkolható illetve szelektíven vagy teljesen törölhető az illetéktelen kezekbe került okostelefon vagy tablet.
Felhőalapú eszközmenedzsment
Az elmúlt évtizedek szigetszerű biztonsági megoldásai nem jelentenek hatékony védelmet a 21. századi mobilfenyegetésekkel szemben. Az Inter-Computer-Informatika Zrt. révén elérhető IBM MaaS360 Mobile Threat Management felhőalapú eszközkezelést biztosít a mobilkészülék teljes életciklusa során. Probléma nélkül integrálható a már létező vállalati infrastruktúrába, használatba vétele egyszerű és gyors. Emellett nem rontja az okoskészülékeket alkalmazók felhasználói élményét, vagyis a védeni kívánt mobiltelefonok és tabletek tulajdonosai nem fognak idegenkedni használatától.
Mindezek mellett valós idejű, interaktív, grafikus összefoglalót biztosít a vállalati célból megfigyelt mobileszközökkel történő eseményekről. Részletes hardveres és szoftveres jegyzéket készít, nyomon követhetővé teszi a konfigurációs és sebezhetőségi részleteket, intelligens keresővel rendelkezik, és testre szabhatóan kijelzi a riasztásokat. BYOD adatvédelmi beállításainak köszönhetően pedig blokkolja a személyes azonosítást lehetővé tevő adatokhoz való hozzáférést.
Az IBM Trusterrel való szoros integrációval kihasználható a több százmillió végfelhasználó által szolgáltatott adatok jelentette lépéselőny. Az IBM MaaS360 Mobile Threat Management a vállalati mobilkezelés (EMM) új biztonsági rétegét képviseli, kiemelkedő hatékonysággal védve meg az Inter-Computer-Informatika Zrt. ügyfeleinek adatait a mobileszközöket célzó támadásokkal szemben.
A NIS2-megfelelőség néhány technológiai aspektusa
A legtöbb vállalatnál a megfeleléshez fejleszteni kell a védelmi rendszerek kulcselemeit is.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak