Продовження статті П’ять рекомендацій щодо захисту віддаленого доступу

Слідкуйте за даними: VDI може бути хорошою альтернативою в деяких випадках, але не є ефективним або навіть практичним рішенням для інших випадків, особливо для користувачів не знаходяться онлайн, яким потрібен доступ до корпоративної інформації. У цих випадках VPN захистить дані при передачі, але у своїй роботі він повинен поєднуватися з іншими засобами (наприклад, пристрої введення PIN-кодів, шифрування диска) для захисту даних. Саме тому ІТ-відділи приділяють так багато уваги захисту ноутбуків, що використовується для віддаленого доступу, і блокують доступ зі смартфонів.

Існують продукти, що дозволяють створювати «зашифровані пісочниці» на мобільних пристроях, наприклад Good for Enterprise, NitroDesk Touchdown і Enterproid Divide. Вони дозволяють створити окрему захищену робочу середу і управляти нею, здійснювати моніторинг і навіть видалення, якщо пристрій було втрачено.

Для ноутбуків особистого або загального користування, застосовується подібний підхід: завантаження безпечного середовища, наприклад MXI Stealth Zone. Ці кошти також використовують звичайні методи безпеки (наприклад, VPN-туннелеи, SSL-зашифрований ActiveSync), але є більш керованими і надійними «віртуальними кінцевими пристроями».

Для мобільних пристроїв: рекомендується застосовувати особливий «мобільний» підхід при плануванні створення нового контенту, призначеного для спільної роботи. Можливо, настав час перестати думати про безпечний доступ до даних як про «віддаленому». На сьогоднішній день кінцеві пристрої доступу — мобільні, які переміщуються з дому в офіс в перебігу всього робочого дня. Немає необхідності чекати доступ до корпоративної мережі через єдине пристрій (VPN шлюз). Більш того, ризики змінюються, тому що пристрої переміщатися між відкритими і закритими мережами, тому необхідно забезпечувати захист з різних сторін.

При оцінці будь-яких альтернативних рішень в області безпеки, подумайте, який підхід буде добре працювати як «всередині» так і «ззовні». Наприклад, VPN-клієнти, такі як Cisco AnyConnect забезпечать прозоре переключення між політиками безпеки для кожної мережі (наприклад, утримання включеним VPN — тунелю, навіть якщо комп’ютер підключено до корпоративної мережі WLAN).

При переміщенні пристрою, зведіть до мінімуму вплив на політику безпеки. Фрагментовані і повторювані політики безпеки можуть перешкодити вам і призвести до помилок. Прагніть до єдиних політикам в галузі управління, які можуть допомогти дотримуватися прав доступу, незалежно від того, як користувачі переміщаються по всьому підприємству.

За мотивами