BYOD時代のデータ移動の5つのセキュリティリスク

ラップトップからスマートフォンやタブレットに至るまでのコンピューティングデバイスの職場への流入は、個人の従業員にとって利便性と生産性の向上をもたらします。しかし、このBYOD(bring-your-own-device)トレンドは、企業のネットワークやデータの保護、モバイルデバイスの管理、細かいセキュリティポリシーの点で、さまざまなセキュリティ上のリスクと課題を抱えています。

SourceFireのアジア太平洋担当マネージングディレクター、Ammar Hindi氏は、エンタープライズクラウド、クラウドベースのアプリケーション、ソーシャルメディア、ハイパフォーマンスモバイルデバイスなどの新技術は、企業データにアクセスするためのより多くの方法を提供すると指摘した。

次に、さまざまなデバイスやネットワーク間でデータを移動することで、企業ネットワークのセキュリティリスクが高まり、企業の機密データが漏洩や攻撃にさらされるようになります。これは、従業員が所有するモバイルデバイスが社内の技術チームの管理範囲を超えており、モバイルマルウェアの増加によってリスクが悪化しているためです。

これは、今日の組織が従来のセキュリティプラクティスやポリシーを超えて、技術のサポート、ポリシーの設定、アクセスの制御、データ損失の防止を行う必要がある理由です。アプリケーションとデバイスの両方のレベルで、Jim Watson、良い技術。

このウェブサイトは他のセキュリティ専門家に話して、企業が直面している最大の脅威、今日のBYOD時代、企業データの移動を確実にするためにできることを確認しました。

モバイルアプリケーションによる第三者の不明なアクセス;従業員がモバイルアプリケーションをダウンロードして個人用にインストールすると、規制されていない第三者からのアクセス、ZscalerのCTO、Amit Sinha氏のような機密情報が許可されます。

コンシューマライゼーションとBYODは、ITの購入、管理、提供、セキュリティ確保の仕方を変えています。私たちは、それが意味すること、関わる主要製品、それを扱う方法、将来どこに行くのかを掘り下げます。

これらのアプリはマルウェアに事前に感染している可能性があり、ユーザーに警告することなく、モバイルデバイスからの情報を盗むようにハッカーの命令および制御サーバーから指示される可能性があるという。従業員の端末がオープンなWi-Fiネットワークに接続すると、端末に保存されている企業データも公開される可能性がある、と付け加えた。

モビリティ:オーストラリアの航空会社はSamsung Galaxy Note 7を禁止しています。Telcos、Telstra、Ericsson、ライブ4Gネットワ​​ークテストで1Gbpsの総合速度を達成しました。それはあなたに負担がかかります;スマートフォン; iPhone 7:なぜ私は今年のモデルでついに大きくなるのですか

さらに、従業員のモバイルデバイスにセキュリティアプリケーションを適用することは、ソフトウェアが絶えず更新を必要とし、回避し易いため、「頭痛」である。最悪の場合、これらのアプリケーションは、デバイスの性能に影響を与え、モバイルデバイス上ですでに限られたプロセッサとメモリリソースを引き伸ばすことでユーザーエクスペリエンスを低下させている」とシンハ氏は語った。

ワトソン氏によると、モバイルアプリのセキュリティリスクに対処する1つの方法は、リスクのあるソフトウェアをブラックリストに載せること、または効果的なBYOのアプリケーションを採用することです。

ブラックリストは、より安全なものの、利用可能なアプリがたくさんあり、毎日開発されているため、非現実的です。 BYOAオプションは、モバイルアプリケーション管理(MAM)を使用してモバイルデバイス上の企業データと個人データを分離する必要があるため、より安全です。 MAMには、個人用モバイルデバイスのビジネス設定で使用される、内部および市販のアプリの作成、導入、および管理が含まれます。

Websenseの情報セキュリティと戦略責任者であるNeil Thacker氏は、クラウドとモバイルの両方のストレージサービスを企業内に導入することで、企業データの管理と追跡が難しくなったと指摘しました。

ほとんどの組織はデータを効果的に追跡できず、しばしば第三者サービスに頼って従業員がベストプラクティスのガイドラインに厳密に従うことを願っています。これは、データの移動から追加のリスクエクスポージャーを測定する効果的な方法がないことを意味すると、Thacker氏は説明する。

したがって、企業は、ネットワークやモバイルデバイスのいずれであっても、データの損失を防ぐための検出機能と監視機能を備えたコンテンツセキュリティツールの使用を検討する必要があります。

Thacker氏は、「デバイスにどのような情報がアクセスされ、格納されるかを検討し、自動化されたパラメータを設定してデータが危険にさらされないようにすることもできます。

データ管理、コンプライアンスの分離が難しい、Websenseの幹部は、データロケーションと分離は、コンプライアンスの確保、クラウドとモビリティの確保に重要な課題であるとも述べています。

「監査人は、懸念されるデータが適切に保護されていることを確認したいと考えており、文書化された証拠を通じてこれを検証することも望みたい」と説明した。

つまり、情報セキュリティチームは、データ管理に関するポリシーの明確かつ文書化されたリストと、データが格納されているサードパーティまたはデバイスのリストを持つべきである、とThacker氏は指摘する。

盗まれたモバイル機器のデータ漏洩:Sinha氏は、モバイル機器はフォームファクタが小さいため、PCよりも頻繁に紛失すると指摘しています。大多数のモバイルデバイスとタブレットデバイスは通常PINまたはパスワードでロックされていないため、わずか4桁のPINで保護されているため、モバイルデバイスの保護は堅牢ではありません。

企業は、PCセキュリティと同じようにモバイルデバイスのセキュリティに関する現在の企業方針を守ったり修正したりする必要がありますが、セーフガードの作成とユーザーの利便性のバランスを取る必要があります。

Thacker氏は、不満を抱いた従業員にはリスク、不幸な労働者、組織を離れた人は、企業情報が侵害されるというリスクのもう一つの原因だと指摘した。

彼らの上司がまだよく分からなくても、労働者はタブレットコンピューティングに恋している。それでは、iPadとSurface RTの2つの主役を使って、その日の仕事をしようとするのはどうですか?

「退職者」の大部分は、企業情報を持つデバイスを持っている人事(HR)チームを思い出させることを忘れてしまいます。一方、組織に不満を持ち、データにアクセスする手段を持つ従業員は、データをライバル組織に漏洩させる可能性がある、と彼は説明した。

そのため、企業は、パーソナルデバイスのすべての企業データが会社の財産であり、従業員の作業データを保存するために作成されたパブリッククラウドストレージサービスも、HRチームに思い出さなければなりません。

機密データを保護するためには、従業員のパーソナルデバイスやクラウドサービスのデータ使用中とデータ移動を監視する必要があります。たとえば、ある企業は、従業員がすでに合意し署名した情報の適切な使用を強調する「許容使用ポリシー」(AUP)を実装することができます。

オーストラリアの航空会社がSamsung Galaxy Note 7を禁止

テルストラ、エリクソン、ライブ4Gネットワ​​ークテストで1Gbpsの総合速度を達成

あなたのiPhone 7を充電中に有線ヘッドフォンを聴く?それはあなたにかかるだろう

iPhone 7:なぜ私は今年のモデルでついに大きくなるのですか