Пять рекомендаций по защите удаленного доступа (часть вторая)

Продолжение статьи Пять рекомендаций по защите удаленного доступа

Следите за данными: VDI может быть хорошей альтернативой в некоторых случаях, но  не является эффективным или даже практичным решением для других случаев, особенно для пользователей не находящихся онлайн, которым требуется доступ к корпоративной информации. В этих случаях VPN защитит данные при передаче, но в своей работе он должен сочетаться с другими средствами (например, устройства ввода PIN-кодов, шифрование диска) для защиты данных. Именно поэтому ИТ-отделы уделяют столько много внимания защите ноутбуков, которые используется для удаленного доступа, и блокируют доступ со смартфонов.

Существуют продукты, позволяющие создавать «зашифрованные песочницы» на мобильных устройствах, например Good for Enterprise, NitroDesk Touchdown и Enterproid Divide. Они позволяют создать отдельную защищенную рабочую среду и управлять ей, осуществлять мониторинг и даже удаление, если устройство было потеряно.

Для ноутбуков личного или общего пользования, применяется подобный подход:  загрузка безопасной среды, например MXI Stealth Zone. Эти средства также используют обычные методы безопасности (например, VPN-туннелеи, SSL-зашифрованный ActiveSync), но являются более управляемыми и надежными «виртуальными конечными устройствами».

Для мобильных устройств: рекомендуется применять особый «мобильный» подход при планировании создания нового контента, предназначенного для совместной работы. Возможно, пришло время перестать думать о безопасном доступе к данным как об «удаленном». На сегодняшний день конечные устройства доступа —  мобильные, которые перемещаются из дома в офис в течении всего рабочего дня. Нет необходимости ожидать доступ к корпоративной сети только через единое устройство (VPN шлюз). Более того, риски меняются, потому что устройства перемещаться между открытыми и закрытыми сетями, поэтому необходимо обеспечивать защиту с разных сторон.

При оценке любых альтернативных решений в области безопасности, подумайте, какой  подход будет хорошо работать как «внутри» так и «извне». Например, VPN-клиенты, такие как Cisco AnyConnect обеспечат прозрачное переключение между политиками безопасности для каждой сети (например, удержание включенным VPN- туннеля, даже если компьютер подключен к корпоративной WLAN).

При перемещении устройства, сведите к минимуму воздействие на политику безопасности. Фрагментированные и дублирующиеся политики безопасности могут помешать пользователям и привести к ошибкам. Стремитесь к единым политикам в области управления, которые могут помочь соблюдать права доступа, независимо от того, как пользователи перемещаются по всему предприятию.

 По мотивам

05 августа 2011 11:28 | Статьи

Оставить коментарий