Сравнение решений EMM и три главных мифа о безопасности мобильных устройств - Выбор корпоративных средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Сравнение решений EMM и три главных мифа о безопасности мобильных устройств

Recommended Posts

AM_Bot

ifwt_mobile_security_iphone%5B1%5D_0.pngКомпания Check Point выделила три главных мифа о безопасности мобильных устройств и опубликовала результаты сравнительного тестирования недавно выпущенного ею комплексного решения для защиты мобильных устройств Capsule и известных продуктов для управления корпоративными мобильными устройствами (Enterprise Mobility Management, или EMM) от компаний Good, MobileIron, AirWatch и Citrix.

подробнее



Читать статью полостью

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Заранее извиняюсь, но не удержался…

Крайне забавная статья. Берутся в рассмотрение признанные лидеры EMM-рынка (см. Gartner Magic Quadrant) – Mobile Iron, Air Watch, Citrix, Good Technology и… неожиданно проигрывают… Ибо… ключевые фичи у них НЕ РАБОТАЮТ. Странно, однако…

 

>> Результаты тестирования доказали, что привычный подход к безопасности на базе решений EMM сегодня, когда многие компании используют мобильные устройства по модели BYOD, уже не гарантирует надежную защиту корпоративной ИТ-инфраструктуры. Применение EMM и MDM не является эффективным инструментом.

 

Интересно, что же тогда гарантирует надежную защиты, если не внедрение EMM-решений. Казалось бы, объект заметки, Check Point Capsule как раз и является представителей класса EMM-решений.

 

 

>> Миф 1: Для защиты мобильных устройств достаточно использовать MDM

 

Имеет место быть подмена понятий, EMM состоит из MDM, MAM, MCM/MFM + антивирус как фундамент. MDM, естественно, недостаточно.

 

 

>> По существу, MDM позволяет ИТ-отделу компании блокировать те или иные функции мобильного устройства. Разумеется, такая блокировка резко ограничивает функциональность устройств (фактически смартфон теряет приставку «смарт»), поэтому многие пользователи пытаются каким-то образом включить заблокированные функции, и в результате устройство может стать незащищенным

 

Крайне странная интерпретация целей внедрения MDM. Складывается ощущение, что задача – ограничить пользователей, а не защитить корпоративные данные и не уменьшить косты на конфигурацию и управление мобильными устройствами.

 

 

>> Кроме того, в решениях MDM не предусмотрена защита от вирусов и другого вредоносного ПО, они не способны контролировать данные, которые получает и отправляет мобильное устройство

 

Аналогично. Рынок изменился, чистых MDM решений не существует, есть EMM, одной из целей которых как раз и является защита корпоративных данных

 

 

>> Также применение MDM требует постоянного мониторинга настроек мобильных устройств сотрудников, что значительно увеличивает нагрузку на ИТ-отдел компании

 

Еще один неочевидный вывод. MDM-решения направлены на сокращение костов IT. Настройка почты, Wi-Fi, VPN и т.п. происходит удаленно без необходимости визита к администраторам.

 

 

>> Миф 2: Контейнеры надежно защищают от вирусов

 

Вот с этим согласен – бытует такое заблуждение, как раз пришло от EMM-вендоров, не имеющих в составе своих решений надежной антивирусной защиты

 

 

>> Специальный мобильный контейнер с помощью шифрования защищает хранящиеся на устройстве корпоративные данные и отделяет их от данных и приложений пользователя на личном устройстве. По сути контейнер является защищенной зоной со своим отдельным независимым контролем доступа. Однако личные данные и приложения за пределами защищенной зоны остаются незащищенными, поэтому при  заражении под угрозой оказываются все данные, включая корпоративные, которые находятся внутри контейнера

 

Контейнеры – это про защиту корпоративных данных. Личные данные лежат за пределами контейнерами, они в принципе не должны быть под контролем компании, особенно в модели BYOD (в модели COPE допустимо)

 

>> На самом деле, защита пересылаемых документов обычно игнорируется разработчиками решений для безопасности мобильных устройств

 

Вот бы пример таких разработчиков EMM-решений…

 

 

>> Отдельная проблема, которая стала актуальна с распространением  BYOD, — это вопросы защиты личных данных пользователей мобильных устройств

 

В модели BYOD личные и корпоративные данные должны быть разделены, личные данные не должны попадать под контроль организации

 

 

>> Решения EMM позволяют в удаленном режиме стереть все данные с устройства, которое было украдено или потеряно, но при этом будут удалены и те личные данные, которые пользователи хранили на этом устройстве, например фотографии или телефонный справочник

 

Обычно с модели BYOD стираются только корпоративные данные.

 

 

>> Таким образом, для надежной безопасности мобильных устройств необходимо защитить не только само устройство, но и его сетевые соединения и документы, а также обеспечить разную степень защиты для корпоративных и личных данных, хранящихся на устройстве. Однако MDM, мобильные контейнеры и даже EMM не способны обеспечить всеобъемлющую защиту мобильных устройств. Check Point Capsule устраняет описанные выше скрытые изъяны традиционных систем безопасности и обеспечивает полную защиту мобильных устройств за счет:

  • криптозащиты корпоративных данных и приложений и отделения их от личных данных и приложений пользователя;
  • защиты мобильного устройства от всех типов вредоносного программного обеспечения;
  • шифрования и защиты документов как на самом устройстве, так и при их пересылке.

 

Казалось бы, первый и третий пункт есть в подавляющем большинстве EMM-решений. Второй часть вендоров (те, что пришли не из секьюрити-индустрии) не имеют, утверждая (см. Миф 2), что задачу защиты корпоративных данных они решают с помощью враппинга и контейнеров.

Кстати, я могу ошибаться, но, судя по брошюре, в решении CheckPoint для антивирусной защиты используется только облачная антивирусная проверка, on-device проверка отсутствует. Повод обсудить “Миф 4 Для надежной антивирусной защиты достаточно облачно проверки” J

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Крайне забавная статья. Берутся в рассмотрение признанные лидеры EMM-рынка (см. Gartner Magic Quadrant) – Mobile Iron, Air Watch, Citrix, Good Technology и… неожиданно проигрывают…

 

Сравнение вендорское, результат прогнозируем по этому :)

 

Крайне странная интерпретация целей внедрения MDM. Складывается ощущение, что задача – ограничить пользователей, а не защитить корпоративные данные и не уменьшить косты на конфигурацию и управление мобильными устройствами.

 

Здесь нужно разделять аудиторию. Для ИБ внедрение MDM - это ограничение и контроль. Для ИТ - управляемость. Поэтому с точки зрения ИБ все верно, основной мотиватор все таки контроль и защита данных.

в решении CheckPoint для антивирусной защиты используется только облачная антивирусная проверка, on-device проверка отсутствует. Повод обсудить “Миф 4 Для надежной антивирусной защиты достаточно облачно проверки” J

 

Встроенного антивируса в Капсуле нет, это верно. Возможно лицензируют какой-то движок в будущем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Сравнение вендорское, результат прогнозируем по этому  :)

 

Как-то бы им поаккуратнее писать, чтобы у читателей не возникало внутреннего диссонанса...

 

Встроенного антивируса в Капсуле нет, это верно. Возможно лицензируют какой-то движок в будущем

 

Что ж они тогда пытаются отстраиваться за счет антивируса, которого на стороне эндоипна вообще нет...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Что ж они тогда пытаются отстраиваться за счет антивируса, которого на стороне эндоипна вообще нет...

 

На самом деле в статье два источника: 1) само сравнение 2) мифы  о EMM

 

Но получилось так, что одно с другим не очень хорошо сочетается, если посмотреть в детали. Мифы затрагивают и сам Check Point :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×