目次:
- モバイルデバイスの紛失、盗難、および交換
- ストレージをクラウドに拡張するアプリケーションによってさらに拡張されるモバイルデバイスのストレージ容量が急増すると、知的財産と機密情報が広くダウンロードされて格納される可能性が高まり、より批判的に、危うくなった。
- モバイルデバイスのベースラインとなる可能性がある承認済みのアプリケーションタイプとバージョンを確立することがお勧めです。これにより、ユーザーがデバイスをカスタマイズする際に、このベースラインからの偏差を評価することができます。
- 攻撃ベクトル
ビデオ: Lookout - Post-perimeter security 2024
スマートフォンは、職場に現れる可能性のあるモバイルデバイスの1つに過ぎず、したがって、モバイルデバイスの1つのタイプになります。モバイルデバイスのセキュリティ上の懸念。企業内にモバイルデバイスが存在するだけで問題はありません。
仕事と個人活動を混在させるモバイルデバイスユーザーの習慣や習慣を考慮すると、問題の範囲の概要を説明するのに役立ちます。たとえば、会社の従業員が仕事関連の電子メールを読むために使用するデバイスは、Facebook上に写真やステータスの更新を投稿するためのデバイスでもあります。
<! - 1 - >モバイルデバイスの使用を通じて発生する以下の相互接続と相互作用を考えてみましょう。
モバイルデバイスの紛失、盗難、および交換
従業員のモバイルデバイスは、さまざまな理由で会社のデータを他者に公開する可能性があります。それはあなたの従業員のデバイスかもしれませんが、それが運んでいるあなたの会社のデータです。
モバイルデバイスの停止を定義する3つの主な特性:
-
損失: 携帯端末は非常に小さく、従業員はデスクトップコンピュータよりも簡単に手を失う可能性があります。
-
窃盗: これらのデバイスは、人気度と再販価値のために泥棒にとって非常に魅力的です。
-
置き換え: 従業員は古い携帯電話を定期的にアップグレードしたいと考えています。問題は、これらのデバイスが頻繁に間違った手に入る可能性のある独自の企業情報を含んでいることです。
<! - 3 - >
紛失または盗難された機器は、時限爆弾を無効にして無効にすることができます。これらのデバイスを所有している不道徳な人は、ネットワーク内のネットワークや資産にアクセスできます。だから露出が非常に高いです。実際にオフサイトのデータストレージ
ストレージをクラウドに拡張するアプリケーションによってさらに拡張されるモバイルデバイスのストレージ容量が急増すると、知的財産と機密情報が広くダウンロードされて格納される可能性が高まり、より批判的に、危うくなった。
スマートフォン の電話 は、これらのデバイスの機能に欠けています。従業員は、拡張された のメモリフットプリント (アプリケーションによって使用されるメモリの量)でこれらの電話機に格納されているあらゆる種類の企業データ(スプレッドシート、プレゼンテーション、電子メールなど)を頻繁にダウンロードします。このような使用により、これらの電話機は、サーバーやその他のストレージデバイスとして慎重に保護される必要があるIT資産になります。 無料のアプリ(必ずしも素晴らしいとは限りません)すべてのスマートフォン用に無料でほとんど無料のアプリケーションをダウンロードできるようになって、従業員は常に新しいアプリを試しています。 ほとんどの場合、これらのアプリケーションは消費者を念頭に置いて設計されており、実験を奨励しています。そのような実験の結果、絶えずモーフィングされ、潜在的なマルウェアにさらされているデバイスが生まれる。
モバイルデバイスのベースラインとなる可能性がある承認済みのアプリケーションタイプとバージョンを確立することがお勧めです。これにより、ユーザーがデバイスをカスタマイズする際に、このベースラインからの偏差を評価することができます。
コントロール外のネットワークアクセス
モバイルデバイスは、その性質上、使用可能なネットワークにワイヤレスで接続します。そのほとんどは、自社の管理外にあります。無線インターフェイスの普及は、ますます増加する攻撃面を意味し、モバイルデバイスを侵害する可能性があります。
これらのインターフェースはユーザーのエクスペリエンスを向上させますが、悪意のあるユーザーが悪用しようとしている
攻撃ベクトル
にもあなたの会社を公開します。 (攻撃ベクトルは、マルウェアを配信したりエンティティを侵害するために、攻撃者が重要なリソースにアクセスするために使用するメカニズムです。)モバイルデバイスがマルチホームになるまでには時間がかかりますが、
は複数の無線インターフェースに同時に接続されていることを意味します。したがって、これらすべてのインタフェースを同時に認識し、保護する必要があります。