01-06-2020 18:11

Как обеспечить безопасность работы на ноутбуке?

Как обеспечить безопасность работы на ноутбуке?

Роль ноутбука в бизнесе

Легкий, тонкий, быстрый, модный – ноутбук является частью рабочего окружения для сотрудника современной организации. В силу своих качеств и удобства использования ноутбуки проникают в рабочие процессы и уверенно вымещают стационарные рабочие станции. До пандемии средняя статистика по России свидетельствовала о 55%-ной доле ноутбуков по отношению к общему числу рабочих станций в отечественных организациях. По причине перехода организаций на дистанционный режим работы своих сотрудников закупались и продолжают закупаться большие партии ноутбуков, так что можно смело рассчитывать на существенное увеличение доли ноутбуков в самом ближайшем будущем. Почему этот тип устройства так популярен?

  1. IPS-мониторы с MHL и MiracastВам будет интересно:IPS-мониторы с MHL и Miracast

    «Манго телеком» обновил решение для маркетинговой аналитикиВам будет интересно:«Манго телеком» обновил решение для маркетинговой аналитики

    Мобильность. Современный бизнес требует мгновенного включения в информационный поток и задачи, где бы ни находился сотрудник. Ноутбук в этом смысле незаменим, чего не скажешь о смартфоне или даже планшете.

  2. Автономность. Современные модели ноутбуков могут работать в среднем 8-10 часов, обеспечивая сотрудника автономностью на целый рабочий день.

  3. Производительность. Все задачи общего характера современный ноутбук отрабатывает легко и непринужденно. Среднестатистический сотрудник офиса обеспечивается большим излишком производительности при выполнении своих повседневных задач.

Все эти причины и, возможно, многие другие делают ноутбук тем популярным устройством, которое «должно быть» у каждого современного человека. В данной статье мы зададимся вопросом о том, каким должен быть идеальный образ ноутбука сегодня. Вопрос этот будет задаваться не с точки зрения технических характеристик и сравнения конкретных моделей мобильных компьютеров, но с точки зрения пользы и эффективности устройства для бизнеса организации.

Panasonic представила гаджет для стеснительныхВам будет интересно:Panasonic представила гаджет для стеснительных

Для полноценного ответа на поставленные вопросы необходимо создать полную картину и проанализировать не только положительное, но и возможное негативное влияние ноутбука на рабочие процессы и бизнес в целом.

Обратная сторона медали

Всепроникающая универсальность ноутбука является не только его преимуществом, но и потенциальной проблемой. Сотрудники просматривают и обрабатывают конфиденциальную информацию, служебные данные, секреты организации в недоверенной среде. Именно такие сценарии работы на ноутбуке являются питательной средой для возникновения угрозы утечек и компрометации информации. Для понимания сути и причин возникающей проблемы стоит более детально рассмотреть условные недостатки ноутбуков с точки зрения информационной безопасности.

  1. В силу своей компактности ноутбук легко потерять, его также могут украсть во время транспортировки или использования за пределами контролируемой зоны организации. Вся информация на борту ноутбука будет в распоряжении злоумышленника со всеми вытекающими из этого последствиями.

  2. Ноутбук представляет собой замкнутую аппаратную конструкцию, замена деталей или самостоятельный ремонт почти всегда запрещены гарантийными обязательствами, поэтому при поломке или зависании ноутбука служба ИТ просто передает устройство в сервисный центр – на ремонт! Передача зависшего или неработоспособного ноутбука третьим лицам сопровождается большой вероятностю утечки информации, ведь сотрудники сервисного центра могут быть потенциальными злоумышленниками. При этом злонамеренный доступ и копирование информации с такого ноутбука невозможно зафиксировать и, следовательно, доказать.

  3. Обилие коммуникационных портов. Это важное свойство современного ноутбука является обособленной областью повышенного внимания службы информационной безопасности, ведь чем больше портов для связи, тем больше каналов коммуникации и потенциальных сценариев утечки информации. Все приходится контролировать или деактивировать для предотвращения инцидентов ИБ.

  4. Apple Glasses за 0?..Вам будет интересно:Apple Glasses за 0?..

    Рабочие процессы требуют от сотрудника интенсивного обмена информацией во время работы. Это является настоящим вызовом для службы ИБ, ведь контроль использования USB-портов на ноутбуке, работающем за пределами контролируемой зоны, непростая задача. При этом использование USB-флешки для обмена информацией – это наиболее популярный сценарий.

  5. В силу того, что ноутбук – это технически сложное устройство, пользователи ноутбуков нуждаются в постоянной технической поддержке, а, следовательно, и доступе ИТ-администратора к своему устройству. В ряде случаев перед службой безопасности встает задача запрета доступа к секретной информации на ноутбуке для ИТ-администраторов. Без профессиональных инструментов сделать это практически невозможно. Отказ от решения подобных задач будет означать потенциальный риск утечки информации.

Таким образом, мобильный компьютер – весьма противоречивое средство решения бизнес-задач. Он обладает внушительным набором преимуществ и в то же время требует повышенного внимания со стороны службы безопасности организации.

Вполне очевидно, что образом идеального средства решения бизнес-задач может служить современная модель ноутбука, оснащенная набором профессиональных средств безопасности, компенсирующих или даже предотвращающих все возможные сценарии компрометации секретов организации. Программный комплекс защиты информации Secret Disk является оптимальным дополнением к рассматриваемому идеальному образу ноутбука.

Secret Disk – это простая и эффективная система прозрачного шифрования данных, позволяющая предотвращать утечку и компрометацию секретов организации в огромном количестве сценариев работы на ноутбуке.

  1. Безопасная работа вне офиса. Ноутбук, оснащенный системой Secret Disk, можно использовать за пределами контролируемой зоны организации без риска утечки информации. За счет применения функции защиты системного раздела операционной системы утерянный или похищенный ноутбук невозможно даже загрузить без прохождения двухфакторной аутентификации при старте работы компьютера. Если же злоумышленник попытается получить доступ к информации на диске, все, что он получит, – зашифрованное содержимое раздела диска, на криптоанализ которого может уйти несколько десятилетий.

  2. Защита от ИТ-администратора. Конфиденциальные документы, важные данные или критичная для организации информация могут обрабатываться на ноутбуке с системой Secret Disk в недоверенной среде. За счет использования функции защиты папок и файлов система предотвратит возможный доступ злоумышленников к обрабатываемой информации. Эта же функция обеспечит надежное ограничение доступа ИТ-администратора к защищаемой информации даже при использовании ИТ-администратором средств удаленного доступа к компьютеру.

  3. Защита всего информационного пространства. Естественно, в системе Secret Disk реализована возможность защиты не только системного раздела ОС Windows, но и разделов любых других томов диска ноутбука. При использовании функций шифрования разделов (в режиме FDE) и шифрования виртуальных дисков любая сложная конфигурация информационного пространства устройства станет полностью защищенной.

  4. Безопасное использование флешек. Secret Disk предоставляет возможность полного контроля за использованием USB-флеш-накопителей сотрудниками организации. Помимо возможности надежной блокировки доступа пользователей к порту USB, реализована возможность безопасного использования флешек. При активации функций защиты USB-накопителей копирование файлов на любое подключенное устройство USB-masstorage будет сопровождаться безусловным шифрованием информации. При утере или краже защищенной флешки риск компрометации информации на этой флешке будет стремиться к нулю, файлы будут надежно зашифрованы.

  5. Безопасный обмен архивами документов. Риски использования публичных сервисов файлового обмена типа dropbox для пересылки архивов конфиденциальных документов также могут быть сведены к нулю за счет применения криптоконтейнеров Secret Disk. Пользователь с установленной системой Secret Disk может поместить архив документов в файловый контейнер любого размера и далее пересылать этот контейнер через любые сетевые сервисы, в том числе публичные и недоверенные, – пересылаемая информация будет надежно защищаться. Получатель может не устанавливать Secret Disk, достаточно будет применения утилиты, скачанной с сайта «Аладдин Р.Д.», и пароля, который можно передать по альтернативному каналу связи (например, через SMS или чат).

Система Secret Disk создавалась специально для защиты мобильных рабочих мест и учитывает всю специфику работы с конфиденциальными документами в недоверенной среде, именно поэтому данная система максимально подходит для защиты современных ноутбуков. Разработчики Secret Disk руководствовались принципами прозрачности шифрования. Все функции защиты работают без участия пользователя. В ряде применяемых конфигураций пользователи могут не догадываться, что работают с зашифрованной информацией. После прохождения двухфакторной или упрощенной аутентификации внешний вид и использование защищенных файлов не отличаются от обычного процесса обработки информации. При этом действия пользователя умещаются в предсказуемые, но не менее удобные сценарии работы с защищаемой информацией.

Отвечая на поставленный вопрос о том, каким же должен быть образ идеального ноутбука для бизнеса, хотелось бы отметить, что современная модель мобильного компьютера, дающая так много возможностей своему пользователю, должна в обязательном порядке дополняться профессиональными средствами криптографической защиты информации типа Secret Disk. Использование средств шифрования информации позволит предотвратить множество сценариев утечки конфиденциальной информации и компенсирует обратную сторону медали при использовании технически совершенного ноутбука.

информационная безопасность, Ноутбуки

Журнал: Журнал IT-Expert, Подписка на журналы

Об авторах

Денис Суховей

Денис Суховей

директор департамента развития технологий компании "Аладдин Р.Д." Статьи

Поделиться:

Источники: www.it-world.ru