Инструменты не всегда в состоянии функционировать так, как нужно компании, особенно если в ней нет группы, специально выделенной для обработки поступающих от инструментов тревожных сообщений

Пользователь — самый страшный враг безопасности конечных точек, включая настольные системы, ноутбуки и мобильные устройства, как подключенные к сети, так и работающие автономно. Так решили участники одной из панельных дискуссий, проведенной в рамках конференции Boston SecureWorld Expo.

Как считает модератор обсуждения Дейв Мартин из корпорации EMC, самым злободневным вызовом информбезопасности для компаний сегодня является желание пользователей получать доступ к корпоративным ресурсам из любого места, как внутри периметра ЛВС, так и за ее границами, в том числе когда пользователи пребывают в мобильном состоянии.

Участники обсуждения согласились с выводом Мартина. Так, например, Том Боуэрс, пропагандист информбезопасности из “Лаборатории Касперского”, сообщил: “В настоящее время заметно увеличилось число точек, доступных для атак. Мобильные телефоны — вот их главный источник. Эти устройства, сами располагая мизерной информацией, могут иметь доступ к маркетинговым планам и к другой интеллектуальной собственности компании”.

Пока ситуация не так уж и страшна, но поверхность атак из-за мобильных устройств увеличивается, подчеркнул Том Боуэрс, напомнив к тому же, что компания Google анонсировала появление первого мобильного телефона на платформе Android ранней осенью нынешнего года. Боуэрс полагает, что за год мобильные устройства станут самыми мощными факторами потенциальных рисков в компаниях.

Со своей стороны, Джоди Саармаа, директор по маркетингу продуктов из фирмы Liquid Machines, сказал, что ИТ-специалистам наряду с безопасностью конечных точек следует озаботиться безопасностью данных: “Им нужно помнить о том, что данные могут передаваться между приложениями, например, при копировании их из электронной почты на USB-устройства. К тому же, посчитав это удобным лично для себя, пользователи могут посылать конфиденциальные данные на свои учетные записи в такие почтовые системы, как Gmail”.

“Когда придет пора объяснять пользователям опасность такого поведения, вы не добьетесь успеха, если попытаетесь учитывать связанное с его запрещением возможное снижение продуктивности работы пользователей, — напомнил Дейв Мартин. — До тех пор пока у вас не появится инструмент, строго запрещающий подобные действия, пользователи будут нарушать политику безопасности, стремясь сэкономить свое время”.

По этой причине, как сказал участвовавший в панели Кен Стейнберг, президент и главный технолог компании Savant Protection, индустрия нуждается в жестких системах, которые в состоянии препятствовать опасному поведению конечных пользователей: “Мы не вправе рассчитывать на то, что каждый из пользователей осознаёт то, что он делает. Поэтому нам нужны системы, которые просто не позволяют одним из них совершать ошибки за счет других”.

По мнению Джоди Саармаа, двигаясь в направлении снижения рисков, мы постоянно вынуждаем персонал изучать новые технологии, а выполнение требований безопасности снимает с пользователей эту нагрузку: работать безопасно для них проще, нежели как-то иначе. К примеру, чтобы защитить электронную почту или другой подобный ресурс, управление правами доступа следует вводить автоматически. “Нужно сделать так, чтобы правильные вещи стали более простыми, нежели неправильные, ведь люди хотят делать свою работу максимально быстро”.

Как отметил Дейв Мартин, компании с ограниченными ресурсами -- особенно сложные объекты в этой области, поскольку появление технологий DRM (Digital Rights Management) и предотвращение утечек данных -- это большая нагрузка на ресурсы компании. Те фирмы, которые не могут позволить себе выделить для затыкания обнаруживаемых дыр специальные команды, могут выпустить из-под контроля опасные ситуации. Им нужны инструменты, способные автоматически сигнализировать об опасностях.

“Если вы не в состоянии сами ранжировать и устранять опасные ситуации, вам придется использовать программные агенты, которые способны автоматически отработать основную часть тревожных ситуаций и просигнализировать вам об опасности только в критических ситуациях. В этом случае обрабатывать сообщения о критических событиях сможет и малочисленная команда специалистов”, — отметил Дейв Мартин.

“Всё это выглядит весьма жестко, — прокомментировал ситуацию Ричард Шей, ИТ-директор компании Shay Consulting, один из участников обсуждения. — Но если вы не будете контролировать конечных пользователей, вы на 80% останетесь незащищенными”.