Лекториум / Каталог / Информационная безопасность

Безопасность приложений, конечных точек
и мобильных решений

Курс «Информационная безопасность»

Конечные точки (эндпоинты)
Конечные точки (эндпоинты) — это физические устройства, которые подключаются к компьютерной сети и обмениваются с ней данными.
Например, это могут быть мобильные устройства, настольные компьютеры, виртуальные машины, встроенная аппаратура или серверы. Конечными точками также являются устройства Интернета вещей, такие как камеры, осветительное оборудование, холодильники, системы безопасности, интеллектуальные колонки и термостаты.
Предприятия становятся все более уязвимыми к атакам на конечные точки из-за роста мобильности рабочих ресурсов. Почему это происходит? Как правило, конечные точки находятся за пределами сетевого периметра безопасности, и за их защиту отвечают пользователи, которые часто допускают ошибки. Защита конечных точек от атак осложняется по мере того, как рабочие места становятся все более распределенными, а сотрудники все чаще работают на корпоративных устройствах из разных точек мира.
Справка
Уязвимы компании всех размеров. Согласно докладу Verizon, по результатам расследования нарушений безопасности данных 43 % кибератак направлены на малые предприятия. Небольшие компании становятся приоритетными целями, так как они часто не защищены от кибератак в должной мере и позволяют злоумышленникам проникнуть в системы более крупных предприятий.
Основные риски безопасности конечных точек
  • Фишинг — разновидность атаки с применением социотехники, цель которой — выведать у жертвы конфиденциальную информацию
  • Программы-шантажисты — вредоносное ПО, которое блокирует доступ к информации жертвы, пока не будет уплачен выкуп
  • Потеря устройств — одна из основных причин нарушения безопасности корпоративных данных. Потеря и кража устройств также может караться серьезными штрафами со стороны органов регулирования
  • Устаревание исправлений, из-за чего в системах образуются уязвимости, через которые злоумышленники могут получить доступ к данным и украсть их
  • Вредоносная реклама — интернет-объявления, через которые распространяются вредоносные программы и взламываются системы
  • Скрытая загрузка — автоматизированная загрузка программ на устройство без ведома пользователя
Защита конечных точек
Любая информация, которая хранится на компьютере, должна быть защищена не только от несанкционированного доступа и физических воздействий, но и от вредоносных программ.
Вредоносная программа — это любое программное обеспечение, предназначенное для получения несанкционированного доступа к информации, которая хранится на компьютере, с целью причинения вреда владельцу компьютера.
Безопасность конечных точек охватывает целый спектр систем, стратегий и решений. Вот некоторые из них:
  • Аналитика
  • Антивирусные и антивредоносные программы
  • Управление устройствами
  • Обнаружение и нейтрализация атак на конечные точки (EDR)
  • Платформы защиты конечных точек
  • Защита от эксплойтов
  • Средства Extended Detection and Response (XDR)
  • Инструменты обеспечения безопасности сети
  • Анализ сетевого трафика
  • SIEM
  • Фильтрация веб-содержимого
Но в основном для защиты конечных точек могут быть использованы различные решения, включая антивирусные средства защиты от вредоносных программ, решения для предотвращения потери данных и брандмауэры (межсетевые экраны). Пожалуй, самым распространенным средством безопасности эндпоинтов остаются традиционные программы для защиты от вирусов и вредоносного ПО, которые не позволяют злоумышленникам причинять вред устройствам, сетям и сервисам.
Вирусы и антивирусы
Вредоносная программа — это любое программное обеспечение, предназначенное для получения несанкционированного доступа к информации, которая хранится на компьютере, с целью причинения вреда владельцу компьютера.
Антивирус (средство антивирусной защиты, средство обнаружения вредоносных программ) — это специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ и восстановления заражённых (модифицированных) такими программами файлов и профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.
Примеры антивирусных программ: Bitdefender, Kaspersky, Norton, Avira.
На самом деле средства обеспечения безопасности эволюционируют и теперь включают более эффективные облачные и комплексные решения, помогающие обнаруживать угрозы, исследовать и нейтрализовывать их, а также управлять приложениями, устройствами и пользователями. Рассмотрим некоторые из них.
Чтобы проникнуть в информационную инфраструктуру, злоумышленники часто прибегают к запуску фишинговых рассылок c вредоносным содержимым. Стандартным средствам защиты информации не под силу распознать такие программы, разработанные под целевую инфраструктуру, поэтому для защиты нужны более совершенные инструменты. Для выявления атак подобного типа используются системы EDR (Endpoint Detection & Response).
Endpoint Detection & Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, устройствах Интернета вещей и т. д.
В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. Этот инструмент фиксирует события на конкретных устройствах и взаимодействует с локальными данными.
Системы Endpoint Detection & Response в разы сокращают время распознавания атак. В результате удается вовремя принять меры и избежать существенного ущерба от действий злоумышленников.
Предотвращение потери данных является принципом безопасности. Главный источник угроз для информации — люди, которые ежедневно работают с этой информацией: создают, копируют, перемещают и изменяют. Лучший способ предотвратить утечку — создать механизм прозрачного взаимодействия пользователей с данными, и это возможно благодаря внедрению DLP-системы.
DLP-система (Data Leak Prevention) — специализированное программное обеспечение, предназначенное для защиты компании от утечек информации.
Такие системы обнаруживают и предотвращают несанкционированное использование (Data-in-use), передачу (Data-in-motion) и хранение (Data-at-rest) конфиденциальных данных.
NGFW (Next Generation Firewall, межсетевой экран нового поколения) — межсетевой экран для глубокой фильтрации трафика, интегрированный с IDS (системой обнаружения вторжений) или IPS (системой предотвращения вторжений) и обладающий возможностью контролировать и блокировать трафик на уровне приложений.
Брандмауэры следующего поколения (NGFWs) действуют путем проверки фактического трафика, проходящего через брандмауэр, проверяя не только адреса источника и назначения и порты, но и фактически отправляемый контент.
Это делает брандмауэры мощным средством борьбы с вредоносным контентом на входе и корпоративными секретами на выходе. Как и на всех этих платформах, управляемых правилами, задача заключается в поддержании соответствующих наборов правил, которые улавливают «плохой» трафик.
IDS-система — незаменимый ассистент администратора, который предупредит об опасности в сети и предложит превентивные меры по устранению угрозы. IDS не может предотвратить атаку. IDS-система обнаруживает ее и останавливает до того, как она достигнет цели.
Системы обнаружения вторжений на базе хоста (HIDSS) предназначены для обнаружения нежелательных элементов в сетевом трафике, поступающем на хост и исходящем от него.
Хост-система обнаружения вторжений (HIDS) устанавливается на рабочей станции или сервере. HIDS обеспечивает защиту отдельного хоста, обнаруживая потенциальные атаки и защищая важные файлы ОС. HIDS работает в пассивном режиме — она только идентифицирует и предупреждает об угрозе.
Основной целью любой IDS является мониторинг трафика. Для HIDS этот трафик проходит через сетевую карту (Network Interface Controller, NIC).
Помимо мониторинга сетевого трафика, HIDS также способен отслеживать активность приложений на сервере. HIDS может обнаружить вредоносное ПО, которое пропустил антивирус. Поэтому многие организации устанавливают HIDS на каждую рабочую станцию в качестве дополнительного уровня защиты.
Система обнаружения вторжений на основе сети (NIDS) отслеживает активность в сети. Датчики NIDS, установленные на сетевые устройства — маршрутизаторы и брандмауэры, — собирают информацию и отправляют отчеты на центральный сервер мониторинга.
NIDS не может обнаруживать аномалии в отдельных системах или рабочих станциях, если аномалия не приводит к большим различиям в сетевом трафике. Кроме того, NIDS не может расшифровать зашифрованный трафик. Другими словами, NIDS отслеживает и оценивает угрозы в сети только из трафика, отправляемого в виде открытого текста или незашифрованного трафика.
Любой тип IDS-системы (HIDS или NIDS) может обнаруживать атаки на основе двух основных методов обнаружения — сигнатур и аномалий. HIDS отслеживает сетевой трафик, поступающий на его сетевую карту, а NIDS отслеживает трафик внутри сети.
Брандмауэр на основе хоста
Брандмауэр на основе хоста — это часть программного обеспечения брандмауэра, которое работает на отдельном компьютере или устройстве, подключенном к сети.
Эти типы брандмауэров являются детальным способом защиты отдельных хостов от вирусов и вредоносных программ; они также нужны для контроля распространения этих вредоносных инфекций в сети.
В отличие от сетевых брандмауэров, брандмауэры на базе хоста — это программное обеспечение брандмауэра, установленное на компьютере. Брандмауэры на базе хоста обеспечивают защиту персональных компьютеров и операционных систем, отслеживают входящий и исходящий трафик, обнаруживают и блокируют вирусы, вредоносные программы и другие вредоносные скрипты, а также защищают компьютеры от вирусов и вредоносных программ. Например, брандмауэр Microsoft в системах Windows — это брандмауэр на базе хоста.
Преимущества брандмауэра на базе хоста:
  • Повышение безопасности внутренней сети
    Сетевой брандмауэр может предотвращать атаки из внешней сети на внутреннюю сеть, но внутренняя сеть не является полностью безопасной, и большая часть атак исходит из внутренней сети. Брандмауэры на базе хоста восполняют этот пробел.
  • Различные варианты выбора
    На вашем компьютере можно запускать различные программы брандмауэра. Вы даже можете настроить программное обеспечение брандмауэра для определенных ресурсов, чтобы обеспечить более высокий уровень безопасности.
  • Мобильность
    Брандмауэр на базе хоста устанавливается на мобильных устройствах, которые переносятся с собой и подключаются к различным сетям. Он может обеспечить защиту в разных сетях и местах. Особенно это важно во время путешествий.
Недостатки брандмауэра на базе хоста:
  • Упрощенная фильтрация пакетов
    По сравнению с сетевыми брандмауэрами, брандмауэры на базе хоста могут выполнять только простую фильтрацию пакетов и фильтровать IP-протоколы (например, TCP/UDP), IP-адреса источника /назначения и информацию о протоколе (например, номера портов TCP/UDP).
  • Слабые возможности ведения журнала
    Брандмауэры на базе хоста обычно имеют очень слабые возможности фильтрации и ведения журнала.
Защита приложений
Приложения — это причина существования компьютерного оборудования; именно приложения выполняют всю работу. Поскольку производители операционных систем и инфраструктурного программного обеспечения в прошлом решали проблемы с большим количеством уязвимостей, основными целями злоумышленников сегодня являются приложения.
Приложения делятся на два класса: коммерческое программное обеспечение и программное обеспечение, созданное собственными силами. Собственные приложения с гораздо меньшей вероятностью проходят серьезную проверку безопасности в рамках своей сборки и с большей вероятностью содержат уязвимости.
Приложениями можно управлять в операционной системе во время запуска с помощью списков блокировки или разрешений.
Списки контроля доступа являются основой систем с избирательным управлением доступа.
ACL (Access Control List) — cписок управления доступом, который определяет, кто или что может получать доступ к объекту, какие именно операции разрешено или запрещено выполнять субъекту. Эти списки формируют ACL (Access Control List) — набор текстовых выражений, которые что-то разрешают либо запрещают.
Разрешающие списки — это списки приложений, которым разрешено запускаться в ОС.
Список блокировок/запрещений — это список, в котором указано, каким приложениям не следует разрешать запуск на компьютере.
Песочница
Песочница (Sandbox) — это система для выявления вредоносных программ, при использовании которой подозрительный объект запускается в виртуальной машине с полнофункциональной операционной системой, а для обнаружения зловредности объекта применяется анализ его поведения.
Как правило, песочницы используют для запуска непроверенного кода из неизвестных источников как средство проактивной защиты от вредоносного кода, а также для обнаружения и анализа вредоносных программ. Кроме того, песочницы используются в процессе разработки программного обеспечения для запуска «сырого» кода, который может случайно повредить систему или испортить сложную конфигурацию.
Такие «тестировочные» песочницы копируют основные элементы среды, для которой пишется код, и позволяют разработчикам быстро и безболезненно экспериментировать с неотлаженным кодом.
Обновления и автообновления
Управление исправлениями — это процесс применения обновлений к операционным системам, приложениям и встроенному ПО. Он включает в себя определение функций системы, которые необходимо улучшить, создание исправлений, выпуск обновленного программного обеспечения и проверку установки обновлений. Целью исправлений является защита систем от уязвимостей.
Сегодня ни одно программное обеспечение не застраховано от уязвимостей безопасности, и единственный способ их предотвратить — немедленно выявлять и устранять их. Основная цель управления исправлениями программного обеспечения — защищать конечные точки от злоумышленников и поддерживать оптимальную работу систем.
Одним из самых важных аспектов обеспечения безопасности является регулярное обновление программного обеспечения.
Обновление программного обеспечения — это загрузка и последующая установка дополнительного программного пакета для уже установленного ПО.
Программное обеспечение, особенно операционные системы и приложения, подвержено постоянным угрозам безопасности со стороны хакеров и злоумышленников. Когда в открытом доступе появляется новая уязвимость, разработчики выпускают обновления, которые закрывают слабые места и укрепляют систему. Использование устаревших версий ПО может привести к взлому вашей системы или утечке данных.
Пример: Ransomware WannaCry
В 2017 г. вирус WannaCry атаковал компьютеры по всему миру, используя уязвимость в старых версиях операционных систем Windows. Многие компании и организации, которые не обновлялись до последних версий Windows, потеряли доступ к своим данным и столкнулись с требованиями выкупа. Обновление программного обеспечения было мощным средством предотвращения этой атаки.
Обновления ПО также вносят исправления ошибок, которые могут негативно сказываться на безопасности данных. Баги в программном обеспечении, особенно связанные с безопасностью, могут быть использованы злоумышленниками для получения несанкционированного доступа к вашим данным или компьютерной системе. Регулярное обновление помогает устранить эти ошибки и обеспечить более надежную защиту.
Шифрование диска
Шифрование диска — технология защиты информации, переводящая данные на диске в нечитаемый код, который нелегальный пользователь не сможет легко расшифровать. Для шифрования диска используется специальное программное или аппаратное обеспечение, которое шифрует каждый бит хранилища.
Шифрование диска может обеспечить защиту данных, даже если диск удален из одной системы и помещен в другую. Зашифрованные данные на диске делают его непригодным для использования без соответствующих ключей.
Лучшие решения для шифрования диска сегодня встроены в операционную систему и используют аппаратное шифрование на самом диске. Это упрощает доступ операционной системы к данным при правильной загрузке и входе в систему, но в то же время их практически невозможно обойти, даже удалив диск и установив его на другой компьютер.
Безопасность мобильных решений
Беспроводная локальная сеть — это технология передачи данных по радиоволнам между устройствами в ограниченной области. Она позволяет устройствам обмениваться данными между собой без необходимости использования проводных соединений.
Виды беспроводных сетей:
  • Локальные вычислительные сети
    Типичная беспроводная сеть, которая выглядит и функционирует практически так же, как обычная, за исключением среды передачи. Беспроводной сетевой адаптер с трансивером установлен в каждом компьютере, и пользователи работают так, будто их компьютеры соединены кабелем.
  • Расширенные локальные сети
    Некоторые типы беспроводных компонентов способны функционировать в расширенных локальных вычислительных сетях так же, как их аналоги в кабельных сетях. Беспроводной мост, например, предназначен для соединения сетей, находящихся друг от друга на расстоянии до нескольких километров.
  • Мобильные сети
    В беспроводных мобильных сетях в качестве среды передачи выступают телефонные системы и общественные службы. При этом используются:
    • пакетное радиосоединение
    • сотовые сети
    • спутниковые станции
Работники, которые постоянно находятся в разъездах, могут воспользоваться этой технологией: имея при себе переносные компьютеры или PDA (Personal Digital Assistants), они будут обмениваться электронной почтой, файлами и другой информацией.
Основные различия между этими типами сетей — параметры передачи. Локальные и расширенные локальные вычислительные сети используют передатчики и приемники, принадлежащие той организации, в которой функционирует сеть.
Беспроводные локальные сети используют четыре способа передачи данных:
  • Инфракрасное излучение
  • Лазер
  • Радиопередачу в узком спектре (одночастотная передача)
  • Радиопередачу в рассеянном спектре
Беспроводные сети
Что такое беспроводная локальная сеть — это технология передачи данных по радиоволнам между устройствами в ограниченной области. Она позволяет устройствам обмениваться данными между собой без необходимости использования проводных соединений.
Виды беспроводных сетей:
  • Локальные вычислительные сети
  • Расширенные локальные сети
  • Мобильные сети
Подходы к классификации беспроводных технологий
По дальности действия:
  • Беспроводные персональные сети (WPAN — Wireless Personal Area Networks). Примеры технологий — Bluetooth
  • Беспроводные локальные сети (WLAN — Wireless Local Area Networks). Примеры технологий — Wi-Fi
  • Беспроводные сети масштаба города (WMAN — Wireless Metropolitan Area Networks). Примеры технологий — WiMAX
  • Беспроводные глобальные сети (WWAN — Wireless Wide Area Network). Примеры технологий — CSD, GPRS, EDGE, EV-DO, HSPA
По топологии:
  • «Точка-точка»
  • «Точка-многоточка»
По области применения:
  • Корпоративные (ведомственные) беспроводные сети, создаваемые компаниями для собственных нужд
  • Операторские беспроводные сети, создаваемые операторами связи для возмездного оказания услуг
Кратким способом классификации может служить одновременное отображение двух наиболее существенных характеристик беспроводных технологий на двух осях: максимальная скорость передачи информации и максимальное расстояние.
Способы подключения и приемники
Cellular (сотовая связь) — это технология связи, которая использует сеть из множества ячеек или базовых станций для обеспечения беспроводной связи между мобильными устройствами. Разные стандарты сотовой связи (2G, 3G, 4G, 5G) предоставляют разные уровни производительности и скорости передачи данных.
Основные составляющие сотовой сети — это сотовые телефоны и базовые станции, которые обычно располагают на крышах зданий и вышках. Телефон и станция поддерживают постоянный радиоконтакт, периодически обмениваясь пакетами. Если телефон выходит из поля действия базовой станции (или качество радиосигнала соты ухудшается), он налаживает связь с другой.
Современная базовая станция универсальна и, как правило, содержит поддержку трех поколений: 2G, 3G и LTE. Всякая базовая станция работает на определенном частотном диапазоне, от которого зависит радиус действия вокруг нее. Чем ниже частота, тем он больше: за городом LTE в нижних диапазонах может «бить» на почти 20 км. В городе, где много препятствий, а частоты буквально «друг на друге», базовая станция часто покрывает до нескольких сотен метров. В особенности это касается высокочастотной мобильной сети пятого поколения.
Телефон без сим-карты не регистрируется в сети, но устанавливать связь с базовой станцией способен. Благодаря этому, например, можно совершать экстренные вызовы.
Конфиденциальность данных на мобильных устройствах
Мобильные приложения часто собирают и хранят конфиденциальную информацию (например, личные данные и финансовую информацию), что привлекает киберпреступников. Обеспечение безопасности приложения является неотъемлемой частью защиты этой ценной информации и обеспечения целостности самого приложения. Уязвимость в безопасности может привести к финансовым потерям и ухудшению репутации компании.
Для контроля активности мобильных приложений, запускаемых на устройстве пользователя, вы можете использовать контейнеры.
Контейнер — это специальная оболочка для мобильных приложений, которая позволяет контролировать действия содержащегося в ней приложения, тем самым защищая персональные и корпоративные данные пользователя на устройстве.
Контейнеризация на мобильных устройствах — это технология, которая используется для разделения корпоративных и личных данных и приложений на одном мобильном устройстве.
Сегментация хранилища — процесс разделения физического или логического устройства на сегменты с целью отделить личные данные от корпоративных, управлять этими данными и обеспечить их безопасность.
Full device encryption (FDE) — так как мобильные устройства имеют высокий риск кражи или утери, необходима возможность полного шифрования данных.
Программа упаковывается в специальную оболочку-контейнер, внутри которой — среда, необходимая для работы. И работодатели, и сотрудники хотят, чтобы контейнер защищал их секреты. Только секреты каждой из сторон находятся по разные стороны контейнера: секреты работодателя находятся внутри контейнера, а секреты сотрудника — снаружи.
Поэтому работодатели хотят, чтобы сотрудники не могли вынести данные из контейнера, а сотрудники желают, чтобы работодатель не имел доступа к данным вне контейнера. Сотрудники готовы мириться с ограничениями типа запрета установки приложений из непроверенных источников, но даже потенциальная возможность доступа к их личным данным не стоит для них возможности удаленной работы со своего смартфона или планшета.
Сегментация хранилища — процесс разделения физического или логического устройства на сегменты с целью отделить личные данные от корпоративных, управлять этими данными и обеспечить их безопасность.
Full Disk Encryption (FDE, полнодисковое шифрование, полное шифрование диска) — метод защиты информации, предполагающий шифрование всех данных на диске, включая временные файлы, программы, системные файлы и т. д. После инициализации FDE вся информация автоматически шифруется при записи на диск и расшифровывается при считывании, если пользователь прошел процедуру авторизации.
Полное шифрование диска, в отличие от создания зашифрованных разделов или папок, позволяет защитить конфиденциальную информацию, о которой пользователь мог забыть или не знать, например служебные и временные файлы. Даже если злоумышленник извлечет диск и установит в свое устройство, он не сможет получить доступ к данным, если не знает пароля или ключей шифрования.
Рекомендуется использовать полнодисковое шифрование на портативных устройствах, которые в большей степени подвержены риску кражи или утери, чем стационарные.
Например:
  • Контейнеризация — рабочие приложения и данные хранятся в специальном корпоративном контейнере, которым можно управлять отдельно от личного пространства устройства
  • Сегментация — рабочая почта и личная почта на одном устройстве
Rooting/Jailbreaking
Все приложения Android исполняются в изолированной среде и обычно не имеют доступа к другим компонентам платформы и их данным. Разделы, содержащие системные файлы, монтируются в режиме только для чтения. Данные ограничения призваны защитить систему от вредоносного ПО, потенциально опасной модификации системных настроек пользователем и обеспечить защиту платных приложений от неправомерного копирования.
Пользователь root имеет неограниченный доступ к любому файлу системы независимо от выставленных ограничений прав доступа. Соответственно, приложение, исполняемое от имени root-доступа, также имеет неограниченные права.
Rooting — это процесс, при котором пользователи получают полный доступ к файловой системе и административным правам к приложениям на устройствах Android.
Основными целями рутинга являются снятие ограничений производителя либо оператора связи, манипулирование системными приложениями и возможность запуска приложений, требующих прав администратора и получения доступа к системным файлам. Устройство, прошедшее процесс рутинга, называется рутированным.
Практически схожая с рутингом операция для устройств на базе Apple iOS называется Jailbreak, а для устройств на базе Windows Phone — HardSPL.
Jailbreak — это процесс, при котором пользователь получает полный доступ к файловой системе и административные права на устройствах iOS.
Джейлбрейк позволяет владельцу устройства получить полный доступ к операционной системе и всем функциям. Термин «джейлбрейк» чаще всего используется в отношении iPhone, поскольку iPhone считается самым «заблокированным» мобильным устройством из имеющихся на рынке.
Основная мотивация многих взломщиков — сделать iOS более похожим на Android. Джейлбрейк был и остается способом установки приложений, не одобренных Apple, а также способом настройки интерфейса.
При взломе основные функции устройства не меняются. Со взломанного iPhone или iPad по-прежнему можно приобретать и загружать приложения из App Store. Однако для загрузки приложений, отклоненных Apple, и для использования дополнительных функций, полученных в результате взлома, используются независимые магазины приложений.
BYOD
BYOD (Bring Your Own Device) — это IT-политика, которая позволяет и даже поощряет использование личных устройств (мобильных телефонов, планшетов, ноутбуков, жестких дисков или USB-накопителей) для выполнения рабочих задач и подключения к корпоративной сети.
Преимущества применения BYOD:
  • Экономия бюджета
    BYOD положительно сказывается на расходах работодателей, поскольку они не оплачивают покупку устройства заранее или не тратят средства на расходы по обслуживанию/обновление в будущем.
  • Эффективность
    Сотрудникам легче, быстрее и комфортнее выполнять рабочие обязанности с того устройства, которое им знакомо и привычно, таким образом работники будут знать, как в полной мере воспользоваться возможностями девайса.
  • Лояльность
    Позволяя использовать личное оборудование в работе, компания повышает уровень доверительных отношений с сотрудниками.
Недостатки BYOD:
  • Персональные устройства затрудняют оптимизацию антивирусного программного обеспечения, брандмауэров и других типов программного обеспечения, используемых для защиты сети. Это означает, что данные, хранящиеся на этих устройствах, часто подвергаются риску несанкционированного доступа
  • Устройство сотрудника может быть украдено или утеряно вместе со всей корпоративной информацией
  • Зараженные ноутбуки или планшеты в офисе могут нанести вред другим сотрудникам фирмы через рабочую сеть
  • Отсутствует единая поддержка для конечных пользователей из-за того, что большинство сотрудников будет работать с устройствами разных типов и производителей

Запишитесь на курс, чтобы выполнять задания и получить сертификат!

Все изображения предоставлены авторами курса.
Информационная безопасность
Курс об основах защиты данных в современном мире.
  • Что вы получите
    • 17 уроков с видео и заданиями
    • Авторская подача: живая и грамотная речь
    • Свободное расписание: нет дедлайнов и сроков сдачи заданий
    • Все материалы доступны сразу, можно начать обучение в удобное время
    • Профессиональное видео и современная графика
    • Быстрая связь с техподдержкой и чат с однокурсниками
    • Сертификат о прохождении курса
  • Зачем
    • Научиться защищать свои устройства, учетные записи и данные от кибератак, мошенников и других угроз
    • Разобраться в современных технологиях: узнать, как работают сети, облачные технологии и системы виртуализации, чтобы уверенно пользоваться ими в повседневной жизни
    • Подготовиться к карьере в IT: получить прочную базу для старта в сфере информационной безопасности, программирования и сетевого администрирования
    • Избежать ошибок в цифровом мире, научиться распознавать риски
    • Повысить цифровую грамотность
Находясь на сайте, вы даете согласие на обработку файлов cookie. Это необходимо для более стабильной работы сайта
OK