Новое исследование угроз корпоративной безопасности Cloud Security Alliance

Мобильная рабочая группа Cloud Security Alliance, CSA опубликовала результаты исследования, в котором руководители компаний из различных секторов бизнеса решили конкретные вопросы безопасности, которые они считают наиболее важными и новые угрозы, влияющие на мобильные устройства, используемые в корпоративной среде.

Новый доклад «Самая большая опасность для мобильных устройств» (Top Mobile Threats) является результатом исследований, которые провели более чем 200 компаний, включая участников из 26 стран.

Это исследование важный первый шаг в более крупный проект, который послужит руководством для предприятий, компаний и организаций в определении направления методов усилия в попытке защититься от угроз безопасности мобильных устройств, которые используют в своей организаций.

«Сейчас сотрудники компаний довольно часто используют персональные мобильные устройства для доступа к компьютерам компании или облачных сервисов. На всех этих устройствах установлено стандартное программное обеспечение, популярные браузеры и т.д. Это без сомнения несет определенную опасность для всего корпоративного мира», сказал аналитик CSA Джон Йео (John Yeoh).

«Результаты данного руководства будут играть важную роль в планах в издании более полного и тщательного руководства, которое будет указывать на места компаниям, к которым необходимо будет приложить особые усилия для того, чтобы защитить информацию от рисков, связанных с угрозами, исходящими через слабо защищенные мобильные устройства».

Вот список наиболее важных угроз по данным исследования:

1. Потеря данных от утери, кражи или взлома устройства.

2. Кража информации через вредоносные программы.

3. Потеря и/или утечка, вызванная плохим программным обеспечением, разработанного третьими лицами.

4. Различные уязвимости в устройствах, операционной системе, дизайна или внешних программах.

5. Слабо защищенные беспроводные сети или вредоносные точки доступа.

6. Слабо защищенные или опасные для посещения торговые площадки.

7. Недостаток средств и инструментов контроля, а также доступ к API.

8. NFC-коммуникации и способность атаковать безопасности устройства, основанные на физической близости от нападающей стороны на них.



0 оценок, среднее: 0,00 из 50 оценок, среднее: 0,00 из 50 оценок, среднее: 0,00 из 50 оценок, среднее: 0,00 из 50 оценок, среднее: 0,00 из 5 (голосов: 0; средний: 0,00 из 5)
Вы должны авторизоваться, чтобы голосовать за эту запись.
Загрузка...




Код для блога: Livejournal Livejournal Я.ру Я.ру Livinternet.ru Livinternet.ru

Загружается, подождите...

Для того, чтобы оставить комментарий, Вы должны войти в систему, либо зарегистрироваться. Вход