Good Technology: Защита данных лучше защиты устройств

- КиТ :: Будь в СЕТИ!

CNews: Подходов к защите мобильной информации очень много, какой используете вы? Флориан Бьенвеню: Мы даем пользователю возможность одновременно иметь на своем устройстве и частные приложения, и рабочие, где ему нужно задействовать конфиденциальные данные

Мобильность сотрудника компании и его рабочих устройств противоречит требованиям безопасности. Очень часто сотруднику «в поле» приходится иметь дело с данными, утечка которых чревата серьезными убытками. Компания Good Technology предлагает достаточно простое в реализации, но в то же время безопасное с точки зрения сохранности критически важных данных, решение, о котором рассказывает вице-президент Good Technology, Флориан Бьенвеню (Florian Bienvenu).

Большинство компаний защищают мобильные устройства, просто блокируя все, что не разрешено информационной политикой компании.

Проблема состоит в том, что в современном мире, когда новые приложения появляются каждые 90 секунд, когда огромное количество устройств находится в свободном пользовании, люди рано или поздно найдут способ обойти ограничения. Наша компания ориентируется не на то, чтобы защищать устройства в целом. Мы обеспечиваем защиту на уровне приложений. Мы помещаем приложение в контейнер, защищенный лучшими технологиями и алгоритмами. В результате пользователь получает личное пространство, причем он может отдать планшет детям, устанавливать игрушки и приложения и вообще использовать его как бытовое устройство.

Но как только возникает потребность обратиться к корпоративным данным, а это базы данных, адресная книга, электронный документооборот и почта, ему достаточно воспользоваться нашим приложением. После авторизации по паролю пользователь оказывается внутри корпоративного периметра. Внутри контейнера есть доступ не только к ресурсам компании, но и защищенный браузер, если нужно подключиться к ресурсу по веб-интерфейсу, а также магазин приложений, где лежат разрешенные сотруднику программы.

Флориан Бьенвеню: Мы защищаем не только доступ к данным, но и сами приложения

Если вы потеряете планшет, то нашедший не сможет воспользоваться доступом. Традиционная технология защиты взламывается за шесть минут. Мы защищаем не только доступ к данным, но и сами приложения.

CNews: Где хранятся документы и почтовые файлы, и как осуществляется доступ к ним?

Флориан Бьенвеню: Документы и файлы хранятся в контейнере. Прямого доступа с мобильного устройства к корпоративной инфраструктуре нет. Доступ осуществляется через наш центр управления сетью (NOC, Network Operations Center), где проводится проверка безопасности. После всех проверок в NOC происходит обмен ключами, начинается прямой обмен данными по защищенному каналу. Данные мы не видим и не анализируем их.

Есть проблемы с использованием решения на Ближнем Востоке и в России в государственных учреждениях, потому что данные по закону не должны покидать пределы страны. Если аутентификация проходит через наш центр, они пересекают границу. У нас есть альтернативное решение этой проблемы.

Подключение устройства к ЦОДу по-прежнему требуется. Но дальше все по-другому. Создается «демилитаризованная зона», там ставится прокси, после проверки законности доступа данные проходят через него, а не через NOC. При этом данные не выходят за пределы инфраструктуры заказчика.

CNews: А не проще ли поставить аналогичный центр на территории России?

Флориан Бьенвеню: Можно, конечно, но это очень дорого. Чтобы сделать локальный NOC, нужно $10–20 млн, а установка прокси обойдется в $5–10 тыс. И это полностью покрывает потребности клиента, поскольку его данные вообще не выходят за пределы корпоративного периметра.

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg