Безопасная доставка корпоративной информации на планшеты и смартфоны на базе Android, Apple iOS и Microsoft Windows

Страница создана Павел Ильинский
 
ПРОДОЛЖИТЬ ЧТЕНИЕ
Безопасная доставка корпоративной информации на планшеты и смартфоны на базе Android, Apple iOS и Microsoft Windows
Программа BYOD и информационная безопасность    Информационный документ

Безопасная
доставка
корпоративной
информации
на планшеты и
смартфоны на базе
Android, Apple iOS и
Microsoft Windows
Техническое руководство,
обновленное для платформ
Android 4.4, iOS 7.1, Windows
Phone и Surface 8.1.

citrix.ru/byod    @CitrixBYOD     citrix.ru/secure      @CitrixSecurity
Программа BYOD и информационная безопасность            Информационный документ                     2

Мобильные устройства на базе Android, iOS и Windows,
включая смартфоны, планшеты и другие устройства,
изменили корпоративную вычислительную среду,
обеспечивая новый уровень мобильности и гибкости для
пользователей и ИТ-отделов. В то же время они усложнили
эффективное обеспечение безопасности и сохранение
конфиденциальности деловой информации.

Мобильность предприятий требует нового подхода к обеспечению безопасности, единого
для всех существующих в мире мобильных устройств, программы BYOD (использование
личных устройств сотрудников для деловых целей), корпоративных устройств с личными
данными, облачных приложений и сетей общего пользования, которые используются для
хранения и доступа к рабочим данным и делают традиционные способы защиты устаревшими.
Вместо поиска способов защиты всей корпоративной информации, включающей данные, не
являющиеся конфиденциальными, ИТ-отделам следует сосредоточить внимание на защите
действительно важных аспектов, таких как конфиденциальная информация, интеллектуальная
собственность и коммерческие тайны, а также охраняемые персональные данные (PII),
конфиденциальная медицинская информация (PHI) и данные индустрии платежных
карт (PCI). Данный подход требует трансформации мер безопасности в соответствии с
пользовательскими ролями и выборочного использования из широкого спектра методов
для обеспечения безопасного доступа, контроля использования, предупреждения утечки
данных и взлома устройств, не нарушая при этом возможности доступа к данным. Управление
мобильностью предприятия играет центральную роль в данной стратегии, ее возможности
должны распространяться на устройства, операционные системы, сети, приложения, данные
и политики, однако критически важную роль играет сама мобильная операционная система.
Каждая из трех основных мобильных операционных систем — iOS, Android и Windows —
имеет свои аспекты и функции обеспечения безопасности. Android предлагает удобные
функции и ряд преимуществ для организаций и потребителей, однако при этом фрагментация
версий ОС и недостаток возможностей для обновления устройств, управляемых
провайдером, создают сложности для обеспечения безопасности. iOS, собственная
операционная система компании Apple, позволяет осуществлять строгий контроль на всех
стадиях — от аппаратного обеспечения до приложений и использует подход закрытой
экосистемы, снижая уровень уязвимости, но при этом ограничивая традиционные
корпоративные методы защиты. Устройства на базе Microsoft Windows 8, такие как Windows
Phone и Surface, имеют расширенные функции безопасности и используют знакомые
ИТ-отделам традиционные защитные технологии Windows, но управление и защитные
функции значительно различаются между версиями ОС.
Являясь лидером в сфере решений по обеспечению мобильного рабочего места, компания
Citrix разработала технологии и практические рекомендации для обеспечения полноценного
функционирования новейших мобильных устройств в личной и корпоративной
вычислительной среде. В данном информационном документе представлен всесторонний
обзор основных мобильных ОС, особенностей защиты и уникальных функций каждой из
них и того, какие меры необходимо принимать ИТ-отделам для осуществления контроля
и повышения мобильности и производительности. Мы также представляем возможности
обеспечения безопасности, предлагаемые решениями для обеспечения мобильности
предприятий от компании Citrix, такими как Citrix XenMobile, Citrix ShareFile, Citrix XenDesktop,
Citrix XenApp и Citrix NetScaler. Вместе эти решения позволяют предприятиям осуществлять
полный контроль данных от центра управления данными до любых устройств, решать
вопросы ИТ-безопасности и определять, позволяет ли политика использовать корпоративные
данные на мобильных устройствах или нет.

citrix.ru/byod      citrix.ru/secure
Программа BYOD и информационная безопасность          Информационный документ              3

Каким образом отличается обеспечение безопасности на мобильных
устройствах и традиционных ПК
Мобильная безопасность не подразумевает простой перенос действующих привычных мер
безопасности для традиционных ПК на мобильные платформы. Например, антивирусные
программы, персональный межсетевой экран и полное шифрование диска допускаются
на устройствах Android, Windows Phone и Surface, но исключают доступ в сеть для
устройств на базе iOS, так как в настоящее время iOS не поддерживает эти традиционные
меры обеспечения контроля. Несмотря на то, что Apple осуществляет проверку данных
приложений, потребность в установке на устройства специальных защитных приложений
минимальная, по крайней мере в настоящее время. Специалисты, обеспечивающие
безопасность архитектуры и решающие задачу использования устройств iOS для деловых
целей, должны подходить к данному вопросу с точки зрения защиты данных.
Безопасная архитектура платформы Android во многом сходна с ПК на базе Linux. Основанный
на ОС Linux, Android имеет преимущества и некоторые недостатки, характерные для
дистрибутива Linux, а также учитывает аспекты безопасности, специфические для мобильных
ОС. Однако устройства iOS значительно отличаются от ПК с точки зрения использования и
обеспечения безопасности. Архитектура iOS имеет несколько преимуществ в отношении
безопасности, которые могут компенсировать некоторые различия с традиционными
ПК. Сравните модель безопасности для ПК и модели Android и iOS на простом примере,
приведенном ниже, и вы увидите, что некоторые меры, необходимые для ПК, не требуются в
модели iOS. Кроме того, Windows Phone и Surface внесли много улучшений по сравнению с
традиционной моделью ПК.

 Сравнение мер безопасности традиционных ПК и планшетов и смартфонов на
 базе Android, iOS и Windows
 Мера
                             ПК            Android             iOS              Windows
 безопасности
 Управление
                        Надстройка        Надстройка        Надстройка      Надстройка
 устройством
 Локальное
 антивредоносное        Надстройка        Надстройка         Косвенно           Встроено
 ПО
 Шифрование
                        Надстройка      Настраиваемое        Встроено     Настраиваемое
 данных
 Изоляция/
 разделение             Надстройка         Встроено          Встроено           Встроено
 данных
 Управляемая
 операционная                Нет             Нет                Да                Да
 среда

 Внесение
                        Управляется      Управляется
 исправлений в                                               Встроено           Встроено
                       пользователем    пользователем
 приложения

 Доступ для                             Требуются права                      Требуются
                      Требуются права                       Требуется
 изменения                               суперпользо­­                         права
                      администратора                      разблокировка
 системных файлов                           вателя                        администратора

Для архитектуры Android могут быть установлены строгие параметры безопасности, такие
же, как используются для Android-версии сайта Министерства обороны США. Кроме того,
Агентство национальной безопасности поддерживает модель Android с параметрами
настройки повышенной безопасности, применяя расширенные параметры настройки ОС
Linux к ядру Android.

citrix.ru/byod      citrix.ru/secure
Программа BYOD и информационная безопасность       Информационный документ                 4

Обзор безопасной архитектуры Android
Архитектура Android предоставляет платформу, которая позволяет задать различные
настройки безопасности — от базовых до расширенных. Меры безопасности должны быть
надлежащим образом установлены и применены в соответствии с приведенными ниже
возможностями платформы Android.

 Ниже указаны некоторые функции защиты, позволяющие разработчикам
 создавать безопасные приложения:
 •• тестовая среда приложений Android Application Sandbox, которая изолирует данные
    и выполнение кода для каждого приложения, дополненная функциями SELinux и
    контролем безопасности загрузки;
 •• инфраструктура приложений Android с надежным набором стандартных функций
    защиты, таких как шифрование, права доступа и безопасное межпроцессорное
    взаимодействие (IPC);
 •• система шифрования файлов, которая может применяться для защиты данных в случае
    потери или кражи устройств.
 Тем не менее для разработчиков очень важно ознакомиться с практическими
 рекомендациями по обеспечению безопасности в Android, чтобы извлечь максимальную
 пользу из этих возможностей и снизить вероятность непреднамеренного появления
 других проблем, связанных с безопасностью, которые могут негативно отразиться на
 работе приложений.

Как использовать свой смартфон и планшет Android безопасным образом?
Безопасная архитектура Android разработана для того, чтобы вы могли безопасно
использовать свой смартфон и планшет, не внося изменений в устройство или без установки
каких-либо дополнительных специальных программ. Приложения Android работают в
среде приложений Application Sandbox, которая ограничивает доступ к конфиденциальной
информации или данным без разрешения пользователя. Для того чтобы полностью
гарантировать защиту системы безопасности в ОС Android, важно, чтобы пользователи
загружали и устанавливали ПО с проверенных надежных источников, посещали надежные
сайты и не заряжали свои устройства через ненадежные док-станции.
Являясь открытой платформой, архитектура Android позволяет пользователям посещать
любые сайты и загружать на устройство ПО от любых разработчиков. Так же, как при
использовании домашнего ПК, пользователь должен осведомиться, кто предоставляет
ПО, которое он планирует скачать, и должен определить, гарантируют ли эти субъекты
необходимые для приложения возможности. Пользователь должен принять это решение
на основе благонадежности разработчика ПО и источника, предоставившего его. Функция
сканирования Bouncer и сторонние приложения помогают обнаружить встроенное в
приложения вредоносное ПО.
Проблемы безопасности Android
Android является открытой платформой, которая позволяет получить права
суперпользователя (rooting) и выполнить разблокировку. Получение прав суперпользователя
(rooting) означает получение прав пользователя root, то есть всех прав на управление ОС.
Разблокировка предполагает доступ к изменению загрузчика ОС, позволяя устанавливать
другие версии ОС и приложений. Android также имеет открытую модель предоставления
доступа, за счет чего любой файл на устройстве Android может читаться приложением или
иметь неограниченный доступ по считыванию. Это означает, что если необходим обмен
файлами между приложениями, единственный способ обеспечить эту возможность —
предоставить неограниченный доступ для считывания.

citrix.ru/byod    citrix.ru/secure
Программа BYOD и информационная безопасность        Информационный документ                5

Обновление версии Android на более новую не всегда возможно и иногда контролируется
провайдерами. Невозможность обновления ОС приводит к тому, что проблемы безопасности
сохраняются. Откройте «Настройки/Дополнительно/Об устройстве/Обновление ПО» (Settings/
More/About device/Software update), чтобы определить, может ли платформа быть обновлена.
Поддержка динамического контента, в том числе Flash, Java, JavaScript и HTML5, допускает
попадание вредоносного ПО и осуществление атак через эти каналы. Убедитесь, что решения
по обеспечению безопасности позволяют обнаруживать и предотвращать атаки, связанные с
динамическим контентом.
ОС Android является излюбленной мишенью для мобильного вредоносного ПО, включая
вирус SMS Trojan, который отправляет сообщения на номера премиум-класса и устанавливает
несанкционированные приложения, которые подписывают пользователей без их согласия
на незаконные услуги, вызывают утечку персональных данных и даже осуществляют
несанкционированное удаленное управление устройством. Это особенно относится к
приложениям из мошеннических магазинов приложений, безопасность которых не была
проверена. Несмотря на то, что в KitKat было добавлено «множество мер безопасности для
защиты пользователей», тем не менее лучше всего повысить надежность устройств на базе
Android с помощью решений, защищающих от вредоносного ПО и обеспечивающих высокий
уровень безопасности.
Новейшие функции Android и их значение для ИТ-инфраструктуры
В следующей таблице представлено, какие преимущества для пользователя и ИТ-
инфраструктуры добавляют новые функции версии Android 4.4 для смартфонов и планшетов.

 Новые примечательные особенности Android 4.4
 Android 4.4 Kit Kat расширяет возможности SELinux по защите ОС Android, установив режим
 «включено» по умолчанию и добавив новые функции для управления безопасностью.
 Реализация этих функций может отличаться в зависимости от производителя и устройства.
 В данном информационном документе описаны следующие примечательные функции и их
 воздействие.
 Функция           Преимущества для                 Воздействие на ИТ-
 Android           пользователя устройства          инфраструктуру
 Использование     Создание «белых списков» и       Долгожданные улучшения и
 сертификатов и    выборочное использование         автоматизация криптографической
 дополнительные    сертификатов гарантируют, что    подсистемы Android. Использование
 функции           будут использованы только        открытого API-ключа и другие
 хранилища         действительные сертификаты;      функции хранилища ключей
 ключей            алгоритмы эллиптических          упрощают и расширяют возможности
                   кривых обеспечивают              ИТ-администрирования.
                   надежное шифрование;
                   а предупреждения
                   от сертифицирующей
                   организации в отношении
                   сертификатов, устанавливаемых
                   на устройство, предотвращают
                   посреднические атаки.

citrix.ru/byod     citrix.ru/secure
Программа BYOD и информационная безопасность         Информационный документ                 6

 Режим              Вы сможете активировать          Устройства могут начать запись
 постоянного        устройство, сказав «OK           незапланированного разговора
 прослушивания      Google», без необходимости       и динамически включать или
                    прикасаться к нему. Данную       отключать функции, в зависимости от
                    функцию в настоящее время        того, что было сказано.
                    имеет только устройство Nexus
                    5, но планируется использовать
                    ее более широко.
 Автоматическое     С помощью функции                Людям, работающим в организациях
 добавление         автоматического добавления       или с клиентами, имеющими
 недостающего       недостающего содержимого         высокие требования в отношении
 содержимого        добавляются отсутствующие        безопасности, не следует раскрывать
                    контакты, ближайшие ресурсы,     подробную информацию о
                    карты и информация о             местоположении или следует
                    местоположении.                  отключить данную функцию.

 Интеграция         Интеграция локальных и           Использование Диска Google и
 облачных           облачных хранилищ означает,      сторонних личных файлообменных
 технологий         что информация может             сервисов станет встроенной функцией
                    автоматически сохраняться/       приложений и будет включаться
                    синхронизироваться между         с помощью API-интерфейса.
                    устройством, приложениями и      ИТ-отделы должны обеспечить
                    облаком.                         установку и активацию надлежащего
                                                     корпоративного решения.
 СМС, Google        Пользователи могут               В то время как Google Hangouts
 Hangouts для       использовать и настраивать       отлично подходит для частного
 СМС                функцию отправки СМС-            общения, корпоративные СМС-
                    сообщений в соответствии со      сообщения должны быть настроены
                    своими потребностями             и приспособлены для бизнес-
                                                     коммуникации.
 Кроме функций, которые являются частью операционной системы Android, производители
 устройств, операторы связи и другие партнеры постоянно добавляют в Android новые функции.

Решения Samsung SAFE и Samsung KNOX
Samsung SAFE — это программа обеспечения безопасности от компании Samsung,
предназначенная для корпоративных устройств и предлагающая большой спектр средств
управления безопасностью, значительно превосходящий предлагаемые большинством
устройств Android. Samsung SAFE включает средства управления мобильными устройствами
и приложениями, такие как стандарт шифрования AES-256, используемый на самом
устройстве, подключение к виртуальной частной сети (VPN) и поддержка протокола
синхронизации Microsoft ActiveSync Exchange для встроенной корпоративной электронной
почты, календаря и приложений PIM (персональный информационный менеджер).
Samsung KNOX предоставляет еще более высокий уровень безопасности по сравнению
с решением SAFE, включая комплексную системы защиты корпоративных данных и
безопасности мобильной платформы. Функции решения KNOX включают двойной контейнер,
имеющий две изолированные зоны — рабочую и личную; VPN-сети, соответствующие
конкретным приложениям; контроль целостности ядра и настраиваемую безопасную
загрузку для того, чтобы гарантировать использование на устройстве только проверенного и
разрешенного программного обеспечения.
Citrix придерживается интегрированного подхода и поддерживает API-интерфейсы решения
SAFE и KNOX. Citrix XenMobile построен на основе решения KNOX с дополнительными
средствами управления мобильными устройствами и приложениями, которые находятся на
административном портале; эти функции будут описаны далее в данном информационном
документе.

citrix.ru/byod     citrix.ru/secure
Программа BYOD и информационная безопасность       Информационный документ                7

Обзор архитектуры безопасности iOS
Проприетарная операционная система iOS подлежит тщательному контролю. Обновления
выполняются из единого источника и приложения Apple в магазине приложений
AppStore и тщательно проверяются, в том числе с помощью базового тестирования
безопасности. Архитектура безопасности iOS включает тестовую среду безопасности, а
также соблюдение мер безопасности, соответствующих конфигурации, и строгий контроль,
распространяющийся от аппаратного обеспечения до приложений.
Согласно Apple, безопасность iOS включает приведенные ниже компоненты.
Многоуровневый подход к обеспечению безопасности
Платформа iOS включает технологии и функции обеспечения строжайшей безопасности,
не нарушающие удобство работы пользователя. Устройства iOS разработаны с целью
сделать безопасность максимально прозрачной и понятной. Многие функции безопасности
установлены по умолчанию, поэтому пользователям не требуются специальные знания по
обеспечению информационной безопасности, чтобы защитить свою конфиденциальную
информацию.
Безопасная цепочка загрузки
Каждый компонент процесса запуска — от загрузчика операционной системы до ядра
и встроенного ПО для прямой передачи — должен иметь цифровую подпись Apple для
обеспечения безопасности. Только после проверки надлежащего выполнения одного этапа
устройство переходит к следующему этапу.
Тестовая среда приложений
Все сторонние приложения функционируют в тестовой среде приложений, вследствие
чего они не могут получить доступ к файлам, сохраненным другими приложениями, и не
могут внести изменения в работу устройства. Это не позволяет приложениям собирать или
изменять информацию тем способом, каким это делают вирусные и вредоносные программы.
После выпуска iOS 7 компания Apple ввела функцию TouchID для оптимизации
аутентификации устройства, стандарт шифрования FIPS 140-2 для конфиденциальных данных,
блокировку активации Activation Lock для защиты утерянных или украденных устройств и
многочисленные скрытые меры безопасности.
Проблемы безопасности модели iOS
Apple применяет подход закрытой экосистемы для архитектуры iOS, который не позволяет
пользователям устройств получать доступ или вносить изменения в операционную
систему. Для того чтобы внести изменения, устройство должно быть разблокировано.
Разблокировка (jailbreaking) — это процесс, устраняющий защиту и предоставляющий
права суперпользователя (root) ко всему устройству. Как только пользователь получает
неограниченные права суперпользователя (root), он может осуществлять изменения и
персонализированную настройку. Apple предпринимает дополнительные меры на уровне
аппаратного обеспечения, чтобы предотвратить разблокировку устройств (jailbreaking).
Новейшие функции iOS и их значение для ИТ-инфраструктуры
В следующей таблице представлено, какие преимущества для пользователя и
ИТ-инфраструктуры вносят новые функции версии Apple iOS 7.1 для смартфонов и планшетов.

citrix.ru/byod    citrix.ru/secure
Программа BYOD и информационная безопасность                  Информационный документ                         8

 Новые примечательные особенности iOS 7.1
 Помимо долгожданных дополнительных функций безопасности, компания Apple
 опубликовала документ, подробно описывающий систему обеспечения безопасности
 операционной системы iOS для устройств от iDevice до iCloud. В данном информационном
 документе описаны следующие примечательные функции и их воздействие.
 Функция iOS                   Преимущества для                         Воздействие на ИТ-
                               пользователя устройства                  инфраструктуру
 Блокировка активации          При настройке данной функции             Особенности владения и
                               потерянное или украденное                управления устройством.
                               устройство становится бесполезным        Совместимо с программой
                               для вора, что должно снизить             управления мобильными
                               вероятность кражи.                       устройствами предприятия.
 Touch ID                      Touch ID — сканер отпечатков пальцев     TouchID работает лучше в
                               компании Apple, в настоящее время        версии 7.1, компания Apple
                               используемый на устройствах iPhone       переместила настройки
                               5s. Данная функция обеспечивает          TouchID и кода доступа на
                               беспроблемный доступ к устройству.       самый высокий уровень,
                                                                        за счет чего их стало легче
                                                                        устанавливать.
 Автоматическая                Пользователи получают                    Устройства, приобретенные
 регистрация                   корпоративные устройства                 у компании Apple через
                               предварительно настроенными и            программу Device Enrollment
                               готовыми к использованию.                Program, могут быть легко
                                                                        зарегистрированы в системе
                                                                        MDM (управление мобильными
                                                                        устройствами).
 FIPS 140-2                    Надежный, проверенный стандарт           Предприятия, требующие
                               шифрования для защиты данных на          применения FIPS 140-2 на
                               устройстве.                              уровне устройства, теперь
                                                                        могут использовать устройства
                                                                        iPhone и iPad.

Средства контроля безопасности операционных систем iOS7.x и Android

Сравнивая операционные системы iOS и Android, важно отметить, что средства безопасности
Android будут различаться в зависимости от конкретного устройства, версии ОС и даже
от провайдера. Например, некоторые более ранние версии Android не поддерживают
шифрование на уровне устройства.

                                        iOS7.x Android
 Шифрование устройства                  Да     Различается в зависимости от устройства/версии ОС/провайдера
 Шифрование OTA                         Да     Различается в зависимости от устройства/версии ОС/провайдера
 Пароль устройства                      Да     Различается в зависимости от устройства/версии ОС/провайдера
 Дистанционная блокировка/              Да     Различается в зависимости от устройства/версии ОС/провайдера
 удаление данных
 Обзор приложений                       Да     Различается в зависимости от устройства/версии ОС/провайдера
 Пароль приложений                      Да     Различается в зависимости от устройства/версии ОС/провайдера
 Шифрование приложений                  Да     Различается в зависимости от устройства/версии ОС/провайдера
 Контейнер приложений                   Да     Различается в зависимости от устройства/версии ОС/провайдера
 Безопасный доступ к приложению         Да     Различается в зависимости от устройства/версии ОС/провайдера
 по сети
 Возможность открывать файлы в других   Да     Различается в зависимости от устройства/версии ОС/провайдера
 приложениях (функция «Open in»)

citrix.ru/byod          citrix.ru/secure
Программа BYOD и информационная безопасность       Информационный документ               9

Обзор архитектуры безопасности устройств Windows Phone и Surface
Компания Microsoft расширила возможности привычных технологий и архитектуры Windows
в операционной системе новейших планшетов и смартфонов. Были добавлены такие
функции безопасности, как BitLocker, Defender, SmartScreen, персональный межсетевой
экран и контроль учетной записи пользователя, построенные на основе архитектуры,
обеспечивающей надежную мобильную безопасность.
Согласно данным Microsoft, безопасность платформ Windows Phone и Surface основана на
приведенных ниже принципах.
Безопасность платформы приложений
Microsoft использует многоэтапный подход для обеспечения защиты планшетов и смартфонов
Windows от вредоносного ПО. Одним из аспектов этого подхода является процесс
доверенной загрузки (Trusted Boot), который предотвращает установку руткита.
Разделы и их возможности
Идея разделов основана на принципе минимальных привилегий, который достигается
с помощью изоляции; каждый раздел определяет границу безопасной зоны и за счет
конфигурации ограничивает зону, внутри которой осуществляются процессы. Каждый раздел
определяется и функционирует на основе системы политик. Политика безопасности каждого
раздела определяет, какие функции операционной системы и какие процессы выполняются в
данном разделе.
Возможность (функция) операционной системы представляет собой ресурс, в рамках
которого вопросы конфиденциальности пользователя, безопасности, стоимости или другие
деловые вопросы решаются в соответствии с использованием Windows Phone. Примеры
возможностей (функций): определение географического положения, камера, микрофон,
обмен данными по сети и датчики.
Проблемы безопасности Windows
Традиционные ПК на базе операционной системы Windows популярны и часто являются
мишенью для атак, это означает, что любые общие коды и сервисы, используемые между
ПК и мобильными платформами, могут привести к масштабным уязвимостям. Архитектура
с высоким уровнем защиты в основе мобильных платформ Windows, особенно для полной
версии Windows 8, значительно повысила безопасность Windows.
Пользователь по умолчанию, действующий в качестве администратора, имеет слишком
широкий доступ при выполнении стандартной повседневной работы. Рекомендуется
создание отдельного типа пользователя для повседневных операций и пользователя
с привилегиями администратора для решения административных задач. Конечно,
возможность пользователя играть роль администратора на устройстве похожа на получение
возможностей суперпользователя (root), что означает слишком широкий доступ на данном
уровне полномочий, который может негативно отразиться на безопасности.
Другая важная проблема заключается в том, что привычная модель безопасности и
средства управления Windows могут привести к тому, что устройство исключительным
образом будет находиться под управлением только ИТ-специалистов. Это может означать
подход к безопасности и эксплуатации по принципу «делай по-моему или увольняйся»;
несправедливое и чрезмерное управление ИТ-персоналом будет вынуждать пользователей
переходить на другие устройства.
Новейшие функции Windows и их значение для ИТ-инфраструктуры
В следующей таблице представлено, какие преимущества для пользователя и ИТ-
инфраструктуры имеют новые функции версии Windows Phone и Surface 8.1 для смартфонов
и планшетов.

citrix.ru/byod    citrix.ru/secure
Программа BYOD и информационная безопасность          Информационный документ               10

 Новые примечательные особенности Windows Phone и Surface
 Microsoft модернизировала мобильные платформы Windows, встроив в них
 корпоративные функции безопасности. В данном информационном документе описаны
 следующие примечательные функции и их воздействие.
 Функция Windows                 Преимущества для        Воздействие на ИТ-
                                 пользователя устройства инфраструктуру
 BitLocker                       Шифрование устройства        Шифрование, управляемое
                                 Windows Phone 8              пользователем,
                                 осуществляется с помощью     неприемлемо для
                                 технологии BitLocker,        конфиденциальных
                                 которая шифрует все          корпоративных данных. ИТ-
                                 внутренние хранилища         отдел должен обеспечить
                                 данных телефона, используя   корпоративное управление
                                 стандарт AES 128.            шифрованием.
 Защитник Windows                Данная функция помогает      Встроенная защита от
 (Windows Defender)              защищать ПК от вирусов,      вирусов и вредоносного
                                 шпионского ПО и других       ПО — долгожданное
                                 вредоносных программ в       дополнение к мобильным
                                 режиме реального времени.    платформам.
 SmartScreen                     Фильтр SmartScreen в         ИТ-политика должна
                                 браузере Internet Explorer   обеспечивать выполнение
                                 помогает защитить            пользователями
                                 пользователей от фишинга     предупреждений фильтра
                                 и атак вредоносного          SmartScreen.
                                 ПО посредством
                                 предупреждения
                                 пользователей о том,
                                 что данный веб-сайт или
                                 место загрузки является
                                 небезопасным.
 Защита от потери данных         Управление правами на        Требует использования
                                 доступ к данным (IRM)        службы управления правами
                                 позволяет создателям         доступа Windows (Windows
                                 информационного контента     Rights Management Services)
                                 предоставлять права          и Windows Phone.
                                 доступа к документам,
                                 которые они отправляют
                                 другим пользователям.
                                 Данные в этих документах
                                 с защищенными правами
                                 зашифрованы, поэтому
                                 их могут просматривать
                                 только авторизованные
                                 пользователи.
 Межсетевой экран                Персональный межсетевой      Конфигурация
                                 экран (персональный          межсетевого экрана
                                 файервол) обеспечивает       должна определяться и
                                 защиту входящих и            контролироваться
                                 исходящих приложений и       ИТ-отделом.
                                 сетевых соединений.

citrix.ru/byod      citrix.ru/secure
Программа BYOD и информационная безопасность        Информационный документ               11

Как современные мобильные устройства обеспечивают защиту
конфиденциальных данных
Мобильные модели вынудили перейти ИТ-отделы от традиционных способов обеспечения
безопасности с использованием четко определенных организационных стандартов к
применению совокупности стандартов, включающих бесчисленное множество устройств,
операционных систем и политик. Не существует единого универсального подхода; все
уникальные аспекты, касающиеся собственников устройств, технических возможностей
устройств, размещения данных и сфер применения, являются факторами, влияющими на
общую стратегию безопасности.
Традиционные меры обеспечения контроля, такие как единая корпоративная антивирусная
защита, не могут быть установлены и поддерживаться на всех мобильных устройствах.
Организациям следует оценить эффективность конкретных мер обеспечения мобильной
безопасности в соответствии со своими требованиями, а также принять во внимание
рекомендации своих разработчиков корпоративной архитектуры безопасности. Для
получения более подробной информации о том, каким образом решения по управлению
мобильностью предприятия, виртуализации приложений и десктопов Windows,
синхронизации и обмену корпоративными данными могут подвергнуться угрозам мобильной
безопасности, смотрите таблицу, приведенную ниже.

 Угрозы и соответствующие меры обеспечения мобильной безопасности
 (управление мобильностью предприятия, виртуализация приложений и
 десктопов Windows, синхронизация и обмен корпоративными данными, обмен
 данными по сети)
                                                        Меры обеспечения
 Угроза                Источник угрозы
                                                        мобильной безопасности
 Утечка данных        Данные попадают за пределы        Данные остаются в центре
                      организации                       обработки данных или шифруются
                      Снимок экрана (скриншот)          и используются на устройстве
                      Анализ экранных данных            Управление приложением/
                                                        устройством
                      Камера
                                                        Ограничение съемных носителей
                      Копирование на съемные
                      носители                          Зашифрованные резервные копии
                      Потеря резервной копии            Электронная почта не кэшируется
                                                        встроенным приложением
                      Электронная почта
                                                        Запрет снимков экрана
 Хищение данных       Изменение посредством другого     Изолированная среда
                      приложения                        безопасности («песочница») для
                      Необнаруженные попытки взлома     приложений и данных
                      Разблокированное устройство       Протоколирование
                                                        (ведение учета)
                                                        Обнаружение взлома устройства
                                                        Взаимная аутентификация
                                                        Приложение Micro-VPN
 Потеря данных        Потеря устройства                 Управляемые данные на
                      Несанкционированное               устройстве
                      устройство и доступ               Шифрование устройства
                      Ошибки и конфигурации             Шифрование данных
                      Уязвимости приложений             Обновления и исправления

citrix.ru/byod    citrix.ru/secure
Программа BYOD и информационная безопасность                  Информационный документ                       12

 Вредоносное ПО             Изменение ОС                            Управляемая операционная среда
                            Изменение приложений                    Управляемая среда приложений
                            Вирус                                   Архитектура*
                            Руткит

*Хотя архитектура мобильной ОС может быть защищена от вредоносного ПО, скрытые вирусы могут попасть с ПК
через зараженные документы. Рекомендуется устанавливать антивредоносную защиту на основную вычислительную
среду, к которой подключается мобильное устройство, особенно электронная почта.

При использовании личных устройств сотрудников на предприятии не рекомендуется
хранить наиболее важную конфиденциальную информацию на мобильном устройстве,
чтобы снизить риск уязвимости. Высококонфиденциальные данные должны по умолчанию
находиться в центре обработки данных, ни в коем случае их не следует копировать на
мобильные устройства. Мобильные данные должны быть защищены с помощью таких
мер, как шифрование и возможность дистанционного удаления с мобильных конечных
устройств. Используемые мобильные приложения должны быть размещены в изолированном
контейнере, чтобы не допустить взаимодействия с некорпоративными приложениями.

 Узнайте, чего вам не хватает
 Мобильные приложения не всегда отображают содержимое так же, как
 встроенные приложения на ПК. Существует несколько проблемных вопросов.
 •• Видеофайлы в форматах, отличающихся от форматов, поддерживаемых на мобильном
    устройстве, не будут воспроизводиться (например, WMV, Flash)
 •• Приложения для электронной почты сталкиваются с проблемами при отображении
    графических файлов, имеют конфигурацию, не позволяющую поддерживать
    сертификаты безопасности, не выполняют шифрование данных, не поддерживают
    уведомления о замене ПО и другие специальные функции
 •• Календарь не отображает статус доступности и имеет сложности с многократным
    обновлением событий и с событиями, не являющимися текущими
 •• Приложения для презентаций не всегда отображают графику, шрифты и разметку
    страниц в том же виде, как в PowerPoint
 •• Приложения текстового редактора не показывают, включен или нет режим
    исправлений, не отображают комментарии и примечания, поэтому данные
    редактирования не отображаются и важные обновления могут быть потеряны

Обеспечение защиты корпоративной информации, к которой осуществляется
доступ с планшетов и смартфонов, с помощью решений компании Citrix
Citrix предлагает единый магазин приложений для мобильных устройств, обеспечивая
высокую производительность и доступ к бизнес-приложениям, включая данные, управление
которыми осуществляется с помощью ShareFile. ShareFile позволяет работать с данными в
автономном режиме на мобильных устройствах. ShareFile и XenMobile помогают ИТ-отделам
защитить конфиденциальную информацию, сохраненную на мобильных устройствах,
посредством размещения ее в отдельном контейнере, шифрования и комплексных политик
контроля данных, препятствующих утечке данных. Данные, сохраненные на мобильном
устройстве в контейнере, в любое время могут быть легко удалены дистанционно ИТ-
персоналом; это также происходит автоматически при определенных обстоятельствах,
например в случае разблокировки (jailbreak) устройства. Единый магазин приложений Citrix
доставляет мобильные приложения, а также приложения и десктопы Windows, размещенные
централизованно с помощью XenApp и XenDesktop. Предоставляя удаленный мобильный
доступ к централизованным ресурсам, ИТ-отдел может сохранять конфиденциальные данные
в центре обработки данных, где они будут в безопасности. Независимо от того, хранит ли

citrix.ru/byod        citrix.ru/secure
Программа BYOD и информационная безопасность         Информационный документ              13

организация данные и приложения в центре обработки данных, в контейнере на устройстве
или допускает их мобильную передачу, ИТ-отдел может определить и ввести в действие эти
политики с помощью XenMobile и ShareFile.
Мобильные приложения, защищенные с помощью решений Citrix, используют преимущества
Citrix NetScaler Gateway, обеспечивающего строгую аутентификацию и шифрование
сетевого трафика. Шлюз SSL/VPN решения NetScaler Gateway предоставляет микросеть
VPN для конкретных приложений для обеспечения внутреннего доступа к корпоративным,
мобильным и веб-приложениям, выступая в качестве точки реализации сетевой политики,
гарантируя безопасность при обмене данными по сети в соответствии с особенностями
приложений. Микро-VPN для конкретных приложений действуют только для определенных
корпоративных данных, позволяя лучше управлять трафиком и одновременно обеспечивать
конфиденциальность конечного пользователя. XenMobile обеспечивает объединенное
управление и контроль за всеми типами приложений, включая мобильные, веб-, SaaS- и
Windows-приложения, а также за всеми данными, устройствами и пользователями.
Шифрование в решениях Citrix обеспечивает защиту данных о конфигурации, изображений
экрана и рабочего пространства пользователя. Citrix использует функции оригинальной
мобильной платформы для шифрования данных, сохраненных стационарно и передаваемых с
помощью сетевых интерфейсов WiFi и 3G/4G.
Как XenMobile помогает защитить приложения и устройства
XenMobile обеспечивает свободу в работе с мобильными устройствами, приложениями и
данными. XenMobile обеспечивает контроль на основе идентифицирующей информации
и управление всеми приложениями, данными и устройствами; средства управления на
основе политик, например ограничение доступа к приложению только для авторизованных
пользователей, автоматическое удаление учетных записей уволенных сотрудников и
выборочное удаление приложений и данных на утерянных или украденных устройствах.
Решение включает безопасный контейнер, который не только шифрует данные приложения,
но также отделяет личную информацию от рабочей информации. Таким образом, организации
предоставляют пользователям свободу выбора устройств, а ИТ-отделам — возможность
предотвратить утечку данных и защитить внутреннюю сеть от угроз мобильной безопасности.
Защита на уровне ОС
XenMobile Device Manager обеспечивает наличие необходимых средств ОС, гарантирующих
выполнение указанных ниже функций.
•• Защита пароля на уровне устройства
•• Шифрование
•• WiFi
•• Инвентаризация устройства
•• Инвентаризация приложений
•• Полное/выборочное удаление
•• API-интерфейсы конкретного производителя устройства (Samsung, HTC и т. д.)
•• Автоматическая настройка WiFi
•• Ограничение доступа к ресурсам устройства, в том числе к магазину приложений, камере
   и браузеру
•• Поддержка средств обеспечения безопасности Samsung SAFE и KNOX

citrix.ru/byod     citrix.ru/secure
Программа BYOD и информационная безопасность         Информационный документ                  14

Шифрование и безопасность
XenMobile позволяет ИТ-отделам запретить копирование/вставку или разрешить их только
внутри определенных приложений. С помощью решения Worx Mobile Apps такие функции,
как шифрование по стандарту AES-256 и подтверждение по стандарту FIPS 140-2, защищают
основные сохраненные деловые данные. Средства «Open-in» позволяют вам указать, что
некоторые документы могут быть открыты только в определенных приложениях. Вы даже
можете настроить, чтобы ссылки на веб-сайты открывались в безопасном браузере.
Передаваемые данные защищаются с помощью функции микро-VPN для конкретных
приложений, позволяющей получить доступ к корпоративным данным через приложения,
внутрикорпоративную сеть и электронную почту. Туннели микро-VPN уникальны для каждого
приложения и зашифрованы для обеспечения защиты от подключения других устройств или
других микро-VPN.
Обнаружение взлома (jailbreak)
XenMobile обнаруживает взлом или разблокировку устройств (jailbreak/root) с помощью
собственных методов, включая доступность API и двухуровневую проверку.
Политики определения географического положения
Услуги определения местоположения позволяют ИТ-специалистам установить периметр,
в рамках которого устройства или определенные приложения могут быть использованы.
Если устройство оказывается за пределами этого периметра, его содержимое может быть
полностью или выборочно удалено.
Управление мобильными приложениями (MAM)
Управление мобильными приложениями (MAM) позволяет контролировать использование,
обновление, обмен по сети и безопасность данных приложений. Каждое приложение
на устройстве получает туннель, зашифрованный с помощью SSL, который может быть
использован только определенным приложением. Когда сотрудник уходит из компании,
ИТ-отдел может дистанционно выборочно удалить корпоративные данные из контейнера
управляемых приложений, не затрагивая личные приложения и данные на устройстве.
XenMobile также предоставляет единый безопасный электронный магазин приложений для
мобильных устройств, позволяющий получать доступ к публичным и частным приложениям.
Безопасные рабочие приложения
Встроенные рабочие приложения Citrix включают безопасный веб-браузер, контейнер
с почтой/календарем/контактами и ShareFile, безопасный сервис для синхронизации
и обмена файлами. Это позволяет пользователям беспроблемно использовать сайты
внутрикорпоративной сети без необходимости применения дорогих решений для VPN, за
счет чего сеть компании становится открытой для приложений на устройствах. С помощью
Worx Mobile Apps любой разработчик или администратор может добавлять корпоративные
возможности, такие как шифрование данных, аутентификация по паролю или микро-VPN для
конкретного приложения.
Worx Mobile Apps включает следующие функции:
  WorxMail WorxMail — это полнофункциональное встроенное приложение с электронной
  почтой, календарем и контактами для iOS и Android, которое управляет и работает с данными
  внутри защищенного контейнера, расположенного на мобильном устройстве. WorxMail
  поддерживает API сервиса Exchange ActiveSync и предлагает такие функции обеспечения
  безопасности, как шифрование сообщений электронной почты, вложений и контактов.
  WorxWeb WorxWeb — это мобильный браузер для устройств на базе iOS и Android,
  обеспечивающий безопасный доступ к внутрикорпоративной сети, внешним приложениям
  SaaS и HTML5, сохраняя внешний вид и функции оригинального браузера устройства.
  Посредством микро-VPN для конкретных приложений пользователи могут получить доступ
  ко всем необходимым веб-сайтам, включая содержащие конфиденциальную информацию.
  WorxWeb обеспечивает комфортную работу пользователя благодаря интеграции с
  WorxMail, что позволяет пользователям открывать ссылки и встроенные приложения
  внутри защищенного контейнера на мобильном устройстве.

citrix.ru/byod     citrix.ru/secure
Программа BYOD и информационная безопасность            Информационный документ              15

  Worx Home Worx Home — это центральный пункт управления всеми приложениями в
  рамках XenMobile, а также контентом, сохраненным на устройстве. Worx Home управляет
  такими функциями, как аутентификация, работа приложений, управление политиками и
  шифрование данных, сохраненных в разных местах.
Вместе эти и другие функции XenMobile предоставляют ИТ-отделу приведенные ниже
возможности.
  Централизованное управление удаленным доступом к приложениям и
  данным. Единый корпоративный магазин приложений Citrix безопасно объединяет
  виртуализованные приложения и десктопы Windows, веб- и SaaS-приложения и
  встроенные мобильные приложения, а также данные в одном месте для управления
  и контроля за политиками и учетными записями, применимыми к обслуживанию
  пользователя.
  Изоляция и защита электронной почты. Одно из важнейших преимуществ WorxMail
  заключается в том, что он сохраняет корпоративную электронную почту в изолированной
  среде или контейнере, не связанном с остальным пространством устройства. Сравните его
  с использованием ActiveSync и встроенных приложений мобильной электронной почты,
  в которых администратор должен частично осуществлять контроль за устройством, а
  пользователь должен давать согласие перед тем, как удалять данные с устройства в случае
  проблемы. Доступ, шифрование и информация профиля привязаны к устройству. Кроме
  этого, создание изолированной среды обеспечивает шифрование сообщений электронной
  почты и любых вложений.
  Нет связи с личными материалами на мобильном устройстве. Используя WorxMail,
  пользователь должен давать согласие на удаление в случае проблемы только бизнес-
  информации, сохраненной в контейнере WorxMail, это не относится к другой информации,
  сохраненной на устройстве. Корпоративная электронная почта и контакты изолированы,
  защищены и управляются контейнером, а не устройством. Рабочая и личная электронная
  почта также разделены благодаря подходу создания изолированной среды, за счет чего
  рабочая и личная почта и контакты хранятся по отдельности.
XenMobile и Samsung SAFE и KNOX
XenMobile поддерживает средства безопасности Samsung SAFE и KNOX, включая управление
контейнером KNOX. Тесная интеграция Worx Mobile Apps и безопасного контейнера KNOX
гарантирует, что конфиденциальные корпоративные данные, включая электронную почту,
которая подчиняется правилам хранения данных, никогда не подвергаются воздействию
вредоносного ПО, которое может находиться в ОС, или неконтролируемых приложений из
личного раздела. Кроме того, решение предусматривает журнал контроля, позволяющий
проверять целостность данных для соответствия стандартам и правилам. XenMobile
также дополняет решение KNOX с помощью добавочных функций и средств обеспечения
безопасности, таких как безопасное взаимодействие между приложениями, контроль
географических зон, управление трафиком интеллектуальных сетей и безопасное управление
контентом. (Примечание. Могут потребоваться дополнительные лицензии для Samsung Knox.)
XenMobile и iOS 7.x
XenMobile поддерживает и дополняет встроенные средства обеспечения безопасности
iOS с помощью добавочных функций. Как для iOS 7, так и для KNOX XenMobile предлагает
следующие дополнительные функции:

 Функция XenMobile                    Описание
 Корпоративный магазин                Доступ через единую панель с возможностью доставлять
 приложений                           мобильные приложения, веб-, SaaS-приложения и
                                      приложения Windows непосредственно на устройство
 Расширенная технология               Доступ в одно касание к мобильным приложениям, веб-,
 единого входа (SSO)                  SaaS- и Windows-приложениям
 Экосистема бизнес-                   Крупнейшая экосистема приложений, доступных через
 приложений                           Worx App Gallery

citrix.ru/byod     citrix.ru/secure
Программа BYOD и информационная безопасность             Информационный документ              16

 Управление сетью                      Управляйте использованием приложений с помощью
                                       беспроводных сетей
 Контроль авторизованных               Детальный контроль того, с какими внутренними сетями
 идентификаторов SSID                  работают приложения
 Контроль географической               Дополнительные возможности обеспечения
 зоны                                  безопасности с помощью блокировки, удаления или
                                       уведомления на основе местоположения устройства
 Доступ онлайн/офлайн                  Возможность ограничить для приложений доступ
                                       онлайн или определить продолжительность работы
                                       офлайн
 Взаимодействие между                  Контролируйте взаимодействие между управляемыми
 приложениями                          приложениями

 Простой провижининг и                 Включение/отключение доступа
 депровижининг
 Безопасная электронная почта          Расположение в изолированной среде электронной
                                       почты, интегрированной с корпоративными контактами
                                       и календарем, с возможностью видеть статус
                                       доступности контактов
 Безопасный браузер                    Браузер с полнофункциональной поддержкой HTML5 для
                                       безопасного контента и сайтов внутрикорпоративной
                                       сети
 Управление безопасностью              Обеспечена возможность доступа, комментирования,
 контента                              редактирования и синхронизации файлов с любого
                                       устройства
 Полный набор прило­же­ний             Доступны EMM-приложения для всех случаев
 для управления мобильностью           применения и со всеми критически важными функциями,
 предприятия (EMM)                     такие как ShareFile, GoToMeeting, GoToAssist и Podio

Как ShareFile помогает защитить данные и файлы
ShareFile обеспечивает надежные функции синхронизации и обмена управляемыми данными,
полностью интегрированные с XenMobile. Данное решение позволяет ИТ-отделам хранить
данные локально или в облачном сервисе, а также повысить эффективность существующих
мобильных ресурсов, таких как совместно используемые сетевые ресурсы и SharePoint.
Интегрированные широкие возможности редактирования внутри ShareFile позволяют
пользователям удовлетворять потребности в отношении мобильности, производительности
и взаимодействия посредством единого интуитивно понятного приложения. С помощью
ShareFile ИТ-отделы могут осуществлять приведенные ниже функции.
Обеспечение безопасности данных с помощью комплексных политик
безопасности устройства. ShareFile предоставляет широкие возможности защиты данных
на мобильных устройствах. ShareFile предоставляет функции дистанционного удаления
данных и ограничения срока действия (функция «ядовитая пилюля»), позволяющие запретить
доступ к конфиденциальным данным в случае нарушения требований безопасности. ИТ-отдел
также может ограничить доступ с измененных мобильных устройств и блокировать код
доступа для повышения возможностей шифрования мобильных устройств.
Повышение производительности пользователей за счет широких возможностей
редактирования на мобильных устройствах. Пользователи могут создавать,
просматривать и редактировать документы Microsoft Office в рамках приложения ShareFile
и редактировать их с помощью инструментов, аналогичных предоставляемым настольными
приложениями Microsoft Office.

citrix.ru/byod      citrix.ru/secure
Программа BYOD и информационная безопасность         Информационный документ                  17

Ограничение сторонних приложений и повышение защиты данных на мобильных
устройствах. ИТ-отдел может ограничить использование несанкционированных сторонних
приложений для того, чтобы открыть и редактировать данные в ShareFile. Встроенный
редактор позволяет ИТ-отделам ограничить сторонние редакторы, которые сотрудники могут
использовать, и тем самым не допускать сохранения копий конфиденциальных данных в
рамках этих приложений.
Сохранение структуры папок и вложенных папок на мобильных устройствах. Вы
можете отметить не только отдельный файл, но и папку целиком для того, чтобы использовать
ее для работы в автономном режиме на мобильном устройстве.
Повышение доступности. Доступ в режиме офлайн к целым папкам, а также поддержка
редактирования документов позволяют пользователям сохранять производительность в
любом месте.
Отслеживание, протоколирование и отчетность о доступе пользователей к
файлам, синхронизации и обмене. ИТ-отдел может полностью отслеживать дату, тип,
место и сетевой адрес каждого действия пользователя. Чтобы создать полный журнал
контроля с регистрацией всех действий по редактированию, можно сохранять несколько
версий файлов. Если включается процесс дистанционного удаления, ИТ-отдел может отследить
все действия с файлом на устройстве с момента, когда удаление было начато, до его успешного
завершения, после чего ему придет уведомление о том, было ли удаление завершено.
Оптимизация администрирования и безопасности. ИТ-отдел может использовать
провижининг и депровижининг на основе ролей, двухфакторную аутентификацию, средства
управления на основе политик и осуществлять мониторинг приложений в режиме реального
времени с помощью ShareFile, интегрированного с XenMobile.
ShareFile позволяет вам выбирать, где вы сохраните свои данные. Благодаря функции ShareFile
StorageZones организации могут управлять своими данными в офисе на управляемых
клиентами серверах StorageZones, хранить данные на серверах StorageZones под
управлением Citrix (надежных облачных хранилищах во многих городах мира) или совмещать
оба варианта. Серверы StorageZones под управлением клиентов позволяют ИТ-отделам
размещать данные в корпоративном центре обработки данных в целях соответствия особым
требованиям по защите данных и соблюдения стандартов.
Для сведения тех, кто предпочитает сохранять свои данные в облачном хранилище,
центры обработки данных, размещающие веб-приложение ShareFile, имеют аккредитацию
SSAE 16, а центры обработки данных, размещающие приложение для хранения данных,
имеют аккредитацию SSAE 16 и ISO 27001. Citrix использует и поддерживает коммерчески
обоснованные, надлежащие и бесплатные физические, технические и организационные
средства защиты клиентских данных.
ShareFile соответствует стандарту безопасности PCI-DSS и планирует подписание
партнерского соглашения о конфиденциальности данных о медицинском страховании HIPAA.
Citrix также предлагает облачный сервис ShareFile Cloud для сферы здравоохранения —
безопасный раздел частного облачного хранилища, на который ИТ-отделы могут загружать,
сохранять и выкладывать для обмена медицинскую информацию пациентов (PHI) в
строгом соответствии с требованиями закона HIPAA. Облачный сервис ShareFile Cloud для
здравоохранения соответствует правилам безопасности HIPAA.
Как XenDesktop и XenApp помогают защитить приложения и данные
XenDesktop и XenApp предоставляют безопасный удаленный доступ к виртуальным десктопам
и приложениям Windows и входящим в них данным, которые расположены централизованно
в защищенном центре обработки данных. Хотя устройства и их пользователи являются
мобильными, сами данные остаются в безопасности в защищенном центре обработки данных.
XenDesktop и XenApp позволяют легко, эффективно и безопасно доставлять сторонние и
внутрикорпоративные приложения Windows мобильным сотрудникам.

citrix.ru/byod     citrix.ru/secure
Программа BYOD и информационная безопасность        Информационный документ                18

Как NetScaler помогает защитить данные и файлы
NetScaler предлагает безопасное подключение для мобильной работы, обеспечивая
технологию единого входа (SSO), надежную мультифакторную аутентификацию, функции
шифрования и микро-VPN для конкретных приложений. Использование NetScaler
автоматизирует защиту сети, освобождая пользователя устройства от необходимости
включать и отключать сети VPN или запоминать способ безопасного подключения к облачным
и веб-приложениям. NetScaler помогает специалистам по обеспечению безопасности и
соответствию стандартам, гарантируя выполнение всех необходимых мер безопасности,
включающих аутентификацию, шифрование, учет и защиту обмена данными по сети.

Практические рекомендации по обеспечению мобильной безопасности
Для обеспечения эффективной безопасности и контроля организациям необходимо,
помимо соблюдения мер безопасности, предусмотренных технологиями Citrix и мобильными
устройствами, следовать практическим рекомендациям пользователей и ИТ-специалистов.
Каждый сотрудник организации должен нести ответственность за соблюдение этих мер,
которые являются жизненно важными для обеспечения мобильности предприятия и
безопасной реализации программы BYOD. Citrix рекомендует следовать приведенным ниже
инструкциям для пользователей и администраторов при использовании решений Citrix для
планшетов и смартфонов на базе Android, iOS и Windows.
Рекомендации для пользователей
Пользователи несут ответственность по защите конфиденциальной деловой информации
организации. Они могут контролировать настройку и конфигурацию устройств, использовать
безопасные методы повседневной работы, использовать XenMobile, ShareFile, XenDesktop и
XenApp для обеспечения безопасности и выполнять ряд других рекомендуемых действий.
Администраторы должны обеспечить выполнение пользователями этих практических
рекомендаций, настроив их автоматическое соблюдение за счет политик в XenMobile.
Практические рекомендации для пользователей описаны здесь.

 Настройка и конфигурация устройства
 Платформа          Не подвергайте устройство взлому или разблокировке (jailbreak/root),
                    если вы используете его в корпоративной среде, отклоняйте запросы
                    об установке сторонних сертификатов
                    Android: Если вы используете устройство совместно с другими
                    людьми, создайте разные учетные записи для детей и других
                    пользователей данного устройства
                    iOS: Нет необходимости настраивать конфигурацию устройства
                    Windows: Создайте отдельную учетную запись для администратора
                    и используйте учетную запись непривилегированного пользователя
                    для повседневной работы

citrix.ru/byod    citrix.ru/secure
Программа BYOD и информационная безопасность         Информационный документ                19

 Аутентификация       Используйте блокировку кода доступа для защиты доступа к
                      мобильному устройству, код доступа должен быть сложным и
                      включать восемь знаков
                      Android: Настройте на экране блокировки функции защиты
                      с помощью пароля или PIN-кода, настройте автоматическую
                      блокировку по истечении срока ожидания и мгновенную блокировку
                      с помощью кнопки питания
                      iOS: Настройте параметр «требуется пароль» на «немедленно» и
                      защититесь от угадывания пароля с помощью включения функции
                      «удалить данные». Настройте автоматическую блокировку и
                      установите время «одна минута». Также можно использовать функцию
                      TouchID, если она имеется на вашем устройстве
                      Windows: Установите пароль учетной записи и необходимость
                      введения пароля после того, как на экране была включена заставка (в
                      течение «x» минут)
 Шифрование           Выполните шифрование устройства и резервной копии;
                      расположение резервной копии необходимо контролировать
                      Android: Выполните шифрование устройства
                      iOS: Установите пароль или кодовую фразу для шифрования устройства
                      и выполните шифрование резервной копии на iTunes и iCloud
                      Windows: Настройте BitLocker

 Облачные             Настройте сервисы таким образом, чтобы резервные копии
 сервисы              конфиденциальной корпоративной информации не создавались
                      в клиентском облачном хранилище; данная информация
                      включает документы, информацию об учетной записи, пароль для
                      беспроводного доступа, настройки и сообщения
                      Android: Отключите персональное резервное копирование на
                      Google Account
                      iOS: Отключите персональный сервис iCloud
                      Windows: Отключите персональный сервис OneDrive
 Функция              Отключите передачу данных посредством ненадежных соединений;
 Bluetooth и обмен    например, отключите возможность передачи контактов и телефонной
 данными              книги при использовании функции Bluetooth для совершения звонков
                      или проигрывания музыки в арендованном автомобиле
                      iOS: Отключите синхронизацию контактов
                      Windows: Отключите обмен файлами
 Сети и               Используйте только надежные сетевые соединения, убедитесь в
 беспроводные         наличии шифрования сети, используйте VPN или микро-VPN для
 сети                 обеспечения шифрования вне зависимости от возможностей
                      основной сети; функция WorxWeb, являющаяся частью XenMobile,
                      обеспечит подключение к VPN
                      Android: Настройте отправку уведомлений о сетевых соединениях
                      для беспроводных сетей
                      iOS: Настройте отправку запроса о подключении к беспроводным сетям
                      Windows: В дополнительных параметрах настройки общего доступа,
                      расположенных под панелью управления, отключите обнаружение
                      гостевых и общественных беспроводных сетей и включите защиту с
                      помощью пароля при обмене данными

citrix.ru/byod       citrix.ru/secure
Вы также можете почитать