Därför bör alla klassificera mobiler som endpoints
Hem SÄKERHET Många företag har fortfarande brister i sin mobilsäkerhet

Många företag har fortfarande brister i sin mobilsäkerhet

Publicerat av: Redaktionen

Trots en kraftigt ökad hotbild har många företag fortfarande brister i sin mobilsäkerhet.

Anställda svarar på jobbmejl och chattar i sin privata telefon utan adekvat skydd, vilket gör mobilen till en åtkomstpunkt för cyberbrottslingar.

  • Genom att klassificera mobilen som vilken endpoint som helst, omfattas den av samma policies och regler som övriga enheter, menar Damon Sabrkesh på Zimperium.

 Zimperium har sedan 2010 försett marknaden med mobil- och applikationssäkerhet. Bland kunderna räknas ett stort antal högprofilerade organisationer och svenska bolag inom till exempel finans, offentlig verksamhet och tillverkningsindustri. Damon Sabrkesh, Regional Director på Zimperium, hoppas nu att fler ska få ökad förståelse för den enorma vikten av korrekt mobilsäkerhet.

  • Cyberbrottsligheten blir alltmer sofistikerad och organiserad, vilket betyder att hotbilden mot dessa enheter kontinuerligt förvärras och blir mer Eftersom både angreppspunkter och metoder varierar kraftigt behövs ett heltäckande och flexibelt skydd som kan hålla samtliga enheter säkra – även telefonen.

Mobilen utgör en säkerhetsrisk

Damon berättar att de flesta har ett inlärt sunt förnuft vad gäller sin dator – man klickar inte på vad som helst och laddar inte ner sådant man är osäker på. Förnuftet stryker emellertid lite på foten när man använder telefonen.

  • Mobilen är en konstant närvarande del av vår vardag och därmed utsatt på ett sätt som datorn inte är. Vi använder den till att smsa, skriva på sociala medier och lagra semesterbilder, samtidigt som vi kanske har installerat Teams eller mejl för att kunna kommunicera med Det är nog för att mobilen ska utgöra en säkerhetsrisk och blir du utsatt för en attack märker du antagligen ingenting.

Ta hjälp av experter

Därför bör alla klassificera mobiler som endpoints

Damon Sabrkesh på Zimperium.

Många hävdar att de inte har något att dölja och därför inte behöver oroa sig, men brottslingarna är sällan ute efter den privata individen. Mobilen är bara en vektor av många som används för att komma åt till exempel lösenord, säkerhetsklassad information eller internkommunikation.

  • Mognaden och medvetenheten om dessa risker har ökat, inte minst på grund av samhällsutvecklingen, men många är ännu omedvetna om de risker de kan utsättas för som Därför är det viktigt att man tar hjälp av experter.

Viktigt första steg

Det absolut viktigaste första steget, menar Damon, är just att klassificera mobilerna som endpoints – då omfattas enheten av samma policyer och regler som övriga enheter. Annars gäller det i huvudsak att vara konsekvent; skapa medvetenhet hos användarna, använd ett pålitligt system för enhetshantering (MDM) och applicera sedan en lösning för Mobile Threat Defense (MTD).

–Vi förenar MDM och MTD med en bas i maskininlärning, vilket gör att vi genom analyser av avvikande beteende kan detektera och skydda hela telefonen eller dina applikationer, oavsett om de är egengjorda eller nedladdade. Vi upptäcker hoten i realtid, nya som gamla, oavsett varifrån de härstammar – från enheten, från uppkopplade nätverk, från phishing

eller från app-attacker. Skulle något påverka enheten triggas systemet direkt och låser företagets information. På så vis kan man dra nytta av mobilens alla fördelar på ett säkert sätt, avslutar Damon.

 

Relaterade Artiklar

Vi använder cookies och andra identifierare för att förbättra din upplevelse. Detta gör att vi kan säkerställa din åtkomst, analysera ditt besök på vår webbplats. Det hjälper oss att erbjuda dig ett personligt anpassat innehåll och smidig åtkomst till användbar information. Klicka på ”Jag godkänner” för att acceptera vår användning av cookies och andra identifierare eller klicka ”Mer information” för att justera dina val. Jag Godkänner Mer Information >>

-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00