Mobil cihazlar müasir iş dünyasının ayrılmaz hissəsinə çevrilib. İşçilərin smartfon və planşetlər vasitəsilə korporativ məlumatlara daxil olması məhsuldarlığı artırarkən yeni təhlükəsizlik riskləri də yaradır. BYOD (Bring Your Own Device – Öz cihazını gətir) siyasətləri bu tarazlığı təmin etmək üçün böyük əhəmiyyət daşıyır.
Mobil təhdid mənzərəsi
Mobil cihazlara yönəlmiş kiber təhdidlər sürətlə artır. Bu təhdidlərdən bəziləri bunlardır:
- Mobil zərərli proqram təminatı: Troyanlar, casus proqramlar və fidyə proqramlarının mobil versiyaları
- Saxta tətbiqlər: Qanuni tətbiqləri təqlid edən zərərli proqram təminatı
- Ortadakı adam hücumları: Təhlükəsiz olmayan Wi-Fi şəbəkələrində məlumat ələ keçirmə
- SIM dəyişdirmə: Telefon nömrəsinin hücumçuya ötürülməsi ilə hesab ələ keçirmə
- Jailbreak/Root edilmiş cihazlar: Əməliyyat sistemi təhlükəsizlik mexanizmlərinin söndürülməsi
- Fiziki itki və oğurluq: Şifrələnməmiş məlumatlara fiziki giriş
Korporativ məlumat pozuntularının 60%-i mobil cihazlar və ya uzaqdan giriş vasitəsilə baş verir
BYOD siyasətinin dizaynı
Effektiv bir BYOD siyasəti təhlükəsizlik tələbləri ilə işçi təcrübəsi arasında tarazlıq qurmalıdır. Aşağıdakı komponentlər hərtərəfli bir BYOD siyasətinin əsasını təşkil edir:
1. Məqbul istifadə qaydaları
- Hansı korporativ məlumat və tətbiqlərə giriş mümkündür
- İcazə verilən və qadağan edilən tətbiq kateqoriyaları
- Şəxsi və korporativ məlumatların ayrılması
- Cihaz itkisi və ya oğurluğu halında bildiriş öhdəliyi
2. Minimum təhlükəsizlik tələbləri
- Əməliyyat sistemi və tətbiq yeniləmələrinin məcburi tutulması
- Ekran kilidi və güclü parol/biometrik identifikasiya
- Cihaz şifrələmə məcburiyyəti
- Jailbreak/root edilmiş cihazların şəbəkəyə girişinin bloklanması
3. Məxfilik və hüquqi aspektlər
- Təşkilatın cihaz üzərində hansı məlumatları izləyə biləcəyi
- Uzaqdan silmə səlahiyyətinin əhatəsi və şərtləri
- İşçi ayrılığında məlumat silmə prosedurları
- KVKK uyğunluğu və şəxsi məlumatların qorunması
Mobil cihaz idarəetmə (MDM) həlləri
| Xüsusiyyət | MDM | MAM | UEM |
|---|---|---|---|
| Əhatə | Bütün cihaz | Yalnız tətbiqlər | Bütün son nöqtələr |
| Məxfilik | Aşağı | Yüksək | Orta |
| BYOD uyğunluğu | Məhdud | İdeal | Çevik |
| Uzaqdan silmə | Bütün cihaz | Yalnız korporativ məlumat | Seçici |
| Konteynerləşdirmə | Opsional | Əsas | Təkmilləşdirilmiş |
Konteynerləşdirmə yanaşması
BYOD mühitlərində ən effektiv təhlükəsizlik strategiyası konteynerləşdirmədir. Bu yanaşmada korporativ məlumatlar və tətbiqlər cihaz üzərində şifrələnmiş və təcrid olunmuş bir konteynerdə işləyir. Şəxsi məlumatlar və tətbiqlər bu konteynerdən kənarda qalır. İşçi ayrıldıqda yalnız konteyner uzaqdan silinir, şəxsi məlumatlara təsir etmir.
Mobil tətbiq təhlükəsizliyi
Korporativ mobil tətbiqlər hazırlanarkən təhlükəsizlik dizayn mərhələsindən etibarən inteqrasiya edilməlidir:
- Təhlükəsiz kodlaşdırma: OWASP Mobile Top 10 təlimatına əməl edin
- Sertifikat pinninq: Ortadakı adam hücumlarının qarşısını alın
- Məlumat şifrələmə: Yerli yaddaş və rabitədə şifrələmə istifadə edin
- İdentifikasiya: Biometrik və çox faktorlu identifikasiya tətbiq edin
- Kod qarışdırma: Əks mühəndisliyi çətinləşdirin
- Müntəzəm təhlükəsizlik testi: Statik və dinamik analiz alətlərindən istifadə edin
Sıfır etibar və mobil təhlükəsizlik
Sıfır etibar yanaşması mobil təhlükəsizlik strategiyasında xüsusilə effektivdir. Cihazın yerinə və şəbəkəsinə baxmayaraq hər giriş tələbi müstəqil olaraq yoxlanılır. Cihazın təhlükəsizlik vəziyyəti (yama səviyyəsi, jailbreak nəzarəti, məkan) davamlı olaraq qiymətləndirilərək risk əsaslı giriş qərarları verilir.
Nəticə
Mobil cihaz təhlükəsizliyi və BYOD siyasətləri müasir iş mühitinin qaçınılmaz tələbləridir. Doğru texnoloji həllər, aydın siyasətlər və işçi təlimi ilə təhlükəsizlikdən güzəştə getmədən mobil məhsuldarlığı təmin edə bilərsiniz. Əhəmiyyətli olan təhlükəsizlik və istifadə rahatlığı arasında düzgün tarazlığı tapmaqdır.
TAGUM Proqram təminatı olaraq, PratikEsnaf.Net mobil tətbiqi və DeskTR platformasında ən yüksək mobil təhlükəsizlik standartlarını tətbiq edirik. Müəssisənizin mobil təhlükəsizlik strategiyasını qurmaq üçün kiber təhlükəsizlik xidmətlərimizə nəzər salın.








