Kiedy potrzebujesz rozwiązań MTM

Home / Aktualności / Kiedy potrzebujesz rozwiązań MTM

Technologia mobilnego zarządzania zagrożeniami (MTM – Mobile Threat Management Sandblast Mobile) gwałtownie ewoluuje z niszowego produktu wdrażanego głównie przez rząd i branże, gdzie bezpieczeństwo jest krytyczne/regulowane w bardziej powszechną, szeroko stosowaną technologię bezpieczeństwa w firmach. Chociaż rozwiązania MTM nie są tak wszechobecne jak zabezpieczenia punktów końcowych w komputerach firmowych, coraz częściej wspierają wdrożenia systemów zarządzania mobilnością przedsiębiorstwa (EMM) czy ujednoliconego zarządzania punktami końcowymi (UEM) w przedsiębiorstwach. Krótko mówiąc – EMM/UEM to Policja, MTM to ABW.


MTM okazuje się również dobrym rozwiązaniem do zwiększania bezpieczeństwa niezarządzanych urządzeń, ale wymagającego pewnego poziomu sprawdzania stanu urządzenia i integracji z większymi architekturami bezpieczeństwa opartymi na technologiach takich jak ciągłe uwierzytelnianie. Te elementy bezpieczeństwa mobilnego są szczególnie ważne w świetle pandemii COVID-19, w której więcej pracowników łączy się z urządzeń osobistych/niekorporacyjnych. Jednocześnie osoby atakujące coraz częściej atakują pracujących z domu – ze względu na ich obniżoną ostrożność wywołaną komfortowymi warunkami.


Rozwiązania do zarządzania zagrożeniami mobilnymi (MTM) to produkty dostarczane w postaci SaaS lub technologii hybrydowej na urządzeniu/w chmurze, które identyfikują podatności, złośliwy kod oraz aktywne ataki i exploity, a także remediują te ataki. Podstawowe funkcje produktów obejmują wykrywanie złośliwych działań na urządzeniach mobilnych, takich jak aplikacje, malware lub ustawienia konfiguracyjne.


Technologia ta może również obejmować możliwość ochrony aplikacji przed atakami, a także wykrywania niezabezpieczonych lub ryzykownych połączeń sieciowych. Rozwiązania MTM zawierają również elementy analizy dużych zbiorów danych, ponieważ produkty powinny zbierać dane z wdrożonych urządzeń mobilnych i wykorzystywać przeanalizowane dane do poprawy bezpieczeństwa urządzeń, na przykład wypychać najnowsze profile i zachowania ataków mobilnych OS lub znanych złośliwych aplikacji. Połączenie tych produktów z chmurą umożliwia również technologii komunikację z platformami EMM lub innymi punktami gromadzenia lub ograniczania zagrożeń, takimi jak informacje o bezpieczeństwie z SIEM lub IPS/IDS.



Przyjrzyjmy się tym funkcjonalnościom nieco bliżej. Czym powinno się charakteryzować dobre jakościowo rozwiązanie klasy MTM?
  • Ochroną przed złośliwymi aplikacjami – najnowsze technologie uruchamiają aplikacje w chmurowym sandboxie celem skanowania w poszukiwaniu zagrożeń. Wykorzystują uczenie maszynowe i sztuczną inteligencję, sandboxing, statyczną analizę przepływu kodu, wykrywanie anomalii, reputację aplikacji i wiele innych. Ponadto w przypadku, gdy urządzenie jest w trybie offline, oprogramowanie wprowadza zabezpieczenia lokalnie. Za każdym razem, gdy użytkownik pobierze aplikację, zobaczy szczegółową analizę aplikacji i jego uprawnienia dostępu. Dobry MTM blokuje również pobieranie aplikacji z nieznanych źródeł lub nieuatoryzowanych sklepów, łagodząc niebezpieczeństwa związane z application sideloading.

  • Ochroną przed zagrożeniami związanymi z systemem operacyjnym i wadami urządzeń – MTM ocenia ryzyka urządzenia w czasie rzeczywistym, aby zmniejszyć powierzchnię ataku poprzez wykrywanie ataków, podatności, zmian w konfiguracjach, a także zmian w wyniku rootowania i jailbreakingu. Dzięki lepszej widoczności tych zagrożeń Administratorzy mogą szczegółowo konfigurować zasady bezpieczeństwa i zgodności dla urządzeń zagrożonych.
  • Mechanizmami ochrony przed atakami typu phishing” – musi blokować ataki phishingowe na wszystkie aplikacje, zarówno z poziomu znanej, nieznanej witryny typu zero-day oraz witryny korzystającej z protokołu SSL.
  • Kategoryzacją stron w przeglądarce mobilnej – blokujacej dostęp do złośliwych witryn z dowolnej przeglądarki internetowej.
  • Warunkową kontrolą dostępu – blokującej zainfekowanym urządzeniom dostęp do aplikacji firmowych i danych, niezależnie od rozwiązań UEM.
  • Wykrywaniem anomalii w zachowaniach użytkownika: dzięki zrozumieniu akceptowalnych wzorców użytkowania produkt MTP może wykryć dziwne zachowanie, jeśli wystąpi.
  • Mechanizmem Anti-Bot – wykrywającym urządzenia zainfekowane przez boty i automatycznie blokuje komunikację z serwerów dowodzenia i kontroli.
  • Funkcjami bezpieczeństwa sieci Wi-Fi – które wykrywają złośliwe zachowanie sieci i Man-in-the-Middle ataki i automatycznie wyłącza połączenia ze złośliwymi sieciami.


Z szerszej perspektywy rozwiązania MTM z definicji mogą również obejmować ochronę przed złośliwym oprogramowaniem przeznaczonym na OS dla komputerów, ochronę przed spamem, zapobieganie włamaniom i zapory ogniowe dla urządzeń mobilnych.


Ważną kwestią dla Mobile Threat Management jest prywatność.MTM nie analizuje plików, historii przeglądarek ani danych aplikacji. Rozwiązanie wykorzystuje metadane stanu i kontekstu z systemów operacyjnych, aplikacji i sieci w celu ustalenia czy urządzenie jest zagrożone. Anonimizuje dane analizowane celem ochrony urządzenia. Sama analiza jest wykonywana w chmurze, aby uniknąć wpływu na wydajność urządzenia. Dobry MTM to ochrona, ktora działa w tle a użytkownicy są chronieni bez konieczności uczenia się niczego nowego czy też zastanawiania się – jak bardzo pracodawca ingeruje w ich prywatność.


Rozwiązania do zarządzania zagrożeniami mobilnymi stanowią niezbędne narzędzie analityków, do walki z zagrożeniami obejmującymi urządzenia osobiste/BYO, zdalny, niemonitorowany mobilny dostęp do sieci, niezarządzane urządzenia, wątpliwe aplikacje oraz mobilne wyłudzanie informacji i fałszywe SMS. Jeśli masz kadrę kierowniczą lub pracowników korzystających z publicznych systemów Wi-Fi, nawet tych „zabezpieczonych”, potrzebujesz systemu MTM. Jeśli masz wdrożenie w stylu BYOD/CYOD, potrzebujesz MTM. Jeśli masz wysoce zabezpieczone dane i użytkowników, potrzebujesz MTM.


Poszukaj systemu MTP, który będzie pasował do Twoich przypadków użycia, i wybierz taki, który nie będzie nękać użytkowników końcowych przez cały czas false positives, jednocześnie obciążając baterię i zasoby systemowe oraz zgodnego z Twoim EMM. Chętnie Ci w tym pomożemy.



Powiązane artykuły

Nasz serwis używa plików cookies w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować ofertę do Twoich potrzeb. Każdy może zaakceptować pliki cookies albo ma możliwość wyłączenia ich w przeglądarce, dzięki czemu nie będą zbierane żadne informacje.