Ta witryna wykorzystuje pliki cookie, dowiedz się więcej Zgadzam się
>>> Strona główna >>> Archiwum wiadomości >>> Bezpieczne środowisko mobilne

Bezpieczne środowisko mobilne

2017-01-23 08:34:31

Bezpieczne środowisko mobilne jest wiodącym tematem styczniowego numeru 1(62)/2017 IT Professional, w którym znalazły się dwa artykuły Grzegorza Kubery: Wyzwania bezpiecznego środowiska mobilnego i MFM – centrum zarządzania bezpieczeństwem mobilnym.

Firma IBM opublikowała raport "2016 Mobile Security and Business Transformation Study". Raport powstał w wyniku badań 200 firm z różnych krajów. Ustalono, że w 99% z nich pracownicy wykorzystują do realizacji zadań firmowych urządzenia mobilne - przede wszystkim smartfony. Jedna czwarta badanych firm przyznaje, że generuje to dodatkowe dochody, prawie tyle samo mówi o obniżeniu kosztów, większość mówi o poprawie obsługi klienta oraz zadowoleniu pracowników.

To są plusy BYOD (Bring Your Own Device), ale w miarę przestawiania działalności na korzystanie z urządzeń mobilnych ujawnia się coraz więcej zagrożeń. Najczęściej jest to pojawiające się na urządzeniach złośliwe oprogramowanie. Reakcją firm na takie zagrożenie jest coraz powszechniejsze instalowanie oprogramowania do zwalczania wirusów i malware.

Jak wynika z badania w jednej czwartej przypadków dochodzi do utraty danych w wyniku utraty lub kradzieży urządzenia. Małe rozmiary sprzętu, jego "podręczność" jest przyczyną, że łatwo tracimy go z oczu, przestajemy o nim myśleć, a to okazja dla złodzieja, lub zwiększone prawdopodobieństwo zagubienia w czasie przemieszczania się. Bezpośredni dostęp hakera do zawartości urządzenia (po złamaniu blokady) jest szczególnie niebezpieczny; może owocować poznaniem haseł dostępu np. do usług świadczonych przez firmę itp. a to może spowodować ogromne straty. Skorzystanie z zabezpieczeń polegających na zdalnej blokadzie lub resecie ustawień może być nieskuteczne, ponieważ złodziej może skorzystać z oferowanego na rynku specjalnego oprogramowania do odzyskiwania danych z urządzeń mobilnych, które wcześniej zostały zresetowane.

Dla osób, które nie mają świadomości istnienia problemów, o których mówimy mogła być zaskakująca waga zarzutów kierowanych przez sztab kandydata na urząd prezydenta USA pod adresem Hillary Clinton, która jako sekretarz stanu nieostrożnie korzystała z prywatnych serwerów e-mailowych do celów służbowych. Ta nieostrożność rzeczywista czy sprokurowana przez sztab wyborczy Trumpa kosztowała panią Clinton utratę wielu głosów wyborców.

Coraz powszechniej stosowane jest oprogramowanie typu MDM (mobile device management), które stanowi odpowiedź na zwiększone zagrożenie systemu zarządzania firmą, która korzysta z Bring Your Own Device. Ważne jest, że powinno ono zapewnić możliwość integrowania mobilnych urządzeń z infrastrukturą sieciową przedsiębiorstwa tak, że możliwa jest zdalna konfiguracja, możliwość wymuszania zmiany haseł, zdalne instalowanie aplikacji, lokalizowanie urządzenia, możliwość czyszczenia pamięci (resetowanie) urządzenia w wypadku jego utraty.

Grzegorz Kubera w artykule MDM – centrum zarządzania bezpieczeństwem mobilnym omawia podstawowe pojęcia MDM, przedstawia funkcjonalne możliwości siedmiu wybranych systemów; takie jak możliwość współpracy z Androidem, z IOS i Windows Phone 8/10, możliwość pozwalająca na skonfigurowanie systemu w taki sposób, aby pracownicy mogli samodzielnie dodawać swoje urządzenia do bazy zarządzanej przez MDM (user self-registration), ale też musi być możliwość przywrócenia w urządzeniach prywatnych ustawień, gdy pracownik odchodzi z firmy, funkcja uruchamiania alertu w razie opuszczenia przez urządzenie określonego obszaru, co pozwala stwierdzić, kradzież urządzenia, lub niezgodne z ustaleniami użytkowanie urządzenia przez pracownika (geofencing). Istotna jest też funkcja bezpieczeństwa klasy enterprises polegająca na zabezpieczaniu służbowych danych i dokumentów, które np. nie mogą być wysyłane na prywatne skrzynki e-mail, prywatne dyski sieciowe ani trzymane w prywatnej chmurze. Prawie wszystkie badane systemy posiadają wymienione wyżej funkcje. Duże różnice są za to w kosztach wdrożenia (liczonych na jedno podłączane urządzenie) i dlatego warto zastanowić się nad zakupem odpowiedniego systemu, sprawdzić, czy przy dużej liczbie podłączanych urządzeń nie ma specjalnych upustów. Warto też skorzystać z oferowanej przez wszystkich sprzedawców możliwości przetestowania 30-dniowej bezpłatnej wersji.

Oprac. na podstawie IT Professional nr 1/2017
Magdalena Hornowska

Robocik WWSI