Najlepszą obroną firmy przed utratą poufnych danych mobilnych jest skuteczne rozwiązanie służące do zarządzania mobilnością w przedsiębiorstwie – stwierdza Adeshni Rohit, Business Unit Manager w Cisco w Axiz.

Coraz większą popularność zyskują rozwiązania, służące do zarządzania mobilnością w przedsiębiorstwie (EMM). Jedną z głównych przyczyn tego zjawiska jest trend BYOD ( „Bring Your Own Device” ), który utrzymuje się wśród wiodących zjawisk technologicznych w biznesie. Zgodnie z nim firmy zezwalają swoim pracownikom na korzystanie z telefonów osobistych, prywatnych komputerów i tabletów w miejscu pracy.

Rohit dodaje, że prawie każda organizacja pozwala obecnie niektórym pracownikom na pracę zdalną przy użyciu własnych narzędzi IT, a badania wskazują, że tendencja ta stale rośnie. Ponieważ urządzenia te znajdują się poza kontrolą działu IT, firmy muszą znaleźć taki sposób zarządzania ich użytkowaniem, który pozwoli na zmniejszenie ryzyka w kwestii bezpieczeństwa i zapewni ich kompatybilność. Wraz z BYOD upowszechnia się mobilny dostęp do zasobów firmowych. Zatem sposób, w jaki organizacje na całym świecie podchodzą do bezpieczeństwa miejsca pracy musi ulec zmianie.

„Pracownicy pracujący w domu lub w drodze potrzebują dostępu do danych firmy z dowolnego miejsca i z dowolnego urządzenia. Uzyskują dostęp do biznesowych wiadomości e-mail, aplikacji i plików z wielu urządzeń, co powoduje poważny problem bezpieczeństwa w dziale technicznym. Specjaliści IT muszą w tej sytuacji znaleźć sposób, aby zapewnić bezpieczeństwo danych biznesowych, a zarazem wspierać elastyczność pracowników. Urządzenia mobilne są trudniejsze do śledzenia. Gubią się lub mogą zostać skradzione. Trudniej jest je aktualizować. W dodatku używają własnych, niezatwierdzonych aplikacji.”

TSplus 2FA Uwierzytelnianie dwustopniowe dodaje dodatkową warstwę bezpieczeństwa do korporacyjnego portalu internetowego i uniemożliwia dostęp do sesji użytkowników, nawet jeśli ktoś zna ich hasło.

Od czego więc zacząć? Rohit sugeruje, że punktem wyjścia musi być ocena ryzyka takiego mobilnego modelu biznesowego. „Zespół techniczny musi wziąć pod uwagę bardzo realny poziom ryzyka stwarzanego przez użytkowników mobilnych. I tak jak w przypadku każdego kompromisu między łatwością użycia a bezpieczeństwem, usunięcie wszystkich zagrożeń jest po prostu niemożliwe. Firma musi określić poziom ryzyka, które będzie w stanie podjąć, a następnie zdecydować, jak najlepiej chronić swoje cenne zastrzeżone i wrażliwe dane”.

Według niej firmy, które są zaniepokojone możliwością naruszeń, mogą ograniczyć dostęp do krytycznych aplikacji lub zapewnić mobilny dostęp do danych za pośrednictwem szyfrowanych wirtualnych sieci prywatnych (VPN) lub bezpiecznych połączeń, zapobiegając śledzeniu lub przechwytywaniu szczegółów ruchu przez połączenia, które mogą być niebezpieczne. „Bardzo wrażliwe dane nigdy nie powinny być przechowywane w miejscu, do którego jest łatwy dostęp, ponieważ zdarza się, że hasło lub adres sieciowy mogą zostać złamane. Osoby odpowiedzialne za poufne dane muszą je chronić i uważnie śledzić wszelkie luki, które mogły zostać przeoczone. ”

Innym sposobem zabezpieczenia danych na urządzeniach mobilnych jest ich szyfrowanie, dodaje Rohit. Dane, które są przedmiotem operacji mobilnych muszą być szyfrowane, aby zapobiec nieautoryzowanemu ich przechwyceniu lub dostępowi. Podobnie dane przechowywane na urządzeniach również muszą być szyfrowane. Firmy dbające o bezpieczeństwo muszą upewnić się, że ich sieci są szyfrowane, a dane firmowe nie mogą dostać się w niepowołane ręce. Jednak mnóstwo urządzeń pracowniczych i różnych systemów operacyjnych rozprasza ekosystem szyfrowania i powoduje, że scentralizowana kontrola jest uciążliwym procesem. Po raz kolejny trzeba zachować równowagę między bezpieczeństwem a użytecznością.

„Jest w końcu czynnik ludzki” – wyjaśnia Rohit. „Obecnie powszechną maksymą jest stwierdzenie, że największe zagrożenie dla Twojej firmy czyha prawdopodobnie w biurze za ścianą. Pracownicy często nie zdają sobie sprawy z podstawowej higieny bezpieczeństwa i rutynowo łamią protokoły bezpieczeństwa zupełnie bez zastanowienia, na przykład pozostawiając w przypadkowych miejscach dyski flash, dzieląc się hasłami lub uzyskując dostęp do poufnych danych z niezabezpieczonych sieci WiFi w kawiarniach. Gdy pracownicy używają urządzeń wydanych przez firmę, dział techniczny ma większą kontrolę nad bezpieczeństwem mobilnym, ale nawet ta kontrola nie jest niezawodna, firma nie może zagwarantować, że członkowie personelu nie będą używać swoich urządzeń w sposób, który potencjalnie naraża wrażliwe dane firmy. ”

Ostatecznie najlepszą obroną firmy przed utratą wrażliwych danych mobilnych w wyniku naruszenia lub zaniedbania jest posiadanie rozwiązania do zarządzania mobilnością w przedsiębiorstwie (EMM). EMM daje organizacji pełną kontrolę nad zdalnymi urządzeniami, w tym zdalnymi aktualizacjami oprogramowania, kontrolą ustawień urządzeń, śledzeniem urządzeń, a nawet możliwością zdalnego wyłączania, odblokowywania lub całkowitego czyszczenia urządzenia. Jest to również najskuteczniejszy sposób zagwarantowania zgodności z polityką bezpieczeństwa firmy. Można za jego pomocą określić co, kiedy i kto podejmuje działania, podkreśla Rohit.

Bez EMM, zespół techniczny musiałby stworzyć kompleksowy, szczegółowy obraz bezpieczeństwa sieci, co wiązałoby się wielogodzinną analizą wielu źródeł danych i ręcznym korelowaniem różnych typów danych – mówi Rohit. „To podejście jest uciążliwe i fragmentaryczne, pozostawiające wiele miejsca na błędy i niedopatrzenia. Aby naprawdę poradzić sobie z zarządzaniem mobilną siłą roboczą i uzyskać kontrolę nad podejrzanymi lub niestandardowymi działaniami w ich sieciach oraz punktami końcowymi, firmy potrzebują EMM. Jest to konieczne, aby zmaksymalizować swój wgląd we wszystko, co dzieje się w ich sieciach i wprowadzić bariery, które zapobiegną przedostawaniu się zagrożeń poprzez sieć. ”

Rohit zastrzega jednak: „Nie wszystkie platformy EMM są sobie równe. Kompleksowa platforma EMM musi oferować wszystkie możliwości potrzebne do wdrożenia mobilnego, w tym kontrolę urządzeń, aplikacji i zawartości na jednej, zunifikowanej platformie. Musi mieć możliwość kontrolowania i moderowania urządzeń dozwolonych w sieci, zgodnie z ich stanem bezpieczeństwa. Musi obsługiwać wszystkie systemy operacyjne i urządzenia oraz musi być przygotowana do obsługi nowych urządzeń, gdy te wejdą na rynek.”

Technologia EMM daje firmom możliwość zarządzania całym ekosystemem mobilnym, dając im większą kontrolę nad tym, które urządzenia łączą się z siecią oraz jakie aplikacje, dane i usługi konsumują pracownicy. „Mobilna siła robocza będzie się powiększać. Praktyka korzystania z telefonów osobistych w kontekście realizacji zadań pracowniczych jest już praktycznie wszechobecne. Dzięki odpowiedniej kontroli firmy będą mogły lepiej korzystać z ogromnych możliwości oferowanych przez telefon komórkowy, gwarantując jednocześnie ochronę wrażliwych informacji i zasobów ”, Podsumowuje Rohit.

źródło: www.itweb.co.za

grafika: www.freepik.com

HTML Snippets Powered By : XYZScripts.com