Bezpieczeństwo aplikacji mobilnych

Aplikacja współpracująca z systemem ERP powinna być połączona z firmową siecią. Sposób połączenia i zastosowane rozwiązania techniczne wpływają na bezpieczeństwo pracy aplikacji mobilnych.

Kilka lat temu producenci przygotowywali aplikacje magazynowe lub mobilną sprzedaż w ten sposób, że wymiana danych odbywała się offline podczas synchronizacji urządzenia, ale obecnie dominuje dostęp mobilny przez sieć IP. Dostęp za pomocą sieci komórkowych jest tani i powszechniy, opracowano również sposoby zapewnienia bezpieczeństwa transmisji danych.

Podstawowym zabezpieczeniem stosowanym przez firmy korzystające z mobilnych modułów ERP jest utworzenie wirtualnego kanału komunikacji i szyfrowanie połączenia. Możliwe są trzy podejścia: tradycyjny VPN, usługa operatora komórkowego oraz specjalizowane narzędzia instalowane w smartfonach.

Zobacz również:

Firmowy VPN

Wirtualne sieci prywatne realizowane są w obrębie urządzeń firmowych za pomocą technologii IPSec lub SSL VPN, przy czym połączenie jest terminowane na koncentratorze kontrolowanym przez dział IT przedsiębiorstwa. Metoda jest niedroga, niezawodna i sprawdzona przez lata. Praktycznie wszyscy dostawcy urządzeń sieciowych oferują koncentratory VPN, które potrafią współpracować z urządzeniami mobilnymi, niekiedy za pomocą osobnych aplikacji (Check Point, Cisco) udostępnianych w sklepach z aplikacjami. Wykorzystanie VPN, chociaż proste, wymaga zestawienia połączenia do firmowego koncentratora przed uruchomieniem aplikacji.

Bezpieczeństwo aplikacji mobilnych
- Sprawdzona technologia, najważniejsze błędy zostały dawno wyeliminowane

- Wiele firm ma VPN dla laptopów

- Tunel jest zarządzany przez firmę zgodnie z polityką bezpieczeństwa

- Praktycznie każdy telefon klasy smartfon można tak połączyć

- Bezpieczne połączenie z hotspotów i przy połączeniu komórkowym

- Można wykorzystać także do innych aplikacji, np. do poczty czy intranetu

Bezpieczeństwo aplikacji mobilnych
- Niezbędny zakup licencji lub oprogramowania

- Nakład pracy związany z zarządzaniem przez IT

- Nie działa z niektórymi hotspotami

- Konieczność zestawienia VPN przed uruchomieniem aplikacji

Tunel od operatora

O wiele prostszym sposobem jest zakup usługi firmowego VPN realizowanego przez operatora z dedykowanym punktem dostępu APN. Wtedy każda transmisja danych inicjowana przez urządzenie mobilne będzie przekazywana do firmowej podsieci, w której można dokonać inspekcji ruchu i wymusić założenia polityki bezpieczeństwa. W ten sposób wszystkie działania odbywają się w obrębie sieci firmowej (nie ma innej metody połączenia z aplikacją biznesową), a zatem maleje ryzyko utraty danych tą drogą. Niestety, takie rozwiązanie nie obejmuje kontroli sieci Wi-Fi, a jedynie transmisję danych realizowaną przez GPRS/EDGE/UMTS.

Bezpieczeństwo aplikacji mobilnych
- Bezobsługowa konfiguracja, za całość usługi odpowiada operator

- Duże bezpieczeństwo transmisji danych dzięki prywatnemu APN

- Działa z każdym telefonem, nie tylko klasy smartfon

- Działa z każdą usługą i aplikacją korzystającą z połączeń IP

Bezpieczeństwo aplikacji mobilnych
- Działa tylko w połączeniu komórkowym GPRS/EDGE/UMTS

- Wyższy koszt w porównaniu ze zwykłym pakietem transmisji danych

- Bardzo wysokie koszty przy roamingu - nie można skorzystać z hotspotów

- Koncentrowanie tunelu od operatora do firmy, co często wymaga zakupu łącza od tego samego operatora mobilnego

Tunel i kontener w smartfonie

Ostatnio pojawiła się jeszcze jedna opcja dla połączeń, polegająca na wykorzystaniu technologii, które oferuje mobilna wersja oprogramowania Citrix Receiver. Aplikacja tworzy bezpieczny kontener wewnątrz urządzenia mobilnego i umożliwia dystrybucję aplikacji i połączenie do infrastruktury firmowej bez konieczności ręcznego zestawiania połączeń VPN. Cała komunikacja jest szyfrowana, a zawartość kontenera jest zarządzana przez dział IT. Rozwiązanie działa na platformach iOS i Android, wymaga po drugiej stronie wdrożenia Cloud Gateway.

Bezpieczeństwo aplikacji mobilnych
- Bardzo dobra konfiguracja całego środowiska, ze zdalnym usuwaniem aplikacji włącznie

- Działa niemal z każdym połączeniem internetowym (wyjątkiem są niektóre hotspoty na lotniskach)

- Ochrona zarówno kodu samej aplikacji, jak i komunikacji

- Dostęp do danych firmowych w spójny sposób

- Dostarczenie aplikacji dla smartfona lub dostęp przez usługi terminalowe, zależnie od potrzeb

- Producent systemu operacyjnego smartfona nie ma kontroli nad instalowaniem aplikacji

Bezpieczeństwo aplikacji mobilnych
- Koszt zakupu rozwiązań firmy Citrix

- Uzależnienie od jednego dostawcy (vendor lock-in), gdyż w tej dziedzinie nie ma jeszcze konkurencji

- W obecnej wersji ograniczenie do platform Apple iOS i Google Android

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200