Bezpieczeństwo urządzeń mobilnych - podstawą dobre zarządzanie

Opracowana polityka bezpieczeństwa jest podstawą do wdrożenia mechanizmów technicznych, które mają zapewnić jej praktyczną realizację. Kluczowe są w tym wypadku dwa elementy: wdrożenie systemu do centralnego zarządzania urządzeniami mobilnymi - MDM (Mobile Device Management) oraz mechanizmów do zapobiegania wyciekom wrażliwych danych - DLP (Data Leak Prevention).

Zapewnienie odpowiedniego poziomu bezpieczeństwa w złożonym środowisku IT wymaga by wszystkie urządzenia końcowe, a więc również smartfony, tablety, notebooki były zarządzane w podobny sposób, przy wykorzystaniu jednej centralnej konsoli. W innym wypadku zapewnienie zadowalającego poziomu bezpieczeństwa systemu IT i jego zasobów staje się trudne lub nawet niemożliwe.

MDM daje kontrolę nad wszystkimi urządzeniami podłączanymi do sieci i powoduje że są one widoczne dla administratora systemu. Natomiast DLP pozwala na kontrolę na wyższym poziomie - aplikacji i danych niezależnie od urządzeń, które uzyskują dostęp do zasobów.

Zobacz również:

  • Dzięki nowym przepisom, walka z nadużyciami w komunikacji elektronicznej będzie łatwiejsza

Z technicznego punktu widzenia największym problemem jest to, że urządzenia mobilne mogą pracować nie tylko pod kontrolą różnych systemów - jak iOS, Android, Windows - ale również wielu ich wersji. Oprócz tego, inaczej niż w sieci LAN, każde urządzenie może zostać zainfekowane na zewnątrz w momencie, gdy nie ma dostępu do firmowej sieci, a malware uaktywnia się dopiero, gdy użytkownik loguje się do niej i zaczyna korzystać z zasobów.

Bezpieczeństwo urządzeń mobilnych - podstawą dobre zarządzanie

Typowe zagrożenia dla smartfonów i urządzeń mobilnych

Dodatkowym problemem jest sieć Wi-Fi, często wykorzystywana do uzyskania dostępu do zasobów przez urządzenia mobilne. W tym wypadku minimalnym zabezpieczeniem jest zapewnienie połączeń WPA2 z uwierzytelnianiem 802.1X. Niestety, standardowy proces konfiguracji takich połączeń oraz identyfikacji i autoryzacji jest skomplikowany i absorbujący dla użytkowników. Dlatego warto zwrócić uwagę na dostępne na rynku narzędzia pozwalające na automatyzację procesów uwierzytelniania.

Wspólną cechą większości narzędzi MDM są mechanizmy umożliwiające tworzenie spersonalizowanych programów, których uruchomienie w komputerze, tablecie lub smartfonie pozwala na automatyczna konfigurację kablowych lub bezprzewodowych połączeń z firmową siecią zgodnie z polityką bezpieczeństwa. Z reguły oprogramowanie MDM ma też funkcję pozwalającą na instalację w urządzeniach klienckich certyfikatów firmowego serwera RADIUS. Poza podstawowymi, niektóre narzędzia oferują też więcej funkcji, na przykład umożliwiają instalację aplikacji znajdujących się w firmowym repozytorium, modyfikację ustawień serwera proxy wykorzystywanego przez przeglądarkę, instalację sterowników drukarek sieciowych lub udostępnianie aktualizacji oprogramowania.

Programy konfiguracyjne mogą być udostępniane przez system MDM w różny sposób: przez stronę internetową, firmowy portal, dedykowane połączenie Wi-Fi z własnym SSID, a także przy wykorzystaniu płyt CD/DVD lub pamięci flash.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200