Pięć kroków do bezpiecznego BYOD

Znalezienie kompromisu pomiędzy umożliwieniem pracownikom swobodnego, zdalnego dostępu do korporacyjnych zasobów a zapewnieniem bezpieczeństwa i zgodności z przepisami prawa to trudne zadanie dla każdej organizacji planujące wdrożenie mobilności i BYOD.

Biorąc pod uwagę różnorodność urządzeń, które mogą łączyć się z firmową siecią, oraz systemów operacyjnych, ryzyko, na jakie są narażone firmowe dane i aplikacje, wzrasta wykładniczo. Według ostatniego raportu Dell Global Security Survey, osoby odpowiedzialne za podejmowanie decyzji w obszarze IT wskazują BYOD jako podstawową przyczynę wielu włamań. Aż 57 % ankietowanych wskazało rosnące wykorzystanie urządzeń mobilnych jako główny problem bezpieczeństwa w nadchodzących pięciu latach.

Jak w większości przypadków, im większe restrykcje się nakłada, tym bardziej prawdopodobne, że z natury “buntowniczy” użytkownicy poszukują sposobów, aby obejść ograniczenia i uzyskać dostęp do pożądanych zasobów. To niestety wystawia na niebezpieczeństwo poufne dane. Aby zminimalizować ryzyko i zmaksymalizować korzyści płynące z mobilności, można wskazać pięć zasad dotyczących wdrażania zabezpieczeń, które umożliwią pracownikom bezpieczne wykonywanie obowiązków na wybranych przez nich, prywatnych urządzeniach.

Zobacz również:

  • Najlepsze MDM-y do ochrony urządzeń mobilnych na 2023
  • Dzięki tej umowie polska policja zyska wiedzę i narzędzia zapobiegające cyfrowym zagrożeniom

Optymalizacja sieci

Stworzenie odrębnej sieci dla urządzeń mobilnych umożliwia organizacji obsługę zadań wymagających dużych przepustowości, jak streaming wideo, a jednocześnie zapewnia, że wszystkie prywatne urządzenia oraz działające w nich aplikacje mobilne zostaną zweryfikowane zgodnie z korporacyjnymi regułami, zanim uzyskają dostęp do firmowych danych. W szczególności firmy mogą stworzyć podstawową regułę bezpieczeństwa, która umożliwi dostęp do firmowych danych i wybranej części korporacyjnej sieci, a jednocześnie będzie zapobiegać wyciekowi danych z urządzeń mobilnych. Dodatkowo, urządzenia prywatne mogą być weryfikowane przed przyłączeniem do firmowej sieci.

Reguły zdalnego dostępu

Konfiguracja bezpiecznego zdalnego dostępu z urządzeń mobilnych to podstawa ochrony firmowych danych przed wystawieniem na zagrożenia mobilne. Po pierwsze, należy się upewnić, czy pracownicy używają silnych, trudnych do złamania haseł umożliwiających dostęp do systemu operacyjnego czy aplikacji – jest to pierwsza linia obrony przed kradzieżą danych, gdyby urządzenie zaginęło. Po drugie, należy wdrożyć rozwiązanie zapewniające bezpieczny zdalny dostęp, które będzie korzystało z kontekstowego uwierzytelniania, mechanizmów kontroli dostępu do sieci (NAC) oraz wirtualnej sieci prywatnej. Te funkcje będą dawały dostęp tylko uprawnionym użytkownikom i aplikacjom oraz zweryfikowanym urządzeniom. System bezpiecznego dostępu z takimi funkcjami zredukuje ryzyko złamania zabezpieczeń urządzenia czy aplikacji mobilnej, co może być początkiem większego ataku na zasoby informatyczne organizacji. Ponadto chroni przed kradzieżą danych.

Równie ważna jest edukacja użytkowników, aby byli świadomi, jakich zachowań unikać, aby nie wystawiać firmowych danych na niepotrzebne ryzyko. Przykładowo, pracownicy powinni być poinstruowani, żeby unikać hotspotów Wi-Fi bez włączonego połączenia VPN. Dodatkowo, działy IT powinny wdrożyć system zdalnego zarządzania na wszystkich urządzeniach, aby pilnować instalacji aktualizacji czy łatek bezpieczeństwa, które mogą być instalowane automatycznie na smartfonach, tabletach i laptopach. To wyeliminuje możliwość wykorzystania luk bezpieczeństwa, dla których zostały już stworzone poprawki.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200