Bezpieczeństwo aplikacji mobilnych
- 13.11.2012
Aplikacja współpracująca z systemem ERP powinna być połączona z firmową siecią. Sposób połączenia i zastosowane rozwiązania techniczne wpływają na bezpieczeństwo pracy aplikacji mobilnych.
Kilka lat temu producenci przygotowywali aplikacje magazynowe lub mobilną sprzedaż w ten sposób, że wymiana danych odbywała się offline podczas synchronizacji urządzenia, ale obecnie dominuje dostęp mobilny przez sieć IP. Dostęp za pomocą sieci komórkowych jest tani i powszechniy, opracowano również sposoby zapewnienia bezpieczeństwa transmisji danych.
Podstawowym zabezpieczeniem stosowanym przez firmy korzystające z mobilnych modułów ERP jest utworzenie wirtualnego kanału komunikacji i szyfrowanie połączenia. Możliwe są trzy podejścia: tradycyjny VPN, usługa operatora komórkowego oraz specjalizowane narzędzia instalowane w smartfonach.
Zobacz również:
- Trendy i wyzwania dla przedsiębiorców w 2024 roku – ekspercka analiza Comarch
- Ta ustawa przybliża moment, w którym TikTok zostanie zablokowany w USA
- Uwierzytelnianie bez haseł – 10 rozwiązań
Firmowy VPN
Wirtualne sieci prywatne realizowane są w obrębie urządzeń firmowych za pomocą technologii IPSec lub SSL VPN, przy czym połączenie jest terminowane na koncentratorze kontrolowanym przez dział IT przedsiębiorstwa. Metoda jest niedroga, niezawodna i sprawdzona przez lata. Praktycznie wszyscy dostawcy urządzeń sieciowych oferują koncentratory VPN, które potrafią współpracować z urządzeniami mobilnymi, niekiedy za pomocą osobnych aplikacji (Check Point, Cisco) udostępnianych w sklepach z aplikacjami. Wykorzystanie VPN, chociaż proste, wymaga zestawienia połączenia do firmowego koncentratora przed uruchomieniem aplikacji.
- Wiele firm ma VPN dla laptopów
- Tunel jest zarządzany przez firmę zgodnie z polityką bezpieczeństwa
- Praktycznie każdy telefon klasy smartfon można tak połączyć
- Bezpieczne połączenie z hotspotów i przy połączeniu komórkowym
- Można wykorzystać także do innych aplikacji, np. do poczty czy intranetu
- Niezbędny zakup licencji lub oprogramowania- Nakład pracy związany z zarządzaniem przez IT
- Nie działa z niektórymi hotspotami
- Konieczność zestawienia VPN przed uruchomieniem aplikacji
Tunel od operatora
O wiele prostszym sposobem jest zakup usługi firmowego VPN realizowanego przez operatora z dedykowanym punktem dostępu APN. Wtedy każda transmisja danych inicjowana przez urządzenie mobilne będzie przekazywana do firmowej podsieci, w której można dokonać inspekcji ruchu i wymusić założenia polityki bezpieczeństwa. W ten sposób wszystkie działania odbywają się w obrębie sieci firmowej (nie ma innej metody połączenia z aplikacją biznesową), a zatem maleje ryzyko utraty danych tą drogą. Niestety, takie rozwiązanie nie obejmuje kontroli sieci Wi-Fi, a jedynie transmisję danych realizowaną przez GPRS/EDGE/UMTS.
- Bezobsługowa konfiguracja, za całość usługi odpowiada operator- Duże bezpieczeństwo transmisji danych dzięki prywatnemu APN
- Działa z każdym telefonem, nie tylko klasy smartfon
- Działa z każdą usługą i aplikacją korzystającą z połączeń IP
- Działa tylko w połączeniu komórkowym GPRS/EDGE/UMTS- Wyższy koszt w porównaniu ze zwykłym pakietem transmisji danych
- Bardzo wysokie koszty przy roamingu - nie można skorzystać z hotspotów
- Koncentrowanie tunelu od operatora do firmy, co często wymaga zakupu łącza od tego samego operatora mobilnego
Tunel i kontener w smartfonie
Ostatnio pojawiła się jeszcze jedna opcja dla połączeń, polegająca na wykorzystaniu technologii, które oferuje mobilna wersja oprogramowania Citrix Receiver. Aplikacja tworzy bezpieczny kontener wewnątrz urządzenia mobilnego i umożliwia dystrybucję aplikacji i połączenie do infrastruktury firmowej bez konieczności ręcznego zestawiania połączeń VPN. Cała komunikacja jest szyfrowana, a zawartość kontenera jest zarządzana przez dział IT. Rozwiązanie działa na platformach iOS i Android, wymaga po drugiej stronie wdrożenia Cloud Gateway.
- Bardzo dobra konfiguracja całego środowiska, ze zdalnym usuwaniem aplikacji włącznie
- Działa niemal z każdym połączeniem internetowym (wyjątkiem są niektóre hotspoty na lotniskach)
- Ochrona zarówno kodu samej aplikacji, jak i komunikacji
- Dostęp do danych firmowych w spójny sposób
- Dostarczenie aplikacji dla smartfona lub dostęp przez usługi terminalowe, zależnie od potrzeb
- Producent systemu operacyjnego smartfona nie ma kontroli nad instalowaniem aplikacji
- Koszt zakupu rozwiązań firmy Citrix- Uzależnienie od jednego dostawcy (vendor lock-in), gdyż w tej dziedzinie nie ma jeszcze konkurencji
- W obecnej wersji ograniczenie do platform Apple iOS i Google Android