10 porad pozwalających zamienić Android w biznesowy telefon
- Janusz Chustecki,
- 29.04.2011, godz. 12:41
Nawet jeśli firma nie wspiera oficjalnie Androida, to jest całkiem prawdopodobne, że niemała grupa pracowników znajdzie jakiś sposób na podłączenie się za pomoca smartfonu pracującego pod kontrolą tego systemu do zasobów firmy.
Nie da się ukryć, że aby można było korzystać z niego tak bezpiecznie i łatwo zarządzać jak np. terminalami BlackBerry, Android wymaga wdrożenia kilku poprawek, jednak już po zastosowaniu kilku "sztuczek" możemy go zamienić w bardzo wydajny i przyzwoicie zarządzalny smartfon.
<b>Blokada ekranu</b>
Telefony biznesowe powinny wspierać wiele opcji bezpieczeństwa. Niektóre z nich są rozbudowane, ale też takie, które łatwo zastosować. Zacznijmy więc od bardzo prostej rzeczy. Większość użytkowników odblokowuje ekran, przesuwając po nim palec ku dołowi. Jest to domyślne ustawienie, które możemy zmienić.
Wystarczy wybrać opcję "Bezpieczeństwo", następnie "Ustawienia" i skonfigurować smartfon tak, aby ekran można było odblokować w inny sposób (np. po wpisaniu numeru PIN).
<b>Antywirus</b>
Biorąc pod uwagę fakt, że mobilna platforma Android może być też zaatakowana przez złośliwe oprogramowanie, powinniśmy się upewnić, że na naszym smartfonie rezyduje odpowiedni program antywirusowy. Mamy tu wiele opcji do wyboru, także bezpłatnych, takich jak np. program <a href="http://www.droidsecurity.com/" target="new">DroidSecurity</a> czy <a href="https://www.mylookout.com/ " target="new">Lookout Mobile</a>.
<b>Rozbudowane mechanizmy uwierzytelniania użytkowników</b>
Na rynku istnieje wiele narzędzi oferowanych przez niezależnych dostawców oprogramowania (takich jak <a href="http://www.gosecureauth.com/solutions/mobile/android.aspx" target="new">SecureAuth</a> czy <a href="http://www.phonefactor.com/" target="new">PhoneFactor</a>), które oferują rozbudowane mechanizmy uwierzytelniania użytkowników. Gwarantują one aplikacjom biznesowym bezpieczeństwo, zapewniając do nich dostęp tylko określonym użytkownikom. Oprogramowanie SecureAuth może nawet współpracować z usługą ActiveDirectory, zarządzając dzięki temu tożsamościami mobilnych użytkowników w taki sposób, jakby byli przyłączeni do danej sieci LAN.
<b>Korzystamy z usług narzędzi MDM (Mobile Device Management)</b>
Czy Android jest w stanie wspierać bardziej zaawansowane funkcje, takie jakie oferuje oprogramowanie BES? Prócz tych omawianych na poprzednim slajdzie, mamy też dodatkowe możliwości. Android to otwarta platforma i użytkownicy mogą tu korzystać również z wielu narzędzi MDM (Mobile Device Management) opracowywanych przez niezależnych dostawców oprogramowania (takich jak Goud Technology czy Sybase).Korzystając z tych narzędzi użytkownik może szyfrować dane, definiować hasła dostępu do aplikacji, wymazywać ze smartfonu zdalnie dane, definiować polityki bezpieczeństwa, itp.
<b>Zarządzanie politykami bezpieczeństwa Android przy użyciu Google Apps</b>
Chociaż Android nie wspiera ponad 450 polityk bezpieczeństwa, tak jak to robi BlackBerry, to dzięki Google Apps system Android oferuje w tym obszarze niemało opcji. <a href="http://www.google.com/support/a/bin/answer.py?hl=en&answer=1056433" target="new">Google Apps Device Policy Administration</a> daje administratorom możliwość wymuszania takich polityk bezpieczeństwa, jak hasła, szyfrowanie danych czy definiowanie czasów wygaśnięcia ekranu. Są tu też opcje pozwalające wymazywać zdalnie dane znajdujące się na zgubionym czy skradzionym smartfonie.
<b>Określamy najstarszą wersję systemu operacyjnego, jaką będziemy wspierać</b>
Chociaż rynek oferuje wiele różnych narzędzi do zarządzania urządzeniami mobilnymi, to jeden z największych problemów, z którym musi sobie poradzić każdy administrator wiąże się z tym, że nie dysponuje on gotowymi do użycia zestawami polityk bezpieczeństwa, które wspierają każdą wersję systemu operacyjnego.
Problem ten dotyczy nie tylko Androida ale również iPhonów. Dobrze jest wtedy ustalić pewną granicę (chodzi o wersję systemu operacyjnego), poniżej której nie schodzimy. W przypadku smartfonów Adroid może to być wersja 2.2, a smartfonów iPhone, wersja 4 systemu iOS.
<b>Bezpieczna i zintegrowana z systemem korporacyjnym poczta e-mail</b>
W przypadku systemu Android rolę klienta pocztowego pełni oprogramowanie Gmail. Użytkownicy korzystają najczęściej z usług tego programu celem uzyskania dostępu do korporacyjnego konta pocztowego. To wystarczy, aby odczytać szybko pocztę będąc w drodze, ale za mało, jeśli chcemy się zintegrować z oprogramowaniem Microsoft Exchange.
Rolę mobilnego klienta Exchange może pełnić oprogramowanie TouchDown, oferujące użytkownikowi całą gamę bardziej zaawansowanych opcji (email, kalendarz, kontakty, zadania i notatki). W systemie Android istnieje jedna poważna luka bezpieczeństwa - brak wsparcia dla szyfrowanego systemu plików. TouchDown akceptuje natomiast większość polityk bezpieczeństwa definiowanych przez Exchange Server (w tym szyfrowanie kart SD, kody PIN i hasła).
<b>Instalujemy dodatkowe funkcjonalności PIM (Personal Information Manager)</b>
Aplikacja pocztowa systemu Android nie wspiera niestety wielu biznesowych opcji, takich jakie oferuje desktopowe oprogramowanie Outlook. Do opcji takich można uzyskać dostęp po zainstalowaniu na smartfonie oprogramowania DejaOffice. Są to funkcje pozwalające np. wprowadzać różne kolory do kalendarza czy łączyć kontakty z zaplanowanymi spotkaniami umieszczonymi w kalendarzu.
<b>Wirtualizujemy zasoby</b>
Technologię partycjonowania zasobów wspiera wiele mobilnych aplikacji, chroniąc np. w ten sposób dane. To dobra metoda, ale nie zawsze skuteczna, tym bardziej iż wielu użytkowników smartfonów przełącza się często między aplikacjami osobistymi i korporacyjnymi, a wtedy dostęp do poufnych danych mogą uzyskać nieupoważnione do tego osoby. Można wtedy skorzystać z oprogramowania Red Bend Software, które pozwala uruchomić korporacyjną wersję systemu Android jako wirtualną maszynę. Biznesowy OS jest wtedy zupełnie odseparowany od osobistego systemu operacyjnego.
<b>Optymalizujemy wprowadzanie danych</b>
Android jest krytykowany za to, że nie ma fizycznej klawiatury. Użytkownik może jednak skorzystać z oprogramowania Swype, które wspiera metodę polegającą na przeciąganiu palca po literach widocznych na ekranie dotykowym smartfonu.
Kolejną możliwością optymalizacji jest oprogramowanie pozwalające szybko wprowadzać dane: Voice Actions. Po zainstalowaniu tego programu można za pomocą poleceń głosowych otwierać strony internetowe. W ten sam sposób można wysyłać pocztę, wiadomości SMS czy przeszukiwać internet.
Computerworld dostarcza najświeższe informacje, opinie, prognozy i analizy z branży IT w Polsce i na świecie.
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]