BYOD – Jak przygotować firmę na to, co nieuniknione?

Jakie oprogramowanie do zarządzania BYOD wybrać?

Od jakiegoś czasu na rynku dostępne jest oprogramowanie do zarządzania urządzeniami przenośnymi w firmie, które kładzie również nacisk na BYOD. Rozwiązania tego typu dostarczają zarówno firmy zajmujące się projektowaniem oprogramowania zabezpieczającego, jak również najwięksi producenci sprzętu i oprogramowania sieciowego, a także firmy specjalizujące się jedynie w rozwiązaniach do zarzadzania urządzeniami przenośnymi.

Fortinet BYOD

Firma Fortinet w urządzeniach z rodziny FortiGate pracujących pod kontrolą systemu FortiOS wprowadziła mechanizmy bezpieczeństwa związane z trendem BYOD. Ochrona mobilnych elementów infrastruktury składa się tutaj z trzech podstawowych części.

Zobacz również:

  • Najlepsze MDM-y do ochrony urządzeń mobilnych na 2023

Identyfikacja urządzeń przez system FortiOS, który rozpoznaje urządzenie oraz system pod jakim pracuje. Realizowane to jest dwoma kanałami. Przy użyciu agentów zainstalowanych na urządzeniach przenośnych. Aplikacja FortiClient skutecznie wspomaga i zabezpiecza pracę systemów mobilnych, szczególnie przy połączeniach zdalnych. Zainstalowanie agentów na urządzeniach daje administratorom kontrolę nad urządzeniem poza siecią firmową, ograniczając niebezpieczeństwo infekcji złośliwym oprogramowaniem oraz niekontrolowany wyciek danych. FortiClient umożliwia również zdalny dostęp do zasobów firmy poprzez bezpieczne połączenia VPN.

Druga metoda identyfikacji bez udziału agenta to uruchomienie mechanizmów rozpoznania na poziomie systemu FortiOS po zalogowaniu się urządzenia do sieci firmowej.

BYOD – Jak przygotować firmę na to, co nieuniknione?

FortiClient - Informacje ze statusem urządzenia

Kolejnym elementem jest kontrola dostępu. Gdy urządzenie zostanie rozpoznane, musi zostać przydzielone do odpowiedniej grupy zabezpieczeń. Dzięki temu administratorzy mają kontrolę nad odpowiednim poziomem dostępu do zasobów firmowych przez urządzenie przenośne. System FortiOS automatycznie przypisuje odpowiednie grupy w zależności od typu urządzenia i systemu operacyjnego. Oczywiście administratorzy mają możliwość tworzenia własnych grup oraz przydzielania urządzeń według własnych kryteriów.

Ostatnim elementem obsługi BYOD w systemach FortiOS jest ochrona zasobów, gdzie urządzeniom przyznawany jest odpowiedni profil bezpieczeństwa, który określa poziom kontroli aplikacji oraz filtrowania treści podczas korzystania z sieci. Funkcja web filteringu chroni punkty końcowe przed odwiedzaniem niebezpiecznych stron (np. zawierających złośliwe oprogramowanie lub wyłudzających informacje). Dzięki temu użytkownicy mogą bezpiecznie korzystać z Internetu nawet poza zasięgiem sieci korporacyjnej. Profile bezpieczeństwa można tworzyć dla całych grup urządzeń, ale również na poziomie pojedynczego systemu mobilnego.

Airwatch

Oprogramowanie Airwatch obsługuje wszystkie platformy mobilne i między innymi dzięki temu pozwala na łatwą i elastyczną implementację BYOD w infrastrukturze firmy. To jakie urządzenia zostaną dopuszczone do zasobów firmowych mogą określać sami administratorzy na podstawie białych i czarnych list. Działanie systemu Airwatch opiera się na działaniu aplikacji agenta. Urządzenie po pomyślnej autoryzacji zostaje automatycznie skonfigurowane w oparciu o typ użytkownika i rodzaj urządzenia. Bogate możliwości konfiguracyjne zapewniają połączenia z witrynami intranetowymi, aplikacjami i danymi firmowymi. Aplikacja zainstalowana na urządzeniu mobilnym pozwala również na realizację bezpiecznych połączeń VPN.

Funkcja monitorowania urządzeń i nadawania uprawnień została skonstruowana w taki sposób, aby możliwe było ich przyznawanie nie tylko przez dział IT. Dzięki samoobsługowemu portalowi osoba np. przełożony może samodzielnie przydzielać, bądź wyłączać dostęp do danych firmowych dla wybranych osób. Za pomocą tego samego portalu pracownicy mogą zarejestrować dodatkowe urządzenia, wyświetlać szczegółowe informacje o urządzeniu oraz wykonywać działania zdalnie.

Dzięki wbudowanym mechanizmom opartym na typie własności, oprogramowanie Airwatch potrafi rozdzielić dane firmowe od prywatnych. Taka konfiguracja pozwala na zapobieganie gromadzenia danych firmowych w obszarach prywatnych użytkownika. Ustalone zasady uniemożliwiają integrację prywatnej poczty, czy osobistych danych aplikacji w oprogramowaniu firmowym. Informacje takie jak lokalizacja GPS, informacje osobiste użytkownika, dane telekomunikacji pozostają prywatne.

Urządzenia objęte zarządzaniem aplikacją Airwatch mogą być skonfigurowane pod kątem czyszczenia danych w przypadku odejścia pracownika lub kradzieży sprzętu. Administratorzy mogą usunąć firmową pocztę, ustawienia sieci bezprzewodowych, VPN, a także aplikacje firmowe wraz z zawartością.

BYOD – Jak przygotować firmę na to, co nieuniknione?

AirWatch MDM Panel informacyjny


TOP 200