Bezpieczeństwo na wynos

Ochrona urządzeń mobilnych jest jednym z zadań, z którymi muszą zmierzyć się specjaliści IT w dobie konsumeryzacji. Dotyczy to także prywatnych smartfonów w firmowej sieci.

Mimo opinii nadal rozpowszechnianych przez przeciwników, trend związany z wykorzystywaniem prywatnych urządzeń do pracy jest na tyle silny, że nie można go ignorować. W większości przedsiębiorstw łączenia różnych danych i urządzeń nie da się ominąć, a może on przybierać dwie formy: gdy użytkownik chce korzystać z własnego sprzętu do pracy (bring your own device) lub gdy chce korzystać z firmowego sprzętu do prywatnych zadań (bring your own data). Oba podejścia są związane z zagrożeniem dla firmy, dlatego wymagają podejmowania działań, które zminimalizują ryzyko.

Urządzenie wasze, praca nasza

Wykorzystywanie prywatnych urządzeń do pracy w firmie jest jednym z ważniejszych wyzwań dla IT. Wiąże się z koniecznością obsługi urządzeń różnych dostawców, o różnych systemach operacyjnych, eksploatowanych w różnych warunkach - pojawiają się problemy z obsługą wszystkich kombinacji. Oprócz zagadnień technicznych występują także problemy prawne - aby zapewnić bezpieczeństwo firmowym danym, niezbędne jest zarządzanie urządzeniem, a to oznacza konieczność wyczyszczenia telefonu, jeśli firma uzna to za konieczne. Chociaż działania ograniczają się do przypadku kradzieży lub rozwiązania umowy o pracę z danym pracownikiem, zniszczenie danych pozostaje faktem. Możliwość zdalnego wyczyszczenia telefonu, który nie jest własnością firmy, jest problematyczna ze względów prawnych, gdyż bez zgody pracownika podpada pod celowe niszczenie danych na urządzeniu. Dlatego niektóre przedsiębiorstwa decydują się na załącznik do umowy o pracę, który zakłada zgodę pracownika na zdalne wyczyszczenie urządzenia w określonych warunkach.

Zobacz również:

Przynieś swoje dane

Odmienną strategię prezentują organizacje, które zezwalają na przechowywanie prywatnych danych na firmowym urządzeniu. Użytkownik prywatnego urządzenia, np. smartfona, może korzystać z niego do prywatnych wiadomości e-mail, mieć prywatne kontakty oraz pliki i niektóre aplikacje dozwolone przez IT. Samo urządzenie pozostaje własnością firmy, dlatego można nim zarządzać zgodnie z zasadami zapisanymi w polityce bezpieczeństwa. Niektóre narzędzia oferują selektywne czyszczenie urządzenia, dzięki czemu w razie potrzeby tylko pewna część danych zostanie usunięta. Podejście związane ze składowaniem części informacji na firmowym sprzęcie może być wygodniejsze dla użytkownika od korzystania z własnego urządzenia, gdyż w przypadku smartfonów wszystkie kontakty i wiadomości są odkładane na firmowy serwer i przy ich utracie będą odtworzone razem z firmowymi. Dopóki umowa o pracę będzie rozwiązywana z pracownikiem w normalnych warunkach, ma on czas na skopiowanie swoich prywatnych danych poza firmowe urządzenia.

Firmowy kontener

Na rynku jest już rozwiązanie wirtualizacyjne, które umożliwia uruchomienie firmowych aplikacji w urządzeniu niekontrolowanym przez dział IT. Oprogramowanie firmy Citrix umożliwia wdrożenie bezpiecznego środowiska utworzonego wewnątrz smartfona z systemem iOS lub Android i dostarczenie do niego firmowych aplikacji. Podstawowe narzędzia pracujące wewnątrz takiego kontenera to klient poczty elektronicznej i przeglądarka internetowa, przy czym ruch z aplikacji jest kierowany do firmowej infrastruktury w szyfrowanym kanale VPN. Metoda wymaga jednak znacznych nakładów na oprogramowanie.

Poczta i przeglądarka tylko do firmy

Poczta elektroniczna jest podstawową usługą, z której korzystają pracownicy, i firma udostępnia ją na smartfonach w pierwszej kolejności, użytkownicy chcą także korzystać z przeglądarki internetowej. Aby ochronić smartfony przed atakami, warto wdrożyć oprogramowanie, które zapewni routing poczty elektronicznej przez firmowy serwer. Ochrona przeglądarki jest o wiele trudniejsza w telefonach z systemem Apple iOS, gdyż nie ma tam API dla programu antywirusowego. Jedynym wyjściem jest użycie innej przeglądarki, zbudowanej w taki sposób, by sprawdzała obiekty przed ich pobraniem za pomocą usługi świadczonej w chmurze przez dostawcę oprogramowania (takie narzędzie ma firma Trend Micro), a następnie zablokowanie Safari. W telefonach z systemem Google Android jest to prostsze, ale sam system jest celem coraz częstszych ataków i ryzyko infekcji jest znacznie wyższe niż w przypadku systemów BlackBerry OS i iOS.

Jak dobrać urządzenie do potrzeb użytkownika

Ponieważ nie wszystkie urządzenia mobilne charakteryzują się porównywalnym poziomem bezpieczeństwa i możliwościami zdalnego zarządzania, strategia zakłada dostosowanie platformy do wymagań związanych z pracą danej osoby.

Rik Ferguson, dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend Micro, mówi: "Jeśli rozważany jest wybór urządzenia dla osób pełniących najważniejsze funkcje w przedsiębiorstwie, takich, które regularnie pracują z wysokopoziomowymi danymi i jest duże ryzyko naruszenia bezpieczeństwa, można zdecydować się na platformę BlackBerry, na niższym poziomie zagrożenia można zastosować dodatkowo Apple iOS. Na jeszcze niższym, gdy pracownicy nie mają dostępu do poufnych informacji, sprawdzi się iOS i Android - pod warunkiem wdrożenia centralnego zarządzania telefonami".


TOP 200