Mobile Device Management: od systemu do systemu

Google Android

Android zyskał miano najpopularniejszego mobilnego systemu operacyjnego, mimo faktu, że była to najsłabiej zabezpieczona platforma. Do wersji 2.2 Android nie oferował natywnego szyfrowania danych ani wsparcia dla złożonych haseł. Duże rozdrobnienie dostawców urządzeń opartych na systemie Android również nie pomagało w szerszej adaptacji tej platformy w segmencie biznesowym.

Wielki popyt na smartfony oparte na systemie Google’a spowodował jednak, że sami użytkownicy zaczęli wywierać presję na pracodawcach, by firmowe działy IT przychylniejszym okiem spojrzały na Androida (podobna sytuacja miała miejsce, gdy nastąpił pierwszy boom na iPhone’y). Na rynku dostępne są rozwiązania poprawiające bezpieczeństwa smartfonów opartych na Androidzie (np. aplikacje Good Technology, pozwalające wydzielić bezpieczną strefę w smartfonie, dedykowaną danym firmowym).

Wraz z pojawianiem się kolejnych wersji Androida wzrastała jego funkcjonalność i zwiększał się stopień bezpieczeństwa. Android 3.0, przeznaczony do tabletów, pozwalał szyfrować dane, lepiej również zarządzał złożonymi hasłami, ich cyklem ważności itp. W czwartej wersji systemu Google’a wprowadzono te elementy bezpieczeństwa do smartfonów.

Hewlett-Packard WebOS

HP WebOS nie zyskał dużej popularności, ale jest odnotowywany w statystykach. W 2010 r. koncern HP kupił znaną firmę Palm (producenta Palm OS) i późną jesienią opublikował system WebOS 2.0. Latem ubiegłego roku światło dzienne ujrzał WebOS 3.0.

Mobilny system HP jest jednym z najsłabiej zabezpieczonych platform. WebOS 1 oferował wsparcie dla złożonych haseł. Kolejna wersja udostępniła połączenia VPN. WebOS 2.1 pozwalał szyfrować dane. W WebOS dostępnych było tylko 5 zasad polityki bezpieczeństwa EAS (w wersji 3.0 dodano jeszcze dwie).

Nokia Symbian

Od chwili, gdy fiński koncern przestał rozwijać Symbiana i zadecydował o wyposażaniu swoich nowych smartfonów w system Windows Phone 7, udziały rynkowe dawnego numeru jeden wśród mobilnych OS zaczęły spadać. Symbian instalowany był w wielu Nokiach, jednak pod względem zarządzania i bezpieczeństwa najbardziej wyróżniają się smartfony serii E i N. Zwykle mają one wbudowane opcje szyfrowania danych, obsługi złożonych haseł, zdalnego usuwania firmowych informacji przechowywanych w pamięci urządzeń. Wspierają również zasady polityki bezpieczeństwa EAS, choć Nokia nie określa dokładnie ich liczby.

BlackBerry i Apple dominują

pierwsi na rynku…

Dane z raportu Forrester Research pt. "Updated 2011: The Mobile Operating System Wars Escalate" (III kw. 2011 r.) potwierdzają, że wiele firm wdrożyło już rozwiązania pozwalające korzystać ze smartfonów opartych na różnych platformach systemowych. Standardem preferowanym przez większość badanych działów IT (66% spółek z obszaru regionu Ameryki Północnej i Europy) pozostaje smartfon BlackBerry (Research In Motion). W połączeniu z BlackBerry Enterprise Server (BES) tworzy on bezpieczne i funkcjonalne środowisko, zarówno podczas pracy wewnątrz sieci firmowej, jak i poza nią.

Znaczna część ankietowanych (37%) przyznaje, że w ich przedsiębiorstwach można bez przeszkód korzystać z platformy Apple iOS (iPhone, iPad). Niemal co czwarty badany (24%) używa na co dzień urządzeń opartych na systemie Google Android. W ciągu kolejnych 12 miesięcy w większości firm planowane jest dalsze użycie RIM BlackBerry (84%), Apple iOS (83%), Google Android (77%) oraz zdobywającego popularność - Microsoft Windows Phone 7 (61%).

pierwsi w bezpieczeństwie…

Trend Micro opublikowała wyniki badań porównujących urządzenia mobilne pod względem ich dostosowania do wymagań przedsiębiorstw. Jak opisuje raport "Enterprise Readiness of Consumer Mobile Platforms", platformy były oceniane na podstawie takich kryteriów, jak: wbudowane zabezpieczenia, bezpieczeństwo aplikacji, uwierzytelnianie, usuwanie danych z urządzenia, firewall, wirtualizacja i inne. Najwyżej oceniono system BlackBerry (2,89), następnie iOS (1,7), Windows Phone (1,61) i Android (1,37).

BlackBerry - zdaniem autorów raportu, pod względem bezpieczeństwa i możliwości zarządzania platforma ta jest dostosowana do potrzeb przedsiębiorstw i nadaje się nawet do najbardziej wymagających zastosowań. Wiele spośród funkcji i zabezpieczeń, które są zwykle uaktywniane lub uruchamiane za pośrednictwem serwera BES (BlackBerry Enterprise Server), nie jest jednak dostępnych na urządzeniach konfigurowanych przez użytkownika za pomocą systemu BIS (BlackBerry Internet Services). Jeżeli urządzenie użytkownika nie jest zdalnie konfigurowane poprzez BES, niektóre z najbardziej skutecznych funkcji, które uniemożliwiają użytkownikom wykonywanie działań wysokiego ryzyka (np. usuwanie hasła zabezpieczającego urządzenie), mogą zostać wyłączone.

Apple - architektura aplikacji iOS automatycznie zapewnia użytkownikom dobrą ochronę, ponieważ wszystkie aplikacje są zabezpieczane za pomocą technologii "sandbox" we własnych środowiskach pamięci. Poziom bezpieczeństwa w aplikacji iOS jest wyższy również z uwagi na fizyczną budowę urządzeń mobilnych wykluczającą możliwość dodania przenośnej pamięci, co dodatkowo chroni użytkowników. W przypadku BlackBerry administrator systemu informatycznego firmy ma pełną kontrolę nad urządzeniem, podczas gdy w urządzeniach firmy Apple dział IT może konfigurować ustawienia dopiero wtedy, gdy użytkownik na to zezwoli.

Windows Phone - zdaniem autorów raportu, Microsoft wyciągnął wnioski z przeszłości i stworzył w miarę niezawodny i bezpieczny system operacyjny do smartfonów Windows Phone. System ten generuje procesy typu sandbox, wykorzystując przywileje i techniki izolacji. W ten sposób powstają kontenery oparte na regułach określających, do których funkcji systemu mogą mieć dostęp procesy wykonywane w ramach kontenera.

Android - pomimo że jest już nowsza wersja Androida (4.x), wciąż najczęściej używaną w telefonach jest wersja 2.x. To samo w sobie stwarza zagrożenie, ponieważ nie ma możliwości aktualizacji systemu operacyjnego, co w konsekwencji oznacza, że użytkownicy nie są odpowiednio zabezpieczeni przed zagrożeniami. Natomiast na korzyść wpływa fakt, że jest to system operacyjny bazujący na tzw. separacji przywilejów i aplikacje nie mogą uzyskać dostępu do sieci bez uprzedniej zgody użytkownika. Instalator pakietu aplikacji wymaga od użytkownika udzielenia zezwoleń. Niestety, użytkownicy często udzielają im tych zezwoleń odruchowo, chcąc jak najszybciej pobrać aplikację. Często też niejasne są zasady, na jakich uzyskiwany jest dostęp do aplikacji oraz to, co tak właściwie dana aplikacja potrafi.


TOP 200