Smartfony w firmach

Oprogramowanie takie musi kontrolować składowane i pobierane pliki, obejmować ochronę przeglądarki, profile dostępu oraz mechanizmy aktualizacji. Problem w przypadku iOS dotyczy braku odwołań systemowych API, które by umożliwiły napisanie podobnego oprogramowania. Oczywiście, analizę zawartości podczas pobierania można wykonać poza telefonem, np. w usłudze typu cloud, ale nadal problemem pozostaje skanowanie lokalne, gdyż Apple nadal nie zamierza dostarczyć API opracowanego pod kątem oprogramowania antywirusowego.

Ochrona przed złośliwym kodem nie może koncentrować się tylko na skanowaniu plików, niezbędne jest także filtrowanie URL z analizą reputacji strony WWW oraz pobieranych linków. Takie narzędzia są już dostępne dla platformy Android, jedyne, czego jeszcze nie dopracowano, to oprogramowanie DLP działające na urządzeniu mobilnym i zintegrowane z firmowymi rozwiązaniami do ochrony przed wyciekiem danych.

Zaszyfrować i zarządzać

Razem z upowszechnieniem się urządzeń przenośnych, coraz większa ilość informacji firmowych jest składowana w ich pamięci masowej. Naturalną potrzebą jest zatem ochrona przechowywanych danych, by uniemożliwić ich wyciek w przypadku utraty urządzenia. Kradzież telefonu lub tabletu może wiązać się z utratą firmowych informacji, a to z kolei wiąże się z wymiernymi stratami w przedsiębiorstwie.

Oprogramowanie szyfrujące całą zawartość telefonów i komputerów przenośnych jest standardem, ale nadal nie wszystkie przedsiębiorstwa z niego korzystają. Opcję taką posiada system BlackBerry oraz Symbian i Windows Mobile, powinna być ona dostępna także w następnych wersjach Androida. W praktyce pojawia się także problem związany z zarządzaniem narzędziami ochrony urządzeń mobilnych. Dział IT musi mieć pewność, że każdy z telefonów i tabletów wykorzystywanych w firmie ma uruchomioną opcję szyfrowania, że jest wyposażony we właściwe narzędzia oraz centralnie zarządzane założenia polityki bezpieczeństwa obejmują wszystkie urządzenia.

Zdalna kontrola zawartości urządzenia jest niezbędna, by móc usunąć treść w przypadku utraty telefonu. Zarządzany telefon można zablokować, całkowicie wyczyścić z treści, można także wymusić deinstalację firmowego oprogramowania i wszelkich dodatkowych narzędzi. W ten sposób nawet po kradzieży urządzenia przedsiębiorstwo może zachować kontrolę nad przechowywanymi tam danymi. Niektóre z narzędzi mogą być skonfigurowane w taki sposób, by automatycznie przeprowadzać czyszczenie urządzenia w przypadku braku połączenia z firmowym centrum zarządzania przez zdefiniowany czas.

Dane przechowywane w telefonie czy tablecie nie muszą dotyczyć firmowych plików lub aplikacji. Jeśli w organizacji nie stosuje się dwuskładnikowego uwierzytelnienia dostępu do sieci VPN, kradzież hasła może umożliwić pozyskanie dostępu do firmowej sieci. Z kolei wykorzystywanie programowych tokenów przechowywanych w urządzeniu przenośnym może wiązać się z ryzykiem pozyskania dostępu do firmowych zasobów przez osoby nieuprawnione.


TOP 200