Urządzenia mobilne: jaka strategia dla BYOD?
- Michał Witkowski,
- Roger Grimes,
- 08.05.2012, godz. 09:00
Chronić dane czy kontrolować urządzenia mobilne? Jak umożliwić pracę prywatnych urządzeń bez narażania firmowych danych?
To drugie podejście bywa najczęściej stosowane w firmach, chociaż rozważają one także zastosowanie pierwszego rozwiązania.
Zobacz również:
- Jak złapać cyfrową równowagę?
- Składane smartfony będą droższe, a zarazem tańsze
- Nadchodzą nowe tablety od Apple
Polecamy 5 trendów w świecie smartfonów
Strategia ukierunkowana na bezpieczeństwo danych zmierza ku odizolowaniu ich od urządzenia mobilnego, z którego korzysta użytkownik. Może to być zrealizowane na wiele sposobów, m.in. usługi webowe, maszyny wirtualne, integracja wirtualnych desktopów czy nawet wirtualnych aplikacji.
Wydaje się, że skoncentrowanie się na bezpieczeństwie danych (nie urządzeń) jest dobrą strategią z wielu powodów, wśród których nie bez znaczenia jest ten, że trzymanie niezarządzanych urządzeń mobilnych z dala od sieci, co prawda ochroniłoby ją przed potencjalnym zagrożeniem, ale też pozbawiłoby szansy pożytecznego dla firmy wykorzystania możliwości tych urządzeń.
Prywatne urządzenia użytkowników są z natury niezarządzalne i próba kontrolowania trendu BYOD od strony urządzeń wydaje się próbą dokonania rzeczy niemożliwej.
Oczywiście nie chcemy jednak, by użytkownicy mieli dostęp do wrażliwych danych, z systemów narażonych na atak, bez wprowadzenia odpowiedniej kontroli.
Podstawy strategii ochrony bezpieczeństwa danych sięgają lat 60 ubiegłego wieku i są znane jako model "reed/green". Polega on na podzieleniu systemu na strefy niskiego ryzyka (zielone) oraz wysokiego ryzyka (czerwone) i odizolowaniu ich fizycznie i logicznie. Niestety model ten jest prosty tylko w teorii - każda jego implemetnacja kończy się zwykle porażką.
Polecamy Bałagan w zarządzaniu flotą urządzeń mobilnych
Większość problemów wynika z nieprawidłowego podziału i trudności z zapewnieniem warunków w których systemy "zielone" faktycznie pozostaną zielone.
Weźmy jako przykład rozwiązania chroniące przeglądarki internetowe - mające zapewnić brak możliwości ich przejęcia przez atakującego. Zwykle korzystają one z czegoś w rodzaju "sandboksa", którego zadaniem jest uniemożliwienie nieautoryzowanym procesom, wprowadzenia trwałych zmian w systemie znajdującym się pod nim. Okazuje się jednak, że przez tego typu zabezpieczenia złośliwe oprogramowanie potrafi przenikać.
Skoro tego typu technika nie do końca sprawdza się dla przeglądarek, trudno nie mieć wątpliwości co do jej niezawodności w urządzeniach mobilnych. Ponieważ taka izolowana aplikacja potrzebuje interakcji z systemem operacyjnym, oddzielenie stref zielonych i czerwonych będzie nieustannie zagrożone. Problem z rozwiązaniami typu "sandbox" polega na tym, że z chwilą gdy zaczną być szeroko stosowane, będą częstym obiektem ataków podobnie jak urządzenia, które będą próbowały chronić.