Urządzenia mobilne: jaka strategia dla BYOD?

Chronić dane czy kontrolować urządzenia mobilne? Jak umożliwić pracę prywatnych urządzeń bez narażania firmowych danych?

Do zjawiska wykorzystywania prywatnych urządzeń mobilnych w firmach można zastosować dwa podejścia. Pierwsze z nich polega na ograniczaniu ryzyka związanego z urządzeniami przez ścisłe zarządzanie nimi przez oprogramowanie MDM i odpowiednie polityki. Druga metoda to skupienie się na zapewnieniu bezpieczeństwa danych, które mogą być narażone utratę w prywatnych urządzeniach mobilnych użytkowników.

To drugie podejście bywa najczęściej stosowane w firmach, chociaż rozważają one także zastosowanie pierwszego rozwiązania.

Zobacz również:

  • Jak złapać cyfrową równowagę?
  • Składane smartfony będą droższe, a zarazem tańsze
  • Nadchodzą nowe tablety od Apple

Polecamy 5 trendów w świecie smartfonów

Strategia ukierunkowana na bezpieczeństwo danych zmierza ku odizolowaniu ich od urządzenia mobilnego, z którego korzysta użytkownik. Może to być zrealizowane na wiele sposobów, m.in. usługi webowe, maszyny wirtualne, integracja wirtualnych desktopów czy nawet wirtualnych aplikacji.

Wydaje się, że skoncentrowanie się na bezpieczeństwie danych (nie urządzeń) jest dobrą strategią z wielu powodów, wśród których nie bez znaczenia jest ten, że trzymanie niezarządzanych urządzeń mobilnych z dala od sieci, co prawda ochroniłoby ją przed potencjalnym zagrożeniem, ale też pozbawiłoby szansy pożytecznego dla firmy wykorzystania możliwości tych urządzeń.

Prywatne urządzenia użytkowników są z natury niezarządzalne i próba kontrolowania trendu BYOD od strony urządzeń wydaje się próbą dokonania rzeczy niemożliwej.

Oczywiście nie chcemy jednak, by użytkownicy mieli dostęp do wrażliwych danych, z systemów narażonych na atak, bez wprowadzenia odpowiedniej kontroli.

Podstawy strategii ochrony bezpieczeństwa danych sięgają lat 60 ubiegłego wieku i są znane jako model "reed/green". Polega on na podzieleniu systemu na strefy niskiego ryzyka (zielone) oraz wysokiego ryzyka (czerwone) i odizolowaniu ich fizycznie i logicznie. Niestety model ten jest prosty tylko w teorii - każda jego implemetnacja kończy się zwykle porażką.

Polecamy Bałagan w zarządzaniu flotą urządzeń mobilnych

Większość problemów wynika z nieprawidłowego podziału i trudności z zapewnieniem warunków w których systemy "zielone" faktycznie pozostaną zielone.

Weźmy jako przykład rozwiązania chroniące przeglądarki internetowe - mające zapewnić brak możliwości ich przejęcia przez atakującego. Zwykle korzystają one z czegoś w rodzaju "sandboksa", którego zadaniem jest uniemożliwienie nieautoryzowanym procesom, wprowadzenia trwałych zmian w systemie znajdującym się pod nim. Okazuje się jednak, że przez tego typu zabezpieczenia złośliwe oprogramowanie potrafi przenikać.

Skoro tego typu technika nie do końca sprawdza się dla przeglądarek, trudno nie mieć wątpliwości co do jej niezawodności w urządzeniach mobilnych. Ponieważ taka izolowana aplikacja potrzebuje interakcji z systemem operacyjnym, oddzielenie stref zielonych i czerwonych będzie nieustannie zagrożone. Problem z rozwiązaniami typu "sandbox" polega na tym, że z chwilą gdy zaczną być szeroko stosowane, będą częstym obiektem ataków podobnie jak urządzenia, które będą próbowały chronić.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200