Image
10.2.2016 0 Comments

5 najdôležitejších bezpečnostných pravidiel pre firemnú mobilitu

Ako si udržať vo firme kontrolu nad smartfónmi či tabletmi

 

 

Vo svete podnikania je prakticky nemožné naplno využívať mobilné technológie, pokiaľ je filozofia a mentalita firmy postavená „desktopovo“. Aj napriek tomu sa však o to mnohé organizácie stále pokúšajú.

 

V súčasnosti najbežnejšie pravidlá, ktoré sú aplikované na firemnú mobilitu, sú prežitky z čias, keď každá spoločnosť mala jeden centrálny počítač a na každom pracovisku stáli bežne dostupné PC. Vtedy boli najvyššími bezpečnostnými opatreniami dvojfaktorová autentifikácia či selektívny prístup založený na Active Directory. V modernom svete mobilných zariadení a riešení, ktoré umožňujú prácu odkiaľkoľvek, však už takýto prístup nepostačuje.

 

Nezohľadňuje totiž nové fenomény, ako je možnosť obchádzania zabezpečenia smartfónov (napr. jailbreak), práca na súkromných zariadeniach (BYOD – Bring Your Own Device), nezaistené verejné siete a používanie zariadení v režime off-line. Aby mohol byť mobilný spôsob práce bezpečný a produktívny zároveň, rastie potreba nových pravidiel a dopyt po nich.

 

Tie treba navrhnúť špeciálne s ohľadom na najmodernejšie pracovné modely, ktoré zahŕňajú aj prácu odkiaľkoľvek – z domu, z letiska, hotelovej izby a podobne. Pritom nejde len o vytváranie obmedzení a prostriedkov na blokovanie prístupu. Zamestnancom musia byť najskôr vybudované podmienky, v ktorých budú môcť zo svojich mobilných aplikácií a koncových zariadení dostať maximum.

 

1. Zamedziť prístup k podnikovej sieti pre zariadenia, s ktorými bolo neoprávnene manipulované (napríklad jailbreak či rooting)

Pri mobilnej práci sa do smartfónu či tabletu môže škodlivý softvér dostať veľmi rýchlo. Stačí malá nepozornosť či náhodné stiahnutie aplikácie obsahujúcej napríklad malvér a bezpečnostné riziko je na svete. Odvtedy je zariadenie zraniteľné, možno ho lokalizovať, hrozí odcudzenie dát a ďalšie nepríjemnosti. Ak sa daný nástroj navyše používa v rámci podnikovej siete, je tu vážny problém. Aby bola firma so všetkými svojimi dátami a informáciami dostatočne chránená, je nevyhnutné zabrániť napadnutým zariadenia v prístupe k podnikovým aplikáciám a sieťam.

 

2. Kopírovanie a vkladanie (copy/paste) povoliť len v konkrétnych prípadoch

Poznáme to všetci. Copy a Paste sú veľmi užitočné funkcie, ktoré nám uľahčujú prácu na rôznych zariadeniach, tie mobilné nevynímajúc. Vďaka tomu môže napríklad právnik ľahko odoslať klientovi texty zo systému na správu dokumentov svojej firmy pomocou zabezpečeného e-mailového riešenia.

 

V žiadnom prípade sa však nesmú tieto texty zasielať prostredníctvom osobného e-mailového konta alebo, čo by bolo ešte horšie, prostredníctvom nezabezpečených webových e-mailových služieb. Kľúč k účinnej ochrane pred stratou dát je tu takzvaná granularita, teda členené prideľovanie práv, ktoré má zabrániť úniku informácií.

 

Medzi niektorými aplikáciami je tak výmena obsahu prípustná – napríklad medzi zabezpečeným riešením na správu dokumentov a zabezpečenou aplikáciou na obchodnú korešpondenciu. Pri ostatných je však zakázaná. Technické riešenie predstavuje zabezpečená schránka, ku ktorej majú prístup len kontrolované aplikácie. Osobné aplikácie spotrebiteľa, nainštalované na zariadení, zostanú stáť mimo a nehrozí, že cez ne citlivé dáta nejakým spôsobom uniknú. Výsledkom je vysoká produktivita pri zaistení optimálnej ochrany dát.

 

3. Prístup k aplikáciám v závislosti od typu siete a miesta pripojenia

Ľudia milujú slobodu a to platí aj pri práci. Znamená to pre nich aj možnosť pracovať odkiaľkoľvek – z kaviarne, z parku alebo hoci z letiskovej haly. Niektoré organizácie, ako napríklad banky či zdravotnícke zariadenia, však takéto výhody zamestnancom neumožňujú, pretože ich považujú za rizikové.

 

Pracujú totiž s citlivými dátami a možnosť pristupovať k systému prostredníctvom bezplatných sietí Wi-Fi môže znamenať vážny bezpečnostný problém. Nemožno totiž s istotou povedať, kto sa v podobných verejných sieťach pohybuje a kto prípadne môže zachytávať heslá, podnikové dáta a ďalšie chúlostivé informácie. Dôverné údaje prechádzajú nechránenou sieťovou architektúrou, kde ich môže bez veľkých problémov zachytiť každý priemerný hacker, čo je skutočná nočná mora každej spoločnosti.

 

Väčšinou však nie je nevyhnutné blokovať využívanie verejných sietí v úplnom rozsahu. Nakoniec sú tu mnohé úlohy, pri ktorých sa vôbec nepracuje s citlivými dátami. Len čo však do hry vstupujú dôverné informácie, obchodné tajomstvo alebo zmluvy, do príslušných aplikácií možno pristupovať výhradne cez zabezpečené siete. Napríklad niektoré činnosti sa dajú vykonávať len prostredníctvom konkrétnych bezdrôtových sietí. Ako to potom vyzerá v praxi? Nemocnica môže napríklad zaistiť, aby bol prístup k elektronickej dokumentácii pacientov možný len v rámci vlastnej bezdrôtovej siete.

 

4. Kontrola využívania aplikácií podľa pripojenia

Využívanie niektorých aplikácií treba presne sledovať – kedy sa daná aplikácia používa, akým spôsobom sa používa či ako dlho. To platí napríklad pre aplikácie z oblasti zdravotníctva alebo v právnických firmách, kde sú predpísané určité kontrolné protokoly a overovacie procesy. Najmodernejšie technológie však vychádzajú v ústrety aj takýmto špecifickým potrebám. Môžu tak povoliť spúšťanie danej aplikácie len v čase, keď je zariadenie on-line, alebo aspoň nastaviť maximálnu možnú dobu prevádzky v režime off-line.

 

5. Funkcia Follow-me-Data na všetkých platformách

Veľká výhoda podnikovej mobility je možnosť vybrať si adekvátne zariadenie na konkrétnu situáciu. Notebook využijete na dlhšej pracovnej ceste, tablet zasa vtedy, ak cestujete naľahko, na poslanie e-mailu postačí aj smartfón. Ideálne je, ak máte prístup ku všetkým dokumentom bez ohľadu na to, aké zariadenie práve používate.

 

Funkcia Follow-me-Data činí používateľa skutočne nezávislým od koncového zariadenia. Výhodou takéhoto riešenia je, že po vykonaní zmien sa všetky uložia centrálne a vy ich nemusíte zakaždým aktualizovať na inom prístroji. Zamestnanci ukladajú všetky súbory, ktoré by mohli potrebovať, do konkrétnej zdieľanej zložky. Tieto údaje sú potom automaticky k dispozícii na všetkých povolených koncových zariadeniach. Ak je niektoré zariadenie v okamihu vykonania zmien v režime off-line, súbory sa synchronizujú, len čo je opäť nadviazané pripojenie na sieť.

 

Dirk Pfefferle, oblastný viceprezident pre strednú a východnú Európu, Citrix


Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

ITPro

Linux súkromne i pracovne v2.0 (14. časť): Small Business Server

09.11.2016 14:57

Pojem Small Business Server (malý firemný server) začala používať spoločnosť Microsoft ešte v roku 2000 na označenie servera, ktorý ­dokázal plniť úlohy niekoľkých samostatných serverov. Aplikačná vrs ...

ITPro

Industry 4.0: Fikcia alebo už realita?

09.11.2016 14:52

Štvrtá priemyselná revolúcia je pomenovanie rozsiahlych zmien prudko vstupujúcich do súčasného priemyslu. Nositeľom týchto zmien je digitalizácia výroby a optimalizácia všetkých podnikových procesov v ...

ITPro

Vývoj aplikácií UWP pre Xbox One II.

09.11.2016 14:47

V predošlej časti sme ukázali postup, ako si ­vytvoriť vývojársky účet a aktivovať vývojársky režim na hernej konzole Xbox One, aby ste mohli testovať svoje aplikácie. Výhodou hernej konzoly Xbox je v ...

Žiadne komentáre

Vyhľadávanie

Kyocera - prve-zariadenia-formatu-a4-s-vykonom-a3

Najnovšie videá