Ochrona urządzeń mobilnych

Informacje to współcześnie najcenniejsze zasoby każdej firmy. Know-how, dane klientów, dane finansowe, oferty – od ich właściwej ochrony często zależy nie tylko skuteczne funkcjonowanie, ale nawet istnienie przedsiębiorstwa. Jednym z poważniejszych zagrożeń dla bezpieczeństwa danych są urządzenia mobilne, z których korzystają pracownicy. Co zrobić, aby zminimalizować te zagrożenia i skutecznie chronić dane zgromadzone na smartfonach? O tym w poniższym artykule.

Wdrażając system ochrony urządzeń mobilnych możemy skorzystać z trzech alternatywnych rozwiązań – kompleksowej ochrony poprzez pełną kontrolę nad urządzeniem przenośnym, ochrony danych firmowych (profil biznesowy / firmowy), zestawienie szyfrowanej komunikacji SSL z serwerem udostępniającym aplikacje.

Pełna kontrola urządzenia przenośnego.

Rozwiązanie to jest przeważnie stosowane w organizacjach, które dysponują flotą własnych urządzeń, udostępnianych pracownikom w celach służbowych. System jest zarządzany za pomocą centralnej konsoli dostępnej z poziomu przeglądarki internetowej, pozwalającej na instalację na urządzeniu aplikacji typu „agent”, a także zautomatyzowane ustawienie urządzenia za pomocą kodów QR, wysyłanych do użytkownika w wiadomości e-mail. W konsoli zarządczej mamy możliwość definiowania polityk dla poszczególnych urządzeń, a następnie przypisania ich do grup użytkowników. Dzięki temu użytkownik, który pierwszy raz uruchomi swoje urządzenie, będzie podlegał z góry zdefiniowanym ustawieniom zawartym w polityce.

Polityką możemy zdecydować, z jakich aplikacji użytkownik może korzystać, a także które z nich nie będą dozwolone. Dodatkowo, konfiguracja umożliwia weryfikację, czy instalowana aplikacja nie stwarza zagrożenia lub czy nie jest na nie podatna. Zdefiniowanie polityki pozwala na wymuszanie konkretnych ustawień sprzętowych na takich komponentach jak kamera, Bluetooth, odbiornik GPS, Wi-Fi, sieci VPN, zarządzanie profilem roamingowym, połączeniami przychodzącymi i wychodzącymi, SMS-ami, dostępem do stron www, protokołami sieciowymi, wymuszanie instalacji wymaganych aplikacji, polityka haseł, blokowanie urządzeń lub czyszczenie zawartości urządzenia w przypadku zgubienia lub kradzieży, cykliczne skanowanie antywirusowe, itp. System daje również możliwość śledzenia lokalizacji urządzenia, wykorzystując do tego celu odbiornik GPS w urządzeniu. Standardem w tego typu rozwiązaniach jest ochrona antywirus / antymalware. Zakres ochrony urządzeń mobilnych zależy od modelu urządzenia oraz systemu operacyjnego i jego wersji. Aktualnie wspierane są takie systemy operacyjne jak: iOS, Android, Windows Phone 8/8.1.

Rozwiązanie można zintegrować z serwerem pocztowym Microsoft Exchange 2007 / 2010 / 2013, bazą użytkowników MS Active Directory oraz bazą danych MS SQL, co oferuje szerokie możliwości diagnostyczne, powiadamiania i raportowania.

Ochrona danych firmowych w tzw. profilu biznesowym / firmowym

W myśl narastającego trendu BYOD (Bring Your Own Device), polegającego na korzystaniu przez pracowników ze swoich prywatnych urządzeń typu smartfon lub tablet, zakres ochrony urządzeń ogranicza się przede wszystkim do aplikacji krytycznych z punktu widzenia organizacji, tj. poczty elektronicznej, listy kontaktów, kalendarza czy listy zadań. Pozostałe aplikacje i ustawienia urządzenia są drugorzędne. Dostęp do obszaru z aplikacjami firmowymi na urządzeniu mobilnym jest zabezpieczony osobnym PIN-em, którego wielokrotne błędne wpisanie może spowodować zablokowanie urządzenia lub wyczyszczenie zawartości obszaru firmowego. Mechanizm szyfrujący sektor aplikacji firmowych wykorzystuje silny algorytm AES-256. Zdefiniowane ustawienia mogą zezwalać lub nie na otwieranie załączników i dokumentów w zewnętrznych aplikacjach zainstalowanych przez użytkownika. Podobnie jak w rozwiązaniu opisanym powyżej, polityki pozwalają wymuszać zasady konfiguracji haseł, konieczność zainstalowania oprogramowania antywirusowego, konfigurację dla profilu Wi-Fi i VPN, weryfikowanie instalowanych aplikacji, ich inwentaryzację, możliwość blokowania użytkownika w przypadku błędnych prób autentykacji, zdalnego zablokowania urządzenia, wyczyszczenia obszaru z firmowymi aplikacjami lub całego urządzenia w przypadku jego zgubienia lub kradzieży. Rozwiązanie zarządzane jest z centralnej konsoli za pomocą przeglądarki internetowej. Zakres ochrony zależy od modelu urządzenia oraz systemu operacyjnego i jego wersji. System wspiera systemy iOS, Android, Windows Phone. Rozwiązanie integruje się z serwerami pocztowymi MS Exchange, Lotus Domino, G-mail. Pozwala na integrację systemu z bazą użytkowników Active Directory oraz bazą danych MS SQL. Daje szerokie możliwości monitorowania, raportowania i reagowania na incydenty.

Zabezpieczenie dostępu do aplikacji firmowych poprzez zestawienie szyfrowanej komunikacji SSL z serwerem udostępniającym aplikacje.

Praca w programie jest realizowana w formie wirtualnego pulpitu, indywidualnego dla każdego zalogowanego użytkownika, który nie ma możliwości skopiowania danych na swoje urządzenie przenośne.

Ochrona urządzeń mobilnych - schemat

Wszystkie dane są zapisywane, chronione i przechowywane w jednym bezpiecznym miejscu, bezpośrednio na firmowym serwerze. Na urządzeniu wymagane jest jedynie zainstalowanie niewielkiego programu, pozwalającego na nawiązanie bezpiecznej komunikacji (Secure Access) z serwerem systemu. Zaletą tego rozwiązania jest szybkie i proste wdrożenie oraz wysoki poziom ochrony danych przed wyciekiem. Rozwiązanie wspiera systemy Windows, iOS, Android. Pozwala na integrację z MS Exchange, Active Directory, MS SQL.

-
Najpopularniejsze

Najnowsze


Marcin Kujawa
11 maja 2015
Biuletyn
informacyjny
Biuletyn ODO 24

Raz w miesiącu wysyłamy subiektywny przegląd najważniejszych informacji i wydarzeń oraz naszych promocji i nowości. Wystarczy poniżej podać swój adres e-mail.

Zobacz poprzednie wydanie.