BYOD i MDM - nowa definicja pojęcia zabezpieczeń?
#1
Jestem osobą, która jak wszyscy moi rówieśnicy, pamięta jeszcze epokę przed gwałtownym przyśpieszeniem technologicznym. Dla mnie to teraz dwa odrębne światy. Stary - oparty na papierowych książkach, mozolnym zdobywaniu mało dostępnej ale potrzebnej wiedzy. Nowy - gdy tej wiedzy jest zbyt dużo (może nie samej wiedzy, ale nadmiaru informacji jest zbyt dużo). Ale ja jestem tylko człowiekiem. Biznes, ten duży biznes musi teraz pokonać pewne wyzwania, związane z faktem, że wielu ludzi używa urządzeń mobilnych dla swoich prywatnych potrzeb i jednocześnie korzysta z nich w pracy zawodowej.

[Aby zobaczyć linki, zarejestruj się tutaj]

to reakcja pozwalająca wykorzystać te zmiany.

MGM (Mobile Device Management) to szukanie nowego sposobu zapewnienia bezpieczeństwa.

Ciekawą rozmowę na ten temat przeczytałem właśnie w moim smatrfonie:

Cytat: Krzysztof Polak: W przedsiębiorstwach przybywa pracowników korzystających z urządzeń mobilnych. Bez aplikacji MDM zabezpieczenie ich pracy i sprzętu jest kłopotliwe. Czy wprowadzanie do użycia w firmie urządzeń zaprojektowanych z myślą o konsumentach będzie się nasilać?

Tomasz Stępiński-Ustasiak: Do firm stopniowo wkracza trend BYOD (bring you own device). Życie firmowe przenika się z prywatnym. Coraz częściej zdarza się, że pracownicy wykorzystują prywatny sprzęt do wykonywania obowiązków służbowych, na którym gromadzą jednocześnie dane prywatne i informacje firmowe.

Czy jest to efekt upowszechniania się mobilności i zmiany modelu pracy?

Już dziś można spotkać biura dużych korporacji zaprojektowane jedynie dla 70 proc. pracowników. Z kolei w firmach, w których przewiduje się tradycyjnie 100 proc. obecności przy biurku, coraz częściej pojawia się elastyczne podejście do lokalizacji miejsca wykonywania pracy. Najważniejsze jest przecież skuteczne wykonanie zadań, a także wygoda. Sprzęt prywatny jest często nowocześniejszy niż firmowy, a zarazem lepiej dopasowany do potrzeb użytkownika. Na rozwiniętych rynkach BYOD jest już faktem. Wprowadza się więc rozwiązania zabezpieczające prywatne urządzenia mobilne, za pomocą których pracownik ma dostęp do firmowej sieci. W Polsce obserwujemy dziś następstwa konsumeryzacji IT – rośnie sprzedaż różnorodnych urządzeń mobilnych, które podlegają dość szybkiej wymianie. Pojawiają się sytuacje, w których poszczególne działy firmy z pobudek biznesowych zamawiają różne typy smartfonów. W efekcie można spotkać firmy dysponujące kilkuset telefonami mobilnymi, wśród których są zarówno smartfony z systemem Android, jak i BlackBerry czy iPhone’y. W takich przypadkach potrzebne jest nie tylko utrzymanie spójnej polityki bezpieczeństwa, ale i zapewnienie sprawności urządzeń. Bez aplikacji typu MDM (mobile device management) osiągnięcie tych celów jest kłopotliwe.

Niektórzy próbują podpinać do abonamentu służbowej komórki prywatny smartfon. Tak ma wyglądać BYOD?

BYOD to wciąż nowość, zarówno dla pracownika, jak i pracodawcy. Ważnym aspektem BYOD jest zaufanie. Pracownik powinien zaufać pracodawcy w obszarze zarządzania jego prywatnym sprzętem. Pracodawca natomiast powinien zaufać pracownikowi, który ponosi odpowiedzialność za używanie smartfona w pracy. Nie zapominajmy też, że nie wszyscy mogą pracować w ten sposób. Niemniej pracodawcy przyznają, że dzięki elastycznemu modelowi pracy przyciągają i utrzymują najbardziej utalentowanych ludzi. To wskazuje na popularność BYOD wśród osób uznawanych za talenty.
Jednak, póki to nowość, firmy nie za bardzo potrafią sobie z radzić z tym trendem. Potrzebują rozwiązań do koordynacji procesów związanych z rosnącą liczbą urządzeń mobilnych. Na rynku dostępne już są rozwiązania, za pomocą których można efektywnie zarządzać siecią maszyn mobilnych podpiętych do firmowych systemów i baz. Osoby, które chcą zabrać w delegację swój tablet, zyskują dzięki nim nie tylko dostęp do określonych zasobów firmy, lecz także możliwość aktualizacji oprogramowania lub zdalnej naprawy urządzenia. Rozwiązania te umożliwiają ochronę informacji, czyli podstawowego dla biznesu zasobu. Zapewniają zdalne zarządzanie sprzętem od chwili aktywacji usług mobilnych do wymiany urządzenia na nowe.

Zarządzanie siecią mobilnych laptopów to już nie nowość dla firm. Czy zdobyte tu doświadczenia mogą być przydatne przy próbie usankcjonowania praktyki używania smartfonów w pracy?

Przed przeniesieniem modelu zarządzania laptopami na urządzenia mobilne potrzebna jest korekta firmowej polityki bezpieczeństwa informatycznego, a następnie użycie odpowiednich aplikacji przeznaczonych dla systemów mobilnych. Przed rozwiązaniami do zarządzania terminalami mobilnymi stoją dwa główne zadania. Po pierwsze chodzi o pomoc administratorowi w utrzymaniu spójnej konfiguracji urządzeń, by spełniały funkcje, dla których zostały zakupione (dostęp do poczty, aplikacje biznesowe, dostęp do baz danych itd.). Po drugie zapewnienie wdrożenia i podtrzymywania spójnej polityki bezpieczeństwa informatycznego. Do polityki bezpieczeństwa należy podchodzić całościowo. Najlepiej, gdy w pierwszej kolejności powstanie polityka obejmująca wszystkie urządzenia w firmie. Następnym krokiem powinno być objęcie nią poszczególnych rodzin urządzeń, tj. komputerów biurkowych, laptopów, tabletów, smartfonów i kolejnych, które pewnie się będą pojawiały.

Czy oprogramowanie MDM, które pozwala na zdalną kontrolę telefonów komórkowych, smartfonów, tabletów i innych urządzeń mobilnych, to rozwiązania już przetestowane w polskich warunkach?

Tak, zauważamy w firmach rosnącą świadomość potrzeby zarządzania terminalami mobilnymi. Prowadzone są wdrożenia testowe takich aplikacji, które pozwalają firmom poznać funkcjonalności MDM. Zarządzanie terminalami mobilnymi było ważnym aspektem jednego ze sztandarowych wdrożeń tego typu rozwiązania. Przeprowadzono je na potrzeby spisu powszechnego GUS, w trakcie którego w terenie funkcjonowała niebagatelna liczba ok. 24 tysięcy smartfonów służących do zbierania danych spisowych.

Jakie wnioski płyną z pierwszych zastosowań MDM w Polsce?

Aplikacje MDM to wszechstronne rozwiązania, które mogą znaleźć w firmie wiele zastosowań, począwszy od podstawowych funkcji tworzenia kopii zapasowych skrzynki pocztowej czy sms-ów, a kończąc na bezpiecznym dostępie do dokumentów, danych i informacji firmy przez urządzenia mobilne. Umożliwiają wykreowanie polityki bezpieczeństwa wyrażającej się w kontrolowaniu wszystkich urządzeń mobilnych w sieci. Ponadto firma zyskuje informacje na temat tego, co się dzieje ze smartfonami po przekazaniu ich użytkownikom. Dzięki temu w razie potrzeby może je szybko zlokalizować, dokonać aktualizacji czy zdalnie naprawić. Użytkownik zyskuje natomiast, niezależnie od miejsca aktualnego pobytu, takie same możliwości biznesowe, jakie by miał siedząc przy firmowym biurku.

Pierwsze wnioski?

Najważniejsze jest uświadomienie sobie, jak wygląda rynek urządzeń mobilnych i jaki ma on wpływ na firmową flotę maszyn informatycznych. Jeśli bezpieczeństwo informacji, ale też komfort pracowników jest dla firmy istotną wartością, to już jest podstawa do zdefiniowania potrzeb biznesowych w zakresie MDM. Firmy, które już wdrożyły u siebie aplikacje MDM, nie wyobrażają sobie powrotu do stanu sprzed wdrożenia.

Tomasz Stępiński-Ustasiak, dyrektor rynku w Orange Polska i Integrated Solutions
Rozmawiał Krzysztof Polak


Cytat z: Gazeta Prawna

[Aby zobaczyć linki, zarejestruj się tutaj]


Jak to będzie się rozwijać? Pojęcia nie mam. Widzę dwa zasadnicze kierunki:

1. Za mordę wszystkich: czyli zarządzający polityką MDM w firmie narzuca z góry pewne rozwiązania, zapewne w oparciu o jakiś zakupiony software. Nasze smartfony będą musiały mieć wgrane dodatkowe zabezpieczenia/blokady, coś jak brand od sieci komórkowych.

2. Hulaj dusza: dowolność, ale może będzie jakaś bezpieczna aplikacja do pracy z treścią dotyczącą firmy, która nas zatrudnia.

Warto śledzić temat, bo jest to kwestia drażliwa - na styku osobistej wolności i lojalności wobec pracodawcy. To będzie zupełnie nowy rejon dla producentów programów zabezpieczających.

Moim zdaniem czeka nas wielka rewolucja odnośnie samego pojęcia - oprogramowanie zabezpieczające. Musimy wiedzieć przed czym mamy się zabezpieczyć. Bo może to być trudne:

[Aby zobaczyć linki, zarejestruj się tutaj]

Podwójne dno polega na tym, że ukrywa trzecie i czwarte...
Odpowiedz
#2
Sa juz nawet gotowe profesjonalne narzedzia do zadzadzania mobilami, Novell ZENworks Mobile Management

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#3
Trafiłem dziś na artykuł, który dobrze się wpisuje w treść postu...nie tylko w części dotyczącej podejścia firm do prywatnych urządzeń. Zacytuję całość, bo warto i zwrócę uwagę na jeden fragment - 9% testowanych aplikacji - czyli ok. 36 tysięcy!!- może narazić użytkownika na nieświadome starty finansowe...jeśli nie przemawiają do nas inne argumenty, to ten jeden choćby powinien zmusić do zastanowienia, co instalujemy na swoich urządzeniach.
Cytat: Bit9, amerykańska firma zajmująca się bezpieczeństwem IT, opublikowała wyniki analizy ponad 400 000 aplikacji dostępnych w Google Play. Wynika z nich, że prawie 72% aplikacji żąda od użytkownika przynajmniej jednej zgody wysokiego ryzyka. 25% z nich uznano za podejrzane.

Raport „Pausing Google Play” powstał w oparciu o prace analityczne przeprowadzone w sierpniu i wrześniu bieżącego roku. Aplikacje pytają m.in. o zgodę na dostęp do danych lokalizacyjnych (42 procent), do połączeń i numerów telefonów (31 procent), do informacji osobistych - takich jak poczta i kontakty (26 procent). Aż 9 procent może narazić na wydanie pieniędzy bez wiedzy użytkownika. 1 procent z nich wymaga dostępu do informacji o koncie użytkownika.

Szefowie działów bezpieczeństwa IT, a prywatne smartfony
Analitycy Bit9 przeprowadzili również ankietę wśród decydentów IT, którzy łącznie odpowiadają za 400 000 pracowników. Wynika z niej, że pomimo świadomości, iż smartfony mogą być źródłem zagrożenia, aż 96 procent z nich zezwala na używanie prywatnych urządzeń do obsługi służbowej poczty e-mail. 85 procent pozwala na współdzielenie poprzez prywatne urządzenie kalendarza i harmonogramów prac, a 71 procent zezwala na dostęp smartfonów do firmowej sieci.

Smartfony luką w systemie bezpieczeństwa?
Jak mówi Zbigniew Engiel z laboratorium informatyki śledczej Mediarecovery – W dzisiejszym świecie prywatne smartfony, nad których bezpieczeństwem nie czuwa dział IT, stanowią prawdziwy problem. Przetwarzanie firmowych danych na prywatnych urządzeniach powoduje, że organizacja nie ma kontroli nad ich przepływem. Stąd już tylko krok do „wycieku” informacji i zaburzenia ciągłości prowadzonego biznesu.

„Nie” dla prywatnych smartfonów w firmie?
Zbigniew Engiel z Mediarecovery twierdzi, że – Najprostszym rozwiązaniem byłby całkowity zakaz korzystania z zasobów informacyjnych firmy za pośrednictwem prywatnych urządzeń. Wówczas dział IT mógłby zachować kontrolę na przepływem danych i ich bezpieczeństwem. Każdy wyłom w tej zasadzie skutkować będzie zmniejszeniem poziomu bezpieczeństwa - dodaje. Innym rozwiązaniem byłoby wyposażenie pracowników w smarfony będące własnością firmy. Wówczas dział IT nie miałby problemu z zapewnieniem bezpieczeństwa danych.

Źródło

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#4
Wcześniej już trafiłem na ten artykuł, który porusza właśnie tą istotną kwestię. Pod tym względem sklep M$ wypada o wiele lepiej, a najgorsze, że większość i tak nie czyta tylko przyzwyczajona przez codzienność "dalej" "next" byle tylko pokazało się okno programuFacepalm .
Windows 10/11 Home x64 + Hard_Configurator + Windows Defender + router z firewall
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości