Mobilni pracownicy z IBM MobileFirst
Firmy, które akceptują model BYOD, powinny podjąć działania podnoszące poziom bezpieczeństwa danych. Może to nie tylko uchronić je przed zagrożeniamiz zewnątrz, ale również zapewnia zwiększenie mobilności pracowników.
Przedsiębiorstwa, w których dział IT chce zapewnić dostęp z prywatnych urządzeń do danych wrażliwych, muszą zacząć od zdefiniowania zasobów podlegających tej procedurze i wybrania metody bezpiecznego dostępu. Powinny w zrozumiały dla pracownika sposób określić, które zasoby będą udostępniane oraz jakie wymogi musi spełniać posadane przez niego urządzenie mobilne.
Jeżeli przedsiębiorstwo przyjmie politykę CYOD (Choose Your Own Device), czyli urządzenie będzie dostarczane przez dział IT, a zadaniem użytkowników będzie wybranie odpowiadającego im modelu, administrator zostanie zobowiązany tylko do zweryfikowania udostępnianych platform pod kątem bezpieczeństwa i zgodności z firmowymi systemami IT. Natomiast jeśli dostęp będzie realizowany z dowolnego urządzenia użytkownika, pracownicy IT powinni być przygotowani na obsługę wielu systemów mobilnych.
W takiej sytuacji muszą być w stanie wyegzekwować aktualizację zabezpieczeń urządzeń oraz – w przypadku utraty bądź kradzieży – bezpiecznie usunąć dane firmowe. Jednocześnie nie można zapominać, że administratorzy IT nie powinni mieć dostępu do osobistych danych użytkowników, aby nie naruszać ich prywatności.
Wybrane rozwiązania z rodziny MobileFirst
• MobileFirst Mobile Device Management – zarządzanie dostępem do korporacyjnych danych z urządzeń mobilnych, zarówno prywatnych, jak i dostarczanych przez pracodawcę (m.in. monitoring ustawień bezpieczeństwa, zdalne wsparcie dla użytkowników, analityka i raportowanie).
• MobileFirst Secure Productivity Suite – tworzenie w urządzeniach mobilnych kontenerów chroniących firmowe dane przed wyciekiem (rozszerzone uprawnienia dla administratorów dotyczące zarządzania bezpieczeństwem danych).
• MobileFirst Mobile Application Management – dodatkowe zabezpieczenia dla danych przetwarzanych w aplikacjach na telefonach i tabletach (ochrona przed nie-autoryzowanym dostępem do danych, brakiem szyfrowania itp.).
Kontener w telefonie
Oprogramowanie MobileFirst (dawniej MaaS360), stworzone przez należącą do IBM firmę Fiberlink, umożliwia tworzenie wewnątrz mobilnych urządzeń wyizolowanych kontenerów, zarządzanych przez firmowy dział IT. W tej chronionej przestrzeni pracownicy powinni mieć m.in. takie narzędzia jak: poczta, kalendarz, baza kontaktów, a także wszystkie firmowe aplikacje. Administratorzy mogą zapewnić pełną izolację aplikacji w kontenerze od systemu operacyjnego urządzenia, co zapewnia np. brak możliwości kopiowania poza kontener znajdujących się w nim danych. MobileFirst działa we wszystkich głównych systemach operacyjnych dla mobilnych urządzeń (Android, Apple iOS, Windows Phone, BlackBerry OS itd.).
Użytkownik może korzystać z kontenera tylko wtedy, gdy urządzenie mobilne spełnia reguły zdefiniowane przez administratora (np. ma zainstalowany odpowiedni system operacyjny i aktualne oprogramowanie antywirusowe, nie ma złamanych zabezpieczeń typu jailbreak itd.). Dostęp do kontenera może być chroniony hasłem. Dzięki MobileFirst administrator może też zapewnić dostęp do wewnętrznej sieci firmy i znajdujących się tam danych bez korzystania z połączenia VPN. Natomiast gdy pracownik odchodzi z przedsiębiorstwa, administrator może w bezpieczny sposób usunąć firmowe zasoby z jego urządzenia, pozostawiając dane prywatne nienaruszone.
Rafał Owczarek
Professional Services Engineer, Avnet
Prywatne telefony i tablety nieuchronnie stają się częścią firmowej infrastruktury IT, a więc wymagają odpowiedniego zabezpieczenia. Praktyka dowodzi, że całkowite
zakazanie pracownikom korzystania z prywatnych urządzeń do służbowych celów się nie sprawdza. Z reguły i tak próbują za ich pomocą uzyskać dostęp do służbowych zasobów na własną rękę, często z pominięciem wszelkich zasad bezpieczeństwa, narażając firmę na wyciek poufnych informacji.
Dodatkowe informacje:
Rafał Owczarek,
Professional Services Engineer, Avnet,
rafal.owczarek@avnet.com
Artykuł powstał we współpracy z firmami IBM i Avnet.
Podobne artykuły
Ingram Micro Security Summit 2022
Hasłem przewodnim konferencji zorganizowanej wspólnie przez trzy działy dystrybutora - Security, IBM oraz Cisco - były „Inspiracje”. Podczas trwających dwa dni sesji partnerzy mogli się poczuć zainspirowani na wiele sposobów.
Branżowe regaty: BlueSoft mistrzem Polski!
W siódmej edycji BEC Poland Regaty IT, które odbyły się w malowniczo położonym ośrodku Klub Mila Kamień nad jeziorem Bełdany, wzięło udział 26 ekip i prawie 130 osób.
Accenture, Deloitte i PwC liderami magicznego kwadrantu Gartnera
Znamy już sześciu liderów magicznego kwadrantu Gartnera w kategorii usług chmurowych Oracle’a na rok 2022.