Urządzenia mobilne a dostęp do danych firmowych
January 27, 2021, 15:10
Mijająca dekada charakteryzuje się bardzo dynamicznym rozwojem urządzeń mobilnych, które dla wielu osób stały się podstawowym narzędziem pracy. Odczytywanie poczty elektronicznej, plików PDF, Word czy Excel nie stanowi żadnego wyzwania, te urządzenia radzą sobie z tym wyśmienicie.
Problem zaczyna się wtedy, gdy zaczynamy analizować bezpieczeństwo fizyczne i programowe naszego mobilnego biura. Przechadzając się po open space’ach firmowych często widzimy zaklejone taśmą lub kolorową karteczką kamery, czym jest to spowodowane? Oczywiście brakiem zaufania do oprogramowania i sprzętu, który często posiada luki w zabezpieczeniach. Dlaczego więc gro firm nie zabezpiecza urządzeń mobilnych na takim samym poziomie jak komputery, które mają dokładnie takie same funkcjonalności jak ich więksi bracia laptopy? Często telefon czy tablet przebywa w naszych strefach prywatnych: sypialni czy toalecie - dlaczego nikt nie zakleja kamer ani mikrofonów w tych urządzeniach choć są bliżej nas, słysząc i widząc więcej?
Dla świadomych zagrożenia firm rynek znalazł rozwiązanie, a nazywa się ono MDM (Mobile Device Management) i nie mylić tu proszę z Mieszkaniem dla Młodych. MDM-y to rozwiązania, które umożliwiają zarządzanie sprzętem, jak i samymi danymi znajdującymi się w urządzeniu mobilnym, które jest własnością firmy. MDM możemy zainstalować również na prywatnym sprzęcie pracownika, jeśli wykonuje on czynności związane z dostępem do danych służbowych, nie ingerując jednocześnie w jego przestrzeń prywatną - tę funkcjonalność w MDM nazywa się kontenerem.
Oprogramowania typu Mobile Device Management posiadają duże możliwości konfiguracyjne, które uruchomione w centralnej konsoli zarządzania rozpropagują się na grupy urządzeń/użytkowników podłączonych do naszego rozwiązania. Funkcjonalności chwalone zarówno przez szefów firm, jak i administratorów IT to między innymi następujące możliwości:
- zablokowania lub zresetowania zgubionego czy skradzionego urządzenia,
- podłączenia się do urządzenia użytkownika i pomoc w trybie widocznego on-line wyświetlacza urządzenia,
- propagacji oprogramowania dla grup urządzeń/użytkowników,
- blokady klawiszy fizycznych urządzenia (brak możliwość wejścia w tryb resetowania urządzenia),
- wymuszenia ustawienia kodów, haseł dostępu do urządzenia,
- stworzenia zaszyfrowanego „kontenera” na urządzeniach nie firmowych w których przechowywane są wszystkie dane firmowe,
- tworzenia spersonalizowanych pulpitów
- tworzenia trybu sklepowego służącego np. do wyświetlania reklam.
Pamiętajcie, że nasze dane są bezpieczne na tyle na ile zabezpieczymy najsłabsze ogniwo infrastruktury informatycznej, a urządzenia mobilne często mają dostęp do serwera plików, poczty czy też do serwera ERP i nie są zabezpieczone w ogóle, co może zostać bardzo szybko wykorzystane, jeśli wykorzystywane już nie jest.
DA