Mobilita, trend a povinnost zároveň



Mobilita jako jeden ze základních trendů v oblasti podnikových informačních systémů přináší IT manažerům nové povinnosti. Jednou z těch hlavních je zajistit, aby mobilní technologie nepředstavovaly nárůst rizik, jimž jejich organizace čelí.

(Partnerský příspěvek)


Mobilita sama o sobě by nepředstavovala zásadní nové nebezpečí. Jistě, u tabletu nebo smartphonu je větší riziko ztráty. A mobilní platformy - s výjimkou BlackBerry – nebyly navrženy pro použití v řízeném prostředí, což komplikuje správu mobilních zařízení, zejména prosazování bezpečnostních politik. Ale ztratit se dá i notebook a nedostatky v architektuře bezpečnosti se dají obejít doplňkovým zabezpečením.

Skutečný problém mobility z pohledu IT rizik je, že výše uvedené rizikové faktory jsou znásobeny fenoménem BYOD. Tento akronym (z angl. Bring Your Own Device) popisuje jev, kdy pracovníci používají pro práci s firemními daty a systémy svá vlastní mobilní zařízení.

Pro eliminaci rizik jakéhokoli druhu je vhodné omezit na nejnižší možnou míru diverzitu prostředí a mít nad ním plnou kontrolu. V případě koncových zařízení by byl ideální stav, kdy pracovníci používají od každého typu zařízení jedno jeho konkrétní provedení, a kdy je možné tato zařízení centrálně spravovat. To je v moderních organizacích utopie. Zkušenosti ukázaly, že kde se restriktivní politiku tohoto druhu pokusili zavést, tam dosáhli (paradoxně) pravého opaku, než bylo cílem: Uživatelé přešli se svými zařízeními do ilegality, míra kontroly spadla na nulu a celkové riziko dramaticky vzrostlo. Boj proti tomuto jevu nelze vyhrát; mezi partyzány, využívajícími ilegální přístroje, jsou totiž typicky také vrcholoví manažeři.

Ukazuje se, že trend BYOD je v principu nezadržitelný a IT manažerům nezbývá, než využívat jeho předností a minimalizovat negativní dopady.

Bezpečnostní opatření pro mobilitu

IT manažeři v organizacích, kde pracovníci přistupují k datům a systémům z mobilních zařízení, musí přijmout odpovídající opatření k zajištění bezpečnosti před počítačovými hrozbami k dosažení souladu s případnými regulatorními požadavky pro dané odvětví nebo druh byznysu.

Mezi tato opatření patří:

  • Ustavení politiky přístupových hesel a vynucení jejího dodržování (jde především o nastavení minimální požadované složitosti hesla a pravidel pro jeho povinné změny)
  • Nastavení automatického zámku zařízení (po určeném čase bez aktivity)
  • Vzdálené mazání nebo znepřístupnění obsahu (selektivní, tzn. pouze firemní obsah) nebo celkové, a to s nebo bez možnosti obnovy
  • Lokální šifrování dat (týká se paměti telefonu nebo tabletu a externích paměťových médií)
  • Odpovídající autentizace (nejlépe dvoufaktorová)
  • Nasazení nástrojů k monitoringu stavu zařízení a manipulaci s uloženými daty
  • Ochrana před falešnými aplikacemi
  • Certifikace
  • Nasazení firewallů
  • Nastavení mobilních VPN
  • Nasazení technologie takzvané kontejnerizace (využití principů uzavřeného souborového systému, který nedovoluje aplikacím zapisovat do souborů, „vlastněných“ jinou aplikací)
  • Důsledné využívání bezpečnostních (v zúženém pojetí antivirových) řešení

Mezery v ochraně

Uvedená opatření mají pro různé konkrétní případy rozdílné priority. Univerzálně však platí, že klíčovým – a přitom nejdostupnějším – opatřením je poslední uvedený bod, tedy důsledné využívání bezpečnostních řešení.


Zkušenost ukazuje, že uživatelé, kteří využívají koncová zařízení i k práci, přistupují k zabezpečení jednotlivých typů zařízení značně rozdílně. Zatímco na stolním počítači a notebooku drtivá většina profesionálních uživatelů antivirový software využívá (podle zkušeností expertů ESET jejich podíl v obou případech přesahuje 90 procent), v případě tabletů je to zhruba čtvrtina – a u smartphonů dokonce ještě méně.

Nízká penetrace antivirového softwaru na mobilních zařízeních je alarmující. Organizace by proto měly využít nabídku renomovaného dodavatele na provedení analýzy bezpečnostních potřeb a následnou dodávku osvědčeného řešení, které bude výsledky analýzy reflektovat.

Společnost ESET software má ve své nabídce řešení pro mobilní bezpečnost ESET Mobile Security (pro platformy Windows Mobile a Symbian) a ESET Endpoint Security pro Android. Právě Android je přitom mobilní platformou, na níž směřuje drtivá většina mobilních hrozeb.

Hlavními výhodami řešení ESET Mobile Security jsou:

  • Pokročilé skenování - zaručuje kontrolu všech souborů, ať už vytvářených, otevřených, upravených nebo stahovaných přes Wi-Fi, Bluetooth, GPRS nebo EDGE, včetně hloubkové kontroly archivu
  • Automatické aktualizace
  • Firewall, který monitoruje přicházející a odcházející poštu na základě definovaných pravidel
  • SMS/MMS Antispam
  • Nízké nároky na výkon procesoru a na paměť

Ve verzi Business Edition může uživatel předejít zneužití dat v případě, že se mobilní zařízení dostalo do nepovolaných rukou. Funkce smazání dat na dálku umožní odstranit všechny osobní informace včetně kontaktů a veškerého obsahu SIM karty pouhým zasláním SMS příkazu. A funkce SIM Matching hlídá, jestli nedošlo k vložení neznámé SIM karty – pokud ano, automaticky se odešle na definované číslo zpráva obsahující telefonní číslo dané karty včetně IMSI a IMEI.

Řešení ESET Endpoint Security pro Android navíc dokáže blokovat nevyžádané hovory/SMS a hovory/SMS z neznámých či skrytých čísel, umí provést vzdálenou lokalizaci telefonu pomocí SMS příkazu a souřadnic GPS, a nabízí funkci Správce úloh, která přehledně zpřístupňuje informace o stavu telefonu, včetně úrovně baterie, běžících procesů, Bluetooth a dalších.

(Partnerský příspěvek)


(únor 2014 | redakce2)


Předcházející článek: <<< Kolo. Elektřina. Počítače. Mobilita. Měníme svět... <<<

Tento článek je součástí speciálu:

Mobilní zařízení ve firmě: Nové trendy, aplikace i rizika


Foto: Samsung, koláž BusinessIT.cz

Analýzy společnosti Gartner tvrdí, že se letos celosvětově prodá zhruba stejně tabletů jako PC, chytrých telefonů pak nejméně čtyřnásobek. Do budoucna je očekáván další pokles prodejů PC a růst prodejů mobilních zařízení. Co to bude znamenat pro firmy? Záleží samozřejmě na typu jejich podnikání a na struktuře zaměstnanců i klientů. Nicméně nové příležitosti nabízí aktuální vývoj nepochybně drtivé většině z nich.



Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<

Tip - Konference: Cloud computing v praxi - 23.3.2017!


Otázky a odpovědi z IT: Diskusní portál Bizio.cz
Pozoruhodné IT produkty pro rok 2017
Věříme, že v tomto přehledu pozoruhodných produktů najdete ty, které vám pomohou ve vaší práci v IT.




Anketa


©2011-2017 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
Používáme účetní program Money S3
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | pg(2051)