Mobilita, trend a povinnost zároveň



Mobilita jako jeden ze základních trendů v oblasti podnikových informačních systémů přináší IT manažerům nové povinnosti. Jednou z těch hlavních je zajistit, aby mobilní technologie nepředstavovaly nárůst rizik, jimž jejich organizace čelí.

(Partnerský příspěvek)


Mobilita sama o sobě by nepředstavovala zásadní nové nebezpečí. Jistě, u tabletu nebo smartphonu je větší riziko ztráty. A mobilní platformy - s výjimkou BlackBerry – nebyly navrženy pro použití v řízeném prostředí, což komplikuje správu mobilních zařízení, zejména prosazování bezpečnostních politik. Ale ztratit se dá i notebook a nedostatky v architektuře bezpečnosti se dají obejít doplňkovým zabezpečením.

Skutečný problém mobility z pohledu IT rizik je, že výše uvedené rizikové faktory jsou znásobeny fenoménem BYOD. Tento akronym (z angl. Bring Your Own Device) popisuje jev, kdy pracovníci používají pro práci s firemními daty a systémy svá vlastní mobilní zařízení.

Pro eliminaci rizik jakéhokoli druhu je vhodné omezit na nejnižší možnou míru diverzitu prostředí a mít nad ním plnou kontrolu. V případě koncových zařízení by byl ideální stav, kdy pracovníci používají od každého typu zařízení jedno jeho konkrétní provedení, a kdy je možné tato zařízení centrálně spravovat. To je v moderních organizacích utopie. Zkušenosti ukázaly, že kde se restriktivní politiku tohoto druhu pokusili zavést, tam dosáhli (paradoxně) pravého opaku, než bylo cílem: Uživatelé přešli se svými zařízeními do ilegality, míra kontroly spadla na nulu a celkové riziko dramaticky vzrostlo. Boj proti tomuto jevu nelze vyhrát; mezi partyzány, využívajícími ilegální přístroje, jsou totiž typicky také vrcholoví manažeři.

Ukazuje se, že trend BYOD je v principu nezadržitelný a IT manažerům nezbývá, než využívat jeho předností a minimalizovat negativní dopady.

Bezpečnostní opatření pro mobilitu

IT manažeři v organizacích, kde pracovníci přistupují k datům a systémům z mobilních zařízení, musí přijmout odpovídající opatření k zajištění bezpečnosti před počítačovými hrozbami k dosažení souladu s případnými regulatorními požadavky pro dané odvětví nebo druh byznysu.

Mezi tato opatření patří:

  • Ustavení politiky přístupových hesel a vynucení jejího dodržování (jde především o nastavení minimální požadované složitosti hesla a pravidel pro jeho povinné změny)
  • Nastavení automatického zámku zařízení (po určeném čase bez aktivity)
  • Vzdálené mazání nebo znepřístupnění obsahu (selektivní, tzn. pouze firemní obsah) nebo celkové, a to s nebo bez možnosti obnovy
  • Lokální šifrování dat (týká se paměti telefonu nebo tabletu a externích paměťových médií)
  • Odpovídající autentizace (nejlépe dvoufaktorová)
  • Nasazení nástrojů k monitoringu stavu zařízení a manipulaci s uloženými daty
  • Ochrana před falešnými aplikacemi
  • Certifikace
  • Nasazení firewallů
  • Nastavení mobilních VPN
  • Nasazení technologie takzvané kontejnerizace (využití principů uzavřeného souborového systému, který nedovoluje aplikacím zapisovat do souborů, „vlastněných“ jinou aplikací)
  • Důsledné využívání bezpečnostních (v zúženém pojetí antivirových) řešení

Mezery v ochraně

Uvedená opatření mají pro různé konkrétní případy rozdílné priority. Univerzálně však platí, že klíčovým – a přitom nejdostupnějším – opatřením je poslední uvedený bod, tedy důsledné využívání bezpečnostních řešení.


Zkušenost ukazuje, že uživatelé, kteří využívají koncová zařízení i k práci, přistupují k zabezpečení jednotlivých typů zařízení značně rozdílně. Zatímco na stolním počítači a notebooku drtivá většina profesionálních uživatelů antivirový software využívá (podle zkušeností expertů ESET jejich podíl v obou případech přesahuje 90 procent), v případě tabletů je to zhruba čtvrtina – a u smartphonů dokonce ještě méně.

Nízká penetrace antivirového softwaru na mobilních zařízeních je alarmující. Organizace by proto měly využít nabídku renomovaného dodavatele na provedení analýzy bezpečnostních potřeb a následnou dodávku osvědčeného řešení, které bude výsledky analýzy reflektovat.

Společnost ESET software má ve své nabídce řešení pro mobilní bezpečnost ESET Mobile Security (pro platformy Windows Mobile a Symbian) a ESET Endpoint Security pro Android. Právě Android je přitom mobilní platformou, na níž směřuje drtivá většina mobilních hrozeb.

Hlavními výhodami řešení ESET Mobile Security jsou:

  • Pokročilé skenování - zaručuje kontrolu všech souborů, ať už vytvářených, otevřených, upravených nebo stahovaných přes Wi-Fi, Bluetooth, GPRS nebo EDGE, včetně hloubkové kontroly archivu
  • Automatické aktualizace
  • Firewall, který monitoruje přicházející a odcházející poštu na základě definovaných pravidel
  • SMS/MMS Antispam
  • Nízké nároky na výkon procesoru a na paměť

Ve verzi Business Edition může uživatel předejít zneužití dat v případě, že se mobilní zařízení dostalo do nepovolaných rukou. Funkce smazání dat na dálku umožní odstranit všechny osobní informace včetně kontaktů a veškerého obsahu SIM karty pouhým zasláním SMS příkazu. A funkce SIM Matching hlídá, jestli nedošlo k vložení neznámé SIM karty – pokud ano, automaticky se odešle na definované číslo zpráva obsahující telefonní číslo dané karty včetně IMSI a IMEI.

Řešení ESET Endpoint Security pro Android navíc dokáže blokovat nevyžádané hovory/SMS a hovory/SMS z neznámých či skrytých čísel, umí provést vzdálenou lokalizaci telefonu pomocí SMS příkazu a souřadnic GPS, a nabízí funkci Správce úloh, která přehledně zpřístupňuje informace o stavu telefonu, včetně úrovně baterie, běžících procesů, Bluetooth a dalších.

(Partnerský příspěvek)


(6. 2. 2014 | redakce2)


Předcházející článek: <<< Kolo. Elektřina. Počítače. Mobilita. Měníme svět... <<<

Tento článek je součástí speciálu:

Mobilní zařízení ve firmě: Nové trendy, aplikace i rizika


Foto: Samsung, koláž BusinessIT.cz

Analýzy společnosti Gartner tvrdí, že se letos celosvětově prodá zhruba stejně tabletů jako PC, chytrých telefonů pak nejméně čtyřnásobek. Do budoucna je očekáván další pokles prodejů PC a růst prodejů mobilních zařízení. Co to bude znamenat pro firmy? Záleží samozřejmě na typu jejich podnikání a na struktuře zaměstnanců i klientů. Nicméně nové příležitosti nabízí aktuální vývoj nepochybně drtivé většině z nich.


Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<

Tip - Konference: DATOVÁ CENTRA PRO BUSINESS 2019 - 19.9.2019!
Hledáme nové kolegy pro realizaci zajímavých projektů
v oblasti IT

NOVINKA: Pozoruhodné IT produkty 2019 podruhé
Ani tentokrát si nenechte ujít produkty, které vám mohou pomoci ve vaší práci v IT.

Pozoruhodné IT produkty pro rok 2019
Náš první letošní seznam zajímavých produktů, které byste určitě neměli minout






Články čtenářů

Titulky vložené do videa a další vid...


Dnes tu má tip pro všechny, kdo nejen pracují, ale také se občas baví :). Co dělat, když potřebujete video s vloženými titulky a máte jen video, kde titulky vložené ...

Problém: Pomalá Windows 10 a jak je ...


Pomalá Windows 10, to je problém, se kterým se potkává řada uživatelů. Často přitom nastane najednou, doslova ze dne na den. Windows se pomalu spouštějí, aplikace se...

Komentáře čtenářů

TBW
Dobrý den. Koukám že váš článek je z roku 2016. Dnes je rok 2019 a situace může být odlišná. Můj dotaz z...>>
Podnikání na youtube
Zdravím, měl bych pár dotazů týkajících se podnikání na youtube. Četl jsem na http://techhity.cz/media/j...>>
Zdá se mi to nebezpečné
Přijde mi to už docela nebezpečné, že půjde platit i prostřednictvím televize. Ale pokrok nezastavíme. C...>>


©2011-2019 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
Používáme účetní program Money S3
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | pg(2051)