A hagyományos vállalati biztonsági procedúrákat nehéz a mobil eszközökre átültetni, mert a felhasználók munkavégzéskor is elvárják az egyszerűbb kezelhetőséget. A Gartner szerint ezért a biometrikus azonosítási módok hatalmas fellendülés előtt állnak.

A nagy szervezeteknél sem tudnak megálljt parancsolni az IT konzumerizációjának, az otthoni mobil eszközök beszivárgásának. A sok okostelefon és táblagép viszont sokszoros problémát jelent a vállalati információk biztonságáért felelős szakembereknek. Hiába van azonban bevett és működőképes gyakorlat a megfelelő beléptetésre, hozzáférés-kezelésre a hagyományos számítógépeken, ezek egy része technológiai, másik része felhasználói problémák miatt nem alkalmazható. A mobil technológián szocializálódott munkatársaknál ugyanis alapvető igényként jelentkezik nem csak a saját eszközök használata, de az is, hogy ezekkel ne bonyolult, lassú vagy kényelmetlen módszerekkel jussanak el a vállalati adatokhoz.

Testközelben

A témát boncolgató friss Gartner-jelentés összességében arra jut, hogy a vállalati biztonság és a felhasználói kényelem közelítése leginkább a különböző biometrikus azonosítási módszerek alkalmazásával lesz megoldható. A tanácsadó szerint két év múlva már a szervezetek 30 százalékánál fognak ilyen eszközöket (is) használni a biztonságos azonosításhoz. Ez akkor válik különösen érdekessé, ha hozzátesszük, hogy jelenleg körülbelül csak a nagyvállalatok 5 százalékánál alkalmaznak ilyen beléptetési megoldást mobil eszközökön.

Az iPhone 5s-ben használt megoldás

Persze amíg maguk az okostelefonok és táblagépek jó része akár hardveresen, akár szoftveresen nem állt készen az ilyen azonosítás megfelelő szintű kezelésére, addig nehéz is lett volna széles körben alkalmazni ezeket. A gyártók és fejlesztők azonban már felismerték ezt az irányt. Ennek egyik legtöbbet emlegetett példája az Apple ujjlenyomat-olvasó technológiája, melyet az iPhone 5s-be épített be először. Bár a Touch ID-nél alkalmazott rendszer megbízhatóságát azonnal kritikák érték, egyelőre nem láttak napvilágot hírek kritikus gondokról az eltelt jó pár hónap alatt. Sőt, azóta a HTC is debütált egy saját megoldással, és a Samsung is bizonyosan előrukkol valamivel új modelljénél, csak még az nem teljesen világos, hogy ujjlenyomat-olvasó, vagy esetleg retinaszkenner lesz benne.

A biometria sem csodaszer

A hivatkozott Gartner-anyag arra is kitér, hogy önmagában a biometrikus azonosítás nem feltétlenül elégíti ki a vállalat adatbiztonságra vonatkozó igényeit. És ugyan azt nem lehet elvárni a dolgozóktól, hogy több tucatnyi karakterből álló jelszavakat kelljen bepötyögniük ahhoz, hogy mondjuk a céges levelezéshez hozzájussanak, némi kompromisszummal kielégítő eredményeket lehet elérni. Egy ilyen kompromisszum lehet a minimum hat karakterből (nem csupán számokból) álló jelszó, amely nem egyezik meg semmilyen értelmes, szótárban fellelhető szóval. Egy ilyen jelszó feltörése már általában több idő- és energiabefektetéssel jár okostelefonok és tabletek esetében, mint amennyit ilyesmire egy hacker áldozni hajlandó - állítja a cég témában illetékes alelnöke.

A közepesen kritikus vállalati adatok hozzáférésénél akár a hagyományos jelszavakat is ki lehet váltani úgynevezett kontextuális azonosítással, amely a mobil eszközökből nyerhető adatokat vizsgálva engedélyezhet, vagy éppen tilthat le hozzáférést. Például ha egy alkalmazottnak csak hétfőnként kell egy telephelyen leltároznia, akkor ettől eltérő időpontban vagy helyen kezdeményezett csatlakozásnál a rendszer automatikusan magasabb szintű azonosítást kér, vagy teljesen letiltja a belépést. Ha viszont a megszokott időben és helyszínen van az eszköz, akkor megelégszik a hang, retina vagy egyéb biometrikus azonosítással is. Így a dolgozó anélkül végezheti a munkáját, hogy az IT szükségtelenül megnehezítené az életét.

Biztonság

A testkamerák felvételei alapján készítene rendőrségi jelentéseket az MI

Pontosabban a Draft One nevű MI-alkalmazás fejlesztője, aki szerint jó ötlet rábízni az ilyesmit a totál megbízhatatlan mesterséges intelligenciára.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.