A mobil eszközök beillesztése a vállalati rendszerbe nem csak technológiai kérdés. A siker nagyban függ attól is, hogy előtte milyen volt a vállalat biztonságának a minősége.
A BYOD (Bring Your Own Device – hozd a saját eszközödet) trend egyik, sarokpontja az eszközök felügyelete. Erre szolgálnak az ún. MDM (Mobile Device Management) rendszerek. Ezek azonban, még ha a mobil tartalmak jó menedzsmentjével is párosulnak, még nem küszöbölik ki teljes mértékben a veszélyeket. A problémakör, hogy miként tudjuk lehet biztosítani a felhasználók számára a lehető legnagyobb szabadságot a biztonság fenntartása mellett, és eközben hogyan tudja kielégíteni a vállalati rendszer a megfelelőségi követelményeket, átfogóbb szemléletmódot követel meg.

A vállalati rendszerek szállítói próbálnak sorvezteőket adni ahhoz, hogy milyen szempontokat vegyenek figyelembe a szervezetek az MDM rendszerek kialakításakor. A problémakör tervezési oldalát alaposan körüljárta Horváth Csaba márciusban megjelent, Dolgozz a cégnél saját eszközödön! cikke. Az alábbiak a Novell tanácsait vesszük sorra.



Visszaüthet a teljes tiltás Ha veszélyes, tiltsuk meg! Kézenfekvő lépés lenne, hogy mivel veszélyes a privát készülékek használata, valamint az azokról történő fájlelérés, tiltsuk meg. Egy ilyen radikális tiltást azonban – ha nem támogatják megfelelő szabályok és technológiák – az alkalmazottak viszonylag egyszerűen megkerülhetnek. Aki megszokta, hogy egy mozdulattal feltölti a nyaralás képeit egy weboldalra a telefonjáról, illetve mindenhonnan és minden eszközével bármikor eléri a magán postafiókját vagy a fájljait, az nehezen mond le erről a kényelemről a vállalati rendszereken csak azért, mert azt a vállalat nem tartja biztonságosnak.

Az egyik lehetséges felhasználói reakció a tiltásra, hogy a vállalati fájlokat lementi egy pendrive-ra, vagy elküldi a privát e-mail fiókjába, hogy otthon is meg tudja azokat nyitni. Tehát az állományok egy mozdulattal a biztonságosnak vélt vállalati infrastruktúra határain kívülre kerülnek, ahol aztán a cég védelmi megoldásainak már semmiféle hatása sincs.

Ennél sokkal biztonságosabb, ha a teljes tiltása helyett szabályozott környezetet biztosítunk a vállalati dokumentumok eléréséhez.

Biztonság és megfelelőség A saját mobil eszközökről történő hozzáférésekre nem belső előírások vonatkoznak. Több jogi és compliance (megfelelőségi) előírás is kötelezhet egy szervezetet arra, hogy az érzékeny adatokat a vállalati infrastruktúrán belül tárolják, és hogy felügyeljék, monitorozzák a fájlokhoz való hozzáféréseket. Éppen ezért alaposan át kell tanulmányozni a vállalati működést érintő törvényeket, előírásokat, és azokkal összhangban kell kialakítani a biztonság fenntartásához szükséges feltételeket (módosítások megtervezése, eszközválasztás stb.).

Ez a metódus a felhőalapú tárhelyszolgáltatás használatakor sem hagyható figyelmen kívül. A felhős tárhely rugalmas dokumentumelérést biztosít, ám van biztonsági kockázata. Érdemes átgondolni, hogy nem jobb-e az állományokat a vállalati rendszerben tárolni, és ott kialakítani biztonságos, jól dokumentálható távoli hozzáférési lehetőséget.

Kulcsszerepbe kerülnek az MDM alkalmazások
Dolgozz a cégnél saját eszközödön!

A meglévő eszközöket is fel lehet használni Ha a vállalati infrastruktúra jól van kialakítva, akkor abban a hozzáférési jogok és kvóták, tűzfalak, biztonsági másolatok, katasztrófa helyreállítási rendszerek stb. összehangoltan gondoskodnak a biztonságról és a folyamatos működésről. Ha valóban jól tervezték meg ezeket a rendszereket, akkor fennhatóságuk a mobil eszközökre is kiterjeszthető, és már azzal is nagyot lép előre a cég a mobil biztonság terén.

(A cikk a Biztonságportálon megjelent írás szerkesztett változata.)

Ők most a világ technológiai vezetői

Az IT világ száz legbefolyásosabb vállalatának csúcsán történt némi változás, de azért az igazán nagy nevek továbbra is vezető pozícióban maradtak.
 
Hirdetés

Nagy kihívás blockchain szakértőt találni, pedig már van rá igény

Ha kell, projekt alapon, ha kell, klasszikus fejvadász módjára közvetíti az itthon is nagy számban keresett informatikai szakértőket a Bluebird International Zrt.

Hogyan alakítják át a munkaerőpiacon bekövetkezett változások a HR-cégek tevékenységét? Milyen új eszközök és módszerek jelennek meg a fejvadászatban?

a melléklet támogatója a Bluebird

A koncentrált erőforrások kockázatai is koncentráltan jelentkeznek. Az informatikai szolgáltatóknak, felhős cégeknek érdemes lenne körülnézniük a közműszolgáltatóknál, hogyan kezelik ezt a problémát.

Sikeremberektől is tanultak a CIO-k

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Hogyan forradalmasítja a számítástechnikát a nanotechnológia? Majzik Zsolt kutató (IBM Research-Zürich) írása. Vigyázat, mély víz! Ha elakadt, kattintson a linkekre magyarázatért.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport kilencedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2018 Bitport.hu Média Kft. Minden jog fenntartva.