A mobil eszközök beillesztése a vállalati rendszerbe nem csak technológiai kérdés. A siker nagyban függ attól is, hogy előtte milyen volt a vállalat biztonságának a minősége.
A BYOD (Bring Your Own Device – hozd a saját eszközödet) trend egyik, sarokpontja az eszközök felügyelete. Erre szolgálnak az ún. MDM (Mobile Device Management) rendszerek. Ezek azonban, még ha a mobil tartalmak jó menedzsmentjével is párosulnak, még nem küszöbölik ki teljes mértékben a veszélyeket. A problémakör, hogy miként tudjuk lehet biztosítani a felhasználók számára a lehető legnagyobb szabadságot a biztonság fenntartása mellett, és eközben hogyan tudja kielégíteni a vállalati rendszer a megfelelőségi követelményeket, átfogóbb szemléletmódot követel meg.

A vállalati rendszerek szállítói próbálnak sorvezteőket adni ahhoz, hogy milyen szempontokat vegyenek figyelembe a szervezetek az MDM rendszerek kialakításakor. A problémakör tervezési oldalát alaposan körüljárta Horváth Csaba márciusban megjelent, Dolgozz a cégnél saját eszközödön! cikke. Az alábbiak a Novell tanácsait vesszük sorra.



Visszaüthet a teljes tiltás Ha veszélyes, tiltsuk meg! Kézenfekvő lépés lenne, hogy mivel veszélyes a privát készülékek használata, valamint az azokról történő fájlelérés, tiltsuk meg. Egy ilyen radikális tiltást azonban – ha nem támogatják megfelelő szabályok és technológiák – az alkalmazottak viszonylag egyszerűen megkerülhetnek. Aki megszokta, hogy egy mozdulattal feltölti a nyaralás képeit egy weboldalra a telefonjáról, illetve mindenhonnan és minden eszközével bármikor eléri a magán postafiókját vagy a fájljait, az nehezen mond le erről a kényelemről a vállalati rendszereken csak azért, mert azt a vállalat nem tartja biztonságosnak.

Az egyik lehetséges felhasználói reakció a tiltásra, hogy a vállalati fájlokat lementi egy pendrive-ra, vagy elküldi a privát e-mail fiókjába, hogy otthon is meg tudja azokat nyitni. Tehát az állományok egy mozdulattal a biztonságosnak vélt vállalati infrastruktúra határain kívülre kerülnek, ahol aztán a cég védelmi megoldásainak már semmiféle hatása sincs.

Ennél sokkal biztonságosabb, ha a teljes tiltása helyett szabályozott környezetet biztosítunk a vállalati dokumentumok eléréséhez.

Biztonság és megfelelőség A saját mobil eszközökről történő hozzáférésekre nem belső előírások vonatkoznak. Több jogi és compliance (megfelelőségi) előírás is kötelezhet egy szervezetet arra, hogy az érzékeny adatokat a vállalati infrastruktúrán belül tárolják, és hogy felügyeljék, monitorozzák a fájlokhoz való hozzáféréseket. Éppen ezért alaposan át kell tanulmányozni a vállalati működést érintő törvényeket, előírásokat, és azokkal összhangban kell kialakítani a biztonság fenntartásához szükséges feltételeket (módosítások megtervezése, eszközválasztás stb.).

Ez a metódus a felhőalapú tárhelyszolgáltatás használatakor sem hagyható figyelmen kívül. A felhős tárhely rugalmas dokumentumelérést biztosít, ám van biztonsági kockázata. Érdemes átgondolni, hogy nem jobb-e az állományokat a vállalati rendszerben tárolni, és ott kialakítani biztonságos, jól dokumentálható távoli hozzáférési lehetőséget.

Kulcsszerepbe kerülnek az MDM alkalmazások
Dolgozz a cégnél saját eszközödön!

A meglévő eszközöket is fel lehet használni Ha a vállalati infrastruktúra jól van kialakítva, akkor abban a hozzáférési jogok és kvóták, tűzfalak, biztonsági másolatok, katasztrófa helyreállítási rendszerek stb. összehangoltan gondoskodnak a biztonságról és a folyamatos működésről. Ha valóban jól tervezték meg ezeket a rendszereket, akkor fennhatóságuk a mobil eszközökre is kiterjeszthető, és már azzal is nagyot lép előre a cég a mobil biztonság terén.

(A cikk a Biztonságportálon megjelent írás szerkesztett változata.)

Játszik a GTA V-tel? Lehet, hogy közben ön is bitcoint bányászott

Egy mod segítségével juttattak nem kívánt állományokat GTA V-öt futtató gépekre, hogy azok kriptovalutát bányásszanak a támadóknak.
 
Hirdetés

Megújult a First Class csomag – uniós adatroaming akár 70 gigabájtig

A változtatásokkal az elsősorban üzleti ügyfelek igényeire szabott ajánlat még rugalmasabb, miközben a prémium jellege is megmarad.

A technológiai fejlődés jó, csak épp még az adatvédelmi kockázatok is nőnek vele. A vállalatoknak pedig ezzel kell valamit kezdeni a változó adatkezelési szabályozás miatt. Összegyűjtöttük, mire kell figyelni.

a melléklet támogatója az Aruba Cloud

Hirdetés

A CISPE adatvédelmi magatartási kódex szerint szolgáltat az Aruba

Az Aruba Cloud minden felhőszolgáltatása megfelel azoknak az előírásoknak, amelyeket az európai felhőinfrastruktúra-szolgáltatók szakmai szövetsége adatvédelmi magatartási kódexében rögzített.

A koncentrált erőforrások kockázatai is koncentráltan jelentkeznek. Az informatikai szolgáltatóknak, felhős cégeknek érdemes lenne körülnézniük a közműszolgáltatóknál, hogyan kezelik ezt a problémát.

Sikeremberektől is tanultak a CIO-k

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Hogyan forradalmasítja a számítástechnikát a nanotechnológia? Majzik Zsolt kutató (IBM Research-Zürich) írása. Vigyázat, mély víz! Ha elakadt, kattintson a linkekre magyarázatért.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport ötödik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2017 Bitport.hu Média Kft. Minden jog fenntartva.