A mobil eszközök beillesztése a vállalati rendszerbe nem csak technológiai kérdés. A siker nagyban függ attól is, hogy előtte milyen volt a vállalat biztonságának a minősége.
A BYOD (Bring Your Own Device – hozd a saját eszközödet) trend egyik, sarokpontja az eszközök felügyelete. Erre szolgálnak az ún. MDM (Mobile Device Management) rendszerek. Ezek azonban, még ha a mobil tartalmak jó menedzsmentjével is párosulnak, még nem küszöbölik ki teljes mértékben a veszélyeket. A problémakör, hogy miként tudjuk lehet biztosítani a felhasználók számára a lehető legnagyobb szabadságot a biztonság fenntartása mellett, és eközben hogyan tudja kielégíteni a vállalati rendszer a megfelelőségi követelményeket, átfogóbb szemléletmódot követel meg.

A vállalati rendszerek szállítói próbálnak sorvezteőket adni ahhoz, hogy milyen szempontokat vegyenek figyelembe a szervezetek az MDM rendszerek kialakításakor. A problémakör tervezési oldalát alaposan körüljárta Horváth Csaba márciusban megjelent, Dolgozz a cégnél saját eszközödön! cikke. Az alábbiak a Novell tanácsait vesszük sorra.



Visszaüthet a teljes tiltás Ha veszélyes, tiltsuk meg! Kézenfekvő lépés lenne, hogy mivel veszélyes a privát készülékek használata, valamint az azokról történő fájlelérés, tiltsuk meg. Egy ilyen radikális tiltást azonban – ha nem támogatják megfelelő szabályok és technológiák – az alkalmazottak viszonylag egyszerűen megkerülhetnek. Aki megszokta, hogy egy mozdulattal feltölti a nyaralás képeit egy weboldalra a telefonjáról, illetve mindenhonnan és minden eszközével bármikor eléri a magán postafiókját vagy a fájljait, az nehezen mond le erről a kényelemről a vállalati rendszereken csak azért, mert azt a vállalat nem tartja biztonságosnak.

Az egyik lehetséges felhasználói reakció a tiltásra, hogy a vállalati fájlokat lementi egy pendrive-ra, vagy elküldi a privát e-mail fiókjába, hogy otthon is meg tudja azokat nyitni. Tehát az állományok egy mozdulattal a biztonságosnak vélt vállalati infrastruktúra határain kívülre kerülnek, ahol aztán a cég védelmi megoldásainak már semmiféle hatása sincs.

Ennél sokkal biztonságosabb, ha a teljes tiltása helyett szabályozott környezetet biztosítunk a vállalati dokumentumok eléréséhez.

Biztonság és megfelelőség A saját mobil eszközökről történő hozzáférésekre nem belső előírások vonatkoznak. Több jogi és compliance (megfelelőségi) előírás is kötelezhet egy szervezetet arra, hogy az érzékeny adatokat a vállalati infrastruktúrán belül tárolják, és hogy felügyeljék, monitorozzák a fájlokhoz való hozzáféréseket. Éppen ezért alaposan át kell tanulmányozni a vállalati működést érintő törvényeket, előírásokat, és azokkal összhangban kell kialakítani a biztonság fenntartásához szükséges feltételeket (módosítások megtervezése, eszközválasztás stb.).

Ez a metódus a felhőalapú tárhelyszolgáltatás használatakor sem hagyható figyelmen kívül. A felhős tárhely rugalmas dokumentumelérést biztosít, ám van biztonsági kockázata. Érdemes átgondolni, hogy nem jobb-e az állományokat a vállalati rendszerben tárolni, és ott kialakítani biztonságos, jól dokumentálható távoli hozzáférési lehetőséget.

Kulcsszerepbe kerülnek az MDM alkalmazások
Dolgozz a cégnél saját eszközödön!

A meglévő eszközöket is fel lehet használni Ha a vállalati infrastruktúra jól van kialakítva, akkor abban a hozzáférési jogok és kvóták, tűzfalak, biztonsági másolatok, katasztrófa helyreállítási rendszerek stb. összehangoltan gondoskodnak a biztonságról és a folyamatos működésről. Ha valóban jól tervezték meg ezeket a rendszereket, akkor fennhatóságuk a mobil eszközökre is kiterjeszthető, és már azzal is nagyot lép előre a cég a mobil biztonság terén.

(A cikk a Biztonságportálon megjelent írás szerkesztett változata.)

Jönnek az 5G frekvenciák, mire számíthatnak a hazai szolgáltatók?

Készülnek már a szolgáltatók az 5G-korszakra. Az ehhez szükséges frekvenciák értékesítése is egyre több országban indul el. A téma hazai vonatkozásairól egy éve beszélgettünk Dr. Vári Péterrel, a Nemzeti Média- és Hírközlési Hatóság (NMHH) főigazgató-helyettesével. Hol tartunk most?
 
Hirdetés
Ha a bőség zavara nem is fenyeget, azért hazánkban is lehet választani a különböző okoseszköz-alapú elektronikus aláírási szolgáltatások között.

a melléklet támogatója a Microsec

A koncentrált erőforrások kockázatai is koncentráltan jelentkeznek. Az informatikai szolgáltatóknak, felhős cégeknek érdemes lenne körülnézniük a közműszolgáltatóknál, hogyan kezelik ezt a problémát.

Sikeremberektől is tanultak a CIO-k

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Hogyan forradalmasítja a számítástechnikát a nanotechnológia? Majzik Zsolt kutató (IBM Research-Zürich) írása. Vigyázat, mély víz! Ha elakadt, kattintson a linkekre magyarázatért.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport kilencedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2018 Bitport.hu Média Kft. Minden jog fenntartva.