A mobil eszközök beillesztése a vállalati rendszerbe nem csak technológiai kérdés. A siker nagyban függ attól is, hogy előtte milyen volt a vállalat biztonságának a minősége.
A BYOD (Bring Your Own Device – hozd a saját eszközödet) trend egyik, sarokpontja az eszközök felügyelete. Erre szolgálnak az ún. MDM (Mobile Device Management) rendszerek. Ezek azonban, még ha a mobil tartalmak jó menedzsmentjével is párosulnak, még nem küszöbölik ki teljes mértékben a veszélyeket. A problémakör, hogy miként tudjuk lehet biztosítani a felhasználók számára a lehető legnagyobb szabadságot a biztonság fenntartása mellett, és eközben hogyan tudja kielégíteni a vállalati rendszer a megfelelőségi követelményeket, átfogóbb szemléletmódot követel meg.

A vállalati rendszerek szállítói próbálnak sorvezteőket adni ahhoz, hogy milyen szempontokat vegyenek figyelembe a szervezetek az MDM rendszerek kialakításakor. A problémakör tervezési oldalát alaposan körüljárta Horváth Csaba márciusban megjelent, Dolgozz a cégnél saját eszközödön! cikke. Az alábbiak a Novell tanácsait vesszük sorra.



Visszaüthet a teljes tiltás Ha veszélyes, tiltsuk meg! Kézenfekvő lépés lenne, hogy mivel veszélyes a privát készülékek használata, valamint az azokról történő fájlelérés, tiltsuk meg. Egy ilyen radikális tiltást azonban – ha nem támogatják megfelelő szabályok és technológiák – az alkalmazottak viszonylag egyszerűen megkerülhetnek. Aki megszokta, hogy egy mozdulattal feltölti a nyaralás képeit egy weboldalra a telefonjáról, illetve mindenhonnan és minden eszközével bármikor eléri a magán postafiókját vagy a fájljait, az nehezen mond le erről a kényelemről a vállalati rendszereken csak azért, mert azt a vállalat nem tartja biztonságosnak.

Az egyik lehetséges felhasználói reakció a tiltásra, hogy a vállalati fájlokat lementi egy pendrive-ra, vagy elküldi a privát e-mail fiókjába, hogy otthon is meg tudja azokat nyitni. Tehát az állományok egy mozdulattal a biztonságosnak vélt vállalati infrastruktúra határain kívülre kerülnek, ahol aztán a cég védelmi megoldásainak már semmiféle hatása sincs.

Ennél sokkal biztonságosabb, ha a teljes tiltása helyett szabályozott környezetet biztosítunk a vállalati dokumentumok eléréséhez.

Biztonság és megfelelőség A saját mobil eszközökről történő hozzáférésekre nem belső előírások vonatkoznak. Több jogi és compliance (megfelelőségi) előírás is kötelezhet egy szervezetet arra, hogy az érzékeny adatokat a vállalati infrastruktúrán belül tárolják, és hogy felügyeljék, monitorozzák a fájlokhoz való hozzáféréseket. Éppen ezért alaposan át kell tanulmányozni a vállalati működést érintő törvényeket, előírásokat, és azokkal összhangban kell kialakítani a biztonság fenntartásához szükséges feltételeket (módosítások megtervezése, eszközválasztás stb.).

Ez a metódus a felhőalapú tárhelyszolgáltatás használatakor sem hagyható figyelmen kívül. A felhős tárhely rugalmas dokumentumelérést biztosít, ám van biztonsági kockázata. Érdemes átgondolni, hogy nem jobb-e az állományokat a vállalati rendszerben tárolni, és ott kialakítani biztonságos, jól dokumentálható távoli hozzáférési lehetőséget.

Kulcsszerepbe kerülnek az MDM alkalmazások
Dolgozz a cégnél saját eszközödön!

A meglévő eszközöket is fel lehet használni Ha a vállalati infrastruktúra jól van kialakítva, akkor abban a hozzáférési jogok és kvóták, tűzfalak, biztonsági másolatok, katasztrófa helyreállítási rendszerek stb. összehangoltan gondoskodnak a biztonságról és a folyamatos működésről. Ha valóban jól tervezték meg ezeket a rendszereket, akkor fennhatóságuk a mobil eszközökre is kiterjeszthető, és már azzal is nagyot lép előre a cég a mobil biztonság terén.

(A cikk a Biztonságportálon megjelent írás szerkesztett változata.)

A Meta elintézné, hogy dinoszauruszok mászkáljanak minden osztályteremben

Még az ősszel megérkezhetnek az oktatási célú eszközök a Quest platformhoz, a gyártó pedig már azt magyarázza, hogy hatékonyabb virtuálisan bejárni egy múzeumot, mint ténylegesen elmenni oda.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.