środa, 7 stycznia 2015

Zabezpieczenie przedsiębiorstwa w epoce BYOD

Zjawisko korzystania z urządzeń prywatnych do celów służbowych (Bring Your Own Device — BYOD), to jeden z ważniejszych trendów w informatyce korporacyjnej. Pisaliśmy o tym na naszym blogu TUTAJ oraz TUTAJ. Dzisiaj pora na podsumowanie tematu zabezpieczenia przedsiębiorstwa w kontekście BYOD, który spędza sen z powiek wielu decydentom.

Kadra zarządzająca przedsiębiorstw jest zdania, że umożliwienie pracownikom używania ich własnych urządzeń w pracy za bardzo ogranicza kontrolę firmy nad sprzętem i naraża ją na zagrożenia dla bezpieczeństwa. Można zrozumieć takie podejście, mimo to jednak — jak zaraz zobaczymy — jest ono błędne. 

Stopień ostrożności przedsiębiorstw w stosunku do BYOD ilustruje ostatnie badanie Oracle, które objęło osoby podejmujące decyzje w sprawach bezpieczeństwa*. Badanie pokazało, że przedsiębiorstwa starają się powstrzymać BYOD: 44% nie popiera BYOD lub zezwala na jego wdrożenie jedynie w wyjątkowych okolicznościach, podczas gdy kolejne 29% zezwala na BYOD jedynie pracownikom wyższego szczebla. Tylko niecałe 10% badanych przedsiębiorstw w pełni wdrożyło BYOD.

W dzisiejszym świecie nie jest to właściwe podejście. Pracownicy już teraz przynoszą swoje własne urządzenia do pracy niezależnie od tego, czy przedsiębiorstwo wyraziło na to zgodę. Próby powstrzymania BYOD nie przywrócą firmom kontroli nad sprzętem. Doprowadzą raczej do tego, że pracownicy będą używać swoich własnych urządzeń bez zgody ani nadzoru działu informatycznego. 
Jeśli przedsiębiorstwa chcą mieć większą kontrolę nad swoją infrastrukturą informatyczną i chcą lepiej chronić swoje dane, powinny zachęcać do bezpiecznego korzystania z modelu BYOD. 

Istnieje opinia, że zezwolenie pracownikom na korzystanie z prywatnych urządzeń do celów służbowych doprowadzi do technologicznej „wolnej amerykanki”, w której dział informatyczny będzie marnować czas i pieniądze na integrację i zabezpieczanie wielu różnych urządzeń. W rzeczywistości jednak odpowiednia strategia BYOD umożliwi przedsiębiorstwu rozszerzenie dotychczasowych zabezpieczeń w taki sposób, aby objęły również urządzenia pracowników. Aby to osiągnąć, warto wziąć pod uwagę kilka metod. 

Konteneryzacja. Dzięki niej aplikacje biznesowe są odgrodzone od osobistych obszarów telefonu. Przedsiębiorstwa mają pełną kontrolę nad tym, co się dzieje w granicach kontenera biznesowego, i mogą zastosować wszystkie niezbędne polityki bezpieczeństwa. Ponadto, dzięki oddzieleniu aplikacji biznesowych od osobistych, firmy nie muszą się martwić o to, że przez przypadek mogą uzyskać dostęp do osobistych informacji pracowników. 
Zarządzanie aplikacjami mobilnymi (mobile application management — MAM), które powstało na bazie zarządzania urządzeniami mobilnymi i umożliwia przedsiębiorstwom kontrolę nad aplikacjami biznesowymi. Mechanizmy bezpieczeństwa obejmują szyfrowanie oparte na aplikacjach, uwierzytelnianie i tunelowanie aplikacji. 
Technologia do zarządzania tożsamością i dostępem. W podejściu tym nacisk jest położony nie tyle na urządzenie, co na osobę, a bezpieczeństwo jest oparte na tożsamości. 

Współczesne przedsiębiorstwa mogą zatem dać swoim pracownikom pełną swobodę korzystania z ich własnych urządzeń do celów służbowych, bez rezygnowania z kontroli nad infrastrukturą informatyczną i bez uszczerbku dla bezpieczeństwa. 

*) Dyrektorów ds. bezpieczeństwa, dyrektorów ds. bezpieczeństwa informacji lub innych pracowników odpowiedzialnych za bezpieczeństwo informatyczne w 700 przedsiębiorstwach w całej Europie — Raport Oracle European BYOD Index (kwiecień 2014 r.).

Brak komentarzy:

Prześlij komentarz