Nowe Technologie

5 zasad BYOD

Ostatnia aktualizacja: 25.02.2013 09:54
W czwartym kwartale 2012 odnotowano rekordową sprzedaż iPadów (22,9 miliona) i iPhonów (47,8 miliona). Konsumeryzacja to sukces ale należy pamiętać o zagrożeniach gdyż inaczej cena za wygodę i nowoczesność będzie wysoka.
5 zasad BYOD
Foto: Glow Images/East News

 

Szybko rozprzestrzeniający się BYOD oznacza, że działy informatyczne muszą dostosowywać się do wymagań użytkowników oraz zapewniać poufność i dostępność danych niezależnie od miejsca dostępu. Odpowiednia konfiguracja urządzeń i zasady dotyczące ich monitorowania, uproszczony dostęp do plików, zabezpieczenia i odpowiednie planowanie mogą wspomóc działy IT w kontrolowaniu ryzyka oraz pozwolić na koncentrowanie się na korzyściach płynących z BYOD.

Firma Acronis dzieli się pięcioma wskazówkami dotyczącymi przygotowania przedsiębiorstwa na nadchodzącą falę prywatnych urządzeń.

1. Systemy MDM (ang. Mobile Device Management) i MFM (ang. Mobile File Management)

Przedsiębiorstwa muszą upewnić się, że wszystkie prywatne urządzenia korzystające z sieci są zarejestrowane w firmowym systemie MDM i że system ten jest połączony z systemem MFM, gwarantując zabezpieczony dostęp do firmowych plików i wiadomości email. System MFM zarządza odpowiednimi zasadami dostępu, na przykład wprowadzając wymóg podania kodu odblokowującego dostęp do urządzenia, zabezpieczone i oparte na rolach udzielanie dostępu, czy też blokowanie dostępu danego urządzenia do sieci.

Systemy MDM pozwalają także na ograniczenie szkód powstałych w wyniku kradzieży lub utraty urządzenia, zdalnie usuwając poufne dane firmowe. Ponadto systemy MDM umożliwiają tworzenie list zatwierdzonych aplikacji biznesowych i ścisłe, a przy tym skuteczne, kontrolowanie dostępu do plików.

2. Systematyczne kontrole bezpieczeństwa

Im więcej urządzeń z różnymi systemami operacyjnymi i sposobów łączenia się z firmową siecią lub zasobami informatycznymi, tym więcej wyzwań dotyczących bezpieczeństwa. Żaden administrator sieci nie jest w stanie zidentyfikować wszystkich zagrożeń. Przedsiębiorstwa, które chcą tworzyć bardziej zintegrowane i oparte na wymianie danych środowiska pracy muszą przeprowadzać obowiązkowe, systematyczne kontrole bezpieczeństwa. Kontrola powinna obejmować wszystkie urządzenia, które łączą się z siecią, wyszukiwać słabe punkty systemów zabezpieczeń, a także sprawdzać, czy pracownicy korzystający z urządzeń zachowują odpowiednie środki bezpieczeństwa w stosunku do firmowych danych.

Nadrzędnym założeniem kontroli bezpieczeństwa jest zawsze odkrycie luk w zabezpieczeniach, które muszą zostać wyeliminowane poprzez dokładniejszą konfigurację, dodatkowe aplikacje, nowe wytyczne, czy szkolenia dla pracowników.

3. Integracja z centralnym systemem zarządzania

Zarządzanie urządzeniami mobilnymi z pewnością odgrywa ważną rolę w każdym dziale informatycznym. Jednak systemem takim łatwiej jest zarządzać, jeżeli jest zintegrowany z centralnym systemem zarządzania siecią. Integracja pozwala na zapewnienie ciągłości w administracji sieci i utrzymanie odpowiedniego poziomu monitorowania, zgodnego z wszystkimi regulacjami. W zintegrowanym systemie administrator może także odczytywać dane dotyczące urządzeń łączących się z siecią w dowolnym czasie.

 4. Proste rozwiązania

Pracownicy muszą mieć dostęp do odpowiednich narzędzi. W przeciwnym wypadku będą decydować się na mniej bezpieczne i bardziej powszechne odpowiedniki z klasy konsumenckiej. Przy zastosowaniu odpowiednich rozwiązań przedsiębiorstwa mogą zarządzać bezpiecznym dostępem do plików, na przykład przez synchronizację i wymianę plików kontrolowaną przez dział informatyczny. Idealnym rozwiązaniem jest korzystanie z zabezpieczeń klasy korporacyjnej przy jednoczesnym zapewnianiu, że aktualizowane pliki przesyłane są do serwerów firmowych i są częścią tworzonych kopii zapasowych i procedur archiwizacji danych.

5. Plan ciągłości działania

Wraz z rozwojem sieci, coraz trudniej jest ją chronić. Na wypadek błędów czy problemów administratorzy powinni zapewnić możliwość szybkiego odzyskiwania zasobów informatycznych przy jak najmniejszym wpływie na ciągłość działania. Każde przedsiębiorstwo powinno ustalić docelowe krytyczne punkty odzyskiwania (RPO) w określonym wymaganym czasie (RTO). Planowanie radzenia sobie w najgorszych sytuacjach przy wykorzystaniu planu zachowania ciągłości działania jest kluczowe dla działalności przedsiębiorstwa. Administratorzy i, w niektórych przypadkach, pracownicy powinni posiadać szczegółowe instrukcje dotyczące postępowania na wypadek konieczności przywrócenia systemu niezbędnego do funkcjonowania przedsiębiorstwa po wystąpieniu błędu.

Ujednolicona platforma tworzenia kopii zapasowych i przywracania danych, która umożliwia ochronę danych na każdym urządzeniu, koniecznie powinna uzupełniać założenia planu ciągłości. Urządzenia pracowników będą prędzej czy później ginąć lub psuć się i w takiej sytuacji plan obejmujący całą firmę umożliwi szybkie zgłoszenie zaistniałego wydarzenia, pozwalając działowi informatycznemu na szybkie usunięcie poufnych danych z urządzenia i zablokowanie dostępu do firmowej sieci.



autor: Jan Petersen

Czytaj także

Ekosystem Aastra BAS

Ostatnia aktualizacja: 27.01.2013 16:00
W połączeniu z terminalami Aastra BluStar Application Server 4.1 (BAS) oferuje klientom korzystającym z usług wideokonferencyjnych dostęp do całego ekosystemu urządzeń i aplikacji klienckich: BluStar 8000i Desktop Media Phone, BluStar for PC, BluStar for iPad oraz BluStar for iPhone.
rozwiń zwiń
Czytaj także

Nowy Norton Mobile Security również na iOS

Ostatnia aktualizacja: 09.02.2013 03:00
Symantec wprowadził na rynek najnowszą wersję produktu Norton Mobile Security, swojego sztandarowego rozwiązania przeznaczonego dla urządzeń mobilnych. Nowy Norton Mobile Security (NMS) z ulepszonym interfejsem zapewnia efektywną ochronę urządzeń mobilnych, umożliwiając także tworzenie kopii zapasowych kontaktów.
rozwiń zwiń