Nowe Technologie

Bezpieczeństwo danych w BYOD

Ostatnia aktualizacja: 07.08.2013 13:21
Pierwsze prawo dynamiki Newtona mówi, że ciało wprawione w ruch będzie poruszało się ruchem jednostajnym (o ile nie działają na nie żadne inne siły). Podobne prawo dotyczy danych na urządzeniach przenośnych: jeżeli dane raz przedostaną się do świata mobilnego, to dane te pozostaną w ciągłym ruchu. I potencjalnie mogą wpaść w niepowołane ręce.
Bezpieczeństwo danych w BYOD
Foto: glowimages.com

Co więcej, dość istotnym problemem jest fakt, że zjawisko to szybko ucieka spod kontroli. W kwietniu 2013 roku, przeprowadziliśmy badanie obejmujące blisko 800 specjalistów IT na całym świecie, dotyczące wykorzystywania urządzeń mobilnych w ich przedsiębiorstwach.

  • Wśród badanych, 79% przyznało, że ich firma w ciągu ostatniego roku doświadczyła incydentów bezpieczeństwa w związku z mobilnymi danymi.
  • W wielu przypadkach przyniosło to spore straty: 42% przedsiębiorstw stwierdziło, że w zeszłym roku koszty związane z takimi incydentami przekroczyły 100 000 dolarów, włączając w to czas zaangażowania personelu, opłaty sądowe, kary i naprawy szkód.
  • Co więcej, 16% firm oszacowało straty na ponad pół miliona dolarów.

Chociaż liczba incydentów i koszty z nimi związane wydają się być duże, badanie wykazało w czym tkwi problem: 88% badanych stwierdziła, że liczba prywatnych urządzeń mobilnych łączących się do firmowej sieci zwiększyła się ponad dwukrotnie w okresie minionych dwóch lat. Na tych urządzeniach przechowywany jest cały wachlarz wrażliwych danych – najczęściej na smartfonach i tabletach znajdują się służbowe maile (88%), informacje dotyczące kontaktów (74%), kalendarze działań firmy (72%) oraz dane dotyczące klientów (53%).

Brak kontroli i możliwości zarządzania

  • Problem bezpieczeństwa urządzeń mobilnych urósł do takiego rozmiaru, że w wielu działach IT przestano sobie z nim radzić. W konsekwencji wiele smartfonów i tabletów BYOD (prywatnych urządzeń wykorzystywanych do celów służbowych) pozostaje poza kontrolą, mimo iż prowadzi to do oczywistego ryzyka utraty lub wycieku danych.
  • Według ankiety, 63% badanych przyznało, że nigdy nawet nie próbowano zarządzać służbowymi danymi przechowywanych na prywatnych urządzeniach pracowników, a jedynie 23%  korzysta z narzędzi do zarządzania danymi mobilnymi lub wykorzystuje technologię bezpiecznego nośnika.

Dlaczego plany dotyczące zabezpieczania danych i zasobów na prywatnych urządzeniach pracowników są zaniedbywane? Jedną z przyczyn jest to, że działy IT nie mają nieograniczonych środków i zasobów czasowych, by inwestować w bezpieczeństwo mobilne. Ich zadania mają swoje priorytety – niestety  ciągły napływ nowych urządzeń mobilnych pracowników jest zbyt duży w porównaniu do dostępnych zasobów przeznaczonych na ich zarządzanie.

Przedsiębiorstwa borykające się z tym problemem mogą jedynie polegać na dbałości o bezpieczeństwo pracowników, którzy korzystają ze służbowych danych na własnych urządzeniach. Faktycznie, wielu z nich będzie dbało o odpowiednie bezpieczeństwo. Jednak pracownicy często koncentrują się na efektywności swojej pracy oraz na tym, żeby jak najszybciej osiągać zamierzone cele – nie myślą o tym, czy ich działania mogą stworzyć zagrożenie bezpieczeństwa danych. W większości przypadków, pracownicy nie mają złych zamiarów i dane pozostają w odpowiednich rękach.

Zawartość wazniejsza niż urządzenie

Jakie więc podejście powinny stosować firmy aby chronić swoje wrażliwe dane przed ryzykiem wycieku i kradzieży urządzeń przenośnych pracowników? Częścią rozwiązania jest uświadamianie pracowników poprzez szkolenia odnośnie polityki bezpieczeństwa obowiązującej w firmie oraz na temat możliwych konsekwencji wycieków danych.

Ponadto należy skoncentrować się na identyfikacji, izolacji i szyfrowaniu służbowych danych, niezależnie od miejsca, w którym się znajdują. Dzięki temu nawet gdy użytkownik niemający złych zamiarów skopiuje firmowe dane na swoje urządzenie, lub gdy będzie chciał uzyskać do nich dostęp przez pocztę email lub jakąkolwiek inną aplikację, dane te będą zabezpieczone przed ryzykiem wycieku. W dalszym ciągu lepiej jest zautomatyzować system bezpieczeństwa niż polegać tylko na polityce, gdyż w ten sposób dane są chronione w każdych warunkach – czy są kopiowane na urządzenie przenośne, czy przesyłane za pomocą poczty. Im mniej użytkownik odczuwa działanie rozwiązania bezpieczeństwa – a rozwiązania najnowszej generacji funkcjonują bardzo dobrze pod względem wygody użytkownika – tym mniej zakłóca to jego tryb pracy i tym lepiej dane firmowe są zabezpieczone.

Kluczowym punktem jest to, że firmy nie powinny obarczać się obowiązkiem zarządzania szeroką gamą prywatnych urządzeń przenośnych pracowników – powinny zarządzać jedynie służbowymi danymi, które mogą się na nich znaleźć. Rozwiązanie do zarządzania urządzeniami może mieć wpływ na inne zainstalowane aplikacje, wygodę użytkowania oraz może naruszać prywatność pracownika, co w konsekwencji może prowadzić do prób ominięcia polityki bezpieczeństwa firmy.

Całkowite przestawienie się na zarządzanie jedynie służbowymi danymi upraszcza wdrożenie BYOD, gdyż rodzaj urządzenia, z którego korzysta się by uzyskać dostęp do danych, jest mniej istotny, dopóki osoba korzystająca z danych ma odpowiednie względem nich uprawnienia. Możliwość wsparcia polityki bezpieczeństwa jest bardzo istotna, gdyż znacznie zmniejsza ciężar zarządzania ogromną liczbą urządzeń przenośnych, którym obarczone są działy IT.

 



autor: Jan Petersen

Czytaj także

Ciemniejsza strona BYOD: bezpieczeństwo

Ostatnia aktualizacja: 18.06.2013 09:13
Ataki na urządzenia mobilne są największym zagrożeniem dla światowych firm. Na celowniku hakerów w 2013 roku będą nie tylko duże korporacje, ale również małe i średnie przedsiębiorstwa. Rośnie koszt szkód wyrządzonych przez hakerów – dla ponad połowy (52%) firm przekroczyły one ponad 0,5 miliona USD.
rozwiń zwiń