Nowe Technologie

Chronimy dane na tabletach

Ostatnia aktualizacja: 15.08.2013 11:02
Konsumeryzacja otworzyła drogę dla tabletów w firmach. Tabletami posługują się nawet ci, którzy do niedawna nazywali je „niepotrzebnymi urządzeniami”. Powszechność spotyka jednak na drodze wymogi bezpieczeństwa.
Chronimy dane na tabletach

Analiza Sollers Consulting wskazuje rozwiązania, które pomogą zminimalizować zagrożenia i pracować efektywnie w nowoczesny sposób. Kradzież, zgubienie urządzenia, niebezpieczne aplikacje i zabawy dzieci to najczęstsze przyczyny utraty danych biznesowych z tabletów i smartfonów.

Mimo niekwestionowanych zalet, jakie ma wykorzystanie w firmie tabletów, największym wyzwaniem jest zapewnienie bezpieczeństwa ich użytkowania. Dotychczas działy IT mogły kontrolować bezpieczeństwo informacji znajdujących się na firmowych komputerach. Standardowe PC dawały też dużo więcej możliwości ochrony danych. Teraz niezabezpieczone hasłem (albo słabo zabezpieczone) tablety pracownicy noszą przy sobie, a na najpopularniejszy system operacyjny Android stworzono wiele złośliwych aplikacji.

Sposoby ochrony danych

Niezależnie od tego, czy firma będzie kupowała sprzęt dla pracowników, czy raczej przyjmie strategię BYOD, zawsze powinna stworzyć politykę zarządzania urządzeniami mobilnymi.

Wśród wielu sposobów ochrony danych warto polecić rozwiązania systemowe, takie jak:

  • Przeniesienie danych firmy do chmury. Migracja zasobów pozwoli na dostęp do nich z wielu urządzeń i miejsc poza terenem firmy. Pracę rozpoczętą na komputerze stacjonarnym będzie można dokończyć w pociągu. A gdy tablet wpadnie w niepowołane ręce, nie będzie to oznaczało utraty danych.
  • Łączenie się z systemami firmy za pomocą tunelu VPN (wirtualna sieć prywatna), który umożliwia szyfrowanie przesyłanych danych, a jednocześnie pozwala nie przechowywać ich na urządzeniu (dzięki VNP możliwe jest zdalne otwieranie plików).
  • Umożliwienie dostępu do wewnętrznej sieci tylko dla znanych urządzeń (filtrowanie MAC). Pracownik, który chciałby otrzymać dostęp do takiej sieci ze swojego własnego tabletu, musiałby przejść proces weryfikacji urządzenia. Obejmowałby on sprawdzenie, czy używane hasła są odpowiednio silne, czy jest zainstalowane oprogramowanie zabezpieczające, czy na urządzeniu nie znajdują się niebezpieczne programy.
  • Ograniczenie dostępu z urządzeń mobilnych do newralgicznych aplikacji i danych oraz przydzielenie różnych uprawnień poszczególnym grupom pracowników.
  • Zakup profesjonalnego systemu MDM (Mobile Device Management)
    – ułatwiającego zarządzanie, zabezpieczenie, monitorowanie i wsparcie urządzeń mobilnych – zarówno firmowych jak i prywatnych, wykorzystywanych do zadań służbowych.

Możliwości tkwią też w konfiguracji urządzeń:

  • Tworzenie kilku zabezpieczonych hasłem kont użytkowników na urządzeniach użytkowanych w pracy i w domu. Dzięki takiej izolacji rodzina i znajomi pracownika nie mieliby dostępu do dokumentów firmowych podczas korzystania z jego sprzętu.
  • Oddzielenie aplikacji służbowych od prywatnych za pomocą kontenerów (containers) - pozwalają one uruchamiać aplikacje, czytać e-maile i przetrzymywać kontakty w izolowanej przestrzeni urządzenia. Wszystkie dane wewnątrz kontenera są szyfrowane, rozwiązanie sprawdza się w przypadku BYOD, gdy nie chcemy mocno ingerować w urządzenie użytkownika.
  • W przypadku nowej lokalizacji tabletu wykrytej przez GPS - logowanie za  pomocą kombinacji hasła oraz kodu weryfikacyjnego przesłanego na telefon komórkowy oraz kontrola liczby nieudanych prób logowania.

Dobre praktyki

  • Aktualizacja systemu operacyjnego urządzenia.
  • Instalowanie aplikacji z oficjalnych app store’ów.
  • Wyłączenie niepotrzebnych usług.
  • Zainstalowanie aplikacji antywirusowej, anti-pishingowej.
  • Systematyczny back-up danych, jeśli nie korzystamy z rozwiązań w chmurze.
  • Niezapisywanie haseł w przeglądarkach.

Co  w przypadku kradzieży sprzętu?

Pod warunkiem uprzedniego zainstalowania stosownych aplikacji, po kradzieży sprzętu możemy:

  • Śledzić lokalizację telefonu i historię przemieszczania się.
  • Zrobić zdjęcie złodziejowi – po kilku nieudanych próbach wpisania hasła.
  • Wykryć podmianę karty SIM.
  • Zdalnie wyczyścić dane z karty SIM.
  • Zablokować urządzenie.



autor: Cezary Tchorek-Helm

Czytaj także

Jak chronić dane?

Ostatnia aktualizacja: 02.08.2013 08:51
Codziennie jesteśmy bombardowani kolejnymi informacjami o przechwyceniu danych. Dotyczy to zarówno big data jak i danych wrażliwych w sektorze MŚP. Kluczowym problemem staje się więc dobrze zabezpieczone repozytorium.
rozwiń zwiń