2-5 minut

#Mobile. Chronić, czy nie chronić… oto jest pytanie?

Coraz częściej w aktywności zawodowej i prywatnej używamy tych samych urządzeń mobilnych, nie zawsze zdając sobie sprawę, jakie to ma konsekwencje dla cyberbezpieczeństwa. Jeśli się wahacie, czy potrzebujecie w tej sytuacji dodatkowej ochrony, poznajcie Cyber Guard, który potrafi zapewnić bezpieczeństwo danych, a jednocześnie w niczym nie ogranicza użytkownika.

Wielu z nas zastanawia się dziś, czym tak naprawdę są współczesne urządzenia mobilne. Czy to jeszcze przede wszystkim prywatne smartfony, czy już bardziej narzędzia, za pomocą których realizujemy funkcję praca? Odpowiedź wcale nie jest łatwa, ze względu na wszechobecny trend BYOD (Bring Your Own Device), czyli udostępnianie firmowego sprzętu pracownikowi, niechęć do posiadania więcej niż jednego urządzenia, czy wreszcie dążenie użytkownika do jak największej wygody i potrzebę zapewnienia optymalnego komfortu pracy przez pracodawcę.

Dlaczego zatem tak istotna jest ochrona tych urządzeń? Dlatego, że o ile wykorzystując urządzenia do celów prywatnych, często nie zastanawiamy się nad tym, komu i w jaki sposób udostępniamy nasze prywatne dane, to w przypadku treści firmowych, chronionych i często mających zmaniona poufnych, czy wręcz tajnych informacji, sprawa się komplikuje.

Z jednej strony jako tzw. biznes chcemy i musimy chronić dane na urządzeniach działających w modelu everywhere, z drugiej – pojawia się problem: jak to robić i jednocześnie „nie przeszkadzać” użytkownikowi, dając mu poczucie wolności i nieskrępowania. Podczas gdy w przypadku komputerów lub laptopów możemy pozwolić sobie na instalację agentów, oczywiście pod osłoną polityk bezpieczeństwa, to w przypadku urządzeń smart każde takie działanie oznacza zabieranie nam – użytkownikom, baterii, zasobów obliczeniowych na tym małym czymś oraz ingerencję w prywatność. I tu w sukurs przychodzi Cyber Guard – nowoczesna technologia spod szyldu T, której zadaniem jest nadal ochrona – zarówno użytkownika, jak i przetwarzanych przez niego danych. W odróżnieniu jednak do innych rozwiązań dostępnych na rynku, Cyber Guard działa w tle i co istotne – w ogóle nie jest zainstalowany na urządzeniu. Tym samym oszczędza się baterię, zasoby obliczeniowe i nie ma mowy o ingerencji w prywatność chronionych zasobów.
To nowoczesne rozwiązanie wykorzystuje jako podkład naturalne środowisko, w którym działa prywatny APN, czyli wyizolowaną na potrzeby organizacji sieć mobilną w ramach infrastruktury operatora. Może się wydawać, że to powinno wystarczyć, bo przecież to prywatna przestrzeń, w której dozwolony jest tylko ruch „wewnątrz sieci”. Nic bardziej mylnego, gdyż realizując jeden z kluczowych postulatów – zapewniamy użytkownikom dostęp do danych firmowych, ale nie ograniczamy przy tym możliwości, które daje świat poza organizacją. Pewnie zapytacie: ale jak, skoro mamy już APN, a jednocześnie „wychodzimy na miasto”?

Już odpowiadamy: Cyber Guard w inteligentny sposób analizuje ruch sieciowy w ramach sieci mobilnej, bada, czy adresy i domeny, z którymi łączy się urządzenie (niezależnie, czy będzie to smartfon, czy też tzw. M2M – czyli urządzenie klasy IoT), nie są przypadkiem uważane za niebezpieczne, czy komunikacja z tymi zewnętrznymi sieciami może być szkodliwa dla użytkownika lub organizacji. Ba, analizy idą sporo dalej, bo przecież każdy „bezpiecznik” powie, że to zwykłe badanie reputacji, a my mówimy: tak, ale tylko w małej części, bo ona też musi być zaadresowana.

Cyber Guard to również analiza ruchu sieciowego na podstawie już poznanych kampanii złych ludzi – hakerów takich jak: phishing, ransomware, czy zlecenia polegające na kradzieży danych lub tożsamości. I znów – przecież taki system można zasilić zewnętrznymi źródłami Threat Intelligence. Oczywiście można, jednak kto agreguje te informacje na przestrzeni godzin, dni, tygodni, miesięcy czy lat? Kto wykorzystuje do tego algorytmy uczenia maszynowego, by w czasie rzeczywistym budować tzw. Risk Posture i na tej podstawie, wspomagając się sztuczną inteligencją, podejmować decyzje o tym, czy dane zdarzenie, ruch sieciowy może stanowić zagrożenie dla użytkownika i danych, czy np.: nie mamy do czynienia z sytuacją wycieku chronionych informacji, niezależnie od tego, czy będą one dotyczyły użytkownika, czy organizacji?

I tutaj argumenty osób nastawionych sceptycznie lub spłycających problem kończą się, bo wieloletnia analiza zagrożeń w infrastrukturze operatora na milionach urządzeń w sposób absolutnie anonimowy, pozwoliła na stworzenie nowoczesnego systemu bezpieczeństwa, jakim jest Cyber Guard.

Systemu, który nie wchodzi w interakcje z użytkownikiem, bo działa w sposób bezagentowy, na poziomie sieci mobilnej, a jednocześnie chroni to, co najważniejsze, na czym zbudowany jest współczesny świat – dane.

Zatem chronić, czy nie…? Odpowiadamy z całą stanowczością: tak, chronić, ale w inteligentny, nowoczesny sposób. Taki, który nie wprowadza zamieszania, działa cicho i skutecznie w tle, pozwalając użytkownikom i organizacjom czuć się bezpiecznie i utrzymać dotychczasową równowagę między życiem firmowym i prywatnym.

Skoro rozwiązanie działa w infrastrukturze operatora, to nasuwa się kolejne pytanie: czy administratorzy bezpieczeństwa w organizacji mają wpływ na działanie systemu? Oczywiście, jako odpowiedzialny operator, działający transparentnie, oddajemy w ich ręce dedykowaną konsolę administracyjną, dzięki czemu dokładnie wiadomo, z jakimi zagrożeniami mierzy się ich organizacja w ramach użytkowanych przez nich urządzeń mobilnych. Ponadto osoby będące najbliżej użytkowników i biznesu – administratorzy bezpieczeństwa – mogą samodzielnie dostosowywać polityki ochrony w ramach udostępnianej im konsoli zarządzania Cyber Guard.

Aby się o tym przekonać, wystarczy kontakt z opiekunem T-Mobile, który pomoże przeprowadzić testy, a następnie z powodzeniem uruchomić usługę ochrony urządzeń mobilnych w Państwa organizacji.

Kamil Olszówka
Cybersecurity & Networking Advisory Team Leader
T-Systems Polska

Cyber Guard

Ten artykuł dotyczy produktu

Cyber Guard

Przejdź do produktu

Data publikacji: 22.09.2021

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?

Zostaw swój adres e-mail