5-8 minut

Ochrona danych a firmowe smartfony i tablety

Z tego artykułu dowiesz się:

  1. W JAKI SPOSÓB ROZWIĄZANIE MOBILE DEVICE MANAGEMENT (MDM) MOŻE POMÓC TWOJEJ FIRMIE DOSTOSOWAĆ SIĘ DO NOWYCH PRZEPISÓW RODO
  2. W JAKI SPOSÓB MDM UŁATWI WPROWADZIĆ I EGZEKWOWAĆ POLITYKĘ BEZPIECZEŃSTWA DANYCH W TWOJEJ FIRMIE
  3. JAK MDM PRZEKŁADA SIĘ NA EFEKTYWNOŚĆ PRACOWNIKÓW
  4. O ROZWIĄZANIACH KONTENEROWYCH

Nie ulega wątpliwości, że obecnie każda firma przywiązuje ogromną wagę do kwestii bezpieczeństwa IT, w tym także dostosowania polityk ochrony danych osobowych do wymagań RODO. Czy jednak z równą uwagą traktowane są dane firmowe zapisane w pamięci telefonów, smartfonów i tabletów, których używają pracownicy? To bardzo ważny aspekt, ponieważ nawet co czwarty przypadek kradzieży danych ma związek z nieodpowiednim zabezpieczeniem urządzeń mobilnych.

Badanie rynku cyberbezpieczeństwa

Firmowe smartfony i tablety są dziś jednymi z podstawowych narzędzi pracy. Z ich pomocą pracownicy mogą wykonywać swoje zadania, do których jeszcze niedawno musieli używać komputerów stacjonarnych. Niestety telefony nie są chronione równie skutecznie, a to oznacza, że zapisane w ich pamięci dane stają się stosunkowo łatwym łupem dla cyberprzestępców. Jak pokazują analizy firmy Bitglass[1], co czwarty zanotowany w latach 2006 – 2016 przypadek kradzieży danych w sektorze finansowym to wynik kradzieży, bądź utraty smartfonu lub tabletu z poufnymi informacjami. Dodatkowo, urządzenia mobilne coraz częściej stają się celem precyzyjnie ukierunkowanych ataków, w tym ataków typu ransomware. Potwierdzają to m.in. analizy firmy Trend Micro[2].

Dla zapewnienia należytego poziomu bezpieczeństwa wykorzystywanych w firmie urządzeń mobilnych niezastąpione staje się oprogramowanie klasy Mobile Device Management (MDM). Ułatwia ono wprowadzanie i egzekwowanie polityk bezpieczeństwa właśnie w odniesieniu do urządzeń mobilnych. Nowego znaczenia MDM nabiera także w kontekście przepisów RODO.

MDM może zagwarantować, że dostęp do chronionych danych będzie możliwy tylko z telefonu w konfiguracji spełniającej firmowe standardy bezpieczeństwa . O tym, w jaki sposób MDM kształtuje te standardy opowiemy w kolejnej części artykułu. A już teraz kilka przykładów: wymuszenie blokady telefonów, szyfrowanie pamięci czy możliwość skasowania danych z telefonu w przypadku jego utraty.

CO WYRÓŻNIA USŁUGĘ MDM?

MDM odpowiada na typowe problemy związane z wykorzystaniem urządzeń mobilnych w celach biznesowych. Rozwiązanie pozwala zarządzać – w sposób zdalny – flotą urządzeń mobilnych, a także wymuszać ich użytkowanie zgodnie z firmowymi zasadami. MDM pozwala także ograniczyć użytkownikom dostęp do wybranych aplikacji mobilnych oraz funkcji smartfonów i tabletów. Zapewnia również kontrolę nad sposobem wykorzystania wrażliwych danych i aplikacji, co może przełożyć się na optymalizację efektywności pracy oraz bezpieczeństwa firmowych danych. To właśnie kwestie związane z bezpieczeństwem danych sprawiają, że na rozwiązania MDM szczególną uwagę powinni dziś zwrócić zarówno administratorzy i menedżerowie IT, jak i właściciele firm.

Dzięki rozwiązaniom MDM realne jest scentralizowanie, uporządkowanie i ujednolicenie ochrony urządzeń mobilnych w całej firmie. MDM pozwala np. egzekwować podejście do bezpieczeństwa w sposób dopasowany do roli użytkownika w organizacji (np. lokalizowanie kierowców i handlowców, szyfrowanie urządzeń inspektorów ubezpieczeniowych robiących zdjęcia uszkodzonych pojazdów i lokali itp.). Można także uwzględniać w politykach bezpieczeństwa poziom wrażliwości danych, jakimi użytkownik dysponuje na używanym urządzeniu mobilnym. I tak na przykład kilkukrotne błędne wpisanie hasła spowoduje automatyczne zablokowanie urządzenia albo automatyczne skasowanie danych na urządzeniu. Jest to możliwe niezależnie od tego, czy jest to smartfon należący do firmy, czy też urządzenie prywatne. Ta cecha oprogramowania MDM sprawia, że świetnie wpisuje się ono w wymagania towarzyszące unijnym przepisom dotyczącym ochrony danych osobowych (RODO) m.in. w zakresie zapewnienia kontroli wykorzystania i wysokiego poziomu bezpieczeństwa danych.

Alert! Alert!

Korzystając z centralnej konsoli administratorzy mogą nałożyć na użytkowników urządzeń mobilnych konieczność zabezpieczenia ich w sposób zgodny z firmową polityką bezpieczeństwa. Dotyczy to np. okresowej zmiany haseł dostępu czy wykorzystania funkcji biometrycznych (o ile dane urządzenie je obsługuje). To ważne, ponieważ ochronie powinny podlegać także specyficzne zbiory danych zapisanych w pamięci lub dostępne i przetwarzane w chmurze za pośrednictwem aplikacji instalowanych na smartfonach czy tabletach. Dotyczy to także wiadomości SMS, historii połączeń, a także danych osobowych partnerów i klientów zapisanych w książce teleadresowej.

Oprogramowanie MDM dysponuje też funkcjami umożliwiającymi tworzenie alertów informujących administratorów o istotnych zdarzeniach dotyczących używanych w firmie urządzeń mobilnych. Może to być na przykład alert spowodowany:

  • zmianą firmware na urządzeniu (root);
  • instalacją niebezpiecznej aplikacji;
  • brakiem kontaktu urządzenia z systemem dłużej niż zakładano;
  • niskim poziomem baterii urządzenia;
  • wymianą karty SIM w urządzeniu;
  • innymi okolicznościami, określanymi indywidulanie przez administratorów zgodnie z firmową polityką bezpieczeństwa.

Dzięki temu specjaliści IT są w stanie wspomóc użytkowników już w chwili wystąpienia problemu.

Bezpieczna transmisja danych i szyfrowanie danych w pamięci

MDM pozwala zablokować użytkownikom dostęp do niezabezpieczonych kanałów transmisji danych lub ograniczyć je do wybranych usług telekomunikacyjnych, w tym określonych sieci Wi-Fi lub usług świadczonych tylko przez wybranych operatorów telefonii komórkowej. Można także wymuszać użycie tunelu VPN, czy konkretnego APN.

Platforma MDM pozwala też na wdrożenie i zarządzanie rozwiązaniami kontenerowymi, które umożliwiają rozdzielenie aplikacji i danych służbowych, od aplikacji i danych czysto prywatnych. Dzięki nim następuje odseparowanie obszarów pamięci dostępnej dla celów firmowych i prywatnych. Obszar służbowy może dodatkowo podlegać szyfrowaniu oraz innym funkcjom ochrony. Dla przykładu rozwiązanie oferowane przez T-Mobile pozwala na obsługę zarówno urządzeń z systemem Android, jak i tych, działających na platformie Apple iOS czy Windows Phone. Wspierane funkcje konteneryzacji są dostępne niemal dla wszystkich nowoczesnych smartfonów i tabletów.

Zabezpieczenie aplikacji na urządzeniu mobilnym

W kontekście bezpieczeństwa IT nie sposób nie wspomnieć o ochronie warstwy aplikacji. Często nie zdajemy sobie sprawy, że nawet oprogramowanie dostępne w oficjalnych sklepach Google i Apple nie zawsze jest w pełni bezpieczne. Problematyczne są też nadmierne uprawnienia przyznawane aplikacjom mobilnym podczas ich instalacji. Zapewnienie bezpieczeństwa danych przechowywanych w pamięci tabletów i smartfonów wymaga użycia funkcji kontrolujących uprawnienia tego typu oprogramowania. Uniemożliwia to np. zainstalowanie aplikacji niebezpiecznych oraz tych, które są zbędne lub zajmują czas pracownikom. Taką rolę pełnić może platforma MDM.

Przy pomocy MDM można także zablokować wybrane funkcjonalności aplikacji, co daje możliwość zabezpieczenia urządzeń mobilnych przed zagrożeniami wykorzystującymi zarówno znane, jak i niezałatane jeszcze luki. Systemy MDM posiadają też funkcje zdalnej aktualizacji aplikacji i optymalizacji sposobu dystrybucji poprawek. Administrator może też łatwo ocenić które urządzenia zostały już w pełni zaktualizowane i są zgodne z firmowymi regułami, a które stanowią źródło potencjalnego ryzyka. Niektóre rozwiązania MDM można połączyć z takimi, które analizują wiarygodność aplikacji dostępnych dla użytkowników. Tak też jest w przypadku usługi oferowanej przez T-Mobile.

W razie niespełnienia narzuconych wymagań można zablokować użytkownikom dostęp do wybranych aplikacji, danych lub firmowych zasobów. Pozwala to na egzekwowanie wymagań i wymuszenie określonej konfiguracji urządzenia oraz aplikacji. W skrajnym przypadku możliwe jest też zdalne, w tym również automatyczne, wymazanie urządzenia.

KILKA SŁÓW NA KONIEC

MDM to rozwiązanie gwarantujące, że pracownicy będą wykorzystywać urządzenia mobilne na potrzeby firmowe zgodnie z zasadami polityki bezpieczeństwa obowiązującymi w danej organizacji. Jest to ułatwienie dla administratorów, którzy mogą w sposób centralny zarządzać wszystkimi urządzeniami. Warto również wspomnieć, że w obliczu ogromnej skali zagrożeń IT wszelkie niedociągnięcia w obszarze cyberbezpieczeństwa bezpośrednio wpływają na zwiększenie ryzyka biznesowego. Należy też pamiętać, że ochronie muszą podlegać nie tylko informacje strategiczne, ale też dane osobowe, transakcyjne, firmowe archiwa, a nawet zdjęcia i skany, np. dokumentów. Wszystkie te dane są dziś powszechnie przechowywane i przetwarzane nie tylko za pośrednictwem komputerów PC, ale w coraz większym stopniu również przy użyciu urządzeń przenośnych. Dotyczy to również sprzętu należącego do pracowników, ale wykorzystywanego w celach zawodowych. Ochrona takich urządzeń to dziś konieczność i zdrowy rozsądek. 

[1] https://goo.gl/Cxs1Vn

[2] „2017 Mobile Threat Landscape” –  https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/2017-mobile-threat-landscape

Mobile Device Management

Ten artykuł dotyczy produktu

Mobile Device Management

Przejdź do produktu

Data publikacji: 05.06.2018

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?

Zostaw swój adres e-mail