Zabezpieczenie urządzeń mobilnych

Informacje są najcenniejszym towarem dla każdej współczesnej firmy. Od ich skutecznej ochrony bardzo często zależy nie tylko prawidłowe funkcjonowanie, ale również osiąganie planów i celów biznesowych, wpływających na jej rozwój. Warto więc zauważyć, że w tej chwili już nie tylko komputery stanowią magazyn najważniejszych danych firmowych. Telefony używane przez prawników absolutnie każdej firmy, skutecznie wyparły swoich starszych i zdecydowanie potężniejszych gabarytowo technologicznych braci. Dzisiaj telefon przestał być tylko narzędziem komunikacji i stał się biznesowym partnerem, w którym przechowywanych jest mnóstwo cennych informacji. Niestety wraz z rozwojem możliwości telefonów rośnie ryzyko utraty zawartych w nich danych.

Istnieją jednak sposoby na zabezpieczenie urządzeń mobilnych przed wyciekiem poufnych informacji. Wdrażając systemy zabezpieczające, można skorzystać z trzech najskuteczniejszych metod.

1. Pełna kontrola urządzenia mobilnego

Stosowana przeważnie przez przedsiębiorstwa, które udostępniają pracownikom firmowe urządzenia w celach służbowych. Zarządzanie systemem odbywa się za pośrednictwem centralnej konsoli dostępnej z poziomu przeglądarki internetowej. Na urządzeniu pracownika instalowana jest aplikacja tzw.”agent”, z kolei wszelkie ustawienia automatyzowane poprzez przesłanie wiadomości e-mail. Konsola zarządcza ma również za zadanie zdefiniować politykę korzystania z poszczególnych urządzeń. Dotyczy to głównie ustawienia, z jakich aplikacji będzie mógł korzystać użytkownik i jakie działania wykonywać na urządzeniu. Ponadto zdefiniowanie polityki umożliwia wymuszenie konkretnych ustawień sprzętowych dla Bluetootha, odbiornika GPS, Wi-Fi, sieci VPN, połączeń przychodzących i wychodzących, wiadomości SMS i roamingu. Niekiedy nawet dostępnych stron www, protokołów sieciowych, polityki haseł, skanerów antywirusowych, wymuszania instalacji wymaganych aplikacji czy chociażby usuwania danych w przypadku kradzieży lub zguby.

2. Ochrona danych firmowych w profilu biznesowym jako sposób na zabezpieczenie urządzeń mobilnych

Coraz częściej obserwuje się trend typu BYOD (Bring Your Own Device), który polega na tym, że pracownik w sprawach służbowych korzysta z własnego smartfona lub tabletu. W takim przypadku zakres ochrony danych ogranicza się wyłącznie do aplikacji biznesowych, czyli poczty elektronicznej, kalendarza, kontaktów i listy zadań. Dostęp do tych aplikacji chroniony jest jednak kodem PIN, którego błędne trzykrotne wpisanie powoduje zablokowanie urządzenia lub wyczyszczenie wszystkich danych z obszaru firmowego. Ponadto zdefiniowane ustawienia mogą zezwalać bądź nie na otwieranie załączników i dokumentów z zewnątrz. Podobnie jak przy poprzedniej metodzie, tutaj również obowiązuje polityka bezpieczeństwa. Pócz wspomnianego wyżej blokowania w sytuacji podania błędnego kodu PIN lub czyszczenia aplikacji firmowych przy kradzieży, wymusza zasady konfiguracji haseł. Ponadto konieczne jest zainstalowanie oprogramowania antywirusowego i cykliczne skanowanie urządzenia oraz konfiguracja ustawień Wi-Fi i VPN. Tego typu zarządzanie odbywa się za pośrednictwem centralnej konsoli podłączonej do sieci internetowej.

3. Zestawienie szyfrowanej komunikacji SSL

Dotyczy szyfrowania dostępu do aplikacji firmowych poprzez zestawienie szyfrowania komunikacji SSL z serwerem udostępniającym te aplikacje. Praca w programie firmowym jest realizowana poprzez udostępnianie wirtualnego pulpitu, do którego dostęp ma każdy indywidualnie zalogowany użytkownik. Jednocześnie bez możliwości przekopiowania danych na własne urządzenie. Wszystkie tak zapisane dane są przechowywane w jednym bezpiecznym miejscu na serwerze firmowym. Zabieg ten znacząco wpływa na system ochrony tajnych informacji przedsiębiorstwa. Jedynym warunkiem, by ta metoda zadziałała na urządzeniu mobilnym, jest zainstalowanie programu do nawiązania bezpiecznego połączenia z serwerem systemu. Program ten nazywa się Secure Access.

Niezależnie od tego, którą metodę wybierzemy, należy pamiętać, że informacje to w dzisiejszych czasach najcenniejsze dobro każdego przedsiębiorstwa. Priorytetem powinna więc stać się ich ochrona wdrożona zarówno na urządzeniach stacjonarnych, jak i mobilnych, z których korzystają pracownicy. W dobie Internetu i wzmożonej działalności cyberprzestępców nie można być pewnym, czy ktoś nie zechce wejść w posiadanie poufnych firmowych informacji. Dlatego lepiej „dmuchać na zimne”, jak głosi przysłowie, i nie dać osobom nieupoważnionym sposobności do podobnych działań.