Zabezpieczanie urządzeń mobilnych

art_1

Informacje to współcześnie najcenniejsze aktywa każdej firmy. Know-how, dane klientów, dane finansowe, indywidualne oferty dla kluczowych klientów – od ich właściwej ochrony często zależy nie tylko skuteczne funkcjonowanie, ale nawet istnienie przedsiębiorstwa. Nieodłącznym narzędziem wykorzystywanym przez pracowników każdej firmy jest telefon. Urządzenia takie stały się ostatnimi czasy nie tylko sposobem komunikacji, ale również magazynem rozmaitych danych. Wraz z rozwojem ich możliwości wzrosło jednocześnie ryzyko utraty danych nań zapisanych.

Coraz więcej rozwiązań opiera się właśnie na smartfonach, celem ułatwienia i usprawniania pracy poszczególnym pracownikom. Przedstawiciele handlowi otrzymują aplikacje do wprowadzania zamówień klientów, magazynierzy ewidencjonują towar, a każdy z nas ma dostęp na przykład do poczty służbowej. Oprócz zabezpieczeń zaimplementowanych w samych aplikacjach każdy telefon winien posiadać podstawowe elementy bezpieczeństwa, które uniemożliwią lub ograniczą możliwość odczytania poufnych informacji z urządzenia.

Co robić

Co zrobić, aby zminimalizować zagrożenia i skutecznie chronić dane zgromadzone na telefonie? Wdrażając system ochrony urządzeń mobilnych możemy skorzystać z dwóch alternatywnych rozwiązań. Pierwsze z nich obejmuje kompleksową ochronę nad urządzeniem przenośnym, drugie zaś uwzględnia podstawowe zabezpieczeń nie wymagających specjalistycznego oprogramowania, które można skonfigurować bez dodatkowych kosztów.

Pierwszy wariant obejmuje zakres ochrony aplikacje krytycznych,  z punktu widzenia organizacji, tj. poczty elektronicznej, listy kontaktów, kalendarza czy listy zadań. Pozostałe aplikacje i ustawienia urządzenia są drugorzędne. Dostęp do obszaru z aplikacjami firmowymi na urządzeniu mobilnym jest zabezpieczony osobnym PIN-em, którego wielokrotne błędne wpisanie może spowodować zablokowanie urządzenia lub wyczyszczenie zawartości obszaru firmowego. Mechanizm szyfrujący sektor aplikacji firmowych wykorzystuje silny algorytm AES-256. Zdefiniowane ustawienia mogą zezwalać lub nie na otwieranie załączników i dokumentów w zewnętrznych aplikacjach zainstalowanych przez użytkownika. Podobnie jak w rozwiązaniu opisanym powyżej, polityki pozwalają wymuszać zasady konfiguracji haseł, konieczność zainstalowania oprogramowania antywirusowego, konfigurację dla profilu Wi-Fi i VPN, weryfikowanie instalowanych aplikacji, ich inwentaryzację, możliwość blokowania użytkownika w przypadku błędnych prób autentykacji, zdalnego zablokowania urządzenia, wyczyszczenia obszaru z firmowymi aplikacjami lub całego urządzenia w przypadku jego zgubienia lub kradzieży. Rozwiązanie zarządzane jest z centralnej konsoli za pomocą przeglądarki internetowej. Zakres ochrony zależy od modelu urządzenia oraz systemu operacyjnego i jego wersji. Zastosowanie tego typu zabezpieczeń podnosi nam znacznie poziom bezpieczeństwa danych. Wszystkie dane są zapisywane, chronione i przechowywane w jednym bezpiecznym miejscu, bezpośrednio na firmowym serwerze. Na urządzeniu wymagane jest jedynie zainstalowanie niewielkiego programu, pozwalającego na nawiązanie bezpiecznej komunikacji (Secure Access) z serwerem systemu. Zaletą tego rozwiązania jest szybkie i proste wdrożenie oraz wysoki poziom ochrony danych przed wyciekiem. Niestety aplikacje pozwalające na realizacje tego typu zabezpieczeń są płatne i nie każda organizacja będzie mogła sobie na nie pozwolić.

Jeżeli nie dysponujemy odpowiednim budżetem przychodzą nam z pomocą narzędzie producenta. Czy to Google (Android), Apple (iOS), Microsoft (Windows). Po rejestracji urządzenia na platformie udostępnianej prze jego twórcę możemy skorzystać z opcji zdalnego zarządzania urządzeniem. W zakres możliwych operacji wchodzą miedzy innymi  skasowania oprogramowania, zablokowania urządzenia czy też jego lokalizacji.

Warto zauważyć, że nie tylko producenci systemów udostępniają takie możliwości. Rozwiązania takie oferują na przykład operatorzy komórkowi czy też producenci oprogramowania antywirusowego. Niestety po raz kolejny należy dodać, że w większości są to rozwiązania płatne, jednak nie tak kosztowne jak wcześniej opisywane aplikacje do zarządzania.

Bez względu na to czy wykorzystamy zewnętrzne oprogramowanie czy nie należy nie zapominać o podstawowych zasadach korzystania ze smartfonów. Każdy pracownik powinien zostać przeszkolony w tym zakresie, po to aby pamiętał o blokowaniu ekranu chronionego kodem PIN lub znakiem specjalnym, konfiguracji automatycznego uruchamiania wygaszacza ekranu po dłuższym czasie nieaktywności, szyfrowanie karty pamięci.  Bardzo ważne jest również wyłączanie nieużywanych modułów takich jak Wi-Fi czy prywatny hotspot zawsze wtedy gdy nie jest potrzebne, dlaczego, jeżeli tego nie zrobimy może to spowodować próbę włamania do urządzenia. Te z pozoru podstawowe zabezpieczenia mogą w znacznym stopniu zniechęcić potencjalnego złodzieje, który napotkawszy przeszkody na drodze do kradzieży danych, sam zrezygnuje i dalszych działań.

Podsumowanie

Ktoś mógłby powiedzieć nie dajmy się zwariować, przecież nie na każdym rogu czai się złodziej, który czyha na nasze dane. Nic bardziej mylnego, choć większość nie dostrzega zagrożenia, informacje są dzisiaj na tyle cenne, że nigdy nie możemy być do końca pewni kiedy ktoś zechce wejść w ich posiadanie. Bardzo często słyszymy doniesienia medialne lub możemy przeczytać w Internecie o nowym włamaniu i kradzieży danych, należy pamiętać, że zdarzenia te najczęściej są wynikiem braku elementarnych zabezpieczeń i niestety braku powszechnej świadomości zagrożenia.

Powiązane case study:

Jak zabezpieczać urządzenia mobilne case study

Zabezpieczanie urządzeń mobilnych – case study