Coraz bardziej mobilni, coraz bardziej zagrożeni

BYOD i wszystkie trendy związane z mobilnością rodzą nowe wyzwania nie tylko dla działów IT, ale także dla przedstawicieli biznesu. Zapewnienie bezpieczeństwa w mobilnym świecie wymaga zintegrowanych działań całej organizacji – zbudowania spójnej polityki bezpieczeństwa.

Zyjemy coraz bardziej mobilnie, posługujemy się mobilnymi urządzeniami zarówno prywatnie, jak i zawodowo. Tylko w ciągu roku 2013 firmy zwiększyły liczbę tych urządzeń z 47% do 53%, rośnie zatem też liczba pracowników korzystających z możliwości połączeń z firmową siecią za pomocą smartfonów czy tabletów. Check Point ocenia, że robi to już 93% zatrudnionych. Przedsiębiorstwa zdają sobie sprawę z tego, że wiele wrażliwych informacji przechowywanych jest na sprzęcie pracowników – to pokazuje badanie wykonane w 2013 r. w Europie przez Vanson Bourne na zlecenie VMware. Wynika z niego, że dwie trzecie (62%) liderów IT sądzi, iż informacje firmowe są przechowywane w urządzeniach prywatnych, a niemal połowa (49%) z nich przypuszcza, że może to dotyczyć także informacji poufnych.

Przypuszczenia te potwierdzają dane Forrester Research z raportu „The State Of Enterprise Mobile Security, Q1 2014: Strategies Shift From Devices To Apps”: średnio 15% pracowników sięga po poufne dane, takie jak: informacje o klientach, niepubliczne dane finansowe, informacje stanowiące własność intelektualną lub dane o strategii korporacyjnej, korzystając w tym celu z urządzeń innych niż firmowe laptopy czy komputery stacjonarne. W większości przypadków są to prywatne urządzenia, na których nie ma zainstalowanych żadnych mechanizmów zabezpieczających.

Zobacz również:

  • 9 cech wielkich liderów IT
  • CIO "bumerangi": liderzy IT awansują, powracając
  • 6 znaków ostrzegawczych, na które CIO powinni zwrócić uwagę w 2024 roku

Jak stwierdza amerykańska organizacja Computing Technology Industry Association (CompTIA), rosnąca na całym świecie liczba mobilnych pracowników znacznie obniża standardy bezpieczeństwa związane ze zdalnym dostępem do firmowej infrastruktury. Urządzenia mobilne stają się jednym z kanałów wycieku krytycznych danych, powodując obecnie większe straty poufnych zasobów niż ataki hostingowe, oszustwa pracowników czy szpiegostwo korporacyjne. „Cisco 2014 Annual Security Report” uznał wręcz, że rozpowszechnienie się w przedsiębiorstwach technologii mobilnych, szczególnie w formie BYOD, jest jednym z podstawowych zagrożeń dla współczesnych przedsiębiorstw.

Budowa strategii bezpieczeństwa jest konieczna i przedsiębiorstwa będą się na tym skupiać, co powodować może ogromne zapotrzebowanie na ekspertów ds. bezpieczeństwa. Jak stwierdza raport Cisco „Trendy bezpieczeństwa 2014”, w tym roku wystąpi deficyt ponad 1 mln specjalistów od bezpieczeństwa. Warto więc zastanowić się nad kształceniem własnych ekspertów.

Ujarzmiamy BYOD niekompleksowo

Przygotowanie firm do wdrożenia BYOD pozostawia wiele do życzenia w zakresie bezpieczeństwa. Jak wynika z badania „Global Corporate IT Security Risks 2013” przeprowadzonego przez Kaspersky Lab, tylko 1 na 8 firm potwierdza w pełni zaimplementowaną politykę bezpieczeństwa urządzeń mobilnych dla swojej sieci. Nie oznacza to, że organizacje się nie chronią, nie robią tego po prostu w sposób kompleksowy. Przedsiębiorstwa próbują zapanować nad problemem związanym z komplikującą się poprzez konsumeryzację infrastrukturą IT różnymi sposobami. Przede wszystkim próbują zredukować ryzyko związane z konsumeryzacją za pomocą MDM.

Chociaż tradycyjny Mobile Device Management (MDM) nie koncentruje się na spójnej polityce bezpieczeństwa, ale raczej na zarządzaniu, inwentaryzacji oraz dystrybucji oprogramowania, to naturalnym rozwinięciem tych funkcji jest wpisywanie ustawień bezpieczeństwa na stacji mobilnej oraz sprawdzanie, czy te ustawienia są aktywne podczas próby wykorzystania zasobów sieciowych. Należy wspomnieć, że oprogramowanie MDM służące do praktycznego wdrożenia BYOD nie musi być drogie lub trudno dostępne – jest wręcz przeciwnie coraz częściej można skorzystać z narzędzia MDM, którego konsola znajduje się w chmurze. Jest to bardzo dobre rozwiązanie dla małych i średnich firm (np. Cisco Cloud Networking Meraki, SAP Afaria i wiele innych).

Dla urządzeń z systemem operacyjnym Android popularnym i bezpiecznym rozwiązaniem jest platforma Knox Samsunga, która pozwala na bezpieczne przechowywanie zaszyfrowanych danych w części firmowej urządzenia oraz pełen dostęp do funkcji i aplikacji w części prywatnej.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200