O luce w zabezpieczeniach, którą lekceważysz i o tym jak ją załatać z MobileIron - safesqr | we make your cybersec

Służbowe smartfony traktowane są jakby nadal były prostymi urządzeniami. Jest to o tyle dziwne, że na co dzień ludzie wykorzystują ich możliwości. Prawdopodobnie wszystko opiera się o założenie, że nie da się problemu łatwo rozwiązać, a zajęcie się nim to proszenie się o kłopoty. Prawda jest inna. Bezpieczeństwo urządzeń mobilnych oraz wygodne i efektywne zarządzanie nimi jest możliwe. Pod warunkiem, że masz MobileIron.

Programmer,,Web,Developer,,Designer,Working,At,Office,Comparing,Mobile,And

Z jednej strony specjaliści rozumieją, jak ważne jest bezpieczeństwo urządzeń mobilnych w firmie, w pewnym stopniu zdają sobie sprawę z wyzwań ale nie są do końca przekonani, że dadzą sobie z tym radę. Zatem lepiej tego nie ruszać i jakoś to będzie, w końcu do tej pory jakoś było, prawda?

Dlatego w tym tekście chcemy pokazać, że rzeczywistość nie jest w cale tak straszna i nie niesie ze sobą koszmarnych kłopotów. Po pierwsze nie zostawimy Cię z tym samego. Po drugie mamy narzędzia, a po trzecie wiemy, jak ich użyć! Poniżej krótkie omówienie MobileIron, systemu, którego sami używamy (z przyjemnością) i który wdrażamy u klientów, między innymi w dużej, bardzo dużej firmie ubezpieczeniowej działającej w Polsce. Od razu odpieramy zastrzeżenia, wdrożenie MobileIron ma sens już w firmie średniej wielkości. Jeśli masz w zasobach kilkadziesiąt smartfonów to masz już potrzebę zautomatyzowanego zarządzania nimi. Więc nie myśl, że to zabawka wyłącznie dla dużych organizacji.

MobileIron – czyli o co chodzi?

Wraz ze zmianami w sposobie korzystania ze sprzętu i coraz powszechniejszej migracji do urządzeń mobilnych, a co za tym idzie chmury zmieniają się również priorytety w bezpieczeństwie. IT musi dostosować się do wymogów i potrzeb pozostałych pracowników firmy nie tracąc możliwości panowania i kontroli nad bezpieczeństwem np. danych.

Poniżej 3 najczęstsze przypadki:

Wymagania użytkownikówWyzwania IT
mieć wybór urządzenia mobilnegozapewnić zarządzanie wieloma systemami operacyjnymi i bezpieczeństwo
korzystać z aplikacji osobistych i biznesowychznaleźć rozwiązanie na wyraźne rozdzielenie zasobów prywatnych i biznesowych, w tym aplikacji, w sposób gwarantujący bezpieczeństwo organizacji i poszanowanie prywatności użytkowników
dostępu do prywatnych i służbowych danych z dowolnego urządzenia (komputer i smartfon)włączyć dostęp do danych zgodny z zasadami bezpieczeństwa i compliance

Oczywiście, można próbować „usztywnić” w pewnym stopniu zasady korzystania z urządzeń mobilnych w firmie ale to metoda na krótką metę. Negatywne komentarze pracowników wcześniej czy później skończą się interwencją wiceprezesa odpowiedzialnego za sprzedaż, CFO lub HR. IT będzie w tej sytuacji bezbronne i zostanie zmuszone „poluźnić” zasady. Co wpłynie na obniżenie poziomu bezpieczeństwa. Błędne koło.

My proponujemy nieco inne podejście, to znaczy wdrożenie centralnego systemu zarządzania urządzeniami mobilnymi w wydaniu MobileIron. Jest to odpowiedź na coraz powszechniejsze wymagania użytkowników przy utrzymaniu wyższego poziomu bezpieczeństwa. Zostawmy tu na boku podstawowe funkcjonalności, jakie posiada każdy system MDM (Mobile Devices Management) i skupmy się na tym co znacznie bardziej istotne.

MobileIron AppConnect – czyli wirtualny kontener na dane firmowe

Określenie kontener jest umowne ale dobrze obrazuje o co w nim chodzi. Użytkownik przechowuje w nim aplikacje i dane niezbędne do wykonywanej pracy. Żaden proces i aplikacja spoza kontenera nie mają do nich dostępu. Zabezpieczone jest to dodatkowym hasłem co zwiększa bezpieczeństwo firmowych danych w przypadku kradzieży lub zgubienia urządzenia.

AppConnect to również Per-App VPN czyli tunelowane połączenia aplikacji w kontenerze z serwerami firmy. Tunele wywoływane są przez aplikację i używane tylko i wyłącznie przez nią zatem ewentualne złośliwe oprogramowanie nie może jej podsłuchać.

Dodatkowo poprzez AppConnect administrator może konfigurować, wgrywać lub kasować poszczególne aplikacje w sposób zdalny i na wszystkich firmowych urządzeniach jednocześnie. Na koniec, AppConnect umożliwia użytkownikom pobieranie i instalację aplikacji wyłącznie z natywnych dla używanego OS App Store w zgodzie ze wszystkim zabezpieczeniami, uwierzytelnieniami i zasadami  wprowadzonymi wcześniej przez administratorów.

MobileIron Threat Defence – czyli daruj sobie marne antywirusy

Złośliwe oprogramowanie skierowana na urządzenia mobilne jest faktem. I to bez względu na rodzaj systemu operacyjnego. Celem ataków są zarówno użytkownicy urządzeń opartych o Androida, jak i iOS. Zatem popularna w niektórych kręgach teoria, że na produkty Apple nie powstaje malware jest mitem. Wystarczy zerknąć tutaj. Co więcej, ośrodki badawczo-analityczne sygnalizują, że od pewnego czasu ilość złośliwego oprogramowania na urządzenia mobilne zaczyna być większa od tego co cyberprzestępcy tworzą na tradycyjne komputery.

Nie jest również tajemnicą, że popularne programy antywirusowe słabo radzą sobie ze współczesnym złośliwym oprogramowaniem. Powstaje go zbyt wiele i zbyt różni się od siebie żeby wykrywać je poprzez bazy sygnatur. Smaczku sprawie dodaje fakt, że już w 2012 roku Chief Reserach Officer, jednego ze znanych producentów antywirusów, na łamach magazynu Wired przyznał, że cały sektor antywirusowy nie radzi sobie z problemem.

 

Same cyberzagrożenia dotyczące urządzeń mobilnych można rozpatrywać na 3 poziomach:

  • Samego urządzenia – często uznawane za najbardziej krytyczne bo pozwalają cyberprzestępcy na pełną kontrolę nad urządzeniem, pozwalając mu instalować więcej własnego oprogramowania przekształcając smartfona w jego narzędzie.
  • Sieci – to również zagrożenie krytyczne. Często to wstęp do rozpoczęcia targetowanego cyberataku. Poprzez cyberatak na poziomie sieci cyberprzestępca uzyskuje dostęp do urządzenia celem zainfekowania go exploitem. Jeśli nawet uda Ci się odeprzeć atak na sieć nie będziesz w stanie usunąć exploitów, a najczęściej nie będziesz nawet wiedzieć, że zostały dodane do firmowych urządzeń mobilnych.
  • Aplikacji – to najczęściej nie są targetowane ataki. Szansa na to, że cyberprzestępcy chcieliby wykonać ukierunkowany cyberatak na Twoją firmę poprzez aplikację w sklepie jest niewielka, a nawet jeśli to szansa na to, że ktoś z pracowników zainstaluje właśnie tą spreparowaną apkę jest bliska zeru.

Podsumowując, ochrona przed cyberatakami na poziomie urządzenia powinna być numerem 1, jeśli chodzi o Twoje priorytety. A jak to robi MobileIron Threat Defence? Oferuje ochronę na wszystkich trzech poziomach. Rozwiązanie jest oparte na tzw. behavior-based machine learning co wydaje się przewagą, bo większość dostawców podobnych rozwiązań środek ciężkości kładzie na wykrycie szkodliwych apek. I tutaj możemy wrócić do skuteczności i sensu takiego podejścia, o jakim pisaliśmy na wstępie tego fragmentu. Więc nie będziemy się powtarzać.

 

MobileIron – możesz być Mobile First Company!

Na koniec przedstawiamy kilka argumentów biznesowych, które mamy nadzieję, pomogą w przypadku rozmów z zarządem o budżecie na wdrożenie MobileIron. Rozwiązanie pozwoli pracownikom działu sprzedaży być stale on-line, nawet w trasie, umożliwiając bezpiecznych dostęp do danych. Dzięki temu będzie możliwa szybsza i pełna wymiana informacji, również tych finansowych.

MobileIron to również duży ukłon w stronę młodszych pokoleń pracowników. Być może wydawać się to zabawne ale podejmują oni decyzję o podjęciu lub nie pracy w danej firmie między innymi przez pryzmat wewnętrznych procedur, obostrzeń i możliwości ciągłego dostępu do netu. Po wdrożeniu MobileIron będzie można przedstawiać organizację, jako Mobile First Company, czyli firmę nowoczesną i przyjazną dla millenialsów.

Rozwiązanie jest również odpowiedzią na zmieniające się warunki i zachodzące zmiany technologiczne pozwalając zachować wyższy poziom bezpieczeństwa w firmie.

Zadbaj o bezpieczeństwo smartfonów w swojej organizacji

Zapoznaj się z innymi wyzwaniami w obszarze:

SOAR, czyli wyższy poziom SOC
SOAR, czyli wyższy poziom SOC
sprawdź
Wykorzystanie zaawansowanych rozwiązań w procesie zgodności z GDPR
Wykorzystanie zaawansowanych rozwiązań w procesie zgodności z GDPR
sprawdź
Bezpieczeństwo urządzeń mobilnych w 6 krokach
Bezpieczeństwo urządzeń mobilnych w 6 krokach
sprawdź