Ogromne korzyści płynące ze stosowania rozwiązań mobilnych w życiu prywatnym i zawodowym mają swoją cenę. Jest to ryzyko nieuprawnionego dostępu do danych osobowych i firmowych.
Według badania firmy Symantec („Raport Norton 2013”) w ciągu jednego roku 38% użytkowników smartfonów padło ofiarą cyberprzestępczości. Co najmniej 27% dorosłych zgubiło lub został mu skradziony telefon komórkowy.
W przypadku urządzeń mobilnych podstawowymi źródłami zagrożeń są: brak pełnej kontroli fizycznej nad dostępem do urządzeń, korzystanie z urządzeń z nieznanych źródeł, korzystanie z zawodnych sieci teleinformatycznych i aplikacji z nieznanych źródeł. Zweryfikowana treść lub nieograniczone korzystanie z lokalizacji geograficznej.
Zagrożenia te narażają firmy na różnego rodzaju ryzyka (operacyjne, prawne, techniczne, infrastrukturalne). W skrajnych przypadkach wytaczane są powództwa z powodu naruszenia prywatności partnera lub klienta, a nawet mogą doprowadzić do gwałtownego spadku przychodów lub upadłości firmy.
Jak uchronić się przed zagrożeniami związanymi z korzystaniem z rozwiązań mobilnych? Najlepszym sposobem jest przestrzeganie kilku podstawowych zasad.
Zarządzanie urządzeniami przez scentralizowany system
Specjalistyczne rozwiązania z zakresu bezpieczeństwa IT mogą zapewnić prawie pełną ochronę systemów przedsiębiorstwa, aby zapobiec włamywaniu się hakerów za pośrednictwem urządzeń mobilnych.
Zapewnienie odpowiedniego poziomu bezpieczeństwa wymaga zastosowania centrali (zarządzanie urządzeniami mobilnymi) do zarządzania wszystkimi urządzeniami końcowymi, w tym smartfonami i tabletami w podobny sposób. Skupiamy się na ochronie wszystkich urządzeń przenośnych używanych do celów biznesowych i prywatnych za pomocą centralnego rozwiązania, które zapewnia bezpieczny dostęp do zasobów IT firmy.
Wdrażaj polityki bezpieczeństwa i określ zasady korzystania z urządzeń mobilnych
Tradycyjne zasady bezpieczeństwa IT nie odpowiadają zagrożeniom powodowanym przez nieuprawnione korzystanie z urządzeń mobilnych. Dlatego należy wdrożyć zasadę wykorzystywania urządzeń mobilnych w organizacjach.
Niestety, chociaż prawie 6% globalnych firm cierpi z powodu wycieków danych przechowywanych na urządzeniach mobilnych, tylko około 14% organizacji opracowało w pełni funkcjonalne polityki bezpieczeństwa urządzeń mobilnych dla sieci korporacyjnych (źródło: Kaspersky Laboratorium, BSB International Global Enterprise IT Security Risk 2013).
Dobra strategia bezpieczeństwa danych może w pełni ochronić nas przed atakami z zewnątrz, zachowaniami wewnętrznymi firmy (świadome i nieświadome zachowania użytkowników) oraz zdarzeniami losowymi. Jego najważniejszą cechą jest integralność, dzięki czemu może zapobiec większości możliwych zagrożeń, takich jak kradzież, zniszczenie czy nieautoryzowany odczyt.
Chociaż większość firm dobrze radzi sobie z prostymi zagrożeniami, nie może bronić się przed przypadkowymi lub celowymi działaniami użytkowników systemu, a nawet hakerów. Jednocześnie, w porównaniu z tradycyjnymi stacjami roboczymi, ryzyko powodowane przez tego typu zagrożenie w rozwiązaniach mobilnych jest znacznie większe. Dlatego dobra polityka bezpieczeństwa musi opierać się na dobrej technologii i być wspierana przez skuteczny i regularny nadzór fachowców, którzy na bieżąco dostosowują zasady do zmian w środowisku pracy.
Zachowaj kontrolę nad urządzeniem mobilnym przez cały cykl jego życia
Jednym z największych zagrożeń związanych z korzystaniem z urządzeń mobilnych są ich niekontrolowane transakcje. Dlatego oprócz polityk bezpieczeństwa organizacja powinna także wprowadzić odpowiednie zasady dotyczące zakupu i sprzedaży urządzeń, które mają dostęp do systemów firmy. Najlepszym rozwiązaniem jest zlecenie monitorowania wszystkich urządzeń w połączeniu ze specjalnymi regułami wymuszającymi rotację urządzeń mobilnych. Zapobiega to nabywaniu sprzętu do przetwarzania danych przypadku potencjalnie bardzo niebezpiecznych zdarzeń.
Prognozy z dużych ośrodków badawczych wskazują, że wkrótce większość wydatków na bezpieczeństwo IT zostanie przeznaczona na ochronę platform mobilnych. Dlatego już dziś warto przygotować odpowiednią podstawę do wdrażania takich rozwiązań.
Tags: bezpieczeństwo, bezpieczeństwoIT, IT, mobile, urządzeniamobilne