5 sposobów na ochronę danych w tablecie

0

Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą być większe niż korzyści płynące z pracy na tabletach i smartfonach.

Kradzież, zgubienie urządzenia, niebezpieczne aplikacje i zabawy dzieci to najczęstsze przyczyny utraty danych biznesowych z tabletów i smartfonów. – Nie można lekceważyć zagrożeń bezpieczeństwa urządzeń mobilnych. Uruchomienie zainfekowanego urządzenia może skończyć się wyciekiem danych klientów, haseł do banków czy nawet sparaliżowaniem pracy serwerów firmowych. Mimo niekwestionowanych zalet, jakie ma wykorzystanie w firmie tabletów, największym wyzwaniem jest zapewnienie bezpieczeństwa ich użytkowania. Dotychczas działy IT mogły kontrolować bezpieczeństwo informacji znajdujących się na firmowych komputerach. Standardowe PC dawały też dużo więcej możliwości ochrony danych. Teraz niezabezpieczone hasłem, albo słabo zabezpieczonem tablety pracownicy noszą przy sobie, a na najpopularniejszy system operacyjny Android stworzono wiele złośliwych aplikacji.

Tablet i smartfon – sposoby ochrony danych

Niezależnie od tego, czy firma będzie kupowała sprzęt dla pracowników, czy raczej przyjmie strategię BYOD (bring your own device), polegającą na wykorzystaniu do pracy prywatnych urządzeń, powinna stworzyć politykę zarządzania urządzeniami mobilnymi. Należy ustalić zasady, na jakich pracownicy mogą się z zewnątrz łączyć z siecią firmy oraz wybrać rozwiązania zwiększające bezpieczeństwo. Wśród wielu sposobów ochrony danych polecamy:

1. Rozwiązania systemowe

  • Przeniesienie danych firmy do chmury. Migracja zasobów pozwoli na dostęp do nich z wielu urządzeń i miejsc poza terenem firmy. Pracę rozpoczętą na komputerze stacjonarnym będzie można dokończyć w pociągu. A gdy tablet wpadnie w niepowołane ręce, nie będzie to oznaczało utraty danych.
  • Łączenie się z systemami firmy za pomocą tunelu VPN (wirtualna sieć prywatna), który umożliwia szyfrowanie przesyłanych danych, a jednocześnie pozwala nie przechowywać ich na urządzeniu (dzięki VNP możliwe jest zdalne otwieranie plików).
  • Umożliwienie dostępu do wewnętrznej sieci tylko dla znanych urządzeń (filtrowanie MAC). Pracownik, który chciałby otrzymać dostęp do takiej sieci ze swojego własnego tabletu, musiałby przejść proces weryfikacji urządzenia. Obejmowałby on sprawdzenie, czy używane hasła są odpowiednio silne, czy jest zainstalowane oprogramowanie zabezpieczające, czy na urządzeniu nie znajdują się niebezpieczne programy.
  • Ograniczenie dostępu z urządzeń mobilnych do newralgicznych aplikacji i danych oraz przydzielenie różnych uprawnień poszczególnym grupom pracowników.
  • Zakup profesjonalnego systemu MDM (Mobile Device Management) , łatwiającego zarządzanie, zabezpieczenie, monitorowanie i wsparcie urządzeń mobilnych – zarówno firmowych jak i prywatnych, wykorzystywanych do zadań służbowych.

2. Konfiguracja urządzeń mobilnych

  • Tworzenie kilku zabezpieczonych hasłem kont użytkowników na urządzeniach użytkowanych w pracy i w domu. Dzięki takiej izolacji rodzina i znajomi pracownika nie mieliby dostępu do dokumentów firmowych podczas korzystania z jego sprzętu.
  • Oddzielenie aplikacji służbowych od prywatnych za pomocą kontenerów (containers) – pozwalają one uruchamiać aplikacje, czytać e-maile i przetrzymywać kontakty w izolowanej przestrzeni urządzenia. Wszystkie dane wewnątrz kontenera są szyfrowane, rozwiązanie sprawdza się w przypadku BYOD, gdy nie chcemy mocno ingerować w urządzenie użytkownika.
  • W przypadku nowej lokalizacji tabletu wykrytej przez GPS – logowanie za pomocą kombinacji hasła oraz kodu weryfikacyjnego przesłanego na telefon komórkowy oraz kontrola liczby nieudanych prób logowania.

3. Dobre nawyki:

  • Aktualizacja systemu operacyjnego urządzenia.
  • Instalowanie aplikacji z oficjalnych app store’ów.
  • Wyłączenie niepotrzebnych usług.
  • Zainstalowanie aplikacji antywirusowej, anti-pishingowej.
  • Systematyczny back-up danych, jeśli nie korzystamy z rozwiązań w chmurze.
  • Niezapisywanie haseł w przeglądarkach.

4. Działania po kradzieży sprzętu:

Dzięki wcześniej zainstalowanym aplikacjom po kradzieży sprzętu możemy:

  • Śledzić lokalizację telefonu i historię przemieszczania się.
  • Zrobić zdjęcie złodziejowi – po kilku nieudanych próbach wpisania hasła.
  • Wykryć podmianę karty SIM.
  • Zdalnie wyczyścić dane z karty SIM.
  • Zablokować urządzenie.

Rekomendacje dla biznesu

Jeśli zadba się o bezpieczeństwo danych, tablety i smarftony mogą stanowić faktyczne wsparcie dla biznesu. Trzeba jednak pamiętać, że im więcej zabezpieczeń wprowadzimy, tym więcej utrudnień będzie musiał pokonać pracownik. Dlatego należy szukać złotego środka między łatwością korzystania ze sprzętu a bezpieczeństwem. Jakim firmom rekomendujemy urządzenia mobilne? Przede wszystkim, operującym na danych, których przejęcie przez niepowołane osoby nie będzie wielką stratą dla firmy, oraz posiadającym zdyscyplinowanych pracowników. W tym przypadku czynnik ludzki ma bardzo duże znaczenie – człowiek jest najsłabszym ogniwem zabezpieczeń IT.

Marcin Grabowski, ekspert Sollers Consulting

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ