Bezpieczeństwo mobilne wciąż niedoceniane

Share on Facebook0Share on Google+0Tweet about this on TwitterPin on Pinterest0Share on StumbleUpon0Share on LinkedIn0Share on Tumblr0


Jak budować bezpieczną architekturę dla urządzeń przenośnych?

Kwestie odpowiedniego poziomu bezpieczeństwa IT zaczynają odgrywać coraz większą rolę w procesie funkcjonowania całego przedsiębiorstwa. Znaczący wzrost rynku zastosowań mobilnych dla biznesu zaowocował pojawieniem się nowych zagrożeń z zakresu ochrony danych. Według raportu PwC „Zarządzanie ryzykiem w cyberprzestrzeni” w 2014 roku zaledwie 60 proc. respondentów z Polski potwierdziło, że wdrożyło strategię bezpieczeństwa dla urządzeń przenośnych. To i tak 15 – procentowy wzrost w porównaniu z rokiem poprzednim.

Na świecie użytkowanych jest obecnie blisko 7,5 miliarda urządzeń mobilnych. Sukcesywnie wzrasta również liczba osób, które wykorzystują je w pracy. Jak podaje Microsoft, 72 proc. polskich pracowników z sektora MSP postrzega rozwiązania przenośne jako wsparcie w wykonywaniu codziennych obowiązków służbowych. Wyzwaniem staje się więc przede wszystkim odpowiednie zabezpieczenie sieci oraz wdrożenie odpowiedniej strategii zarządzania informacją. Do zmian dostosowują się jednak nie tylko przedsiębiorcy.

– Sam rynek IT odpowiedział stworzeniem nowych mechanizmów obronnych, których większość ma za zadanie wspomóc najsłabsze ogniwo całego łańcucha – czyli użytkownika. Najczęściej nie posiada on żadnej wiedzy w tym zakresie bądź nie stosuje się do ogólnych zasad ochrony. Eksperci zajmujący się IT w organizacjach są zgodni, że najczęściej, bo aż w ponad 80 proc. przypadków, do utraty lub wycieku danych dochodzi właśnie z powodu ludzkiego błędu lub zamierzonego działania. Dlatego obecnie wprowadzenie odpowiedniego zarządzania aplikacjami mobilnymi jest konieczne, by w skuteczny sposób chronić flotę urządzeń firmowych – mówi Dominik Smajek, Kierownik projektów mobilnych w MakoLab, firmie notowanej na rynku NewConnect będącej dostawcą usług IT i webowych dla biznesu, m.in. Renault Nissan, mBanku i PZU.

Jednak aby zachować odpowiednią integralność infrastruktury IT firmy, oprócz restrykcyjnego stosowania się do ustalonych procedur bezpieczeństwa, ważne jest aby aplikacje mobilne były w odpowiedni sposób połączone z funkcjonującym już systemem. Eksperci są zgodni, że firmy mimo przygotowania na ataki zewnętrzne, wciąż borykają się z problemem centralnego zarządzania siecią.

– Wbrew powszechnemu stereotypowi o zagrożeniach wywołanych atakiem hakerów większe straty związane są z wewnętrznymi zaniedbaniami firm i tzw. czynnikiem ludzkim. Wśród najczęstszych błędów jest brak kopii zapasowych, nieodpowiednie zabezpieczanie danych czy brak szkoleń w zakresie ochrony danych – mówi Adam Rasiński, Security Officer w Capgemini Polska.

Strategia i praktyka bezpieczeństwa

W ramach działań mających na celu zbudowanie hermetycznej architektury mobilnej istotne staje się nie tylko zdefiniowanie procedur bezpieczeństwa czy edukacja pracowników, ale przede wszystkim zabezpieczenie systemu poprzez odpowiednią konfigurację dostępu. Odbywa się ona na kilku poziomach jedocześnie – od urządzeń mobilnych (najczęściej smartfonów), poprzez aplikacje, a kończąc na systemach, które ją obsługują. Właśnie dlatego ważne jest wprowadzenie centralnej polityki bezpieczeństwa IT, która będzie w stanie zabezpieczyć pozostałe urządzenia funkcjonujące w ramach struktury firmy oraz wymusi stosowanie metod ograniczających dostęp do jej zasobów.

– Ostatnie badania przeprowadzone przez Tech Pro Research wykazały, że 74 proc. przedsiębiorstw pozwala lub planuje zezwolić swoim pracownikom na wykorzystywanie własnych smartfonów i tabletów w pracy. Wychodząc naprzeciw temu zjawisku, największym wyzwaniem dla pracodawców będzie z jednej strony zapewnienie swobodnego dostępu do danych z różnych urządzeń, z drugiej natomiast dbanie o procedury bezpieczeństwa. Często stosowanym w tych wypadkach rozwiązaniem jest używanie indywidualnych kluczy dostępu, które umożliwiają wgląd do określonych informacji tylko osobom do tego upoważnionym – komentuje Leszek Bareja, Product Manager w Xerox Polska.

Dla samych zatrudnionych w firmie zmiany mogą oznaczać m.in. konieczność wprowadzenia odpowiednich haseł, na przykład w celu odpowiedniego skonfigurowania klienta poczty. Wprowadzenie takich procedur pozwala jednak zwiększyć świadomość poszczególnych pracowników w tym obszarze, co w dalszej perspektywie pozwoli korzystać z urządzeń mobilnych w sposób bardziej produktywny.

Przedsiębiorstwa dostrzegają potrzeby

Korzyści wynikające ze stosowania zintegrowanych systemów ochrony architektury mobilnej powodują, że przedsiębiorstwa wprowadzają bardziej skomplikowane zabezpieczenia. Należą do nich m.in. procesy wieloetapowego uwierzytelniania oraz zmienne klawiatury, które uniemożliwiają zdalne odczytanie haseł. Jednak niezwykle szybki rozwój rozwiązań oraz narzędzi stosowanych w branży IT sprawia, że skomplikowane struktury informatyczne powinny być nieustannie sprawdzane. W tym celu przeprowadza się testy bezpieczeństwa realizowane m.in. poprzez kontrolowane atakowanie systemu teleinformatycznego. Działania te mają na celu jego realną ocenę oraz ewentualne wykrycie luk w systemach zabezpieczających. Sytuacja ta stanowi dużą szansę rozwojową dla firm specjalizujących się we wspieraniu przedsiębiorstw w zakresie polityki bezpieczeństwa.

– W 2018 r. ponad potowa organizacji będzie korzystać z usług firm, specjalizujących się w bezpieczeństwie ochrony danych, zarządzaniu ryzykiem oraz infrastrukturą zabezpieczeń. Wielu organizacjom nadal bowiem brakuje odpowiednich działów bądź specjalistów zdolnych do określenia, wdrożenia i eksploatacji odpowiedniego poziomu ochrony danych oraz kontroli w zakresie ochrony prywatności. Korzystanie z usług firm zewnętrznych umotywowane jest też często koniecznością pilnego dostosowania się do panujących czy też wchodzących regulacji dotyczących bezpieczeństwa. Często to właśnie wiarygodni partnerzy posiadają dogłębną wiedzę domenową, poszukiwaną przez organizacje – komentuje Wojciech Mach, Dyrektor Zarządzający w Luxoft Poland.

Dodaj opinię

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Time limit is exhausted. Please reload CAPTCHA.

CommentLuv badge