Aktualna sytuacja na Świecie, która w wielu organizacjach spowodowała niespodziewane przejście do całkowicie zdalnej lub hybrydowej pracy, wytworzyła potrzebę wykorzystania urządzeń mobilnych jako punktów końcowych sieci. Stworzyło to wiele wyzwań dla działów IT w zakresie utrzymania zarówno zdolności do zarządzania szeroką gamą urządzeń, jak i zabezpieczenia ich w sposób, który pozwala osiągnąć cele korporacyjne i zadbać o podstawowe dobre praktyki.

Temat zdecydowanie jest na topie, dlatego postanowiliśmy opisać „z wysokiego poziomu” jak podejść do bezpieczeństwa mobilnego w organizacji.


Bezpieczeństwo urządzeń mobilnych

Bezpieczeństwo urządzeń mobilnych odnosi się do ochrony krytycznych, wrażliwych i w inny sposób cennych danych, które znajdują się lub są przesyłane na urządzenia mobilne. Przede wszystkim chodzi tutaj o smartfony i tablety. Ponieważ urządzenia mobilne niekoniecznie należą do firm, można uwzględnić tutaj cały ruch BYOD (ang. bring your own device).

Zapewnienie bezpieczeństwa odbywa się za pomocą szeregu rozwiązań – stosowanych indywidualnie lub grupowo – w celu stworzenia środowiska, w którym ustala się i utrzymuje spójny poziom bezpieczeństwa urządzeń mobilnych, niezależnie od systemu operacyjnego urządzenia, co czasami ogranicza możliwości w zakresie zgodności z bezpieczeństwem organizacyjnym.

Zabezpieczanie urządzeń mobilnych zwykle uzyskuje się za pomocą jednego lub kilku rozwiązań, które obejmują:

  • Unified Endpoint Management (UEM), czyli jednolite zarządzanie punktami końcowymi – krytyczne znaczenie ma tutaj centralny wgląd w urządzenia i zarządzanie nimi niezależnie od systemu operacyjnego. Powinno to obejmować zarówno tradycyjne systemy operacyjne punktów końcowych, takie jak Windows 10 i MacOS, jak i mobilne systemy operacyjne, w tym iOS i Android (inne nie są już raczej stosowane). Cechy tego podejścia to jednolita konfiguracja urządzeń, profili zarządzania, zgodność i ochrona danych. Operatorzy systemu mają jeden widok użytkowników korzystających z wielu urządzeń, co zwiększa skuteczność wsparcia dla użytkowników końcowych i gromadzi szczegółowe analizy miejsca ich pracy. Rozwiązania te pełnią rolę punktów koordynacyjnych w celu organizowania działań powiązanych technologii punktów końcowych, takich jak usługi tożsamości i infrastruktura bezpieczeństwa. Pozwalają na przykład sprawdzanie i wymuszanie aktualizacji na urządzeniach mobilnych, a w niektórych przypadkach nawet na zdalną instalację czy deinstalacje aplikacji.
  • Mobile Threat Defense (MTD), czyli ochrona przed zagrożeniami specjalnie przygotowanymi na urządzenia mobilne – urządzenia mobilne są narażone na unikalne zagrożenia ze względu na format i z pewnością takich malware jest mniej. Jednak właśnie tak ich „mobilność” powoduje, że są narażone na zarażenie się złośliwym oprogramowaniem bardziej niż tradycyjne stacje robocze. Podejście MTD może pomóc w ochronie przed unikalnymi wektorami zagrożeń na smartfony i tablety, w tym ataki na urządzenia, aplikacje, sieci bezprzewodowe i socjotechnikę, np. phishing SMS.
  • UEM połączony z MTD – integrując rozwiązanie MTD z rozwiązaniem UEM, ta potężna kombinacja może pomóc w egzekwowaniu polityki bezpieczeństwa, umożliwić wykrywanie ataków offline, gdy urządzenie mobilne nie jest podłączone do Internetu, oraz podjąć automatyczne środki obronne, jeśli na urządzeniu zostanie wykryta złośliwa aktywność.

Swoje własne urządzenie, czyli BYOD

W wielu przypadkach jedynym urządzeniem mobilnym dostępnym dla pracownika zdalnego jest jego własne urządzenie osobiste. Firmy często stosują taką praktykę i zezwalają na nią. Aby umożliwić tym urządzeniom dostęp do informacji firmowych, istnieją zasady zarządzania i bezpieczeństwa, które należy egzekwować.

Jednolite zarządzanie punktami końcowymi (UEM) odgrywa istotną rolę we wspieraniu organizacji w zakresie bezpieczeństwa pracy w trybie „Bring Your Own Device”. Efektywny UEM zapewnia komfort pracownikom niezależnie od posiadanego urządzenia, jednocześnie egzekwując zasady BYOD.

Ostatecznie UEM umożliwia organizacjom opracowanie bardziej elastycznej i wykonalnej polityki BYOD. Ponadto rozwiązania MTD pomogą chronić się przed wektorami zagrożeń mobilnych nawet na urządzeniach BYOD. A integrując rozwiązanie UEM z MTD, można zapewnić te same możliwości zautomatyzowanej detekcji i zapobiegania, aby chronić dane firmy na urządzeniu BYOD, tak jak na urządzeniu należącym do firmy.

Innym przydatnym zasobem, z którego firma może skorzystać, jeśli chodzi o BYOD, jest wirtualna przestrzeń robocza. Korzystanie z wirtualnego kontrolowanego środowiska, w którym znajdują się wszystkie aplikacje i dane korporacyjne, jest często skutecznym sposobem na rozszerzenie zasięgu bezpiecznych operacji firmy do osobistego urządzenia, które jest niekontrolowane i którego organizacja nie może zabezpieczyć.


Sieć zdalna i sieć bezprzewodowa

Jednym z innych wyzwań dla pracowników zdalnych jest łączność bezprzewodowa, z której korzysta wiele osób. Nawet podczas pracy z domu w osobistej sieci Wi-Fi połączenie z urządzenia mobilnego i zasobów firmowych jest dalekie od zweryfikowania pod kątem bezpieczeństwa. Rozwiązania zabezpieczające urządzenia mobilne mogą pomóc w zapewnieniu bezpieczeństwa sieci bezprzewodowych:

  • UEM i VPN – wirtualna sieć prywatna tworzy bezpieczne, zaszyfrowane połączenie przez Internet z urządzenia mobilnego do sieci organizacji. Zapewnia to bezpieczne przesyłanie wszelkich danych i komunikacji za pośrednictwem tego połączenia i zapobiega nieautoryzowanemu monitorowaniu lub nasłuchiwaniu ruchu, umożliwiając pracownikowi zdalnemu bezpieczne prowadzenie interesów z urządzenia mobilnego. VPN można zarządzać poprzez UEM dla konkretnej aplikacji biznesowej lub z poziomu całego urządzenia.
  • MTD – Ale nawet w przypadku rozwiązania VPN ruch bezprzewodowy może zostać przechwycony przez atak Man in the Middle. Rozwiązanie MTD pomaga chronić wektory zagrożeń sieciowych i może pomóc w wykrywaniu tego typu ataków i innych nieznanych zagrożeń.
    Po raz kolejny, gdy UEM jest zintegrowany z MTD, firmy mogą podejmować zautomatyzowane kroki i egzekwować swoje zasady bezpieczeństwa, jeśli w sieci bezprzewodowej wystąpi złośliwa aktywność.

Korzyści z wdrażania rozwiązań do bezpieczeństwa mobilnego

Wykorzystanie różnych rozwiązań do osiągnięcia celu, jakim jest zabezpieczenie urządzeń zarówno osobistych, jak i należących do organizacji, zapewnia organizacji szereg korzyści w zakresie cyberbezpieczeństwa. Dzięki odpowiedniemu podejściu określone używane urządzenia są znane zespołom IT i zespołom ds. Bezpieczeństwa, są konfigurowane i zarządzane w miarę możliwości, umożliwiają egzekwowanie zasad bezpieczeństwa i ograniczają dostęp do aplikacji, zasobów i danych organizacji. Przede wszystkim i co jest podstawą – są widoczne i monitorowane nawet w najmniejszym stopniu szczegółowości.

Efektem końcowym jest równowaga między umożliwieniem pracownikowi zdalnemu pracy bez względu na używane urządzenie, przy jednoczesnym zachowaniu korporacyjnych standardów bezpieczeństwa.

Oczywiście standardową praktyką powinno być dbanie użytkowników końcowych o własne urządzenie oraz o firmowe urządzenia mobilne. Poniżej możemy zapoznać się z infografiką, która prostym przekazem komunikuje użytkownikom smartfonów i tabletów, co należy zrobić aby zapewnić podstawowe bezpieczeństwo:

Podziel się z innymi tym artykułem!