Person Rafał Kochnowicz
bezpieczeństwo IT
cyfryzacja
system MDM
13 października 2021
Time 7 minut czytania

3 pytania do eksperta ITPunkt Rafała Kochnowicza

Person Rafał Kochnowicz

Rafał Kochnowicz, Senior Business Development Manager w ITPunkt, odpowiada na pytania o bezpieczeństwo urządzeń mobilnych w firmie. Jak rozwój urządzeń mobilnych wpłynął na naszą codzienność? Jaki wpływ na bezpieczeństwo i efektywność infrastruktury IT mają urządzenia mobilne wykorzystywane w firmie? Czy sam system MDM jest wystarczający?

Cyfryzacja dnia codziennego. Jak rozwój urządzeń mobilnych wpłynął na naszą codzienność?

Cyfryzacja dzisiejszego świata to niezaprzeczalny fakt. Obecnie każdy z nas chce mieć dostęp do informacji w dowolnej chwili, z każdego miejsca. Rozwój elektroniki oraz systemów teleinformatycznych spowodował, że dzisiaj swoisty bank informacji każdy z nas nosi w kieszeni lub torebce. Mowa o smartfonach i tabletach, których rozwój w ostatnich latach przeszedł najśmielsze oczekiwania. Dzięki tym urządzeniom możemy sprawdzić najważniejsze wydarzenia na świecie, prognozę pogody na zbliżający się weekend, wysłać lub odczytać wiadomości z maila, podzielić się ze znajomymi ciekawym wydarzeniem z naszego życia w mediach społecznościowych. Co więcej, coraz wydajniejsze urządzenia pozwalają także na pracę z pakietem Office, pracę grupową np. z MS Teams, umożliwiają również skanowanie dokumentów i przechowywanie dużych ilości danych na urządzeniu. Stały się też narzędziem do cyfrowej rozrywki, a wielu osobom zastąpiły aparaty cyfrowe. Możliwości urządzeń mobilnych są niemal nieograniczone, a to co do niedawna było podstawową funkcjonalnością każdego telefonu lub pierwszych smartfonów, czyli wykonywanie połączeń głosowych oraz wysyłanie krótkich wiadomości tekstowych, to już tylko wąski margines funkcjonalności. Większość użytkowników nowoczesnych urządzeń nie wyobraża sobie dzisiaj życia bez urządzeń mobilnych i to zarówno w sferze prywatnej, jak i zawodowej. Stały się one integralną częścią naszej rzeczywistości. Jednak rozwój urządzeń mobilnych to nie tylko same pozytywy, to też zagrożenia, których użytkownicy urządzeń powinni być świadomi.

Jaki wpływ na bezpieczeństwo i efektywność infrastruktury IT mają urządzenia mobilne wykorzystywane w firmie?

Bezpieczeństwo urządzeń mobilnych to jedno z zagadnień, które coraz częściej podnoszą administratorzy IT i dlatego im szybciej zajmiemy się tym obszarem, tym lepiej. Najczęstsze pytania to: Jaki wpływ na bezpieczeństwo i efektywność infrastruktury IT mają urządzenia mobilne wykorzystywane w firmie? Czy na pewno mamy pełną kontrolę nad naszymi danymi firmowymi, czyli wiemy, kto przetwarza, jakich danych używa, a także gdzie je przechowuje i przetwarza? Co może się stać, jeżeli np. prezes firmy zgubi w restauracji swój telefon, a ktoś nieuprawniony uzyska do niego dostęp? Odpowiedzi na te pytania pomogą nam uświadomić sobie, w jakim punkcie dzisiaj jesteśmy w kontekście bezpieczeństwa danych i urządzeń mobilnych, a także pomogą nam zaplanować kolejne kroki.

Na początek trzeba określić, jak urządzenia mobilne mają być użytkowane w naszej organizacji. Modeli działania jest co najmniej kilka, dlatego musimy podjąć właściwą decyzję w zależności od profilu działalności firmy oraz rodzaju danych, z jakimi pracujemy. Od COBO (właścicielem urządzeń jest firma i mogą być one wykorzystywane tylko do aktywności związanych z wykonywaną pracą), przez COPE (właścicielem urządzeń jest firma, ale jest dopuszczone wykorzystywanie ich również do celów prywatnych) do BYOD (właścicielem urządzenia jest pracownik, ale może go używać do celów służbowych). Ostatnim modelem, właściwym dla pewnej specyfiki zastosowań, jest COSU (właścicielem urządzeń jest firma, ale ich funkcjonalność jest ograniczona najczęściej do jednego zastosowania lub aplikacji). Wybór modelu, w którym zamierzamy działać jest kluczowe, bo będzie determinowało dalsze działania związane z zarządzaniem urządzeniami oraz z bezpieczeństwem gromadzonych i przetwarzanych na nich danych.

Odnieśmy się tutaj do słowa klucz, jakim jest „zarządzanie”. Musimy mieć świadomość, że dzisiaj telefon w firmie to sprzęt, którym trzeba zarządzać tak samo jak np. laptopem. Planując politykę bezpieczeństwa w firmie, nie możemy o tym zapominać. Na urządzeniach mobilnych przetwarzamy dane poza siedzibą firmy, są one narażone na zagubienie i kradzież, a co za tym idzie, musimy z pełną odpowiedzialnością określić, do jakich informacji możemy mieć dostęp poprzez urządzenia, oraz jak zabezpieczyć gromadzone na nich dane.

Aby wspomniane założenia skutecznie realizować, niezbędnym narzędziem jest system klasy MDM (Mobile Device Management). Pozwoli on realnie zarządzać urządzeniami mobilnymi, monitorować ich stan oraz podejmować działania w przypadku zaistnienia incydentu bezpieczeństwa (od blokady i lokalizacji urządzenia, do zdalnego usunięcia wszystkich danych). Umożliwi nam również masową i zdalną instalację oprogramowania oraz wymuszanie wymaganych w firmie polityk bezpieczeństwa, a tym samym zapewni zgodność z wymaganiami RODO. Najnowsze systemy pozwalają wydzielić strefę prywatną i służbową na urządzeniu, które będą podlegały innym zasadom bezpieczeństwa, np. wymazanie danych w przypadku zgubienia lub innego poważnego incydentu bezpieczeństwa będzie dotyczyło jedynie strefy służbowej. Systemów, które mogą zrealizować te podstawowe funkcjonalności jest na rynku bardzo dużo i przy odpowiednio określonym budżecie, znalezienie właściwego nie stanowi problemu.

Czy sam system MDM jest wystarczający?

To zależy od wymagań i oczekiwanego poziomu ochrony, ale w naszej ocenie można te zadania realizować lepiej, jeżeli MDM zostanie uzupełniony o dodatkowe funkcjonalności. Nasz wieloletni partner, firma Baramundi, rozwinął swoje rozwiązanie, które umożliwia zarządzanie urządzeniami mobilnymi dzięki Enterprise Mobility Management (EMM). Jest to kompleksowe podejście do kwestii związanych z tym obszarem w firmie. Poza wspomnianym wcześniej MDM-em, mamy tu dodatkowo do dyspozycji moduły do zarządzania aplikacjami mobilnymi (MAM – Mobile Application Management) oraz treścią mobilną (MCM – Mobile Content Management). Tak szerokie spojrzenie na sprawy związane z zarządzaniem bezpieczeństwem urządzeń mobilnych daje nam gwarancję, że flota przykładowych smartfonów czy tabletów stanie się w firmie wydajnym i bezpiecznym narzędziem pracy, a nie źródłem potencjalnych problemów. Nie zapominajmy, że źle zarządzane lub niezabezpieczone urządzenia mogą stać się źródłem np. infekcji złośliwym lub szkodliwym oprogramowaniem najbardziej kluczowych systemów w firmie. Taka sytuacja może spowodować wymierne straty finansowe, trwałą utratę danych, jak też, trudne do oszacowania, a często niemożliwe do naprawienia, straty wizerunkowe.

Podsumowując, Enterprise Mobility Management stworzony przez Baramundi to szybkie wdrożenie, pełna kontrola nad obszarem mobilnym w firmie, realny wzrost bezpieczeństwa informacji oraz możliwość błyskawicznych, automatycznych reakcji na naruszenia polityk bezpieczeństwa. Wszystko to przy zachowaniu bardzo rozsądnego poziomu kosztów w odniesieniu do szeregu korzyści, jakie firma dzięki niemu osiąga.

Jeżeli chcą się Państwo dowiedzieć więcej o tym, jak podnieść poziom bezpieczeństwa w firmie w obszarze urządzeń mobilnych, a co za tym idzie w całej infrastrukturze IT, to zapraszamy do kontaktu. Nasi specjaliści i inżynierowie z chęcią odpowiedzą na każde pytanie i pomogą dobrać właściwe warianty rozwiązań adekwatne do Państwa potrzeb i oczekiwań.

Porozmawiajmy

Szukasz bezpiecznych rozwiązań dla swojej firmy?
Skontaktuj się z nami.

Kontakt
image