Bezpečnostní politika, kořenové a vlastní ROMy vyvažující co dělat a nedělat

Milujeme naše mobilní zařízení – a pro mnoho z nás zde na XDA často čelíme boji, když chceme tuto lásku ke svým zařízením převzít a začít ji používat v kanceláři.

Pro ty z nás, kteří provozujeme své vlastní podnikání a rozumíme těmto rizikům, můžeme mít jednodušší případ než my ostatní, kteří se musí řídit firemní politikou. Výzvou je, že v dobrém i ve zlém jsou věci stále bezpečnější z nezbytnosti. Větší korporace se ženou po certifikacích jako např ISO 27001 pomoci zákazníkům ujistit, že jejich data jsou v bezpečí. Segment malých a středních podniků (SMB) dosahuje bodu, kdy modernizace znamená použití mobilních technologií; to znamená, že se budou muset také vypořádat s riziky. Jak tedy můžeme najít šťastnou rovnováhu mezi potřebou společnosti kontrolovat sdílené informace? s mobilními zařízeními s jedním dostatečně flexibilním, abychom mohli využívat některé ze skvělých věcí, které zde děláme XDA?

Na začátku této diskuse je důležité poznamenat, že někdy prostě není možné vzít si ty dva a že někteří lidé nebudou mít jinou možnost než nosit druhé, skutečně osobní zařízení, pokud chtějí překročit omezení firemního zařízení. Například ty, které následují po

Normy Spojených států pro zabezpečení zařízení - které může být také vyžadováno od mnoha velkých společností a vlád - bude muset pochopit že jsou zde proto, aby chránily mnohem více než data odcházející do vašeho zařízení, ale také to, co lze poslat zpět v. Riziko ztráty citlivých informací v případech, jako je zdravotní péče, je tak vážné, že Vláda USA nabízí rady, jak k tomu přistupovat a mohou být dále omezeny státními nebo místními zákony. To ale neznamená, že i některé z největších korporací na světě vás budou nutit k „univerzálnímu“ přístupu.

Tiered Security Approach společnosti Intel (případová studie z roku 2012)

Při účasti na konferenci Intel v roce 2014 se jeden z řečníků věnoval přístupu Intelu ke správě zařízení a trendu Bring-Your-Own-Device (BYOD). Co může některé čtenáře překvapit je, že tento přístup před lety nejen uvítali, ale přijali jej za své. Namísto použití jednoho řešení pro všechna zařízení používá Intel odstupňovaný přístup k jejich informační bezpečnosti, který se oproti tomu příliš nezměnil publikovaná případová studie v roce 2012. Jak ukazuje obrázek vpravo, čím větší riziko spojené s přístupem k datům nebo s potřebou propojení s daty vede ke zvýšení bezpečnosti a správy ze strany společnosti.

Jak řečník po relaci objasnil, může to být tak jednoduché, jako omezení uživatelů na veřejné informace nebo systémy založené na přihlášení. Jiní mohou vyžadovat registraci MAC adresy zařízení, aby měli přístup k datům, aby bylo jasné, kdo má přístup – nezbytné při snaze zachovat odpovědnost. A konečně, ti, kteří chtějí nebo potřebují úplný přístup, budou muset buď oddělit svá osobní zařízení, nebo přijmout omezení MDM řešení poskytované společností Intel. Dobrou zprávou o tomto druhu přístupu je, že přímo nepopírá možnost rootovat nebo spouštět vlastní software na zařízení. Řečník, zaměstnanec společnosti Intel, objasnil, že na nižších úrovních by to jistě bylo možné – kde by na vyšších úrovních vyžadovali kontejnerová řešení (jako např. Samsung KNOX), aby zůstaly nedotčeny.

Do značné míry mi to pomohlo vytvořit základní model pro BYOD a nefiremní zařízení v mé každodenní práci. Obecně omezuji nefiremní zařízení na veřejný přístupový bod wifi s nízkou šířkou pásma, ale i tak je to pouze pro hosty. Firemní zařízení, která v současné době nejsou přímo propojena s naším operačním systémem, mají povolen přístup k našemu e-mailu. Ale jak se blížíme k bodu, kdy budou tablety distribuovány zaměstnancům a budou si s nimi vyměňovat data naše operační systémy – i když nepřímo – budou tato zařízení podléhat Mobile Device Řízení. A je zde prostor pro úpravu ve většině hlavních MDM řešení: Při testování Airwatch pro mého předchozího zaměstnavatele jsme byli schopni zaregistrovat zařízení a sledovat, jak odpadá v okamžiku, kdy detekovaný přístup root nebo spuštěný příznak Knox, nebo jej přiřadit skupině, která tento přístup povolila, ale poté omezila, k jakým datům a systémům může zařízení v rámci společnosti přistupovat infrastruktura. Procházení všech možností umožňuje mně – nebo jiným správcům IT – blokovat ty věci, které v našem nepotřebujeme prostředí (omlouváme se, zaměstnanci – žádný YouTube), přičemž zajistíme zachování funkcí, které jsou nezbytné k dokončení práce.

Co pro lidi, kteří jsou zvědaví, co dělat na svém vlastním pracovišti? Nebojte se – nejste sami. Ať už jste jednočlenné IT oddělení vaší společnosti, vlastník, který se snaží procházet touto cestou, zaměstnanec, který se snaží zjistit, co lze a co nelze udělat nebo prodejce, který potřebuje pochopit, jaká omezení mohou platit – mnoho z nás mimo podnikové prostředí tomu nyní čelí poprvé čas. S ohledem na to zde v XDA nabízíme několik „Do's and Don't“ pro firmy i uživatele, kteří chtějí pomoci najít rovnováhu.

firmy:

  • DĚLAT pochopit rizika. I něco tak jednoduchého, jako je umožnění přístupu lidem k e-mailu nebo wi-fi sítím, může představovat riziko pro společnost. Zároveň chcete, aby zařízení – nyní i televizory s nainstalovaným Androidem – měla neomezený přístup k věcem, které byste raději neměli?
  • DĚLAT vytvořit plán, jak tato rizika zmírnit. Nebojte se zavolat bezpečnostního experta, který vám pomůže tato rizika vyhodnotit, zvláště před provedením masivní změny ve způsobu, jakým se bude na pracovišti zacházet s mobilními zařízeními. Nemusí to být MDM, ale politika, kterou musí zaměstnanci podepsat – ale nicnedělání dělá z vašeho prostředí ekvivalent „Divokého západu“.
  • DĚLAT sdělte tento plán svým uživatelům. Čím více ujasníte, co zaměstnanci/hosté mohou a co ne, tím snazší by mělo být plán nejen dodržet, ale v případě potřeby i prosadit.
  • DĚLAT pravidelně plán kontrolujte, abyste se ujistili, že stále odpovídá potřebám podniku. Ještě důležitější je podniknout kroky a v případě potřeby plán upravit.
  • NE ignorovat potřebu to řešit. S nesčetným množstvím bezpečnostních problémů přítomných a pouze rostoucích každým dnem příslovečný přístup hlavou v písku bolest pouze oddálí, nikoli se jí vyhne.
  • NE jít s modelem nebo bezpečnostním plánem, do jehož průzkumu jste nevěnovali čas. Jedním z největších důvodů, proč plán zabezpečení selže, je ten, že nebyl navržen na základě potřeb vaší společnosti, ale spíše na základě toho, co navrhl někdo jiný.

Uživatelé firmy – zaměstnanci, prodejci, hosté:

  • DĚLAT respektovat potřebu společnosti mít zajištěnou bezpečnost, zejména u mobilních zařízení. Politika by mohla být tak jednoduchá, že by ani nepovolovala zařízení v prostorách společnosti, ale nakonec je jejich a jak to správně zajistit, je jejich volba.
  • DĚLAT zeptejte se, zvláště pokud nevíte, jaké máte možnosti BYOD nebo přístupu k firemním datům na mobilním zařízení. Je možné, že na nich něco pracuje a ještě to neoznámili. Ještě jsem neznal jediného zaměstnavatele, který by potrestal zaměstnance, prodejce nebo hosta za to, že se ho zeptali, co mohou udělat, než něco v této sféře skutečně udělají.
  • DĚLAT nabídněte své společnosti návrhy nebo zpětnou vazbu, pokud se domníváte, že stávající plán zabezpečení nesplňuje vaše potřeby. Mnoho společností nabízí zpětnou vazbu nebo politiku zlepšování, aby pomohly přesně s věcmi, jako je tato. Ale ujistěte se, že když to vysvětlíte, vysvětlete proča jak je potřeba to změnit. Zde hodně záleží na detailech.
  • NE dělejte, co chcete, nebo se snažte obejít zásady... pokud to není vaším úkolem. Většina společností to klade pod takovou úroveň závažnosti, že i neúmyslné porušení bezpečnostní politiky může vést k disciplinárnímu řízení, ukončení pracovního poměru nebo ještě horšímu.

Jste vlastníkem firmy nebo uživatelem, který čelil této situaci? Čelíte této situaci, ale nejste si jisti, jak dál? Neváhejte a přidejte své myšlenky do komentářů níže a pojďme pokračovat v diskusi!