Sikkerhedspolitik, root- og brugerdefinerede ROM'er, der balancerer hvad der må og ikke må

click fraud protection

Vi elsker vores mobile enheder - og for mange af os her på XDA står vi ofte over for en kamp, ​​når vi vil tage den kærlighed til vores enheder og begynde at anvende den på kontoret.

For dem af os, der driver vores egen virksomhed og forstår disse risici, kan vi have en lettere sag end resten af ​​os, der skal følge virksomhedens politik. Udfordringen er, at tingene på godt og ondt bliver mere sikre af nødvendighed. Større virksomheder jagter certificeringer som f.eks ISO 27001 for at hjælpe med at sikre kunderne, at deres data er sikre. Segmentet for små og mellemstore virksomheder (SMB) er ved at nå et punkt, hvor modernisering betyder, at man omfavner mobilteknologi; det betyder, at de også bliver nødt til at tage fat på risiciene ved det. Så hvordan kan vi finde en lykkelig balance mellem det behov for en virksomhed for at kontrollere den information, der deles med mobile enheder med en fleksibel nok til, at vi kan drage fordel af nogle af de fantastiske ting, vi laver her på XDA?

Det er vigtigt at bemærke ved begyndelsen af ​​denne diskussion, at nogle gange er det bare ikke muligt at gifte sig med de to, og at nogle mennesker har intet andet valg end at bære en anden, virkelig personlig enhed, hvis de ønsker at gå ud over begrænsningerne for en virksomhedsenhed. For eksempel dem, der følger

USA standarder for enhedssikkerhed - som mange store virksomheder og regeringer muligvis også skal følge - bliver nødt til at forstå at de er der for at beskytte langt mere end de data, der går ud til din enhed, men også hvad der kan blive sendt tilbage i. Risikoen for at miste følsomme oplysninger i sager som sundhedsvæsenet er så alvorlig, at den Den amerikanske regering giver råd om, hvordan man griber dette an og kan være yderligere begrænset af statslige eller lokale love. Men det betyder ikke, at selv nogle af de største virksomheder i verden vil tvinge dig til en "one-size-fits-all" tilgang.

Intels niveaudelte sikkerhedstilgang (casestudie fra 2012)

Mens han deltog i en Intel-konference i 2014, dækkede en af ​​talerne der Intels tilgang til enhedshåndtering og Bring-Your-Own-Device (BYOD)-trenden. Det, der kan overraske nogle læsere, er, at de ikke kun hilste denne tilgang velkommen, men også for mange år siden. I stedet for at bruge én løsning til alle enheder bruger Intel en trindelt tilgang til deres informationssikkerhed, som ikke har ændret sig meget fra sin udgivet casestudie i 2012. Som billedet til højre viser, jo større risiko er forbundet med, at de data, der tilgås eller skal interfaces, resulterer i øget sikkerhed og styring i virksomheden.

Som taleren præciserede efter sessionen, kan dette være så simpelt som at begrænse brugere til offentlige oplysninger eller login-baserede systemer. Andre kan kræve registrering af enhedens MAC-adresse for at få adgang til data, så det er tydeligt, hvem der har adgangen - nødvendigt, når man forsøger at bevare ansvaret. Endelig skal de, der ønsker eller har brug for fuld adgang, enten adskille deres personlige enhed eller acceptere begrænsningerne i en MDM-løsning leveret af Intel. Den gode nyhed om denne form for tilgang er, at den ikke direkte nægter muligheden for at roote eller køre brugerdefineret software på enheden. Taleren, en Intel-medarbejder, præciserede, at dette bestemt på de lavere niveauer kunne være muligt - hvor de på højere niveauer ville kræve de containeriserede løsninger (som f.eks. Samsungs KNOX) for at forblive intakt.

I vid udstrækning har det hjulpet mig med at danne en basismodel for BYOD og ikke-virksomhedsenheder i mit daglige arbejde. Jeg begrænser generelt ikke-virksomhedsenheder til et offentligt wifi-adgangspunkt med lav båndbredde, men selv da er dette kun for gæster. Virksomhedsenheder, som i øjeblikket ikke har direkte grænseflader med vores driftssystem, får adgang til vores e-mail. Men når vi nærmer os et punkt, hvor tablets vil blive distribueret til medarbejderne og vil udveksle data med vores driftssystemer - selv om det er indirekte - vil disse enheder blive underlagt Mobile Device Ledelse. Og der er plads til at justere det i de fleste af de store MDM-løsninger: Da vi testede Airwatch for min tidligere arbejdsgiver, var vi i stand til at tilmelde en enhed, se den falde af i det øjeblik, den opdaget root-adgang eller Knox-flaget udløst, eller tildel det til en gruppe, som tillod denne adgang, men derefter begrænsede, hvilke data og systemer enheden kunne få adgang til i virksomheden infrastruktur. At gennemgå alle mulighederne giver mig - eller andre it-administratorer - mulighed for at blokere de ting, som vi ikke har brug for i vores miljø (beklager, medarbejdere - ingen YouTube), samtidig med at vi sikrer, at vi bevarer de funktioner, der er nødvendige for at fuldføre job.

Hvad med folk, der er nysgerrige efter, hvad de skal lave på deres egen arbejdsplads? Bare rolig – du er ikke alene. Uanset om du er en enkeltmands it-afdeling for din virksomhed, en ejer, der prøver at navigere dig igennem dette, en medarbejder, der prøver at finde ud af, hvad der kan og ikke kan gøres eller en leverandør, der har brug for at forstå, hvilke restriktioner der kan være på plads - en stor del af os uden for virksomhedsmiljøet står over for dette nu for første gang tid. Med det i tankerne tilbyder vi her hos XDA et par "må's og don'ts" til både virksomheder og brugere, der ønsker at hjælpe med at finde den balance.

Virksomheder:

  • GØR forstå risiciene. Selv noget så simpelt som at give folk adgang til e-mail eller wi-fi-netværk kan udsætte en risiko for virksomheden. Vil du samtidig have, at enheder - også tv'er nu, der kommer med Android installeret - skal have uhindret adgang til ting, som du helst ikke ville have?
  • GØR lave en plan for, hvordan man kan mindske disse risici. Vær ikke bange for at tilkalde en sikkerhedsekspert til at hjælpe dig med at vurdere disse risici, især før du foretager en massiv ændring af den måde, mobile enheder vil blive håndteret på på arbejdspladsen. Det er måske ikke MDM, men en politik, som medarbejderne skal underskrive - men at gøre ingenting, gør dit miljø til det, der svarer til "det vilde vesten".
  • GØR kommunikere denne plan med dine brugere. Jo mere du gør det klart, hvad medarbejdere/gæster kan og ikke må, jo nemmere burde det være at ikke kun overholde planen, men også håndhæve den, hvis det er nødvendigt.
  • GØR gennemgå regelmæssigt planen for at sikre, at den stadig passer til virksomhedens behov. Endnu vigtigere, tag handling og juster planen, hvis det er nødvendigt.
  • GØR IKKE ignorere behovet for at løse dette. Med de utallige sikkerhedsproblemer til stede og kun vokser dagligt, vil den velkendte hoved-i-sandet-tilgang kun forsinke smerten, ikke undgå den.
  • GØR IKKE gå med en model eller sikkerhedsplan, som du ikke har brugt tid på at undersøge. En af de største årsager til, at en sikkerhedsplan mislykkes, er, fordi den ikke er designet baseret på din virksomheds behov, men snarere på, hvad en anden har foreslået.

Brugere af en virksomhed - medarbejdere, leverandører, gæster:

  • GØR respektere behovet for, at en virksomhed har sikkerhed på plads, især med mobile enheder. Politikken kunne være så simpel som ikke engang at tillade enheder i virksomhedens lokaler, men i sidste ende er den det deres forretning, og hvordan man sikrer det korrekt, er deres valg.
  • GØR spørg, især hvis du ikke ved, hvad dine muligheder er for BYOD eller adgang til virksomhedsdata på en mobilenhed. Det kan være, de har noget på vej og ikke har annonceret det endnu. Jeg har endnu ikke kendt en enkelt arbejdsgiver til at disciplinere en medarbejder, sælger eller gæst for at spørge, hvad de kan gøre, før de rent faktisk gør noget i dette rige.
  • GØR komme med forslag eller feedback til din virksomhed, hvis du føler, at den nuværende sikkerhedsplan ikke opfylder dine behov. Mange virksomheder tilbyder en feedback- eller forbedringspolitik for at hjælpe præcis med ting som dette. Men sørg for at forklare, når du forklarer dette hvorforog hvor det skal ændres. Detaljer betyder meget her.
  • GØR IKKE gør hvad du vil, eller prøv at omgå politikken... medmindre det er din opgave at gøre det. De fleste virksomheder placerer dette under en sådan grad af alvorlighed, at selv utilsigtede brud på sikkerhedspolitikken kan føre til disciplinære handlinger, opsigelse eller endnu værre.

Er du en virksomhedsejer eller bruger, der har stået over for denne situation? Står du over for denne situation nu, men er du i tvivl om, hvordan du skal fortsætte? Du er velkommen til at tilføje dine tanker i kommentarerne nedenfor, og lad os fortsætte diskussionen!