Turvapoliitika, juur- ja kohandatud ROM-id, mis tasakaalustavad lubatud ja keelamise

click fraud protection

Armastame oma mobiilseadmeid – ja paljud meist siin XDA-s seisavad sageli silmitsi raskustega, kui tahame armastust oma seadmete vastu tunda ja seda kontoris rakendada.

Nende jaoks, kes juhivad oma ettevõtet ja mõistavad neid riske, võib juhtuda, et meil on lihtsam kui teistel, kes peavad järgima ettevõtte poliitikat. Väljakutse seisneb selles, et nii heas kui halvas on asjad muutumas turvalisemaks vajadusest. Suuremad korporatsioonid jahivad sertifikaate nagu ISO 27001 et aidata klientidel tagada nende andmete turvalisus. Väike- ja keskmise suurusega ettevõtete (SMB) segment on jõudmas punkti, kus moderniseerimine tähendab mobiiltehnoloogia kaasamist; see tähendab, et nad peavad tegelema ka sellega kaasnevate riskidega. Niisiis, kuidas me saame leida õnnelikku tasakaalu selle vahel, et ettevõte peab jagatavat teavet kontrollima mobiilseadmetega, mis on piisavalt paindlikud, et saaksime ära kasutada mõningaid suurepäraseid asju, mida siin teeme XDA?

Selle arutelu alguses on oluline märkida, et mõnikord pole lihtsalt võimalik neid kahte abielluda ja et mõned inimesed ei jää muud üle, kui kaasas kanda teist, tõeliselt isiklikku seadet, kui nad soovivad minna kaugemale ettevõtte seadme piirangutest. Näiteks need, mis järgivad

Ameerika Ühendriikide standardid seadme turvalisuse kohta - mida paljud suured ettevõtted ja valitsused võivad samuti olla kohustatud järgima - peavad mõistma et need kaitsevad palju rohkem kui teie seadmesse minevaid andmeid, vaid ka seda, mida saab tagasi saata sisse. Tundliku teabe kaotamise oht sellistel juhtudel nagu tervishoid on nii tõsine, et USA valitsus annab nõu, kuidas sellele läheneda ja seda võivad täiendavalt piirata osariigi või kohalikud seadused. Kuid see ei tähenda, et isegi mõned maailma suurimad korporatsioonid sunniksid teid kasutama "üks suurus sobib kõigile".

Inteli mitmetasandiline turvalisus (2012. aasta juhtumiuuring)

2014. aastal Inteli konverentsil osaledes käsitles üks esinejatest Inteli lähenemist seadmehaldusele ja BYOD (Bring-Your-Own-Device) trendi. Mõnda lugejat võib üllatada see, et nad mitte ainult ei tervitanud, vaid võtsid selle lähenemisviisi aastaid tagasi omaks. Selle asemel, et kasutada kõigi seadmete jaoks ühte lahendust, kasutab Intel nende teabeturbe mitmetasandilist lähenemist, mis pole võrreldes oma teabeturbega palju muutunud. 2012. aastal avaldatud juhtumiuuring. Nagu parempoolne pilt näitab, suurendab andmetele juurdepääsu või nendega liidesevajadusega seotud riske ettevõtte turvalisus ja haldamine.

Nagu esineja pärast istungit selgitas, võib see olla sama lihtne kui kasutajate piiramine avaliku teabe või sisselogimispõhiste süsteemidega. Teised võivad andmetele juurdepääsuks nõuda seadme MAC-aadressi registreerimist, et oleks selge, kellel on juurdepääs – see on vajalik vastutuse säilitamiseks. Lõpuks peavad need, kes soovivad või vajavad täielikku juurdepääsu, kas eraldama oma isikliku seadme või nõustuma Inteli pakutava MDM-lahenduse piirangutega. Hea uudis sellise lähenemisviisi kohta on see, et see ei keela otseselt võimalust seadmes kohandatud tarkvara juurutada või käitada. Kõneleja, Inteli töötaja, selgitas, et kindlasti võib see olla võimalik madalamatel tasanditel – kus kõrgematel tasemetel on vaja konteinerlahendusi (nt. Samsungi KNOX) jääma puutumatuks.

Suures osas on see aidanud mul luua baasmudeli BYOD-i ja ettevõtteväliste seadmete jaoks ka minu igapäevatöös. Üldiselt piiran ettevõtteväliseid seadmeid madala ribalaiusega avaliku WiFi-pääsupunktiga, kuid isegi siis on see ainult külalistele. Ettevõtte seadmetele, mis praegu meie operatsioonisüsteemiga otseselt ei liideta, on juurdepääs meie e-postile. Kuid lähenedes punktile, kus tahvelarvuteid jagatakse töötajatele ja nendega hakatakse andmeid vahetama meie operatsioonisüsteemid – isegi kui kaudselt – alluvad nendele seadmetele mobiilseadmetele Juhtimine. Ja enamiku suuremate MDM-lahenduste puhul on ruumi seda kohandada: kui testisin Airwatchi mu eelmise tööandja jaoks, saime registreerida seadme ja vaadata, kuidas see välja kukub. tuvastas juurjuurdepääsu või käivitus Knoxi lipp või määrake see rühmale, mis lubas selle juurdepääsu, kuid piiras seejärel andmetele ja süsteemidele, millele seade ettevõttes juurde pääses infrastruktuuri. Kõikide valikute läbimine võimaldab mul või teistel IT-administraatoritel blokeerida need asjad, mida me oma jaoks ei vaja keskkond (vabandust, töötajad – YouTube'i pole), tagades samas, et säilitame funktsiooni täitmiseks vajalikud funktsioonid töö.

Mida teha inimestega, kes tunnevad huvi, mida oma töökohal teha? Ärge muretsege – te pole üksi. Olenemata sellest, kas olete oma ettevõtte ühe mehe IT-osakond, omanik, kes üritab sellest läbi liikuda, töötaja, kes püüab aru saada, mida saab ja mida mitte või müüja, kes peab mõistma, millised piirangud võivad kehtida – paljud meist väljaspool ettevõtte keskkonda seisavad praegu sellega esimest korda silmitsi aega. Seda silmas pidades pakume siin XDA-s nii ettevõtetele kui ka kasutajatele, kes soovivad seda tasakaalu leida, mõningaid tegevusi, mida teha ja mitte.

Ettevõtted:

  • TEE mõista riske. Isegi nii lihtne asi nagu inimestele e-posti või WiFi-võrkudele juurdepääsu võimaldamine võib ettevõttele ohtu seada. Kas soovite samal ajal, et seadmetel – isegi nüüd installitud Androidiga teleritel – oleks piiramatu juurdepääs asjadele, mida te pigem ei sooviks?
  • TEE koostage plaan, kuidas neid riske maandada. Ärge kartke kutsuda turvaekspert, kes aitaks teil neid riske hinnata, eriti enne mobiilseadmete töökohal käsitsemises ulatuslikku muudatust. See ei pruugi olla MDM, vaid poliitika, millele töötajad peavad alla kirjutama – kuid mitte midagi tegemata muutub teie keskkond "metsiku lääne" ekvivalendiks.
  • TEE edastage see plaan oma kasutajatele. Mida rohkem teete selgeks, mida töötajad/külalised tohivad ja mida mitte, seda lihtsam peaks olema mitte ainult plaanist kinni pidada, vaid ka vajadusel jõustada.
  • TEE vaadake plaan regulaarselt üle, veendumaks, et see vastab endiselt ettevõtte vajadustele. Veelgi olulisem on võtta meetmeid ja vajadusel plaani kohandada.
  • ÄRA ignoreerida vajadust sellega tegeleda. Arvestades arvukate turvaprobleemide esinemist ja nende suurenemist iga päev, viib vanasõnaline pea liivas lähenemine valu ainult edasi, mitte ei väldi seda.
  • ÄRA kasutage mudelit või turvaplaani, mille uurimiseks te pole aega kulutanud. Üks suuremaid põhjusi, miks turvaplaan ebaõnnestub, on see, et see ei ole koostatud teie ettevõtte vajadustest lähtuvalt, vaid lähtuvalt sellest, mida keegi teine ​​soovitas.

Ettevõtte kasutajad – töötajad, müüjad, külalised:

  • TEE austage ettevõtte turvalisuse vajadust, eriti mobiilseadmete puhul. Reegel võib olla nii lihtne, et isegi mitte lubada seadmeid ettevõtte territooriumile, kuid lõpuks on see nii nende ja kuidas seda õigesti kindlustada, on nende valik.
  • TEE küsige, eriti kui te ei tea, millised on teie võimalused BYOD-i jaoks või mobiilseadmes ettevõtte andmetele juurdepääsuks. Võib-olla on neil midagi töös ja nad pole sellest veel teatanud. Ma ei ole veel tundnud ühtki tööandjat, kes saaks töötajat, müüjat või külalist distsiplineerida selle eest, et ta küsib, mida nad saavad teha, enne kui midagi selles valdkonnas tegelikult ette võtavad.
  • TEE pakkuge oma ettevõttele soovitusi või tagasisidet, kui tunnete, et praegune turvaplaan ei vasta teie vajadustele. Paljud ettevõtted pakuvad tagasisidet või parenduspoliitikat, et aidata täpselt selliste asjade puhul. Kuid selgitage seda kindlasti miksja kuidas seda on vaja muuta. Üksikasjad on siin väga olulised.
  • ÄRA tehke mida iganes tahate või proovige poliitikast mööda hiilida... välja arvatud juhul, kui see on teie ülesanne. Enamik ettevõtteid seab selle sellise raskusastme alla, et isegi tahtmatu turvapoliitika rikkumine võib kaasa tuua distsiplinaarkaristuse, lepingu lõpetamise või veelgi hullemad.

Kas olete ettevõtte omanik või kasutaja, kes on sellise olukorraga silmitsi seisnud? Kas olete praegu selle olukorraga silmitsi, kuid pole kindel, kuidas edasi? Lisage julgelt oma mõtteid allolevatesse kommentaaridesse ja jätkame arutelu!