Sigurnosna politika, root i prilagođeni ROM-ovi Usklađivanje između onoga što treba i što ne treba raditi

Volimo naše mobilne uređaje - a za mnoge od nas ovdje na XDA-u, često se suočavamo s borbom kada želimo preuzeti tu ljubav prema svojim uređajima i početi je primjenjivati ​​u uredu.

Za nas koji vodimo vlastiti posao i razumijemo te rizike, možda imamo lakši slučaj od nas ostalih koji moramo slijediti korporativnu politiku. Izazov je to što, bilo dobro ili loše, stvari postaju sigurnije iz nužde. Veće korporacije jure za certifikatima kao što su ISO 27001 kako bismo uvjerili klijente da su njihovi podaci sigurni. Segment malih i srednjih poduzeća (SMB) doseže točku u kojoj modernizacija znači prihvaćanje mobilne tehnologije; to znači da će se morati pozabaviti i rizicima toga. Dakle, kako možemo pronaći sretnu ravnotežu između te potrebe da tvrtka kontrolira informacije koje se dijele s mobilnim uređajima s jednim dovoljno fleksibilnim da možemo iskoristiti neke od sjajnih stvari koje ovdje radimo XDA?

Važno je napomenuti na početku ove rasprave da ponekad jednostavno nije moguće vjenčati dvoje i da neki ljudi neće imati drugog izbora nego nositi drugi, istinski osobni uređaj ako žele nadilaziti ograničenja korporativnog uređaja. Na primjer, one koje slijede

Standardi Sjedinjenih Država za sigurnost uređaja - koje će mnoge velike korporacije i vlade također morati slijediti - morat će razumjeti da su tu kako bi zaštitili mnogo više od podataka koji idu na vaš uređaj, ali i onoga što se može poslati natrag u. Rizik od gubitka osjetljivih informacija u slučajevima kao što je zdravstvena skrb toliko je ozbiljan da Američka vlada nudi savjete o tome kako tome pristupiti i mogu biti dodatno ograničeni državnim ili lokalnim zakonima. Ali to ne znači da će vas čak i neke od najvećih svjetskih korporacija prisiliti na pristup "jedna veličina za sve".

Intelov višeslojni sigurnosni pristup (studija slučaja iz 2012.)

Tijekom sudjelovanja na Intelovoj konferenciji 2014., jedan od govornika govorio je o Intelovom pristupu upravljanju uređajima i trendu Bring-Your-Own-Device (BYOD). Ono što bi moglo iznenaditi neke čitatelje je da su ne samo pozdravili, nego i prihvatili ovaj pristup prije mnogo godina. Umjesto da koristi jedno rješenje za sve uređaje, Intel koristi višeslojni pristup svojoj informacijskoj sigurnosti koji se nije mnogo promijenio u odnosu na objavljena studija slučaja 2012. Kao što prikazuje slika s desne strane, veći rizik povezan s podacima kojima se pristupa ili s kojima je potrebno povezivanje rezultira povećanom sigurnošću i upravljanjem od strane tvrtke.

Kao što je govornik pojasnio nakon sesije, to može biti jednostavno kao ograničavanje korisnika na javne informacije ili sustave temeljene na prijavi. Drugi mogu zahtijevati registraciju MAC adrese uređaja kako bi pristupili podacima kako bi bilo jasno tko ima pristup - što je neophodno kada se pokušava zadržati odgovornost. Konačno, oni koji žele ili trebaju puni pristup morat će ili odvojiti svoj osobni uređaj ili prihvatiti ograničenja MDM rješenja koje nudi Intel. Dobra vijest o ovakvom pristupu je da ne uskraćuje izravno mogućnost rootanja ili pokretanja prilagođenog softvera na uređaju. Govornik, zaposlenik Intela, pojasnio je da bi to sigurno bilo moguće na nižim razinama - gdje bi na višim razinama bila potrebna rješenja u spremnicima (kao što je Samsungov KNOX) ostati netaknut.

U velikoj mjeri pomoglo mi je da formiram osnovni model za BYOD i nekorporacijske uređaje i na svom svakodnevnom poslu. Općenito ograničavam uređaje koji nisu tvrtke na javnu Wi-Fi pristupnu točku niske propusnosti, ali čak i tada je to samo za goste. Uređaji tvrtke, koji trenutačno nemaju izravno sučelje s našim operativnim sustavom, imaju pristup našoj e-pošti. Ali kako se približavamo točki u kojoj će se tableti dijeliti zaposlenicima i s njima razmjenjivati ​​podatke našim operativnim sustavima - čak i neizravno - ovi će uređaji postati podložni Mobilnim uređajima Upravljanje. I postoji prostor za prilagodbu u većini glavnih MDM rješenja: Prilikom testiranja Airwatcha za mog prethodnog poslodavca, mogli smo prijaviti uređaj, gledati kako ispada čim otkriven root pristup ili aktivirana Knox zastavica, ili ga dodijelite grupi koja je dopustila ovaj pristup, ali je zatim ograničila kojim podacima i sustavima uređaj može pristupiti unutar tvrtke infrastruktura. Prolazak kroz sve opcije omogućuje meni - ili drugim IT administratorima - blokiranje onih stvari koje nam ne trebaju u našem okruženje (žao nam je, zaposlenici - nema YouTubea) dok osiguravamo da zadržimo funkcije koje su potrebne za dovršenje posao.

Što je s ljudima koji su znatiželjni što raditi na svom radnom mjestu? Ne brinite - niste sami. Bez obzira jeste li jedan čovjek IT odjel za svoju tvrtku, vlasnik koji se pokušava snaći kroz ovo, zaposlenik koji pokušava shvatiti što se može, a što ne može učiniti ili dobavljač koji treba razumjeti koja bi ograničenja mogla biti na snazi ​​- veliki dio nas izvan poslovnog okruženja sada se prvi put suočava s tim vrijeme. Imajući to na umu, mi ovdje u XDA nudimo nekoliko "što treba i što ne treba" za tvrtke i korisnike koji žele pomoći pronaći tu ravnotežu.

tvrtke:

  • ČINI razumjeti rizike. Čak i nešto tako jednostavno kao što je dopuštanje ljudima pristupa e-pošti ili wi-fi mrežama može izložiti rizik za tvrtku. U isto vrijeme želite li da uređaji - čak i televizori koji sada dolaze s instaliranim Androidom - imaju nesmetan pristup stvarima za koje biste radije da nemaju?
  • ČINI napraviti plan kako ublažiti te rizike. Nemojte se bojati pozvati stručnjaka za sigurnost da vam pomogne procijeniti te rizike, posebno prije poduzimanja velike promjene u načinu na koji će se rukovati mobilnim uređajima na radnom mjestu. To možda nije MDM, već politika koju zaposlenici moraju potpisati - ali nepoduzimanje ništa čini vaše okruženje ekvivalentom "Divljeg zapada".
  • ČINI komunicirajte ovaj plan sa svojim korisnicima. Što više razjasnite što zaposlenici/gosti mogu, a što ne mogu učiniti, to bi vam lakše trebalo biti ne samo pridržavati se plana, već ga i provoditi ako je potrebno.
  • ČINI redovito pregledavajte plan kako biste bili sigurni da još uvijek odgovara potrebama poslovanja. Što je još važnije, poduzmite nešto i prilagodite plan ako je potrebno.
  • NEMOJTE ignorirajte potrebu za rješavanjem ovoga. S bezbrojnim sigurnosnim problemima koji su prisutni i samo rastu iz dana u dan, poslovični pristup "glavom u pijesak" samo će odgoditi bol, a ne izbjeći je.
  • NEMOJTE idite s modelom ili sigurnosnim planom za koje niste uložili vremena da ga istražite. Jedan od najvećih razloga neuspjeha sigurnosnog plana je taj što nije osmišljen na temelju potreba vaše tvrtke, već na temelju onoga što je netko drugi predložio.

Korisnici tvrtke - zaposlenici, dobavljači, gosti:

  • ČINI poštujte potrebu da tvrtka ima osiguranu sigurnost, posebno s mobilnim uređajima. Politika bi mogla biti jednostavna poput zabrane čak i dopuštanja uređaja u prostorijama tvrtke, ali na kraju jest njihov posao, a kako to pravilno osigurati je njihov izbor.
  • ČINI pitajte, pogotovo ako ne znate, koje su vam mogućnosti za BYOD ili pristup podacima tvrtke na mobilnom uređaju. Moguće je da imaju nešto u izradi, a da to još nisu objavili. Još nisam upoznao nijednog poslodavca koji bi disciplinirao zaposlenika, dobavljača ili gosta zbog pitanja što mogu učiniti prije nego što stvarno nešto učine u ovom području.
  • ČINI ponudite prijedloge ili povratne informacije svojoj tvrtki ako smatrate da trenutni sigurnosni plan ne služi vašim potrebama. Mnoge tvrtke nude povratne informacije ili politiku poboljšanja kako bi pomogle upravo u ovakvim stvarima. Ali budite sigurni da kada ovo objašnjavate, objasnite zaštoi kako treba ga promijeniti. Detalji su ovdje vrlo važni.
  • NEMOJTE radite što god želite ili pokušajte zaobići politiku... osim ako to nije vaš posao. Većina tvrtki to stavlja pod takvu razinu ozbiljnosti da čak i nenamjerna kršenja sigurnosne politike mogu dovesti do disciplinskih mjera, prekida ili gore.

Jeste li vlasnik tvrtke ili korisnik koji se suočio s ovom situacijom? Sada se suočavate s ovom situacijom, ali niste sigurni kako dalje? Slobodno dodajte svoje mišljenje u komentarima ispod i nastavimo raspravu!