Biztonsági szabályzat, gyökér- és egyéni ROM-ok A teendők és a tiltások egyensúlyozása

Szeretjük a mobileszközeinket – és sokunk számára itt, az XDA-n, gyakran szembesülünk nehézségekkel, amikor át akarjuk venni ezt a szeretetet eszközeink iránt, és elkezdjük alkalmazni az irodában.

Azok számára, akik saját vállalkozásunkat vezetik és megértik ezeket a kockázatokat, könnyebb dolgunk lehet, mint a többieknek, akiknek követniük kell a vállalati politikát. A kihívás az, hogy jóban vagy rosszban a dolgok egyre biztonságosabbak szükségből. A nagyobb vállalatok olyan minősítéseket kergetnek, mint pl ISO 27001 hogy biztosítsuk az ügyfeleket adataik biztonságáról. A kis- és középvállalkozási (SMB) szegmens eléri azt a pontot, ahol a modernizálás a mobiltechnológia átvételét jelenti; ez azt jelenti, hogy ennek kockázatait is kezelniük kell. Tehát hogyan találhatunk boldog egyensúlyt aközött, hogy egy vállalatnak ellenőriznie kell a megosztott információkat? olyan mobileszközökkel, amelyek elég rugalmasak ahhoz, hogy kihasználhassuk néhány nagyszerű dolgot, amit itt csinálunk XDA?

Fontos megjegyezni a vita elején, hogy néha egyszerűen nem lehet összeházasodni a kettővel, és néhány ember nincs más választásuk, mint egy második, valóban személyes eszközt magukkal vinni, ha túl akarnak lépni a vállalati eszközök korlátozásain. Például azok, amelyek követik a

Az Egyesült Államok eszközbiztonsági szabványai - amit sok nagyvállalatnak és kormánynak is követnie kell - meg kell értenie hogy sokkal többet védenek, mint a készülékre kimenő adatokat, hanem azt is, amit visszaküldhetnek ban ben. Az érzékeny információk elvesztésének kockázata olyan esetekben, mint például az egészségügyi ellátás, olyan súlyos, hogy a Az Egyesült Államok kormánya tanácsot ad ennek megközelítésére és az állami vagy helyi törvények tovább korlátozhatják. De ez nem jelenti azt, hogy még a világ legnagyobb vállalatai közül is néhányan rákényszerítenék Önt egy „egy méretre” megközelítésre.

Az Intel többszintű biztonsági megközelítése (2012-es esettanulmány)

Amikor 2014-ben részt vett egy Intel konferencián, az egyik előadó bemutatta az Intel eszközkezelési megközelítését és a Bring-Your-Own-Device (BYOD) trendet. Néhány olvasót meglephet, hogy évekkel ezelőtt nemcsak üdvözölték, hanem magukévá is tették ezt a megközelítést. Ahelyett, hogy egyetlen megoldást használna minden eszközre, az Intel többszintű megközelítést alkalmaz az információbiztonság terén, amely nem sokat változott 2012-ben publikált esettanulmányt. Ahogy a jobb oldali kép is mutatja, minél nagyobb az adatokhoz való hozzáféréssel vagy interfész szükségességével kapcsolatos kockázat, a vállalat nagyobb biztonságot és kezelést eredményez.

Amint az előadó az ülés után tisztázta, ez olyan egyszerű lehet, mint a felhasználók nyilvános információkra vagy bejelentkezés alapú rendszerekre való korlátozása. Mások megkövetelhetik az eszköz MAC-címének regisztrációját az adatok eléréséhez, hogy egyértelmű legyen, kinek van hozzáférése – ez szükséges az elszámoltathatóság megőrzéséhez. Végül pedig azoknak, akik teljes hozzáférést szeretnének, vagy szükségük van rá, el kell különíteniük személyes eszközeiket, vagy el kell fogadniuk az Intel által biztosított MDM-megoldás korlátozásait. A jó hír ezzel a fajta megközelítéssel kapcsolatban az, hogy nem tagadja meg egyenesen a root vagy egyéni szoftver futtatásának lehetőségét az eszközön. Az előadó, az Intel munkatársa felvilágosította, hogy az alsóbb szinteken ez biztosan lehetséges – ahol magasabb szinteken a konténeres megoldásokat (pl. Samsung KNOX), hogy sértetlen maradjon.

Ez nagymértékben segített abban, hogy alapmodellt alakítsak ki a BYOD és a nem vállalati eszközökhöz a napi munkám során is. Általában a nem céges eszközöket alacsony sávszélességű nyilvános wifi hozzáférési pontra korlátozom, de ez akkor is csak a vendégeknek szól. A vállalati eszközök, amelyek jelenleg nem kapcsolódnak közvetlenül az operációs rendszerünkhöz, hozzáférést kapnak e-mailjeinkhez. De ahogy közeledünk ahhoz a ponthoz, amikor a táblagépeket kiosztják az alkalmazottaknak, és adatokat cserélnek velük operációs rendszereink – még ha közvetve is – ezek az eszközök a Mobileszköz hatálya alá kerülnek Menedzsment. És ezen a legtöbb jelentős MDM-megoldásnál van lehetőség módosítani: Amikor az Airwatchot teszteltem előző munkáltatómnál, regisztrálhattunk egy eszközt, és megnéztük, amint ledobja. root hozzáférést észlelt, vagy a Knox jelző aktiválódott, vagy hozzárendeli egy olyan csoporthoz, amely engedélyezte ezt a hozzáférést, de korlátozta, hogy az eszköz milyen adatokhoz és rendszerekhez férhet hozzá a vállalaton belül infrastruktúra. Az összes lehetőség áttekintése lehetővé teszi számomra – vagy más informatikai rendszergazdáknak –, hogy blokkoljam azokat a dolgokat, amelyekre nincs szükségünk környezetet (bocsánat, alkalmazottak – nincs YouTube), miközben gondoskodunk arról, hogy megtartsuk azokat a funkciókat, amelyek a végrehajtásához szükségesek munka.

Mi a helyzet azokkal, akik kíváncsiak, mit csináljanak a saját munkahelyükön? Ne aggódj – nem vagy egyedül. Legyen szó akár egyszemélyes informatikai részlegről a cégénél, tulajdonosról, aki próbál ezen keresztül eligazodni, vagy alkalmazottként, aki megpróbálja kitalálni, mit lehet és mit nem. vagy egy szállító, akinek meg kell értenie, milyen korlátozások lehetnek érvényben – a vállalati környezeten kívüliek közül sokan most először szembesülünk ezzel. idő. Ezt szem előtt tartva, mi itt, az XDA-nál kínálunk néhány „tegye és ne tegye” mind a vállalkozások, mind a felhasználók számára, akik segíteni kívánnak ennek az egyensúlynak a megtalálásában.

Vállalkozások:

  • DO megérteni a kockázatokat. Még az olyan egyszerű dolgok is, mint az e-mailekhez vagy a Wi-Fi hálózatokhoz való hozzáférés engedélyezése, kockázatot jelenthet a vállalat számára. Ugyanakkor azt szeretné, hogy az eszközök – még a most már telepített Android-készülékkel ellátott tévék is – korlátlanul hozzáférjenek olyan dolgokhoz, amelyeket szívesebben szeretnének, ha nem?
  • DO készítsen tervet e kockázatok csökkentésére. Ne féljen biztonsági szakértőt hívni, hogy segítsen felmérni ezeket a kockázatokat, különösen mielőtt jelentős változtatásokat hajt végre a mobileszközök munkahelyi kezelésében. Lehet, hogy ez nem MDM, hanem egy szabályzat, amelyet az alkalmazottaknak alá kell írniuk – de ha nem tesz semmit, a környezete a „vadnyugat” megfelelőjévé válik.
  • DO közölje ezt a tervet a felhasználókkal. Minél jobban világossá teszi, hogy az alkalmazottak/vendégek mit tehetnek és mit nem, annál könnyebb lesz nemcsak betartani a tervet, hanem szükség esetén betartatni is.
  • DO rendszeresen felülvizsgálja a tervet, hogy megbizonyosodjon arról, hogy az továbbra is megfelel a vállalkozás igényeinek. Ami még fontosabb, tegyen lépéseket, és szükség esetén módosítsa a tervet.
  • NE figyelmen kívül hagyja ennek szükségességét. A számtalan biztonsági probléma jelenléte és napról napra növekszik, a közmondásos „fej a homokban” megközelítés csak késlelteti a fájdalmat, nem pedig elkerüli azt.
  • NE válasszon olyan modellt vagy biztonsági tervet, amelynek kutatásába nem fektetett időt. A biztonsági terv kudarcának egyik legnagyobb oka az, hogy nem az Ön vállalatának szükségletei alapján készült, hanem mások által javasoltak alapján.

Vállalkozás felhasználói – alkalmazottak, szállítók, vendégek:

  • DO tartsa tiszteletben a vállalat biztonságának szükségességét, különösen a mobileszközök esetében. A házirend lehet olyan egyszerű, hogy még az eszközöket sem engedjük be a cég területére, de végül mégis az az övék az ő döntésük, hogyan biztosítsák ezt megfelelően.
  • DO kérdezze meg, különösen, ha nem tudja, milyen lehetőségei vannak a BYOD-ra vagy a céges adatok mobileszközön való elérésére. Lehetséges, hogy készül valami, és még nem jelentették be. Még nem ismertem egyetlen olyan munkáltatót sem, aki fegyelmezte volna az alkalmazottat, az eladót vagy a vendéget, mert megkérdezi, mit tehet, mielőtt ténylegesen tenne valamit ezen a területen.
  • DO javaslatokat vagy visszajelzést adjon vállalatának, ha úgy érzi, a jelenlegi biztonsági terv nem felel meg az Ön igényeinek. Sok cég kínál visszajelzést vagy fejlesztési irányelvet, hogy pontosan segítsen az ehhez hasonló dolgokban. De ügyeljen arra, hogy amikor ezt elmagyarázza, magyarázza meg miértés hogyan meg kell változtatni. A részletek itt sokat számítanak.
  • NE csinálj, amit akarsz, vagy próbáld megkerülni a szabályzatot... hacsak nem az ön feladata. A legtöbb vállalat ezt olyan szigorúsági szint alá helyezi, hogy még a biztonsági politika nem szándékos megsértése is fegyelmi eljáráshoz, felmondáshoz vagy még rosszabbhoz vezethet.

Ön cégtulajdonos vagy felhasználó, aki szembesült ezzel a helyzettel? Most szembesül ezzel a helyzettel, de nem tudja, hogyan tovább? Nyugodtan írd meg gondolataidat az alábbi megjegyzésekben, és folytassuk a vitát!