Kebijakan Keamanan, Root dan ROM Kustom Menyeimbangkan Anjuran dan Larangan

Kami menyukai perangkat seluler kami - dan bagi banyak dari kami di XDA, kami sering menghadapi kesulitan saat ingin memanfaatkan perangkat kami dan mulai menerapkannya di kantor.

Bagi kita yang menjalankan bisnis sendiri dan memahami risiko-risiko tersebut, kasus kita mungkin lebih mudah dibandingkan kita semua yang harus mengikuti kebijakan perusahaan. Tantangannya adalah, baik atau buruk, keadaan menjadi lebih aman diluar kepentingan. Perusahaan besar mengejar sertifikasi seperti ISO 27001 untuk membantu meyakinkan pelanggan bahwa data mereka aman. Segmen usaha kecil dan menengah (UKM) mencapai titik di mana modernisasi berarti merangkul teknologi seluler; ini berarti mereka juga harus mengatasi risikonya. Jadi bagaimana kita bisa menemukan keseimbangan antara kebutuhan perusahaan untuk mengontrol informasi yang dibagikan dengan perangkat seluler yang cukup fleksibel bagi kami untuk memanfaatkan beberapa hal hebat yang kami lakukan di sini XDA?

Penting untuk dicatat di awal diskusi ini bahwa terkadang tidak mungkin untuk mengawinkan keduanya, dan bahwa beberapa orang tidak punya pilihan selain membawa perangkat kedua yang benar-benar pribadi jika mereka ingin melampaui batasan perangkat perusahaan. Misalnya saja yang mengikuti

Standar Amerika Serikat untuk keamanan perangkat - yang mungkin juga harus diikuti oleh banyak perusahaan besar dan pemerintah - perlu dipahami bahwa mereka ada untuk melindungi lebih dari sekadar data yang masuk ke perangkat Anda, tetapi juga apa yang dapat dikirim kembali di dalam. Risiko kehilangan informasi sensitif dalam kasus-kasus seperti layanan kesehatan sangatlah serius Pemerintah AS menawarkan saran tentang cara melakukan pendekatan terhadap hal ini dan mungkin lebih lanjut dibatasi oleh undang-undang negara bagian atau lokal. Namun hal ini tidak berarti bahwa bahkan beberapa perusahaan terbesar di dunia akan memaksa Anda melakukan pendekatan “satu ukuran untuk semua”.

Pendekatan Keamanan Berjenjang Intel (Studi Kasus 2012)

Saat menghadiri konferensi Intel pada tahun 2014, salah satu pembicara di sana membahas pendekatan Intel terhadap manajemen perangkat dan tren Bawa Perangkat Anda Sendiri (BYOD). Apa yang mungkin mengejutkan beberapa pembaca adalah bahwa mereka tidak hanya menyambut tetapi juga menerima pendekatan ini bertahun-tahun yang lalu. Daripada menggunakan satu solusi untuk semua perangkat, Intel menggunakan pendekatan berjenjang terhadap keamanan informasinya yang tidak banyak berubah studi kasus yang diterbitkan pada tahun 2012. Seperti yang ditunjukkan gambar di sebelah kanan, semakin besar risiko yang terkait dengan data yang diakses atau perlu dihubungkan, hal ini akan meningkatkan keamanan dan pengelolaan oleh perusahaan.

Seperti yang dijelaskan oleh pembicara setelah sesi, hal ini mungkin sesederhana membatasi pengguna pada informasi publik atau sistem berbasis login. Orang lain mungkin memerlukan pendaftaran alamat MAC perangkat untuk mengakses data sehingga jelas siapa yang memiliki akses – diperlukan ketika mencoba untuk mempertahankan akuntabilitas. Terakhir, mereka yang menginginkan atau memerlukan akses penuh harus memisahkan perangkat pribadinya atau menerima pembatasan solusi MDM yang disediakan oleh Intel. Kabar baiknya tentang pendekatan semacam ini adalah pendekatan ini tidak langsung menyangkal kemampuan untuk melakukan root atau menjalankan perangkat lunak khusus pada perangkat. Pembicaranya, seorang karyawan Intel, mengklarifikasi bahwa pada tingkat yang lebih rendah hal ini mungkin terjadi - dimana pada tingkat yang lebih tinggi mereka memerlukan solusi dalam container (seperti KNOX dari Samsung) agar tetap utuh.

Secara luas, ini membantu saya membentuk model dasar untuk BYOD dan perangkat non-korporat di pekerjaan saya sehari-hari. Saya biasanya membatasi perangkat non-perusahaan ke titik akses wifi publik dengan bandwidth rendah, namun ini hanya untuk tamu saja. Perangkat perusahaan, yang saat ini tidak berinteraksi langsung dengan sistem operasi kami, diberikan akses ke email kami. Namun saat kita mendekati titik di mana tablet akan didistribusikan kepada karyawan dan akan bertukar data sistem operasi kami - meskipun secara tidak langsung - perangkat ini akan tunduk pada Perangkat Seluler Pengelolaan. Dan ada ruang untuk menyesuaikannya di sebagian besar solusi MDM utama: Saat menguji Airwatch untuk perusahaan saya sebelumnya, kami dapat mendaftarkan perangkat, melihatnya dilepaskan saat perangkat tersebut digunakan. mendeteksi akses root atau bendera Knox dipicu, atau menetapkannya ke grup yang mengizinkan akses ini tetapi kemudian membatasi data dan sistem apa yang dapat diakses perangkat dalam perusahaan infrastruktur. Menelusuri semua opsi memungkinkan saya - atau administrator TI lainnya - memblokir hal-hal yang tidak kami perlukan lingkungan (maaf, karyawan - tidak ada YouTube) sambil memastikan kami mempertahankan fungsi yang diperlukan untuk menyelesaikannya pekerjaan.

Bagaimana dengan orang-orang yang penasaran dengan apa yang harus dilakukan di tempat kerja mereka? Jangan khawatir - Anda tidak sendirian. Baik Anda seorang staf TI di perusahaan Anda, seorang pemilik yang mencoba menavigasi jalan Anda melalui hal ini, seorang karyawan yang mencoba mencari tahu apa yang bisa dan tidak bisa dilakukan. atau vendor yang perlu memahami batasan apa yang mungkin berlaku - banyak dari kita di luar lingkungan perusahaan yang menghadapi hal ini untuk pertama kalinya. waktu. Dengan mengingat hal tersebut, kami di sini di XDA menawarkan beberapa "Anjuran dan Larangan" untuk Bisnis dan Pengguna yang ingin membantu menemukan keseimbangan tersebut.

Bisnis:

  • MELAKUKAN memahami risikonya. Bahkan sesuatu yang sederhana seperti mengizinkan orang mengakses email atau jaringan wi-fi dapat menimbulkan risiko bagi perusahaan. Pada saat yang sama, apakah Anda ingin perangkat - bahkan TV yang kini dilengkapi Android - memiliki akses tanpa batas ke hal-hal yang Anda tidak ingin perangkat tersebut lakukan?
  • MELAKUKAN membuat rencana tentang cara memitigasi risiko tersebut. Jangan takut untuk menghubungi pakar keamanan untuk membantu Anda menilai risiko tersebut, terutama sebelum melakukan perubahan besar dalam cara penanganan perangkat seluler di tempat kerja. Ini mungkin bukan MDM tapi sebuah kebijakan yang harus ditandatangani oleh karyawan - namun tidak melakukan apa pun membuat lingkungan Anda setara dengan "Wild West".
  • MELAKUKAN komunikasikan rencana ini dengan pengguna Anda. Semakin Anda memperjelas apa yang dapat dan tidak dapat dilakukan oleh karyawan/tamu, semakin mudah untuk tidak hanya mematuhi rencana tersebut tetapi juga menegakkannya jika diperlukan.
  • MELAKUKAN meninjau rencana secara berkala untuk memastikan bahwa rencana tersebut masih sesuai dengan kebutuhan bisnis. Lebih penting lagi, ambil tindakan dan sesuaikan rencana jika perlu.
  • JANGAN mengabaikan kebutuhan untuk mengatasi hal ini. Dengan banyaknya permasalahan keamanan yang ada dan terus berkembang setiap harinya, pendekatan yang bersifat langsung hanya akan menunda permasalahan yang ada, bukan menghindarinya.
  • JANGAN gunakan model atau rencana keamanan yang belum Anda investasikan waktu untuk menelitinya. Salah satu alasan terbesar mengapa rencana keamanan gagal adalah karena rencana tersebut tidak dirancang berdasarkan kebutuhan perusahaan Anda, melainkan berdasarkan saran orang lain.

Pengguna Bisnis - Karyawan, Vendor, Tamu:

  • MELAKUKAN menghormati kebutuhan perusahaan untuk memiliki keamanan, terutama dengan perangkat seluler. Kebijakannya bisa saja sesederhana tidak mengizinkan penggunaan perangkat di lingkungan perusahaan, namun pada akhirnya tetap diperbolehkan milik mereka bisnis, dan cara mengamankannya dengan benar, itu adalah pilihan mereka.
  • MELAKUKAN tanyakan, terutama jika Anda tidak tahu, apa pilihan Anda untuk BYOD atau mengakses data perusahaan di perangkat seluler. Bisa jadi mereka sedang mengerjakan sesuatu dan belum mengumumkannya. Saya belum pernah mengetahui satu pun perusahaan yang mendisiplinkan karyawan, vendor, atau tamu karena menanyakan apa yang bisa mereka lakukan sebelum benar-benar melakukan sesuatu di bidang ini.
  • MELAKUKAN menawarkan saran atau umpan balik kepada perusahaan Anda jika Anda merasa rencana keamanan saat ini tidak memenuhi kebutuhan Anda. Banyak perusahaan menawarkan umpan balik atau kebijakan perbaikan untuk membantu mengatasi hal-hal seperti ini. Namun pastikan saat Anda menjelaskan hal ini, jelaskan Mengapadan bagaimana itu perlu diubah. Detail sangat penting di sini.
  • JANGAN lakukan apa pun yang Anda inginkan atau coba hindari kebijakan... kecuali itu tugas Anda untuk melakukannya. Sebagian besar perusahaan menempatkan hal ini pada tingkat yang sangat parah sehingga pelanggaran kebijakan keamanan yang tidak disengaja pun dapat mengakibatkan tindakan disipliner, pemutusan hubungan kerja, atau lebih buruk lagi.

Apakah Anda pemilik atau pengguna bisnis yang menghadapi situasi ini? Menghadapi situasi ini sekarang tetapi tidak yakin bagaimana melanjutkannya? Jangan ragu untuk menambahkan pemikiran Anda di komentar di bawah dan mari lanjutkan diskusi!