Saugos politika, šakniniai ir pasirinktiniai ROM, balansuojantys, ką daryti ir ko negalima

click fraud protection

Mėgstame savo mobiliuosius įrenginius – ir daugelis iš mūsų čia, XDA, dažnai susiduria su sunkumais, kai norime pajusti meilę savo įrenginiams ir pradėti tai taikyti biure.

Tiems iš mūsų, kurie vadovauja savo verslui ir suprantame tą riziką, mums gali būti lengviau nei kitiems, kurie privalo laikytis įmonės politikos. Iššūkis yra tas, kad gerai ar blogiau viskas tampa saugesnė iš reikalo. Didesnės korporacijos siekia gauti sertifikatus, pvz ISO 27001 padėti užtikrinti klientams, kad jų duomenys yra saugūs. Smulkaus ir vidutinio verslo (SVV) segmentas pasiekia tašką, kai modernizuoti reikia mobiliųjų technologijų; tai reiškia, kad jie taip pat turės atsižvelgti į su tuo susijusią riziką. Taigi, kaip mes galime rasti laimingą pusiausvyrą tarp to, kad įmonė turi kontroliuoti informaciją, kuria dalijamasi su mobiliaisiais įrenginiais, kurių vienas pakankamai lankstus, kad galėtume pasinaudoti kai kuriais puikiais dalykais, kuriuos čia darome XDA?

Šios diskusijos pradžioje svarbu pažymėti, kad kartais tiesiog neįmanoma susituokti ir kad kai kurie žmonės neturės kito pasirinkimo, kaip nešiotis antrą, tikrai asmeninį įrenginį, jei norės peržengti įmonės įrenginio apribojimus. Pavyzdžiui, tie, kurie seka

Jungtinių Valstijų įrenginių saugumo standartai - kurio gali prireikti laikytis daugelio didelių korporacijų ir vyriausybių - turės suprasti kad jie yra skirti apsaugoti daug daugiau nei į jūsų įrenginį perduodami duomenys, bet ir tai, ką galima išsiųsti atgal in. Rizika prarasti neskelbtiną informaciją tokiais atvejais kaip sveikatos priežiūra yra tokia rimta, kad JAV vyriausybė pataria, kaip tai padaryti ir gali būti dar labiau apribotas valstybės ar vietos įstatymų. Tačiau tai nereiškia, kad net kai kurios didžiausios pasaulio korporacijos privers jus laikytis „visiems tinkančio“ požiūrio.

„Intel“ pakopinis saugos metodas (2012 m. atvejo tyrimas)

2014 m. dalyvaudamas „Intel“ konferencijoje vienas iš pranešėjų aptarė „Intel“ požiūrį į įrenginių valdymą ir „Bring-Your-Own-Device“ (BYOD) tendenciją. Kai kuriuos skaitytojus gali nustebinti tai, kad jie ne tik palankiai įvertino, bet ir priėmė šį požiūrį prieš daugelį metų. Užuot naudojusi vieną sprendimą visiems įrenginiams, „Intel“ naudoja pakopinį požiūrį į informacijos saugumą, kuris beveik nepasikeitė paskelbtą atvejo tyrimą 2012 m. Kaip parodyta paveikslėlyje dešinėje, kuo didesnė rizika, susijusi su prieiga prie duomenų ar poreikiu susieti duomenis, padidina įmonės saugumą ir valdymą.

Kaip pranešėjas paaiškino po sesijos, tai gali būti taip paprasta, kaip apriboti vartotojus, kad jie galėtų naudotis vieša informacija arba prisijungimu pagrįstomis sistemomis. Kiti gali reikalauti registruoti įrenginio MAC adresą, kad galėtų pasiekti duomenis, kad būtų aišku, kas turi prieigą – būtina norint išlaikyti atskaitomybę. Galiausiai tie, kurie nori arba kuriems reikia visiškos prieigos, turės atskirti savo asmeninį įrenginį arba sutikti su „Intel“ teikiamo MDM sprendimo apribojimais. Geros naujienos apie tokį metodą yra tai, kad jis visiškai nepaneigia galimybės įsitvirtinti arba paleisti pasirinktinę programinę įrangą įrenginyje. Pranešėjas, „Intel“ darbuotojas, paaiškino, kad tikrai žemesniuose lygiuose tai gali būti įmanoma – kur aukštesniuose lygiuose jiems reikės konteinerių sprendimų (pvz. Samsung KNOX), kad liktų nepažeistas.

Didžiąja dalimi tai padėjo man suformuoti pagrindinį BYOD ir ne korporatyvinių įrenginių modelį ir kasdieniame darbe. Aš paprastai apriboju ne įmonės įrenginius mažo pralaidumo viešajame „Wi-Fi“ prieigos taške, tačiau net ir tada tai yra skirta tik svečiams. Įmonės įrenginiams, kurie šiuo metu tiesiogiai nesusieja su mūsų operacine sistema, suteikiama prieiga prie mūsų el. Tačiau artėjant prie taško, kai planšetiniai kompiuteriai bus išdalinti darbuotojams ir su jais bus keičiamasi duomenimis mūsų operacinėms sistemoms – net jei netiesiogiai – šiems įrenginiams bus taikomas mobilusis įrenginys Valdymas. Daugumoje pagrindinių MDM sprendimų yra vietos koreguoti: bandydami „Airwatch“ mano ankstesniam darbdaviui, galėjome užregistruoti įrenginį ir žiūrėti, kaip jis išleis. aptikta root prieiga arba suaktyvinta Knox vėliavėlė, arba priskirti ją grupei, kuri leido šią prieigą, bet apribojo, kokius duomenis ir sistemas įrenginys gali pasiekti įmonėje infrastruktūrą. Peržiūrėjus visas parinktis, aš arba kiti IT administratoriai galiu užblokuoti tuos dalykus, kurių mums nereikia aplinką (atsiprašome, darbuotojai – ne „YouTube“), tuo pačiu užtikrindami, kad išlaikytume funkcijas, kurios būtinos norint užbaigti darbas.

Ką daryti žmonėms, kuriems įdomu, ką veikti savo darbo vietoje? Nesijaudink – tu ne vienas. Nesvarbu, ar esate vieno žmogaus IT skyrius savo įmonėje, savininkas, bandantis pereiti tai, darbuotojas, bandantis išsiaiškinti, ką galima ir ko negalima padaryti. arba pardavėjas, kuris turi suprasti, kokie apribojimai gali būti taikomi – daugelis iš mūsų, nepriklausančių įmonės aplinkai, su tuo susiduria pirmą kartą laikas. Atsižvelgdami į tai, mes, XDA, siūlome keletą „Daryti ir ko negalima“ verslui ir vartotojams, norintiems padėti rasti tą pusiausvyrą.

Įmonės:

  • DARYK suprasti riziką. Netgi toks paprastas dalykas, kaip leisti žmonėms pasiekti el. paštą ar „Wi-Fi“ tinklus, gali kelti pavojų įmonei. Tuo pačiu metu ar norite, kad įrenginiai – net televizoriai, kuriuose dabar įdiegta „Android“ – turėtų nevaržomą prieigą prie dalykų, kurių nenorėtumėte?
  • DARYK sudaryti planą, kaip tą riziką sumažinti. Nebijokite pasikviesti saugos ekspertą, kuris padėtų įvertinti šias rizikas, ypač prieš imantis didžiulių mobiliųjų įrenginių naudojimo darbo vietoje pakeitimų. Tai gali būti ne MDM, o politika, kurią darbuotojai turi pasirašyti, tačiau nieko nedarant jūsų aplinka tampa „laukinių vakarų“ ekvivalentu.
  • DARYK praneškite apie šį planą savo naudotojams. Kuo daugiau aiškiai nurodysite, ką darbuotojai/svečiai gali ir ko negali, tuo lengviau plano ne tik laikytis, bet ir prireikus jį įgyvendinti.
  • DARYK reguliariai peržiūrėkite planą, kad įsitikintumėte, jog jis vis dar atitinka verslo poreikius. Dar svarbiau – imkitės veiksmų ir prireikus pakoreguokite planą.
  • NEDARYK ignoruoti būtinybę tai spręsti. Esant begalei saugumo problemų, kurios kasdien auga, o patarlė „galva į smėlį“ tik pristabdys skausmą, o ne jo išvengs.
  • NEDARYK pasinaudokite modeliu arba saugos planu, kurio tyrinėjimui neskyrėte laiko. Viena iš didžiausių priežasčių, kodėl nepavyksta parengti saugumo plano, yra ta, kad jis buvo sukurtas ne pagal jūsų įmonės poreikius, o pagal kažkieno pasiūlymą.

Įmonės naudotojai – darbuotojai, pardavėjai, svečiai:

  • DARYK gerbti įmonės poreikį užtikrinti saugumą, ypač naudojant mobiliuosius įrenginius. Politika gali būti tokia paprasta, kaip net neįleisti įrenginių įmonės patalpose, bet galiausiai taip yra  verslui, o kaip tinkamai tai užtikrinti – jų pasirinkimas.
  • DARYK paklauskite, ypač jei nežinote, kokios yra jūsų BYOD arba įmonės duomenų prieigos mobiliajame įrenginyje galimybės. Gali būti, kad jie kažką ruošia ir dar to nepaskelbė. Dar nepažinau nė vieno darbdavio, kuris drausmintų darbuotoją, pardavėją ar svečią už tai, kad jis paklaustų, ką jie gali padaryti prieš ką nors darydami šioje srityje.
  • DARYK pasiūlykite savo įmonei pasiūlymų ar atsiliepimų, jei manote, kad dabartinis saugos planas neatitinka jūsų poreikių. Daugelis įmonių siūlo atsiliepimų arba tobulinimo politiką, kad padėtų būtent tokiems dalykams. Tačiau įsitikinkite, kad kai tai paaiškinate, paaiškinkite kodėlir kaip tai reikia keisti. Detalės čia labai svarbios.
  • NEDARYK daryk ką nori arba bandyk apeiti politiką... nebent tai padaryti jūsų darbas. Dauguma kompanijų tai vertina taip griežtai, kad net netyčiniai saugumo politikos pažeidimai gali sukelti drausmines nuobaudas, nutraukimą ar dar blogiau.

Ar esate įmonės savininkas ar naudotojas, susidūręs su tokia situacija? Dabar susiduriate su tokia situacija, bet nežinote, kaip elgtis toliau? Nedvejodami pridėkite savo mintis toliau pateiktuose komentaruose ir tęskime diskusiją!