Beveiligingsbeleid, root- en aangepaste ROM's balanceren tussen de wel en niet doen

We houden van onze mobiele apparaten - en voor velen van ons hier op XDA hebben we vaak te maken met problemen als we die liefde voor onze apparaten willen overbrengen naar het kantoor.

Voor degenen onder ons die onze eigen zaken runnen en die risico's begrijpen, hebben we misschien een gemakkelijker geval dan de rest van ons die het bedrijfsbeleid moet volgen. De uitdaging is dat de zaken, ten goede of ten kwade, veiliger worden uit noodzaak. Grotere bedrijven jagen op certificeringen zoals ISO27001 om klanten ervan te verzekeren dat hun gegevens veilig zijn. Het segment van kleine tot middelgrote bedrijven (MKB) bereikt een punt waarop modernisering betekent dat mobiele technologie moet worden omarmd; dit betekent dat ze ook de risico's daarvan zullen moeten aanpakken. Hoe kunnen we dus een gelukkig evenwicht vinden tussen de behoefte van een bedrijf om controle te hebben over de informatie die wordt gedeeld? met mobiele apparaten waarvan er één flexibel genoeg is om te profiteren van enkele van de geweldige dingen die we hier doen XDA?

Het is belangrijk om aan het begin van deze discussie op te merken dat het soms gewoon niet mogelijk is om met de twee te trouwen, en dat sommige mensen hebben geen andere keuze dan een tweede, echt persoonlijk apparaat mee te nemen als ze verder willen gaan dan de beperkingen van een bedrijfsapparaat. Degenen die bijvoorbeeld de Amerikaanse normen voor apparaatbeveiliging – die veel grote bedrijven en overheden wellicht ook moeten volgen – zullen moeten begrijpen dat ze er zijn om veel meer te beschermen dan alleen de gegevens die naar uw apparaat worden verzonden, maar ook wat kan worden teruggestuurd in. Het risico van verlies van gevoelige informatie in zaken als de gezondheidszorg is zo ernstig dat de De Amerikaanse overheid geeft advies over hoe dit te benaderen en kan verder worden beperkt door staats- of lokale wetten. Maar dat betekent niet dat zelfs enkele van de grootste bedrijven ter wereld u zullen dwingen tot een ‘one-size-fits-all’-aanpak.

Intels gelaagde beveiligingsaanpak (casestudy uit 2012)

Toen hij in 2014 een Intel-conferentie bijwoonde, sprak een van de sprekers daar over Intel's benadering van apparaatbeheer en de Bring-Your-Own-Device (BYOD)-trend. Wat sommige lezers misschien zal verbazen, is dat ze deze aanpak jaren geleden niet alleen verwelkomden, maar ook omarmden. In plaats van één oplossing voor alle apparaten te gebruiken, gebruikt Intel een gelaagde benadering van hun informatiebeveiliging die niet veel is veranderd ten opzichte van die van Intel casestudy gepubliceerd in 2012. Zoals de afbeelding rechts laat zien, leidt het grotere risico dat gepaard gaat met toegang tot de gegevens of de noodzaak om ermee te communiceren tot een betere beveiliging en beheer door het bedrijf.

Zoals de spreker na de sessie duidelijk maakte, kan dit zo simpel zijn als het beperken van gebruikers tot openbare informatie of op login gebaseerde systemen. Anderen vereisen mogelijk registratie van het MAC-adres van het apparaat om toegang te krijgen tot gegevens, zodat duidelijk is wie toegang heeft - noodzakelijk als we de verantwoordelijkheid willen behouden. Ten slotte zullen degenen die volledige toegang willen of nodig hebben hun persoonlijke apparaat moeten scheiden of de beperkingen moeten accepteren van een MDM-oplossing van Intel. Het goede nieuws over dit soort aanpak is dat het niet ronduit de mogelijkheid ontkent om op het apparaat te rooten of aangepaste software uit te voeren. De spreker, een medewerker van Intel, verduidelijkte dat dit zeker op de lagere niveaus mogelijk zou kunnen zijn – waar ze op hogere niveaus gecontaineriseerde oplossingen nodig zouden hebben (zoals Samsung's KNOX) intact blijven.

Het heeft mij in grote mate geholpen bij het vormen van een basismodel voor BYOD en niet-zakelijke apparaten in mijn dagelijkse werk. Over het algemeen beperk ik apparaten van niet-bedrijfsleden tot een openbaar wifi-toegangspunt met lage bandbreedte, maar zelfs dan is dit alleen voor gasten. Bedrijfsapparaten, die momenteel niet rechtstreeks communiceren met ons besturingssysteem, krijgen toegang tot onze e-mail. Maar nu we een punt naderen waarop tablets onder werknemers zullen worden gedistribueerd en waarmee gegevens zullen worden uitgewisseld onze besturingssystemen - ook al is het indirect - deze apparaten zullen onderworpen worden aan mobiele apparaten Beheer. En er is ruimte om dat aan te passen in de meeste grote MDM-oplossingen: bij het testen van Airwatch voor mijn vorige werkgever konden we een apparaat inschrijven en zien hoe het werd afgeleverd zodra het werd afgeleverd. gedetecteerde root-toegang of de geactiveerde Knox-vlag, of wijs deze toe aan een groep die deze toegang toestond, maar vervolgens beperkte tot welke gegevens en systemen het apparaat toegang had binnen het bedrijf infrastructuur. Door alle opties te doorlopen, kan ik (of andere IT-beheerders) de dingen blokkeren die we niet nodig hebben in ons systeem omgeving (sorry, werknemers - geen YouTube), terwijl we ervoor zorgen dat we de functies behouden die nodig zijn om de functie.

Hoe zit het met mensen die nieuwsgierig zijn naar wat ze op hun eigen werkplek moeten doen? Maak je geen zorgen: je bent niet de enige. Of u nu een eenmans IT-afdeling voor uw bedrijf bent, een eigenaar die zich hier een weg doorheen probeert te banen, een medewerker die probeert uit te vinden wat wel en niet kan worden gedaan of een leverancier die moet begrijpen welke beperkingen er kunnen gelden - een groot deel van ons buiten de bedrijfsomgeving wordt hier nu voor het eerst mee geconfronteerd tijd. Met dat in gedachten bieden we hier bij XDA een paar "Do's en Don'ts" voor zowel bedrijven als gebruikers die die balans willen helpen vinden.

Ondernemingen:

  • DOEN begrijp de risico's. Zelfs zoiets eenvoudigs als mensen toegang geven tot e-mail of wifi-netwerken kan een risico voor het bedrijf opleveren. Wilt u tegelijkertijd dat apparaten (zelfs tv's die nu worden geleverd met Android) onbelemmerde toegang hebben tot dingen die u liever niet heeft?
  • DOEN maak een plan om deze risico's te beperken. Wees niet bang om een ​​beveiligingsexpert in te schakelen om u te helpen deze risico's in te schatten, vooral voordat u een enorme verandering doorvoert in de manier waarop met mobiele apparaten op de werkplek wordt omgegaan. Het is misschien geen MDM, maar een beleid dat medewerkers moeten ondertekenen - maar niets doen maakt uw omgeving tot het equivalent van het 'Wilde Westen'.
  • DOEN communiceer dit plan met uw gebruikers. Hoe meer je duidelijk maakt wat medewerkers/gasten wel en niet kunnen doen, hoe makkelijker het moet zijn om je niet alleen aan het plan te houden, maar het indien nodig ook af te dwingen.
  • DOEN Controleer het plan regelmatig om er zeker van te zijn dat het nog steeds aansluit bij de behoeften van het bedrijf. Belangrijker nog: onderneem actie en pas het plan indien nodig aan.
  • NIET DOEN negeer de noodzaak om dit aan te pakken. Nu de talloze veiligheidsproblemen aanwezig zijn en alleen maar met de dag toenemen, zal de spreekwoordelijke kop-in-het-zand-aanpak de pijn alleen maar uitstellen en niet vermijden.
  • NIET DOEN kies voor een model of beveiligingsplan waarin u niet de tijd heeft geïnvesteerd om het te onderzoeken. Een van de grootste redenen dat een beveiligingsplan mislukt, is omdat het niet is ontworpen op basis van de behoeften van uw bedrijf, maar eerder op basis van wat iemand anders heeft voorgesteld.

Gebruikers van een bedrijf - werknemers, leveranciers, gasten:

  • DOEN respecteer de noodzaak voor een bedrijf om beveiliging te hebben, vooral met mobiele apparaten. Het beleid kan zo simpel zijn als het zelfs niet toestaan ​​van apparaten op bedrijfsterreinen, maar uiteindelijk is dat wel zo hun bedrijven, en hoe ze dat op de juiste manier kunnen veiligstellen, is hun keuze.
  • DOEN vraag, vooral als u het niet weet, wat uw mogelijkheden zijn voor BYOD of toegang tot bedrijfsgegevens op een mobiel apparaat. Het kan zijn dat ze iets in de maak hebben en het nog niet hebben aangekondigd. Ik ken nog geen enkele werkgever die een werknemer, verkoper of gast disciplineert als hij vraagt ​​wat hij of zij kan doen voordat hij daadwerkelijk iets op dit gebied doet.
  • DOEN bied suggesties of feedback aan uw bedrijf als u vindt dat het huidige beveiligingsplan niet aan uw behoeften voldoet. Veel bedrijven bieden een feedback- of verbeteringsbeleid om precies bij dit soort zaken te helpen. Maar zorg ervoor dat als je dit uitlegt, het ook uitlegt Waaromen hoe het moet veranderd worden. Details zijn hier erg belangrijk.
  • NIET DOEN Doe wat je wilt of probeer het beleid te omzeilen... tenzij het jouw taak is om dit te doen. Bij de meeste bedrijven is dit zo streng dat zelfs onbedoelde inbreuken op het veiligheidsbeleid kunnen leiden tot disciplinaire maatregelen, ontslag of erger.

Bent u een bedrijfseigenaar of gebruiker die met deze situatie wordt geconfronteerd? Wordt u nu met deze situatie geconfronteerd, maar weet u niet zeker hoe u verder moet gaan? Voel je vrij om je mening toe te voegen in de reacties hieronder en laten we de discussie voortzetten!