Bezpečnostná politika, koreňové a vlastné ROM vyvažovanie toho, čo robiť a čo nie

Milujeme svoje mobilné zariadenia – a pre mnohých z nás tu na XDA často čelíme problémom, keď chceme túto lásku k našim zariadeniam prebrať a začať ju používať v kancelárii.

Pre tých z nás, ktorí podnikáme a rozumieme týmto rizikám, môžeme mať ľahší prípad ako my ostatní, ktorí musíme dodržiavať firemnú politiku. Výzvou je, že v dobrom aj v zlom sa veci stávajú bezpečnejšími z núdze. Väčšie korporácie sa ženú za certifikáciami ako napr ISO 27001 pomôcť zákazníkom uistiť, že ich údaje sú v bezpečí. Segment malých a stredných podnikov (SMB) dosahuje bod, kedy modernizácia znamená prijatie mobilných technológií; to znamená, že sa budú musieť zaoberať aj rizikami. Ako teda môžeme nájsť šťastnú rovnováhu medzi potrebou spoločnosti kontrolovať zdieľané informácie s mobilnými zariadeniami s jedným dostatočne flexibilným na to, aby sme mohli využívať niektoré skvelé veci, ktoré tu robíme XDA?

Na začiatku tejto diskusie je dôležité poznamenať, že niekedy nie je možné vziať si dvoch a že niektorí ľudia nebudú mať inú možnosť, ako nosiť druhé, skutočne osobné zariadenie, ak chcú ísť nad rámec obmedzení firemného zariadenia. Napríklad tie, ktoré nasledujú

Normy Spojených štátov pre bezpečnosť zariadenia - ktoré možno budú musieť dodržiavať aj mnohé veľké korporácie a vlády - budú musieť pochopiť že sú tu na to, aby chránili oveľa viac než len dáta, ktoré idú do vášho zariadenia, ale aj to, čo sa môže poslať späť v. Riziko straty citlivých informácií v prípadoch, ako je zdravotná starostlivosť, je také vážne, že Vláda USA ponúka rady, ako sa k tomu postaviť a môžu byť ďalej obmedzené štátnymi alebo miestnymi zákonmi. To však neznamená, že aj niektoré z najväčších korporácií na svete vás budú nútiť k „univerzálnemu“ prístupu.

Viacúrovňový bezpečnostný prístup spoločnosti Intel (prípadová štúdia z roku 2012)

Počas účasti na konferencii Intel v roku 2014 sa jeden z rečníkov venoval prístupu Intelu k správe zariadení a trendu Bring-Your-Own-Device (BYOD). Niektorých čitateľov možno prekvapí, že tento prístup pred rokmi nielen privítali, ale aj prijali. Namiesto použitia jedného riešenia pre všetky zariadenia Intel používa viacúrovňový prístup k ich informačnej bezpečnosti, ktorý sa oproti tomu príliš nezmenil publikovaná prípadová štúdia v roku 2012. Ako ukazuje obrázok vpravo, čím väčšie riziko spojené s prístupom k údajom alebo potrebou prepojenia s údajmi vedie k zvýšeniu bezpečnosti a správy zo strany spoločnosti.

Ako rečník po relácii objasnil, môže to byť také jednoduché, ako obmedzenie používateľov na verejné informácie alebo systémy založené na prihlásení. Iní môžu vyžadovať registráciu MAC adresy zariadenia, aby mali prístup k údajom, aby bolo jasné, kto má prístup – potrebné pri pokuse zachovať si zodpovednosť. Napokon, tí, ktorí chcú alebo potrebujú úplný prístup, budú musieť buď oddeliť svoje osobné zariadenie, alebo akceptovať obmedzenia MDM riešenia poskytovaného spoločnosťou Intel. Dobrou správou o tomto druhu prístupu je, že priamo nepopiera možnosť rootovať alebo spúšťať vlastný softvér na zariadení. Rečník, zamestnanec Intelu, objasnil, že na nižších úrovniach by to určite mohlo byť možné – kde na vyšších úrovniach by vyžadovali kontajnerové riešenia (ako napr. KNOX od Samsungu), aby zostali nedotknuté.

Do veľkej miery mi to pomohlo vytvoriť základný model pre BYOD a nefiremné zariadenia aj v mojej každodennej práci. Vo všeobecnosti obmedzujem nefiremné zariadenia na verejný prístupový bod Wi-Fi s nízkou šírkou pásma, ale aj tak je to len pre hostí. Firemné zariadenia, ktoré v súčasnosti nie sú priamo prepojené s naším operačným systémom, majú povolený prístup k nášmu e-mailu. Keď sa však blížime k bodu, kedy budú tablety distribuované zamestnancom a budú si s nimi vymieňať údaje naše operačné systémy – aj keď nepriamo – budú tieto zariadenia podliehať mobilným zariadeniam Zvládanie. A je tu priestor na úpravu vo väčšine hlavných riešení MDM: Pri testovaní Airwatch pre môjho predchádzajúceho zamestnávateľa sme boli schopní zaregistrovať zariadenie a sledovať, ako odpadá v momente, keď detekovaný root prístup alebo spustený príznak Knox, alebo ho priradiť skupine, ktorá tento prístup povolila, ale potom obmedzila, k akým údajom a systémom môže zariadenie pristupovať v rámci spoločnosti infraštruktúry. Prejdenie všetkých možností umožňuje mne – alebo iným IT administrátorom – zablokovať tie veci, ktoré v našom nepotrebujeme prostredia (ospravedlňujeme sa, zamestnanci – nie YouTube) a zároveň zabezpečujeme, aby sme zachovali funkcie, ktoré sú potrebné na dokončenie prácu.

Čo pre ľudí, ktorí sú zvedaví, čo robiť na svojom pracovisku? Nebojte sa – nie ste sami. Či už ste jednočlenným IT oddelením vašej spoločnosti, vlastníkom, ktorý sa snaží prejsť cez to, zamestnancom, ktorý sa snaží zistiť, čo sa dá a čo nie alebo predajca, ktorý musí pochopiť, aké obmedzenia môžu platiť – veľa z nás mimo podnikového prostredia tomu teraz čelí prvýkrát čas. S ohľadom na to tu v XDA ponúkame niekoľko „Do a Don't“ pre firmy aj používateľov, ktorí chcú pomôcť nájsť túto rovnováhu.

Firmy:

  • DO pochopiť riziká. Dokonca aj niečo také jednoduché, ako je umožnenie prístupu ľudí k e-mailu alebo wi-fi sieťam, môže predstavovať riziko pre spoločnosť. Zároveň chcete, aby zariadenia – teraz už aj televízory s nainštalovaným Androidom – mali neobmedzený prístup k veciam, ktoré by ste radšej nemali?
  • DO vytvoriť plán, ako tieto riziká zmierniť. Nebojte sa zavolať bezpečnostného experta, ktorý vám pomôže zhodnotiť tieto riziká, najmä pred tým, ako pristúpite k masívnej zmene spôsobu, akým sa bude na pracovisku zaobchádzať s mobilnými zariadeniami. Nemusí to byť MDM, ale politika, ktorú musia zamestnanci podpísať – ale nič nerobenie robí z vášho prostredia ekvivalent „divokého západu“.
  • DO oznámiť tento plán svojim používateľom. Čím viac objasníte, čo môžu a čo nie zamestnanci/hosti, tým ľahšie by malo byť plán nielen dodržiavať, ale v prípade potreby aj presadzovať.
  • DO pravidelne kontrolujte plán, aby ste sa uistili, že stále zodpovedá potrebám podniku. Ešte dôležitejšie je prijať opatrenia a v prípade potreby upraviť plán.
  • NIE ignorovať potrebu riešiť to. Vzhľadom na nespočetné množstvo bezpečnostných problémov, ktoré sú prítomné a len narastajú každý deň, povestný prístup hlava v piesku bolesť len oddiali, nie sa jej vyhne.
  • NIE ísť s modelom alebo bezpečnostným plánom, do ktorého prieskumu ste neinvestovali čas. Jedným z najväčších dôvodov zlyhania bezpečnostného plánu je to, že nebol navrhnutý na základe potrieb vašej spoločnosti, ale skôr na základe toho, čo navrhol niekto iný.

Používatelia firmy – zamestnanci, predajcovia, hostia:

  • DO rešpektovať potrebu, aby spoločnosť mala zavedené zabezpečenie, najmä pri mobilných zariadeniach. Politika by mohla byť taká jednoduchá, že by ani nepovoľovala zariadenia v priestoroch spoločnosti, ale nakoniec je to tak ich a ako to správne zabezpečiť, je ich voľba.
  • DO opýtajte sa, najmä ak neviete, aké máte možnosti BYOD alebo prístupu k firemným údajom na mobilnom zariadení. Je možné, že majú niečo v práci a ešte to neoznámili. Ešte nepoznám jediného zamestnávateľa, ktorý by potrestal zamestnanca, predajcu alebo hosťa za to, že sa ho opýtal, čo môže urobiť, kým niečo v tejto sfére skutočne urobí.
  • DO ponúknite svojej spoločnosti návrhy alebo spätnú väzbu, ak máte pocit, že súčasný plán zabezpečenia nespĺňa vaše potreby. Mnoho spoločností ponúka spätnú väzbu alebo politiku zlepšovania, aby pomohla presne s vecami, ako je táto. Ale uistite sa, že keď to vysvetlíte, vysvetlite prečoa ako treba to zmenit. Na detailoch tu veľmi záleží.
  • NIE robte si čo chcete alebo sa snažte obísť pravidlá... pokiaľ to nie je vašou úlohou. Väčšina spoločností to pripisuje takej závažnosti, že aj neúmyselné porušenie bezpečnostnej politiky môže viesť k disciplinárnemu konaniu, ukončeniu pracovného pomeru alebo ešte horšiemu.

Ste vlastníkom firmy alebo používateľom, ktorý sa dostal do tejto situácie? Teraz čelíte tejto situácii, ale neviete, ako ďalej? Neváhajte a pridajte svoje myšlienky do komentárov nižšie a poďme pokračovať v diskusii!