Varnostna politika, korenski in ROM-i po meri, ki usklajujejo med tem, kar je treba in česa ne

Obožujemo svoje mobilne naprave – in mnogi od nas tukaj na XDA se pogosto soočamo s težavo, ko želimo prevzeti to ljubezen do svojih naprav in jo začeti uporabljati v pisarni.

Za tiste med nami, ki vodimo lastno podjetje in razumemo ta tveganja, imamo morda lažji primer kot ostali, ki moramo upoštevati politiko podjetja. Izziv je, da stvari postajajo bolj varne, v dobrem ali slabem iz nuje. Večje korporacije se pehajo za certifikati kot npr ISO 27001 da strankam zagotovimo, da so njihovi podatki varni. Segment malih in srednjih podjetij (SMB) dosega točko, ko modernizacija pomeni sprejemanje mobilne tehnologije; to pomeni, da bodo morali obravnavati tudi tveganja tega. Kako naj torej najdemo srečno ravnotežje med to potrebo, da podjetje nadzoruje informacije, ki se delijo z mobilnimi napravami z eno dovolj prilagodljivo, da lahko izkoristimo nekaj odličnih stvari, ki jih počnemo tukaj XDA?

Na začetku te razprave je pomembno opozoriti, da včasih preprosto ni mogoče poročiti obeh in da nekateri ljudje ne bodo imeli druge izbire, kot da nosijo drugo, resnično osebno napravo, če želijo preseči omejitve naprave podjetja. Na primer tiste, ki sledijo

Standardi Združenih držav za varnost naprave – ki ga bodo morda morale upoštevati tudi številne velike korporacije in vlade – bodo morali razumeti da so tam zato, da zaščitijo veliko več kot podatke, ki gredo v vašo napravo, ampak tudi tisto, kar se lahko pošlje nazaj v. Tveganje izgube občutljivih informacij v primerih, kot je zdravstvena oskrba, je tako resno, da Vlada ZDA ponuja nasvete, kako se tega lotiti in ga lahko dodatno omejijo državni ali lokalni zakoni. A to ne pomeni, da vas bodo tudi nekatere največje svetovne korporacije prisilile v pristop »ena velikost za vse«.

Intelov stopenjski varnostni pristop (študija primera iz leta 2012)

Med obiskom Intelove konference leta 2014 je eden od govornikov obravnaval Intelov pristop k upravljanju naprav in trend Bring-Your-Own-Device (BYOD). Nekatere bralce bo morda presenetilo, da so ta pristop pred leti ne le pozdravili, ampak sprejeli. Namesto da bi uporabljal eno rešitev za vse naprave, Intel uporablja večstopenjski pristop k njihovi informacijski varnosti, ki se ni veliko spremenil od svojega objavljena študija primera leta 2012. Kot prikazuje slika na desni, večje tveganje, povezano s podatki, do katerih se dostopa ali ki jih je treba povezati, povzroči večjo varnost in upravljanje s strani podjetja.

Kot je govornik pojasnil po seji, je to lahko tako preprosto kot omejitev uporabnikov na javne informacije ali sisteme, ki temeljijo na prijavi. Drugi lahko zahtevajo registracijo naslova MAC naprave za dostop do podatkov, tako da je jasno, kdo ima dostop – kar je potrebno, ko poskušate ohraniti odgovornost. Nazadnje bodo morali tisti, ki želijo ali potrebujejo popoln dostop, ločiti svojo osebno napravo ali sprejeti omejitve rešitve MDM, ki jo ponuja Intel. Dobra novica o tovrstnem pristopu je, da ne zavrača možnosti rootanja ali izvajanja prilagojene programske opreme v napravi. Govornik, Intelov uslužbenec, je pojasnil, da bi bilo to zagotovo mogoče na nižjih ravneh – kjer bi na višjih ravneh potrebovali kontejnerske rešitve (kot je npr. Samsungov KNOX), da ostanejo nedotaknjeni.

V veliki meri mi je pomagal oblikovati osnovni model za BYOD in naprave, ki niso v podjetju, tudi pri mojem dnevnem delu. Naprave, ki niso v podjetju, običajno omejim na javno dostopno točko Wi-Fi z nizko pasovno širino, vendar je tudi takrat to samo za goste. Naprave podjetja, ki trenutno niso neposredno povezane z našim operacijskim sistemom, imajo dostop do naše e-pošte. Toda ko se približujemo točki, ko bodo tablice razdeljene zaposlenim in bodo z njimi izmenjevali podatke naših operacijskih sistemov – četudi posredno – bodo te naprave postale predmet mobilnih naprav Upravljanje. In to je prostor za prilagoditev v večini večjih rešitev MDM: Ko sem testiral Airwatch za mojega prejšnjega delodajalca, smo lahko včlanili napravo in opazovali, kako odpade v trenutku, ko zaznan korenski dostop ali sprožena zastavica Knox, ali ga dodelite skupini, ki je dovolila ta dostop, vendar je nato omejila, do katerih podatkov in sistemov lahko naprava dostopa znotraj podjetja infrastrukturo. Pregledovanje vseh možnosti meni ali drugim IT skrbnikom omogoča blokiranje tistih stvari, ki jih ne potrebujemo v našem okolju (žal, zaposleni – brez YouTuba), hkrati pa zagotavljamo, da ohranimo funkcije, ki so potrebne za dokončanje služba.

Kaj pa ljudje, ki jih zanima, kaj početi na svojem delovnem mestu? Brez skrbi – niste sami. Ne glede na to, ali ste en človek IT oddelek za vaše podjetje, lastnik, ki poskuša krmariti po vaši poti, zaposleni, ki poskuša ugotoviti, kaj je mogoče storiti in kaj ne ali prodajalec, ki mora razumeti, kakšne omejitve morda veljajo – veliko nas zunaj podjetniškega okolja se zdaj prvič sooča s tem čas. S tem v mislih tukaj na XDA ponujamo nekaj "storitev in ne" za podjetja in uporabnike, ki želijo pomagati najti to ravnovesje.

podjetja:

  • NAREDI razumejo tveganja. Tudi nekaj tako preprostega, kot je omogočanje ljudem dostopa do e-pošte ali omrežij Wi-Fi, lahko izpostavi tveganje za podjetje. Hkrati pa želite, da imajo naprave – tudi televizorji, ki imajo nameščen Android – neomejen dostop do stvari, za katere bi raje, da jih nimajo?
  • NAREDI naredite načrt, kako ublažiti ta tveganja. Naj vas ne bo strah poklicati varnostnega strokovnjaka, ki vam bo pomagal oceniti ta tveganja, zlasti preden se lotite velike spremembe v načinu ravnanja z mobilnimi napravami na delovnem mestu. Morda to ni MDM, ampak pravilnik, ki ga morajo zaposleni podpisati – a če ne storite ničesar, postane vaše okolje enakovredno »Divjemu zahodu«.
  • NAREDI sporočite ta načrt svojim uporabnikom. Bolj kot jasno poveste, kaj lahko zaposleni/gostje počnejo in česa ne, lažje bi bilo, da se ne le držite načrta, ampak ga po potrebi tudi uveljavite.
  • NAREDI redno pregledujte načrt, da se prepričate, ali še vedno ustreza potrebam podjetja. Še pomembneje pa je, da ukrepate in po potrebi prilagodite načrt.
  • NE zanemarite potrebo po tem. Z neštetimi varnostnimi težavami, ki so prisotne in samo naraščajo iz dneva v dan, bo pregovorni pristop z glavo v pesek le odložil bolečino, ne pa se ji izognil.
  • NE izberite model ali varnostni načrt, za katerega niste porabili časa za raziskovanje. Eden največjih razlogov za neuspeh varnostnega načrta je, ker ni bil zasnovan na podlagi potreb vašega podjetja, temveč na podlagi tega, kar je predlagal nekdo drug.

Uporabniki podjetja - zaposleni, prodajalci, gostje:

  • NAREDI spoštovati potrebo podjetja po varnosti, zlasti pri mobilnih napravah. Politika bi lahko bila tako preprosta, da naprav sploh ne dovoli v prostorih podjetja, a na koncu je njihov posel, kako to ustrezno zavarovati, pa je njihova izbira.
  • NAREDI vprašajte, še posebej, če ne veste, kakšne so vaše možnosti za BYOD ali dostop do podatkov podjetja na mobilni napravi. Morda imajo nekaj v delu in tega še niso objavili. Nisem še poznal niti enega delodajalca, ki bi discipliniral zaposlenega, prodajalca ali gosta, ker je vprašal, kaj lahko storijo, preden bi dejansko naredil nekaj na tem področju.
  • NAREDI ponudite predloge ali povratne informacije svojemu podjetju, če menite, da trenutni varnostni načrt ne ustreza vašim potrebam. Številna podjetja ponujajo povratne informacije ali pravilnik o izboljšavah, ki pomagajo prav pri takih stvareh. Vendar se prepričajte, da ko to razlagate, pojasnite zakajin kako treba ga je spremeniti. Podrobnosti so tu zelo pomembne.
  • NE delaj kar hočeš ali poskušaj zaobiti politiko... razen če je to vaša naloga. Večina podjetij to postavlja pod tako stopnjo resnosti, da lahko celo nenamerne kršitve varnostne politike vodijo do disciplinskih ukrepov, odpovedi ali še hujšega.

Ste lastnik podjetja ali uporabnik, ki se sooča s to situacijo? Se zdaj soočate s to situacijo, vendar niste prepričani, kako naprej? Svoje misli lahko dodate v spodnje komentarje in nadaljujemo z razpravo!