Політика безпеки, кореневий і користувацькі ПЗУ. Баланс між тим, що можна і чого не робити

Ми любимо наші мобільні пристрої — і для багатьох із нас тут, на XDA, ми часто стикаємося з труднощами, коли хочемо взяти цю любов до наших пристроїв і почати застосовувати її в офісі.

Для тих із нас, хто веде власний бізнес і розуміє ці ризики, нам може бути легше, ніж іншим, хто має дотримуватися корпоративної політики. Проблема полягає в тому, що, добре це чи погано, все стає безпечнішим через необхідність. Більші корпорації женуться за такими сертифікатами, як ISO 27001 щоб переконати клієнтів у безпеці їхніх даних. Сегмент малого та середнього бізнесу (SMB) досягає точки, коли модернізація означає впровадження мобільних технологій; це означає, що їм також доведеться усунути ризики цього. Отже, як ми можемо знайти щасливий баланс між цією потребою компанії контролювати інформацію, якою поширюються з мобільними пристроями з достатньо гнучким, щоб ми могли скористатися деякими чудовими речами, які ми робимо тут XDA?

На початку цієї дискусії важливо зазначити, що іноді просто неможливо одружитися на двох, і що деякі люди не матиме іншого вибору, окрім як носити другий, справді особистий пристрій, якщо вони захочуть вийти за рамки обмежень корпоративного пристрою. Наприклад, ті, що слідують

Стандарти США щодо безпеки пристрою - яких також можуть вимагати дотримуватися багато великих корпорацій і урядів - потрібно буде зрозуміти що вони там, щоб захистити набагато більше, ніж дані, що надходять на ваш пристрій, але також і те, що може бути відправлено назад в. Ризик втрати конфіденційної інформації в таких випадках, як охорона здоров’я, настільки серйозний, що Уряд США дає поради щодо цього і може додатково обмежуватися державними чи місцевими законами. Але це не означає, що навіть деякі з найбільших корпорацій світу змусять вас застосувати «універсальний» підхід.

Багаторівневий підхід безпеки Intel (2012 р.)

Під час участі в конференції Intel у 2014 році один із доповідачів охопив підхід Intel до керування пристроями та тенденцію Bring-Your-Own-Device (BYOD). Що може здивувати деяких читачів, так це те, що вони не тільки вітали, але й прийняли цей підхід багато років тому. Замість використання одного рішення для всіх пристроїв Intel використовує багаторівневий підхід до інформаційної безпеки, який не сильно змінився опублікував тематичне дослідження в 2012 році. Як показано на зображенні праворуч, більший ризик, пов’язаний із доступом до даних або потребою в інтерфейсі з ними, призводить до підвищення безпеки та управління компанією.

Як уточнив доповідач після сесії, це може бути настільки ж просто, як обмеження користувачів загальнодоступною інформацією або системами на основі входу. Інші можуть вимагати реєстрації MAC-адреси пристрою, щоб отримати доступ до даних, щоб було зрозуміло, хто має доступ – це необхідно для збереження відповідальності. Нарешті, тим, хто хоче або потребує повного доступу, доведеться або відокремити свій особистий пристрій, або прийняти обмеження рішення MDM, наданого Intel. Хороша новина про такий підхід полягає в тому, що він прямо не заперечує можливості рутування або запуску спеціального програмного забезпечення на пристрої. Доповідач, співробітник Intel, пояснив, що, звичайно, на нижчих рівнях це може бути можливим, а на вищих рівнях вони вимагатимуть контейнерних рішень (наприклад, KNOX від Samsung) залишитися недоторканим.

Значною мірою це допомогло мені сформувати базову модель для BYOD і некорпоративних пристроїв також у моїй щоденній роботі. Я зазвичай обмежую некорпоративні пристрої загальнодоступною точкою доступу Wi-Fi з низькою пропускною здатністю, але навіть тоді це лише для гостей. Пристрої компанії, які наразі не взаємодіють безпосередньо з нашою операційною системою, отримують доступ до нашої електронної пошти. Але коли ми наближаємося до моменту, коли планшети будуть роздані співробітникам і з ними обмінюватимуться даними наші операційні системи – навіть якщо опосередковано – ці пристрої підпадають під дію мобільних пристроїв управління. І це є можливість налаштувати в більшості основних рішень MDM: під час тестування Airwatch для мого попереднього роботодавця ми змогли зареєструвати пристрій і спостерігати, як він відключається, коли виявлено кореневий доступ або спрацьовує прапор Knox, або призначте його групі, яка дозволила цей доступ, але потім обмежила доступ до даних і систем пристрою в межах компанії інфраструктура. Перегляд усіх параметрів дозволяє мені або іншим ІТ-адміністраторам блокувати ті речі, які нам не потрібні в нашому середовища (вибачте, співробітники – без YouTube), гарантуючи, що ми збережемо функції, необхідні для виконання робота.

Що щодо людей, яким цікаво, чим зайнятися на своєму робочому місці? Не хвилюйтеся – ви не самотні. Незалежно від того, чи є ви одним працівником ІТ-відділу вашої компанії, власником, який намагається зорієнтуватися в цьому, працівником, який намагається зрозуміти, що можна, а що не можна робити або постачальника, який повинен розуміти, які обмеження можуть існувати - багато хто з нас поза корпоративним середовищем стикається з цим зараз уперше час. Пам’ятаючи про це, ми тут, у XDA, пропонуємо кілька «що можна і чого не можна робити» як для компаній, так і для користувачів, які хочуть допомогти знайти цей баланс.

Компанії:

  • ЗРОБИТИ розуміти ризики. Навіть така проста річ, як надання людям доступу до електронної пошти чи мереж Wi-Fi, може наражати компанію на ризик. У той же час чи хочете ви, щоб пристрої, навіть телевізори з інстальованою ОС Android, мали безперешкодний доступ до речей, яких ви б не хотіли?
  • ЗРОБИТИ скласти план, як зменшити ці ризики. Не бійтеся викликати експерта з безпеки, щоб він допоміг вам оцінити ці ризики, особливо перед тим, як вдатися до серйозних змін у способах використання мобільних пристроїв на робочому місці. Це може бути не MDM, а політика, яку мають підписати працівники, але бездіяльність робить ваше середовище еквівалентом «Дикого Заходу».
  • ЗРОБИТИ повідомте цей план своїм користувачам. Чим більше ви пояснюєте, що співробітники/гості можуть, а що не можуть робити, тим легше буде не лише дотримуватися плану, але й запроваджувати його, якщо це необхідно.
  • ЗРОБИТИ регулярно переглядайте план, щоб переконатися, що він усе ще відповідає потребам бізнесу. Що ще важливіше, вжити заходів і скоригувати план, якщо це необхідно.
  • НЕ РОБІТЬ ігноруйте необхідність вирішення цього питання. З огляду на величезну кількість проблем із безпекою, які лише зростають щодня, відомий підхід «голова в пісок» лише відстрочить біль, а не уникне її.
  • НЕ РОБІТЬ виберіть модель або план безпеки, на дослідження яких ви не витратили часу. Однією з головних причин невдачі плану безпеки є те, що він розроблений не на основі потреб вашої компанії, а на основі того, що запропонував хтось інший.

Користувачі бізнесу - співробітники, постачальники, гості:

  • ЗРОБИТИ поважати потребу компанії в забезпеченні безпеки, особливо щодо мобільних пристроїв. Політика може бути такою простою, як заборона навіть на використання пристроїв на території компанії, але врешті-решт це так їх бізнес, і як належним чином забезпечити це їхній вибір.
  • ЗРОБИТИ запитайте, особливо якщо ви не знаєте, які у вас є варіанти для BYOD або доступу до даних компанії на мобільному пристрої. Можливо, вони ще щось розробляють і ще не оголосили про це. Я ще не знав жодного роботодавця, який би дисциплінував працівника, постачальника чи гостя за те, що вони запитують, що вони можуть зробити, перш ніж щось робити в цій сфері.
  • ЗРОБИТИ запропонувати вашій компанії пропозиції чи відгуки, якщо ви вважаєте, що поточний план безпеки не відповідає вашим потребам. Багато компаній пропонують політику зворотного зв’язку або вдосконалення, щоб допомогти саме з такими речами. Але переконайтеся, що пояснюєте це чомуі як його потрібно змінити. Тут дуже важливі деталі.
  • НЕ РОБІТЬ роби все, що хочеш, або намагайся обійти політику... якщо це не ваша робота. Більшість компаній ставлять це під такий рівень суворості, що навіть ненавмисні порушення політики безпеки можуть призвести до дисциплінарних стягнень, припинення роботи або ще гірше.

Ви власник бізнесу або користувач, який зіткнувся з такою ситуацією? Зараз ви зіткнулися з цією ситуацією, але не знаєте, як діяти? Не соромтеся додавати свої думки в коментарях нижче, і давайте продовжимо обговорення!