Mobilita jako bezpečnostní riziko: Kompromitovaná zařízení

22. 1. 2018

Sdílet

Firemní uživatelé se často velmi aktivně snaží obejít bezpečnostní mechanismy přidělených přístrojů, aby je mohli využívat neschváleným způsobem. Typicky jde například o instalaci nepovolených aplikací nebo využívání zařízení k soukromým účelům.

V rámci systému na správu podnikových mobilních zařízení (Mobile Device Management, MDM) by proto měl být pravidelně kontrolován soulad všech zařízení s bezpečnostními pravidly, aby byly pokusy o narušení ochrany včas detekovány. Kompromitovanému zařízení je odepřen přístup k podnikové síti a může být zablokována i možnost jeho dalšího používání.

 

Úniky dat

Zkušenosti ukazují, že největší nebezpečí pro firemní data představují sami zaměstnanci a jejich nedbalostní nebo úmyslné jednání. Kompromitování firemních dat je často výsledkem jejich sdílení nebo zkopírování mimo podnikové systémy. Součástí řešení firemní mobility by proto měla být také implementace systému a pravidel ochrany před ztrátou dat (Data Loss Prevention, DLP). Pak bude možné zakázat neautorizované kopírování a sdílení citlivých dat z podnikových aplikací, snímání obrazovky smartphonu či tabletu nebo ukládání souborů na paměťové karty mobilních zařízení. DLP řešení sleduje nakládání se všemi citlivými daty v rámci firemních systémů a v případě neautorizovaného sdílení jej zablokuje a zobrazí varovnou informaci uživateli i příslušnému správci firemního IT.

 

Používání neschválených aplikací

V případě, že zaměstnanci nemají k dispozici nástroje, které považují za nezbytné ke svojí práci, začnou vy­užívat aplikace a služby, na něž jsou zvyklí ze svého soukromého života. Pracovní týmy pak například sdílejí soubory s citlivým obsahem prostřednictvím veřejných cloudových úložišť nebo si třeba posílají důvěrné zprávy přes nedostatečně zabezpečené komunikátory. Tento fenomén se nazývá stínové IT (shadow IT) a jeho řešením není další zpřísnění pravidel pro používání mobilních zařízení a zabezpečení firemních dat. Aby si zaměstnanci nemuseli hledat stále nové cesty, jak striktní pravidla obejít, musí s nimi
IT oddělení komunikovat a poskytnout jim nástroje, které budou snadno ovladatelné a zároveň je bude mít firemní IT pod svojí kontrolou.

 

Škodlivé aplikace

bitcoin_skoleni

Kromě zastaralých verzí operačních systémů s neošetřenými bezpečnostními mezerami představují značné bezpečnostní riziko i aplikace instalované z veřejných zdrojů. Přes veškerou snahu provozovatelů obchodů s aplikacemi se stále objevují škodlivé aplikace, jejichž cílem je nejčastěji sledování aktivit uživatele a vynášení citlivých dat. Firmy proto často budují vlastní databáze aplikací, které si jako jediné mohou zaměstnanci instalovat. Tyto aplikace má organizace zcela pod kontrolou včetně jejich vývoje a vynucených aktualizací. Další možností je tzv. kontejnerizace, tedy provozování podnikových aplikací v kompletně izolovaném prostředí, do kterého nemůže zasahovat žádná z dalších aplikací instalovaných v mobilním zařízení.


Bez řízení to nejde
Na podnikovou mobilitu je nezbytné se důkladně připravit a stanovit jasná pravidla. Větší firmy se pak prakticky neobejdou bez specializovaného MDM řešení, jehož prostřednictvím bude možné kontrolovat všechna zařízení s přístupem k firemním systémům a vynucovat bezpečnostní pravidla. Jedině pak může mobilita plnit svou roli efektivně a bez neúnosného bezpečnostního rizika.