Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/sprz-t-przeno-ny/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Mon, 15 May 2017 12:34:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Sprzęt przenośny pod ścisłą kontrolą https://crn.sarota.dev/artykuly/sprzet-przenosny-pod-scisla-kontrola/ https://crn.sarota.dev/artykuly/sprzet-przenosny-pod-scisla-kontrola/#respond Mon, 15 May 2017 12:34:00 +0000 https://crn.pl/default/sprzet-przenosny-pod-scisla-kontrola/ Według badań Ponemon Institute aż 44 proc. danych korporacyjnych przechowywanych w chmurze znajduje się poza kontrolą działów IT. To wyzwanie dla przedsiębiorstw i szansa dla integratorów.

Artykuł Sprzęt przenośny pod ścisłą kontrolą pochodzi z serwisu CRN.

]]>
Ilość generowanych informacji stała się tak duża, że klienci powoli tracą nad nimi kontrolę. Szczególnie szybko przyrasta ruch danych w sieciach mobilnych. Cisco przewiduje, że w Polsce w latach 2016–2021 nasili się pięciokrotnie i będzie dwukrotnie większy niż w stacjonarnych sieciach IP. Ale lawina danych to tylko jedna z bolączek trapiących przedsiębiorców. W przeszłości firmy bez większego trudu nadzorowały zasoby cyfrowe scentralizowane w ich siedzibie. W cyfrowej erze granice między wewnętrznymi systemami IT a światem zewnętrznym zaczynają się zacierać. Zdalna praca w grupach i współużytkowanie plików stały się standardem, a dostęp do firmowych danych za pośrednictwem laptopów, tabletów i smartfonów jest coraz powszechniejszy.

Firmy korzystają z chmury zarówno prywatnej, jak i publicznej, a to dodatkowo utrudnia ochronę informacji. Przy czym nic nie wskazuje na to, że problemy rozwiążą się samoistnie. Analitycy Gartnera przewidują, że w 2018 r. przeciętny pracownik biurowy będzie korzystać z czterech urządzeń podłączonych do globalnej sieci. Zazwyczaj znajdą one zastosowanie nie tylko w codziennej pracy, ale również w życiu prywatnym.

 

BYOD czy COPE?

O trendzie Bring Your Own Device dyskutuje się już od kilku lat. Niektórzy biją na alarm, ostrzegając, że zjawisko prowadzi do masowego wycieku danych. Inni przekonują, że ma charakter marginalny i niepotrzebnie wyolbrzymia się związane z nim zagrożenia. Według Gartnera w bieżącym roku połowa pracowników będzie używać prywatnych smartfonów oraz tabletów do pracy zawodowej, co oznacza 12-proc. wzrost w porównaniu z sytuacją obserwowaną w 2016 r.

W Polsce częściej mamy do czynienia z Corporate Owned Personally Enabled, czyli wykorzystywaniem urządzeń służbowych do celów prywatnych. Tak czy inaczej zjawisko używania sprzętu do dwóch celów, niezależnie czy jest to BYOD, czy COPE, zawsze zwiększa poziom zagrożeń związanych z wyciekiem wrażliwych zasobów – Agnieszka Makowska, CEO Versim.

 

Oczywiście wszelkie próby ograniczenia lub wyeliminowania BYOD lub COPE przypominają walkę z wiatrakami. Przedsiębiorstwa, zamiast wchodzić w niepotrzebny konflikt z personelem, powinny sprecyzować zasady dotyczące wykorzystywania smartfonów oraz tabletów w pracy, ustalić metody przeciwdziałania utracie danych, a także wdrożyć odpowiednie narzędzia ułatwiające realizację celów. Edukacja właścicieli firm leży w interesie integratorów, którzy mogą zwiększyć przychody poprzez sprzedaż – wprawdzie wciąż niszowych – produktów do zarządzania sprzętem mobilnym i właściwej ochrony przed cyberatakami.

 

Zarządzanie mobilną flotą

Niezależnie od tego, czy mamy do czynienia ze zjawiskiem BYOD czy COPE, średnie i duże firmy słabo radzą sobie z zarządzaniem flotą mobilnych urządzeń. Przede wszystkim jedynie nieliczne zdecydowały się na wdrożenie systemu zarządzania nimi, a także ich integrację z firmową infrastrukturą. Z danych MarketsandMarkets wynika, że w najbliższych latach firmy zaczną jednak odrabiać zaległości i wprowadzać systemy Mobile Device Management. Analitycy prognozują, że skumulowany wskaźnik wzrostu sprzedaży rozwiązań MDM w latach 2016–2021 wyniesie 25,8 proc. W 2016 r. globalna wartość rynku MDM wyniosła 1,69 mld dol., a w 2021 r. ma osiągnąć poziom 5,32 mld dol.

Dostawcy systemów MDM i EMM, tacy jak VMware, Citrix, baramundi software czy FancyFon, wyprzedzając spodziewaną dobrą koniunkturę, już teraz zwiększają liczbę szkoleń sprzedażowych, a także podpisują nowe umowy z partnerami i dystrybutorami.

– Pokazujemy naszym partnerom różne scenariusze sprzedaży. Jednym z nich jest oferowanie systemów MDM przy okazji realizacji innego wdrożenia, np. z zakresu wirtualizacji. Oferta składająca się z powiązanych ze sobą rozwiązań zwiększa ich ogólną wartość biznesową i przynosi korzyści finansowe partnerom. O rozwiązaniach MDM i EMM warto rozmawiać z przedsiębiorstwami, które nawet częściowo stosują elastyczne formy pracy – tłumaczy Sebastian Kisiel, Senior Sales Engineer w polskim biurze Citrixa.

Backup dla mobilnych

Najnowsze modele smartfonów, wyposażone w czterordzeniowe procesory, dyski o pojemności 256 GB i 3 GB pamięci RAM, stały się pełnoprawnymi komputerami. Użytkownicy biznesowi wykorzystują je nie tylko do obsługi poczty elektronicznej, surfowania po Internecie, ale także do przeglądania dokumentów i ich edycji. To sprawia, że do urządzeń trafiają gigabajty danych, w tym wiele wrażliwych. Jednak o ile potrzebę stosowania oprogramowania antywirusowego użytkownicy sprzętu mobilnego rozumieją, o tyle aplikacje do backupu są nierzadko uznawane za egzotykę. Wprawdzie właściciele smartfonów często korzystają z darmowego backupu online, w przypadku użytkowników biznesowych nie jest to jednak dobre wyjście. Firmy powinny stosować profesjonalne rozwiązania z centralnym repozytorium backupu.

Zdaniem integratora

• Marcin Godula, dyrektor sprzedaży, nFlo

Wielu właścicieli smartfonów przechowuje dane w chmurze publicznej. O ile takie rozwiązanie sprawdza się w przypadku użytkowników indywidualnych, o tyle w przedsiębiorstwach prowadzi do chaosu. Co ważne, profesjonalne rozwiązania do mobilnego backupu, np. Storware, mają centralne repozytorium backupu, a także scentralizowaną funkcję zarządzania urządzeniami oraz danymi plikowymi. Jeszcze do niedawna właściciele firm ze zdziwieniem przyglądali się rozwiązaniom do mobilnego backupu, wychodząc z założenia, że w smartfonach bądź tabletach nie ma cennych danych. Jednak w ostatnim czasie postrzeganie backupu się zmienia, jest traktowany jako niezbędny element systemu bezpieczeństwa. To sprawia,że wzrasta zainteresowanie odbiorców biznesowych rozwiązaniami do mobilnego backupu.

 

Druva, jeden z liderów w segmencie oprogramowania do mobilnego backupu dla klientów biznesowych, już w 2011 r. wprowadził do sprzedaży oprogramowanie do tworzenia kopii zapasowych dla użytkowników iPadów oraz iPhone’ów. Niemniej jednak musiało upłynąć przynajmniej kilka lat, aby polskie przedsiębiorstwa zainteresowały się tą grupą produktów.

Partnerzy, których dwa lata temu próbowaliśmy zachęcać do współpracy, niechętnie podchodzili do sprzedaży oprogramowania do backupu danych z urządzeń mobilnych, ale w ostatnim czasie rozmowy nabrały tempa. Zapewne wynika to z faktu, że przedsiębiorcy zaczynają poszukiwać zintegrowanych systemów do backupu serwerów, desktopów, laptopów, a także urządzeń przenośnych – mówi Bartosz Bredy, Communication and Business Development Director w Storware.

Zdaniem producentów

• Sebastian Kisiel, Senior Sales Engineer, Citrix Systems

Integrator, który rozważa wdrożenie rozwiązania do zarządzania mobilnością u klienta, powinien wybrać system oferujący jak najszerszy zestaw funkcji i łatwo integrujący się z innymi rozwiązaniami IT. Klasyczne MDM-y z reguły zapewniają zabezpieczenie i zdalną konfigurację urządzeń. Nie obejmują jednak możliwości zastosowania określonych scenariuszy użytkowania i dostępu do wewnętrznych zasobów firmy – te funkcje można znaleźć w rozwiązaniach EMM.

• Roch Norwa, Lead System Engineer, Vmware

Zarządzanie urządzeniami mobilnymi w przedsiębiorstwie z jednej strony zwiększa bezpieczeństwo i chroni przed utratą danych, a z drugiej poprawia produktywność pracowników. Pozwala kontrolować zgodność z regulacjami, np. wymogami KNF, GIODO lub nowym rozporządzeniem GDPR (RODO). Wprowadza też nowe możliwości realizowania dotychczasowych procesów biznesowych lub wykonywania zadań służbowych, czego przykładem są lekarze wykorzystujący tablety podczas obchodów czy policjanci, którym smartfon zastępuje notatnik. Co ciekawe, w ubiegłym roku Komenda Główna Policji rozpisała przetarg na dostarczenie systemu MDM, aby scentralizować zarządzanie i ochronę danych przechowywanych na mobilnych terminalach, używanych przez funkcjonariuszy.

• Sebastian Wąsik, Country Manager na Polskę, baramundi software

Z punktu widzenia administratora BYOD może być generatorem kłopotów. W dobie coraz większej mobilności i rosnącej popularności zdalnej pracy trend ten będzie się dodatkowo pogłębiał. Z drugiej strony BYOD zmniejsza koszty działania firmy. Uważam, że kluczem do rozwiązania problemu jest odpowiednia kontrola, zarządzanie i zabezpieczenie infrastruktury przez administratorów IT.

 

Tacy producenci jak Druva, Commvault, CrashPlan czy Storware wzbogacają swoje systemy o dodatkowe usługi synchronizacji i udostępniania plików EFFS (Enterprise File Sync and Share). Innym powszechnym zjawiskiem są alianse między producentami aplikacji do mobilnego backupu oraz oprogramowania do zarządzania flotą urządzeń przenośnych. Integracja pozwala m.in. na monitorowanie aktywności i lokalizacji urządzenia oraz zdalne czyszczenie i blokadę skradzionych lub zgubionych terminali. Współpraca przynosi także korzyści dostawcom systemów do zarządzania smartfonami i tabletami.

– Wielu naszych klientów chce wykonywać kopie zapasowe, zaś atutem rozwiązań dostarczanych przez Storware jest wsparcie wielu platform, zarówno mobilnych, jak i stacjonarnych – twierdzi Bartosz Leoszewski, CEO w firmie FancyFon.

Gros dostawców zmierza w kierunku zapewnienia kompleksowej ochrony infrastruktury, obejmującej serwery, środowiska wirtualne, desktopy i urządzenia mobilne. Do tej pory przedsiębiorstwa skupiały się na ochronie danych przechowywanych na serwerach bądź stacjach roboczych. Niemniej już wkrótce firmy będą musiały przedefiniować swoją strategię i uwzględnić w niej smartfony. To dobry prognostyk dla integratorów, którzy powinni być beneficjentami zachodzących zmian.

Raport Transparency Market Research prognozuje wzrost sprzedaży rozwiązań związanych z mobilnością w tempie 25 proc. do 2022 r. Pozwala to z optymizmem patrzeć w przyszłość, bowiem otwierają się nowe możliwości przed resellerami oraz integratorami. Niemniej, aby czerpać profity z mobilnego rynku należy rozwijać kompetencje, tym bardziej, że na horyzoncie pojawia się wiele nowych ciekawych rozwiązań.

 

Kontenery oddzielą dane

Jednym ze sposobów na niwelowanie zagrożeń, jakie niesie ze sobą BYOD, jest zastosowanie w prywatnym smartfonie kontenerów, odseparowujących dane prywatne od biznesowych. Firmowe dane i aplikacje znajdują się w tym wypadku w oddzielnej szyfrowanej strefie. To ułatwia zadanie działowi IT, bowiem nie musi wówczas kontrolować całego urządzenia, lecz wyłącznie zawartość kontenera. Co istotne, danych i aplikacji nie można przenosić i kopiować poza kontener. Jednak, w takim przypadku użytkownik nie może korzystać z jednej skrzynki pocztowej do korespondencji służbowej i prywatnej.

Kontenery opracowują zarówno zewnętrzne firmy, najczęściej dostawcy systemów MDM, jak i producenci systemów operacyjnych. Android oraz iOS mają wbudowane funkcje umożliwiające oddzielenie firmowych danych i aplikacji. Przykładowo Google opracowało Android for Work. We wszystkich urządzeniach z systemem Android od wersji 6.0+ można oddzielić firmowe i prywatne aplikacje za pomocą zarza?dzanych profili służbowych. W innym kierunku podąża Apple, który jest przeciwnikiem klasycznych kontenerów. Dział IT może jednak wybrać grupę aplikacji, które mają być zabezpieczone w ramach systemu operacyjnego iOS. Danych umieszczonych w zaufanych aplikacjach nie można przenosić do nieautoryzowanych aplikacji i odwrotnie.
 

Artykuł Sprzęt przenośny pod ścisłą kontrolą pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/sprzet-przenosny-pod-scisla-kontrola/feed/ 0
BYOD wymusza mobilne bezpieczeństwo https://crn.sarota.dev/artykuly/byod-wymusza-mobilne-bezpieczenstwo/ https://crn.sarota.dev/artykuly/byod-wymusza-mobilne-bezpieczenstwo/#respond Tue, 01 Oct 2013 08:00:00 +0000 https://crn.pl/default/byod-wymusza-mobilne-bezpieczenstwo/ Według wielu raportów incydenty związane z urządzeniami mobilnymi to obecnie największe zagrożenie dla bezpieczeństwa informatycznego firmy. Jakie środki ochrony można zaoferować klientom, aby rozwiązać problemy z podatnymi na przejęcie firmowymi danymi dostępnymi za pomocą sprzętu przenośnego? Jak można pomóc w zapanowaniu nad coraz większą liczbą prywatnych urządzeń w firmie?

Artykuł BYOD wymusza mobilne bezpieczeństwo pochodzi z serwisu CRN.

]]>
Przez lata działy IT w firmach pracowały nad tym, żeby mieć wszystko pod kontrolą, móc łatwo zarządzać urządzeniami końcowymi, którymi były zestandaryzowane komputery i zestawy oprogramowania, i zabezpieczać je. Ale ta idylla się skończyła. Teraz sen z powiek spędza im chaos, jaki niesie ze sobą tzw. konsumeryzacja IT, polegająca na wykorzystaniu przez pracowników własnego sprzętu do zadań służbowych. W dodatku sprzętu najróżniejszego, bo trend BYOD (Bring Your Own Device) zakłada, że to pracownik decyduje, jakimi urządzeniami się posługuje.

Konsumeryzacja IT w oczywisty sposób wiąże się z mobilnością, bo tego typu urządzeń dotyczy. A mobilna praca zaczyna w firmach dominować.

Według raportu Cisco „Trend BYOD: ujęcie globalne” praca poza siedzibą firmy jest dziś standardem wśród pracowników biurowych. 47 proc. ankietowanych ma oficjalnie status „pracowników mobilnych”. Ale aż 60 proc. badanych korzysta z urządzenia mobilnego w swojej pracy. Zazwyczaj używanie tych dodatkowych narzędzi stanowi własną inicjatywę pracowników. Nawet jeśli oficjalnie nie potrzebują do wypełniania obowiązków urządzeń przenośnych, włączają mobilność do metod swojej codziennej pracy. A firmowi informatycy im to ułatwiają. Tym samym działy IT, a wraz z nimi dostawcy rozwiązań zabezpieczających, muszą pogodzić się z faktem, że trend BYOD jest nie do zatrzymania. Jeśli do zarządów firm przemawia tylko pieniądz, to konsumeryzacja IT mówi do nich właśnie tym językiem, obiecując optymalizację kosztów i zwiększenie wydajności pracowników. W raporcie firmy doradczej PwC stwierdza się: „organizacje, które zastosowały BYOD, odnotowały zwiększenie produktywności i retencji pracowników, wzrost mobilności, bardziej elastyczne środowisko pracy i większą wartość IT dla biznesu”. Takich wniosków jest więcej. Wspomniany raport Cisco mówi, że pracownikom podoba się trend BYOD, ponieważ daje im wolność wyboru urządzenia, aplikacji i możliwość łączenia życia zawodowego i prywatnego. Twórczą korzyścią z tego zjawiska jest innowacyjność pracowników. Pozwalając pracownikom decydować o tym, jak, kiedy i za pomocą jakich narzędzi wykonują pracę, pracodawcy mogą odblokować ich potencjał.

 

Nowy obszar rynku zabezpieczeń

Mobilność i trend BYOD oznaczają nowe oczekiwania wobec systemów zabezpieczeń i zarządzania urządzeniami końcowymi. W rezultacie powstaje nowy obszar rynku zabezpieczeń. A to – co najważniejsze dla integratorów – wiąże się ze zwiększeniem wydatków nie tylko na zapewnienie bezpieczeństwa, ale także na instalację sieci bezprzewodowych, ponieważ pracownicy z nich właśnie będą korzystać, by podłączać do firmowej sieci swoje telefony i tablety oraz komputery – w znakomitej większości przypadków – przenośne.

Z tego powodu firmy powinny rozważnie podchodzić do wdrożenia sieci bezprzewodowej i zweryfikować stan bezpieczeństwa infrastruktury WiFi, z której już korzystają urządzenia mobilne, a w razie potrzeby ją udoskonalić.

W praktyce zdarza się, że firmy, aby zapewnić smarfonom i tabletom dostęp do systemu informatycznego, szybko i byle jak uruchamiają sieć bezprzewodową. Stwarza to dodatkowe zagrożenie nieuprawnionym dostępem do sieci firmowej. Podobnie sytuacja wygląda ze zdalnym dostępem do sieci firmowej np. pracowników w podróży – przestrzega Mariusz Stawowski, dyrektor Działu Usług Profesjonalnych Clico.

 

Jak więc uniknąć zagrożeń i zapewnić, by dane na urządzeniach mobilnych były bezpieczne? Przede wszystkim potrzebna jest systematycznie uzupełniana wiedza, co się na nich znajduje i jak powinno się zarządzać dostępem do nich.

– Musimy mieć świadomość, jakie dane są przechowywane na urządzeniu, musimy wiedzieć, jak długo mogą się na nim znajdować. Ważne jest też, czy dane są dostępne na urządzeniu tylko gdy jest ono w stanie online, czy są też w jakiś sposób buforowane do częstego użytkowania. No i oczywiście musimy mieć możliwość zdalnego usunięcia informacji w przypadku kradzieży lub zgubienia sprzętu – wylicza Krzysztof Wójtowicz, dyrektor zarządzający polskim oddziałem Check Point Software Technologies.

Taki zakres kontroli i wiele dodatkowych funkcji zapewniają systemy MDM (Mobile Device Management). Pozwalają wymusić uruchomienie na urządzeniu przenośnym profilu bezpieczeństwa, zgodnego z polityką bezpieczeństwa firmy. Mogą np. spowodować zabezpieczenie urządzenia hasłem, usunąć niedozwolone oprogramowanie i zainstalować wymagane, zablokować lub uruchomić konkretne funkcje (np. lokalizacji), czy zdalnie usunąć dane z urządzenia. Według Gartnera liderami rynku takich systemów są firmy: AirWatch, MobileIron, Citrix, SAP, Good Technology i Fiberlink. W tej branży działa też polska firma FancyFon.

Na laptopie czy tablecie należącym do pracownika znajduje się wiele firmowych aplikacji i danych przemieszanych z prywatnymi zasobami. Rozwiązania MDM podchodzą do problemu całościowo, narzucając politykę bezpieczeństwa w stosunku do całego urządzenia. Powstają też rozwiązania tworzące bezpieczne kontenery na firmowe dane w mobilnych urządzeniach, które są skutecznym i mniej inwazyjnym rozwiązaniem z punktu widzenia użytkownika. Chronią jedynie służbowe dane i uniemożliwiają dostęp do nich nieautoryzowanym aplikacjom. Dzięki odizolowaniu i szyfrowaniu danych, a także zablokowaniu dostępu do nich dla aplikacji zewnętrznych, można zapewnić służbowym informacjom bezpieczeństwo nawet w przypadku, gdy na danym urządzeniu znajdują się aplikacje nieznanego pochodzenia. Tego typu rozwiązania są zbliżone do koncepcji wirtualnych pulpitów, także wprowadzanej w środowisku BYOD.

– BYOD jest szansą dla VAR-ów, którzy potrafią wykorzystać swoją wiedzę na styku rozwiązań sieciowych i zapewniających bezpieczeństwo. Mogą nie tylko sprzedawać kolejne „pudełka”, ale też dostarczyć klientowi wiele wysokomarżowych usług – twierdzi Marcin Ścieślicki, Business Development Manager HP Networking w polskim oddziale HP.

Jego zdaniem klienci są już na to gotowi, a w większości polskich przedsiębiorstw procesy konsumeryzacji i BYOD, które najpierw objęły poziom zarządu, z coraz większą prędkością schodzą na kolejne, niższe szczeble.

 

Fizyczna strata wciąż najdotkliwsza

Rośnie liczba mobilnych zagrożeń, przybywa złośliwego oprogramowania – najwięcej dla najpopularniejszej i jednocześnie najsłabiej zabezpieczonej platformy, jaką jest Android. W 2012 roku udokumentowano już istnienie pierwszego botnetu dla tej platformy.

 

Mariusz Kochański

 

dyrektor działu systemów sieciowych w Veracompie

Co prawda dzięki BYOD maleją wydatki na infrastrukturę terminalową (komputery, tablety, smartfony), ale jest to tylko część kosztów IT. Brak możliwości „twardej” ingerencji w terminal użytkownika, np. odebranie go w momencie rozwiązania umowy o pracę, oznacza konieczność analizy sposobu zapewnienia bezpieczeństwa danym firmowym przechowywanym na takim urządzeniu oraz – co najważniejsze – ochrony cyfrowej tożsamości samego użytkownika.

 

Jednak, chociaż zwiększa się liczba wirusów i ataków na urządzenia mobilne przeprowadzanych przez sieć, to wciąż najpoważniejszym zagrożeniem dla wrażliwych informacji przechowywanych na laptopach, tabletach czy smartfonach jest fizyczna utrata urządzenia z powodu kradzieży bądź zaniedbań użytkowników (żeby ukazać skalę zjawiska, najczęściej przywołuje się słynne już dane: 900 laptopów kradzionych tygodniowo na londyńskim lotnisku Heathrow).

Badanie Ponemon Institute opublikowane w raporcie „Cost of a Lost Laptop” pokazuje, że średnia strata wynikająca z kradzieży korporacyjnego laptopa wynosi 49?246 dol. Nie trzeba dodawać, że koszty sprzętu i oprogramowania to niemal nieliczący się procent tej sumy. Dlatego tak ważne jest zabezpieczenie się przed konsekwencjami utraty urządzenia mobilnego, a tak naprawdę przechowywanych w nim danych. To samo dotyczy nośników danych – pendrive’ów i dysków zewnętrznych.

Na rynku nie brakuje rozwiązań chroniących laptopy przed kradzieżą. Od najtańszych stalowych linek przez mniej lub bardziej wyrafinowane rozwiązania z zamkami szyfrowymi, alarmami, czujnikami ruchu aż po lokalizację GPS. Jednak do najlepszych zabezpieczeń danych na laptopach i przenośnych nośnikach należy ich szyfrowanie. Na rynku oferowany jest sprzęt i oprogramowanie szyfrujące oraz tzw. bezpieczne nośniki.

Rozwiązania typu Full Disk Encryption (FDE) mogą być dobrym zabezpieczeniem przed utratą poufnych danych w wyniku kradzieży firmowego sprzętu przenośnego. Wśród wiodących komercyjnych rozwiązań FDE są m.in.: Check Point Full Disk Encryption, McAfee Endpoint Encryption, Microsoft BitLocker, Sophos SafeGuard Enterprise i Symantec Disk Encryption. Komercyjne produkty FDE oferują najczęściej centralne zarządzanie przy użyciu konsoli, umożliwiając zdalne wprowadzanie i zmienianie polityk bezpieczeństwa na urządzeniach pracowników.

 

Maciej Flak

 

menedżer ds. sprzedaży rozwiązań Enterprise Networking i Security, Cisco Systems

Kluczowym elementem wprowadzenia BYOD w przedsiębiorstwie jest znalezienie kompromisu między interesami pracodawcy, który ponosi ryzyko związane z dołączeniem do firmowej infrastruktury prywatnego urządzenia, i pracownika, który będzie mógł korzystać z najlepszego z jego perspektywy narzędzia pracy. Właściciel takiego laptopa, tabletu lub smartfonu musi być gotowy na oddanie części kontroli nad nim, jeżeli będzie chciał korzystać z zasobów sieci wewnętrznej firmy.

Główni producenci systemów ochrony urządzeń mobilnych oraz ich dystrybutorzy na polskim rynku

Systemy MDM

AirWatch: EMS Partner

Citrix: Arrow ECS, Computerlinks

SAP: sprzedaż bezpośrednia

FancyFon: sprzedaż bezpośrednia

Szyfrowanie danych

certgate: AB

Check Point: Clico, RRC

DataLocker: EPA Systemy

Imation/IronKey: Action, Alstor, Diskus, Veracomp

McAfee: ABC Data, Arrow ECS

SafeNet: Clico

Sophos: Sun Capital, Veracomp

Symantec: ABC Data, Arrow ECS, Tech Data

Thales: Clico

WinMagic: Dagma

Artykuł BYOD wymusza mobilne bezpieczeństwo pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/byod-wymusza-mobilne-bezpieczenstwo/feed/ 0