Mobile Security - rozwiązanie MDM

Mobile Device ManagementOprogramowanie (MDM) jest istotnym składnikiem, który monitoruje, zabezpiecza, zarządza i obsługuje różne typy urządzeń mobilnych i tabletów, w tym iPhone, iPad, Android i BlackBerry, wraz z aplikacjami, które na nich działają. Monitoruje wszystkie urządzenia mobilne z różnymi systemami operacyjnymi, takimi jak Android, Windows i Symbian.

MDM zapewnia platformy do bezprzewodowej lub przewodowej dystrybucji aplikacji, danych i ustawień konfiguracyjnych dla wszystkich typów urządzeń mobilnych, w tym telefonów komórkowych, smartfonów, tabletów itp.

Za pomocą MDM można łatwo wdrożyć ogólnofirmowe zasady w celu zmniejszenia kosztów wsparcia, czasu oraz zagrożeń biznesowych i bezpieczeństwa. Za jego pomocą można łatwo zarządzać wszystkimi urządzeniami należącymi do firmy, konsumentów oraz pracowników w całym przedsiębiorstwie.

MDM może obniżyć koszty wsparcia i zminimalizować zagrożenia biznesowe, po prostu chroniąc i kontrolując wszystkie dane i ustawienia konfiguracyjne wszystkich urządzeń mobilnych w sieci.

Rozwiązania do zarządzania urządzeniami mobilnymi MaaS360

Rozwiązanie MaaS360 Mobile Device Management to rozwiązanie IBM i to oprogramowanie, które umożliwia monitorowanie i zarządzanie urządzeniami mobilnymi przybywającymi do organizacji, niezależnie od tego, czy są one dostarczane przez firmę, czy są częścią programu Bring Your Own Device (BYOD). Można go pobrać pod adresemhttps://www-03.ibm.com/security/mobile/maas360.html

Technika ta pozwala organizacjom na wdrożenie cyklu życia MDM dla urządzeń takich jak smartfony i tablety, w tym iPhone'y, iPady, urządzenia z systemem Android, Windows Phone, BlackBerrys i Kindle Fires. Korzystając ze zintegrowanej platformy chmurowej, MaaS360 usprawnia zarządzanie MDM dzięki lepszej widoczności i kontroli obejmującej urządzenia mobilne, aplikacje i dokumenty.

Przynieś własne urządzenie (BYOD)

BYOD - zwane także Bring Your Own Technology (BYOT), Bring Your Own Phone (BYOP) i Bring Your Own Personal Computer (BYOPC) - odnosi się do polityki zezwalania pracownikom na przynoszenie osobistych urządzeń mobilnych (laptopów, tabletów i telefony) do miejsca pracy i używania tych urządzeń do uzyskiwania dostępu do uprzywilejowanych informacji i aplikacji firmowych.

Istnieją cztery podstawowe opcje, które pozwalają -

  • Nieograniczony dostęp do urządzeń osobistych.
  • Dostęp tylko do niewrażliwych systemów i danych.
  • Dostęp, ale z kontrolą IT nad urządzeniami osobistymi, aplikacjami i przechowywanymi danymi.
  • Dostęp, jednocześnie uniemożliwiając lokalne przechowywanie danych na urządzeniach osobistych.

Ryzyka BYOD

Wdrażanie BYOD w firmie ma swoje własne ryzyka i są następujące -

  • Zwiększa możliwość wycieku danych w firmie.
  • Zwiększa możliwość exploitów w firmie, ponieważ w sieci jest więcej urządzeń mobilnych.
  • Szanse na pomieszanie danych osobowych z danymi dotyczącymi pracy.
  • Zwiększenie możliwości dostępu do nieautoryzowanych danych.

Wdrażanie polityki BYOD

Poniżej znajdują się wskazówki dotyczące bezpieczeństwa zarówno dla administratorów, jak i pracowników.

Wytyczne bezpieczeństwa BYOD dla administratora

Administrator powinien postępować zgodnie z podanymi tutaj wskazówkami, aby wdrożyć zabezpieczenia urządzeń mobilnych -

  • Opublikuj zasady przedsiębiorstwa, które określają dopuszczalne użycie urządzeń klasy konsumenckiej i urządzeń przenośnych w przedsiębiorstwie.

  • Opublikuj zasady przedsiębiorstwa dotyczące chmury.

  • Włącz środki bezpieczeństwa, takie jak program antywirusowy, aby chronić dane w centrum danych.

  • Wdrażaj zasady określające, które poziomy dostępu do aplikacji i danych są dozwolone na urządzeniach konsumenckich, a które są zabronione.

  • Określ limit czasu sesji za pośrednictwem Access Gateway.

  • Określ, czy hasło domeny może być buforowane na urządzeniu, czy też użytkownicy muszą je wprowadzać za każdym razem, gdy żądają dostępu.

  • Określ dozwolone metody uwierzytelniania Access Gateway z następujących -

    • Brak autoryzacji

    • Tylko domena

    • Tylko RSA SecurlD

    • Domena + RSA SecurlD

    • Uwierzytelnianie SMS

Wytyczne bezpieczeństwa BYOD dla pracowników

  • Wyłącz zbieranie danych diagnostycznych i danych dotyczących użytkowania w obszarze Ustawienia / Ogólne / Informacje.

  • Zastosuj aktualizacje oprogramowania, gdy będą dostępne nowe wersje.

  • Logowanie i ograniczone dane na urządzeniu.

  • Szyfrowanie urządzeń i łatanie aplikacji.

  • Zarządzane środowisko operacyjne.

  • Zarządzane środowisko aplikacji.

  • Naciśnij przycisk zasilania, aby zablokować urządzenie, gdy nie jest używane.

  • Sprawdź lokalizację drukarek przed wydrukowaniem poufnych dokumentów.

  • Użyj blokady hasłem, aby zabezpieczyć dostęp do urządzenia mobilnego; weź pod uwagę ośmioznakowy, inny niż prosty kod dostępu.

  • Zgłoś zgubione lub skradzione urządzenie działowi IT, aby mógł wyłączyć certyfikaty i inne metody dostępu powiązane z urządzeniem.