Przeczytaj, jeśli:
● Twoi pracownicy korzystają ze smartfonów i/lub
tabletów
● wybierasz lub konfigurujesz urządzenia przenośne
dla firmy
● Twoi pracownicy mogą korzystać w pracy z
własnych urządzeń
===>
Niedopilnowany
smartfon może stać się źródłem wycieku danych firmowych - tym bardziej, że
coraz częściej pracujemy na tych urządzeniach, np. korzystając z firmowej
poczty czy współdzieląc bazę Excel (lub inne dokumenty) online. Jak podkreśla Piotr Bralski, Dyrektor Działu IT w Microsoft, skoro każdy
pracownik może mieć dostęp do danych firmowych na swoich urządzeniach
mobilnych, dopiero na tych urządzeniach kończy się zakres odpowiedzialności
szefów działów IT!
Podstawowe zasady bezpieczeństwa
Urządzenia
firmowe i prywatne używane do pracy trzeba chronić w czasie rzeczywistym.
Większość producentów oprogramowania antywirusowego na komputery posiada
również aplikacje ochronne dla smartfonów i tabletów. Tak jak w przypadku
komputerów, jest to podstawowe zabezpieczenie przed intruzami i szkodliwym
oprogramowaniem. Można także znaleźć szereg wyspecjalizowanych aplikacji
zabezpieczających przed podsłuchiwaniem przesyłanych danych lub przed atakami
przestępców (np. Kaspersky Internet Security dla Androida, Avira Mobile
Security dla iOS czy Avast Mobile Security dla Windows).
Zasady bezpieczeństwa dla pracodawcy:
- zainstaluj na urządzeniach firmowych
oprogramowanie pozwalające na jego lokalizację – dzięki temu skradzione/zgubione
będzie można łatwo odzyskać. Oprogramowanie to może być rozwiązaniem systemowym
(np. telefony z systemem iOS mają narzędzie Find my iPhone) lub stanowić część
komercyjnego pakietu zabezpieczeń internetowych;
- zaszyfruj dyski (służy do tego np. BitLocker dla
telefonów z Windows Mobile czy FileVault dla telefonów z iOS) - rozwiązanie to pozwoli
na zabezpieczenie danych w pamięciach urządzeń;
- wprowadź system MDM (Mobile Device Management -
zarządzanie urządzeniami mobilnymi). Oprogramowanie to pozwala instalować,
monitorować i usuwać oprogramowanie na wszystkich urządzeniach przenośnych w
firmie. Przydaje się np. do zdalnej konfiguracji tabletów, kupionych dla
oddziałów firmy lub kontrolowanie, czy zabezpieczenia IT są aktualizowane;
- jeżeli pracownicy używają urządzeń firmowych
także poza siecią firmową lub do celów prywatnych lub korzystają do celów
firmowych z własnych urządzeń, warto rozważyć skorzystanie z oprogramowania do
zarządzania modelem BYOD (Bring Your Own Device - przynieś własne urządzenie).
Oprogramowanie, które umożliwia bezpieczną pracę w modelu BYOD, to bardzo dobre
rozwiązanie dla konsultantów, pracowników marketingu, działów IT, ale też
przedstawicieli handlowych i innych pracowników terenowych. Ciekawe funkcje,
które można zrealizować:
- rejestracja
urządzeń i użytkowników w specjalnym systemie. Użytkownik, korzystając ze
swojego urządzenia, musi uwierzytelnić się hasłem i dopiero wtedy uzyskuje
bezpieczny dostęp do zasobów firmowych;
- nadanie
użytkownikom uprawnień (np. do jakich danych mają dostęp z konkretnego urządzenia);
- monitorowanie
zgodności zainstalowanych aplikacji z wytycznymi firmowymi;
- rozdzielenie
danych prywatnych od osobistych;
- możliwość
zdalnego usunięcia zawartości firmowej, np. po wyrejestrowaniu urządzenia lub
zakończenia współpracy z użytkownikiem urządzenia.
Rozwiązania komercyjne
przeznaczone dla tego modelu pracy to m. in. FortiOS 5, Cisco BYOD Smart
Solution, Air-Watch. Dla firm mało
zinformatyzowanych ciekawym rozwiązaniem może być Microsoft Intune - program, który
obsługuje wszystkie urządzenia, pozwalając zarządzać nimi przez prosty w
obsłudze panel, dostępny przez stronę www. Umożliwia on m.in. inwentaryzację
zainstalowanych programów, w tym sprawdzanie zgodności i aktualności programów
antywirusowych.
Zasady bezpieczeństwa dla każdego
pracownika
- nigdy
nie pobieraj plików z niezaufanych źródeł. Zaufane źródła aplikacji to Google
Play (dla systemu Android), Sklep Windows (dla Windows 10 Mobile) oraz AppStore
(dla iOS). Aplikacje przed umieszczeniem w sklepie są weryfikowane przez
korporację firmującą sklep, ale zawsze może zdarzyć się przeoczenie (uważa się,
że najmniej restrykcyjne są procedury Google).
Firmowe sklepy z aplikacjami to pewne źródło
zaufanych aplikacji. Jednak - uwaga! Czasami przestępcy umieszczają
podrobione programy, podszywając się pod znanych producentów. Przed pobraniem
należy zatem sprawdzić na stronie danego producenta, czy rzeczywiście wypuścił
on aplikację mobilną. Przygoda z podrobionym antywirusem dla urządzeń z
systemem Android spotkała np. firmę Kaspersky.
- stosuj
blokadę ekranu – może być to kod, hasło, sekwencja pociągnięć albo rozwiązania
biometryczne. Jeśli telefon lub tablet zostanie skradziony lub zgubiony, nikt
nie będzie mógł w prosty sposób dostać się do danych.
W zabezpieczeniu urządzeń z systemem Windows 10
pomaga znana już z nowych laptopów funkcja Windows Hello, zastosowana m.in. w
smartfonie Lumia 950 czy tablecie biznesowym Surface Pro 4. Polega na
odblokowaniu urządzenia tabletu za
pomocą skanu twarzy lub czytnika linii papilarnych, a w przypadku Lumii 950 lub
950 XL – przez skan tęczówki oka.
- skonfiguruj
opcje prywatności, decydując, które aplikacje mogą korzystać z prywatnych
danych oraz umożliwiać geolokalizację (czyli stwierdzać, gdzie znajduje się
smartfon). Ograniczenie ilości takich aplikacji utrudni potencjalnemu włamywaczowi
dostęp do poufnych danych.
-
aktualizuj na bieżąco system operacyjny
smartfonu i oprogramowanie, zwłaszcza antywirusowe. Szczególnie beztroscy są
pod tym względem użytkownicy urządzeń z systemem Android. Tylko ok. 20%
korzysta z aktualnej wersji systemu (raport G Data za 3. kwartał 2015 r.).
Ułatwione zadanie mają np. użytkownicy telefonów z Windows 10 Mobile, których
aktualizacje (automatyczne) planowane są w czasie, kiedy użytkownik zwykle
najmniej korzysta z urządzenia.
Artykuł pochodzi z pierwszej edycji Niezbędnika DI: cyberbezpieczeństwo - bezpłatnego magazynu, w którym znajdziesz gotowe odpowiedzi i łatwe do wdrożenia rozwiązania zwiększające bezpieczeństwo Twojej firmy w internecie.
Poradnik opracowali doświadczeni redaktorzy Dziennika Internautów we współpracy z ekspertami z firmy Microsoft oraz licznym gronem ekspertów od bezpieczeństwa i prawa w IT.