• 2024-07-03

Przyszłość zabezpieczeń mobilnych dla małych firm |

Walki w strefie Gazy – co dalej?

Walki w strefie Gazy – co dalej?
Anonim

W przypadku większości firm smartfony i tablety stały się już zwykłymi meblami biurowymi, ćwierkającymi i szumiącymi obok komputera pracownika. W ramach protokołu pracy zwanego BYOD lub "Bring Your Own Device" pracownicy wnoszą do biura swoje własne technologie, wykorzystując je do wykonania swoich zadań. BYOD jest już dość powszechny. Badanie Forrsights Employee Survey firmy Forrester Research wykazało, że 70 procent ankietowanych firm ma jakąś formę programu BYOD w akcji. W tych programach 62 procent pracowników używa własnych telefonów do zadań roboczych, 56 procent używa tabletów, które kupili sami, a 39 procent wprowadza własne laptopy.

Smartfony i inne technologie mobilne są już ważne dla wielu pracowników, więc rozsądnie jest oczekiwać, że ich znaczenie wzrośnie w przyszłości. To może być świetna sprawa dla małej firmy, ale może też otworzyć nowe zagrożenia związane z urządzeniami mobilnymi należącymi do pracowników. Poniżej znajduje się spojrzenie na przyszłość zabezpieczeń mobilnych dla małych firm.

BYOD może oznaczać niższe koszty, większą elastyczność i większe ryzyko

Mimo że obniża koszty, BYOD przedstawia właścicielowi małej firmy niespodziewane wyzwania. Gdy wszystkie urządzenia są własnością firmy, właściciel firmy może nalegać, aby wszystkie urządzenia były wyposażone w programy antywirusowe i antyszpiegowskie, mieć bezpieczne połączenia internetowe i używać zapór ogniowych w celu ochrony danych firmy i klientów, a także może to sprawdzić. każde urządzenie jest chronione. Kiedy pracownicy używają własnych urządzeń, znacznie trudniej jest zapewnić, że każde urządzenie ma taki sam poziom ochrony, ponieważ pracownicy w programie BYOD mogą używać swoich własnych zupełnie nowych telefonów komórkowych, tabletów znajomych lub komputerów, które nie są bezpieczne..

To oczywiście otwiera twoją sieć na zagrożenia bezpieczeństwa, ponieważ żaden właściciel firmy nie może sprawować całkowitej kontroli nad wszystkimi urządzeniami, których pracownik mógłby potencjalnie użyć. Badanie przeprowadzone przez Trend Micro wykazało, że tylko 20 procent z 400 milionów aktywnych urządzeń z Androidem ma zainstalowane aplikacje bezpieczeństwa. To otwiera 320 milionów urządzeń na złośliwe oprogramowanie, które przestępcy mogą wykorzystać do kradzieży informacji, w tym dzienników połączeń, wiadomości tekstowych, haseł, a nawet lokalizacji telefonu. Nie uwzględnia to nawet łatwości kradzieży telefonów komórkowych - według FCC jest to 30-40 procent wszystkich napadów i kradzieży.

BYOD otwiera wiele elastyczność i fundusze dla małych firm, ale może także narazić firmę na nieprzewidziane ryzyko.

Firmy będą musiały zarządzać urządzeniami, danymi lub oboma

. W końcu właściciele małych firm będą musieli wybierać między zarządzaniem urządzeniami pracowników, zarządzanie danymi lub ich kombinacja.

Zarządzanie urządzeniami może zmusić pracowników do przyjęcia prywatności i ochrony danych na ich własnych urządzeniach, ale to może być prawie niemożliwe do pełnego wdrożenia lub śledzenia. Może to oznaczać zakaz używania osobistych urządzeń podczas dnia pracy, ale to też nierealne.

Jedną z ostatnich opcji zarządzania urządzeniami jest zapewnienie chronionych urządzeń. Firma o nazwie Blackphone opracowała szyfrowane smartfony, z których firmy i osoby prywatne mogą bezpiecznie korzystać z prywatnych danych. BlackBerry RIM segreguje osobiste i profesjonalne aplikacje i programy na swoich telefonach, zapewniając dodatkowe bezpieczeństwo aplikacjom roboczym. Secusmart nawet dał kanclerz Niemiec Angeli Merkel wzmocnioną wersję BlackBerry Z10, że twierdzą, że NSA nie może złamać.

Oczywiście, te opcje polegają na poziomie współpracy ze strony pracowników, które nie zawsze są rozsądne. Zamiast tego pracodawcy mogą zdecydować się na zarządzanie swoimi danymi. W końcu mogą wdrożyć rygorystyczne środki bezpieczeństwa, które pozwalają pracownikom na dostęp do danych firmy z dowolnego miejsca, a jednocześnie chronią dane przed przestępcami lub szpiegami korporacyjnymi.

Nazywa się to Mobile Application Management (MAM). Dzięki MAM firmy mogą kontrolować poziom szyfrowania i dostępu, jaki mają pracownicy w danym momencie. Mogą tworzyć poziomy uprawnień, które umożliwiają pracownikom dostęp tylko do informacji, których potrzebują do każdego urządzenia. Niektóre aplikacje MAM mogą nawet tworzyć całe telefony wirtualne na urządzeniach pracowników, umożliwiając im dostęp do danych i przechowywanie informacji kontaktowych w bezpiecznym, zaszyfrowanym folderze na własnym urządzeniu.

Niezależnie od metody, którą zatrudniają pracodawcy, będą oni również musieli chronić urządzenia, z których korzystają ich pracownicy. Zwykle wiąże się to ze śledzeniem, wyłączeniem lub odnalezieniem zgubionego lub skradzionego urządzenia. Może to obejmować wprowadzenie przez pracowników dwuetapowego uwierzytelniania hasłem lub aplikacji takich jak Google Authenticator.

Każda większa platforma smartfonów umożliwia użytkownikom zdalne zamykanie brakujących urządzeń. ICloud pozwala użytkownikom iPhone'ów na zdalne czyszczenie ich telefonów. Android Lost i BlackBerry Protect działają tak samo dla użytkowników Androida i BlackBerry. Użytkownicy Windows Phone muszą zalogować się do witryny Windows Phone, ale mogą również zamknąć swój telefon. A jeśli wszystkie rozwiązania technologiczne zawiodą, TechTagger umożliwi właścicielom urządzeń umieszczanie unikalnych kodów QR na swoich urządzeniach, więc jeśli ktoś zgubi, osoba, która go znajdzie, może ostrzec właścicieli, nie mając dostępu do informacji umożliwiających identyfikację osobistą.

Co czeka nas w sklepie przyszłość

Przyszłość bezpieczeństwa mobilnego będzie wymagać dostosowania we wszystkich działach małej firmy. Specjaliści IT muszą skupić swoje wysiłki na bezpieczeństwie na infrastrukturze bezprzewodowej, usługach bezprzewodowych i innych procesach bezpieczeństwa na urządzeniach mobilnych. Menedżerowie muszą stosować aplikacje oparte na chmurze i SaaS, które działają na wszystkich platformach mobilnych. Firmy będą musiały przeznaczać więcej środków na technologię bezprzewodową, a mniej na technologię stacjonarną lub przewodową.

Zaletą wszystkich inwestycji i budżetu jest oczywiście to, że małe firmy będą przygotowane na przyszłość bezpieczeństwa urządzeń mobilnych.