BYOD: nowy trend w firmach

Tagi:

Coraz więcej pracowników korzysta ze swoich prywatnych smartfonów i tabletów w pracy. Trend nazwano BYOD (Bring Your Own Device). Dziś przedsiębiorstwa znacznie częściej zezwalają niekorporacyjnym urządzeniom mobilnych, od smartfonów po iPady, na dostęp do sieci firmowej.

Dla firm oznacza to przede wszystkim wzrost wydajności pracy, a także zmniejszenie kosztów opłat dla dostawców telekomunikacyjnych. Pracownicy, którzy korzystają ze swoich prywatnych urządzeń w celach służbowych, mogą odbierać e-maile, pobierać pliki z sieci korporacyjnej, czy aktualizować stronę WWW będąc w pociągu, domu, czy nawet na plaży. Badania pokazały, że stosowanie własnych smartfonów w pracy nie tylko znacznie zwiększa efektywność pracowników, ale też jest dla nich dużo wygodniejsze.

Trend BYOD szybko się rozprzestrzenia, ale wciąż zaskakująco niewiele firm posiada polityki bezpieczeństwa, które pozwoliłaby zabezpieczyć sieć firmową przed zagrożeniami, wynikającymi z tak nagłego napływu wielu prywatnych urządzeń mobilnych.

Z badania, które firma Fortinet przeprowadziła w ubiegłym roku w Europie wśród ponad 300 osób podejmujących decyzję o IT w firmach wynika, że ponad 60 proc. respondentów niepokoi się o bezpieczeństwo korporacyjnych danych w związku z rosnącą popularnością zjawiska BYOD. Większość firm nie jest pewnych, czy osobiste urządzenia mobilne są odpowiednio zabezpieczone. 66 proc. twierdzi, że pozwala swoim pracownikom korzystać tylko z takich prywatnych smartfonów, czy tabletów, które umożliwiają egzekwowanie korporacyjnych polityk bezpieczeństwa. Jednak 21 proc. przenosi odpowiedzialność za zabezpieczenie urządzeń mobilnych na ich właścicieli – to bardzo niebezpieczne podejście. Tegoroczne badanie potwierdza tę tezę.

Można łatwo zrozumieć niechęć firm wobec korzystania przez pracowników z prywatnych smartfonów i tabletów w celach służbowych. Generalnie, są to urządzenia pozbawione podstawowych funkcji ochronnych – takich, jak antywirus czy zabezpieczenia hasłem – wchodzących w skład praktycznie wszystkich komputerów w miejscu pracy. Specyfika urządzeń mobilnych umożliwia pracownikom dostęp do sieci korporacyjnej i biznesowych aplikacji z dowolnego miejsca. W ten sposób duża ilość poufnych informacji firmowych jest przechowywana na prywatnych smartfonach i tabletach. Ujawnienie lub utrata tych danych byłoby bardzo groźna dla biznesu.

Najprościej byłoby zabronić pracownikom korzystania z własnych urządzeń mobilnych. Jednak nie sposób zatrzymać trendu, który zyskuje coraz więcej zwolenników na całym świecie, także w Polsce. Poniżej przedstawiamy trzy sposoby na zarządzanie ryzykiem w rzeczywistości BYOD:

  1. Zastosuj odpowiednią politykę bezpieczeństwa mobilnego.

Większość firm powinna zacząć od zdefiniowania możliwych zagrożeń (np. ryzyko infekcji złośliwym oprogramowaniem, nadmierne zużucie pasma, utrata danych) i wyznaczenia celów. W procesie tym pomoże udzielenie odpowiedzi na pytania:

  • Jakie aplikacje są niezbędne dla pracowników?

  • Którym pracownikom można pozwolić na używanie w celach służbowych swoich prywatnych urządzeń mobilnych?

  • Komu, gdzie, kiedy i jakie treści korporacyjne można udostępnić za pośrednitwem osobistych smartfonów i tabletów?

Firmy powinny na bieżąco prowadzić kontrolę dostępu oraz relizować testy podatności systemu na zagrożenia. I oczywiście nieustannie pracować nad wzmacnianiem polityki bezpieczeństwa, stosowanie do pojawiających się nowych niebezpieczeństw.

  1. Zainstaluj oprogramowanie do zdalnego zarządzania.

Bardzo istotne jest, aby móc zastosować pakiet podstawowych funkcji zabezpieczających (minimum antywirus oraz aplikacja do zdalnego usuwania wszystkich danych z telefonu w przypadku jego zgubienia lub kradzieży) dla każdego urządzenia, na którym przechowywane są korporcyjne informacje. Oprogramowanie do zdalnego zarządzania daje administratorom IT możliwość automatycznej aktualizacji wszystkich urządzeń mobilnych w najnowsze łatki, które usuną istniejące luki w zabezpieczeniach i ochronią przed mobilnymi atakami. Firmy powinny także zainstalować specjalne oprogramowanie do centralnej, zdalnej lokalizacji, backupu i odzyskiwania danych w sytuacji, gdy smartfon lub tablet zostanie skradziony lub zgubiony.

  1. Zablokuj urządzenia niezgodne z polityką bezpieczeństwa firmy.

Pracownicy często chętnie korzystają z własnych urządzeń do pracy, ale niechętnie instalują dodatkowe oprogramowanie, które mogłoby skasować cenne kontakty lub zdjęcia z telefonu. Optymalne byłoby wyrażenie przez firmę zgody na używanie prywatnych urządzeń w celach służbowych, ale tylko wówczas gdy pracownicy zgodzą się na instalacje zabezpieczających aplikacji, zgodnych z polityką bezpieczeństwa firmy. Alternatywnym rozwiązaniem wartym rozważenia jest wyposażenie pracowników w telefon osobisty, ale o podwójnym zastosowaniu, zarówno dla profesjonalnego, jak i osobistego użytku (tzw. telefon z podwójną partycją logiczną). W ten sposób dział IT ma pełną kontrolę nad wykorzystaniem urządzenia w celach służbowych.

Przedsiębiorstwa muszą sobie zdawać sprawę, że aby skutecznie chronić sieć korporacyjną i dane firmowe przed zagrożeniami pochodzącymi z urządzeń mobilnych, muszą rozwiązywać kwestie bezpieczeństwa na poziomie sieci, a nie jej punktów końcowych. W efekcie, jedynym efektywnym rozwiązaniem jest ochrona rdzenia sieci oraz kontrola nad przychodzącym i wychodzącym ruchem z zewnętrznych urządzeń. Taka strategia bezpieczeństwa wymaga od działu IT szczegółowej inspekcji zachowania użytkowników oraz korzystania z korporacyjnych aplikacji z poziomu tabletów i smartfonów, łącznie z kontrolą szyfrowanego ruchu aplikacyjnego, niezależnie od używanego portu i protokołu.

Dziś jest oczywiste, że firmy będą musiały włożyć sporo wysiłku, aby dostosować się do nowej sytuacji zewnętrznej i w nowy sposób wspierać swoich pracowników. Nie mają alternatywy – BYOD jest faktem, od którego nie ma już odwrotu.

PRportal.pl – informacje prasowe dla biznesu