facebook adres e-mail telefon

Sprzęt przenośny pod ścisłą kontrolą

Według badań Ponemon Institute aż 44 proc. danych korporacyjnych przechowywanych w chmurze znajduje się poza kontrolą działów IT. To wyzwanie dla przedsiębiorstw i szansa dla integratorów.

Ilość generowanych informacji stała się tak duża, że klienci powoli tracą nad nimi kontrolę. Szczególnie szybko przyrasta ruch danych w sieciach mobilnych. Cisco przewiduje, że w Polsce w latach 2016–2021 nasili się pięciokrotnie i będzie dwukrotnie większy niż w stacjonarnych sieciach IP. Ale lawina danych to tylko jedna z bolączek trapiących przedsiębiorców. W przeszłości firmy bez większego trudu nadzorowały zasoby cyfrowe scentralizowane w ich siedzibie. W cyfrowej erze granice między wewnętrznymi systemami IT a światem zewnętrznym zaczynają się zacierać. Zdalna praca w grupach i współużytkowanie plików stały się standardem, a dostęp do firmowych danych za pośrednictwem laptopów, tabletów i smartfonów jest coraz powszechniejszy.

Firmy korzystają z chmury zarówno prywatnej, jak i publicznej, a to dodatkowo utrudnia ochronę informacji. Przy czym nic nie wskazuje na to, że problemy rozwiążą się samoistnie. Analitycy Gartnera przewidują, że w 2018 r. przeciętny pracownik biurowy będzie korzystać z czterech urządzeń podłączonych do globalnej sieci. Zazwyczaj znajdą one zastosowanie nie tylko w codziennej pracy, ale również w życiu prywatnym.

urządzenie-mobilne-kontrola-bezpieczeństwo-zarządzanie-usługi-IT

BYOD czy COPE?

O trendzie BYOD (Bring Your Own Device czyli wykonywaniem pracy na prywatnym urządzeniu pracownika) dyskutuje się już od kilku lat. Niektórzy biją na alarm, ostrzegając, że zjawisko prowadzi do masowego wycieku danych. Inni przekonują, że ma charakter marginalny i niepotrzebnie wyolbrzymia się związane z nim zagrożenia. Według Gartnera w bieżącym roku połowa pracowników będzie używać prywatnych smartfonów oraz tabletów do pracy zawodowej, co oznacza 12-proc. wzrost w porównaniu z sytuacją obserwowaną w 2016 r.

Oczywiście wszelkie próby ograniczenia lub wyeliminowania BYOD lub COPE (Corporate Owned Personally Enabled, czyli wykorzystywaniem urządzeń służbowych do celów prywatnych) przypominają walkę z wiatrakami. Przedsiębiorstwa, zamiast wchodzić w niepotrzebny konflikt z personelem, powinny sprecyzować zasady dotyczące wykorzystywania smartfonów oraz tabletów w pracy, ustalić metody przeciwdziałania utracie danych, a także wdrożyć odpowiednie narzędzia ułatwiające realizację celów. Edukacja pracowników firm leży w interesie właścicieli, którzy powinni zwrócić uwagę na ofertę produktów do zarządzania sprzętem mobilnym i właściwej ochrony przed cyberatakami.  

Zarządzanie mobilną flotą

Niezależnie od tego, czy mamy do czynienia ze zjawiskiem BYOD czy COPE, średnie i duże firmy słabo radzą sobie z zarządzaniem flotą mobilnych urządzeń. Przede wszystkim jedynie nieliczne zdecydowały się na wdrożenie systemu zarządzania nimi, a także ich integrację z firmową infrastrukturą. Z danych MarketsandMarkets wynika, że w najbliższych latach firmy zaczną jednak odrabiać zaległości i wprowadzać systemy Mobile Device Management. Analitycy prognozują, że skumulowany wskaźnik wzrostu sprzedaży rozwiązań MDM w latach 2016–2021 wyniesie 25,8 proc. W 2016 r. globalna wartość rynku MDM wyniosła 1,69 mld dol., a w 2021 r. ma osiągnąć poziom 5,32 mld dol.

Backup dla mobilnych

Najnowsze modele smartfonów, wyposażone w czterordzeniowe procesory, dyski o pojemności 256 GB i 3 GB pamięci RAM, stały się pełnoprawnymi komputerami. Użytkownicy biznesowi wykorzystują je nie tylko do obsługi poczty elektronicznej, surfowania po Internecie, ale także do przeglądania dokumentów i ich edycji. To sprawia, że do urządzeń trafiają gigabajty danych, w tym wiele wrażliwych. Jednak o ile potrzebę stosowania oprogramowania antywirusowego użytkownicy sprzętu mobilnego rozumieją, o tyle aplikacje do backupu są nierzadko uznawane za egzotykę. Wprawdzie właściciele smartfonów często korzystają z darmowego backupu online, w przypadku użytkowników biznesowych nie jest to jednak dobre wyjście. Firmy powinny stosować profesjonalne rozwiązania z centralnym repozytorium backupu.

Druva, jeden z liderów w segmencie oprogramowania do mobilnego backupu dla klientów biznesowych, już w 2011 r. wprowadził do sprzedaży oprogramowanie do tworzenia kopii zapasowych dla użytkowników iPadów oraz iPhone’ów. Niemniej jednak musiało upłynąć przynajmniej kilka lat, aby polskie przedsiębiorstwa zainteresowały się tą grupą produktów.

Tacy producenci jak Druva, Commvault, CrashPlan czy Storware wzbogacają swoje systemy o dodatkowe usługi synchronizacji i udostępniania plików EFFS (Enterprise File Sync and Share). Innym powszechnym zjawiskiem są alianse między producentami aplikacji do mobilnego backupu oraz oprogramowania do zarządzania flotą urządzeń przenośnych. Integracja pozwala m.in. na monitorowanie aktywności i lokalizacji urządzenia oraz zdalne czyszczenie i blokadę skradzionych lub zgubionych terminali. Współpraca przynosi także korzyści dostawcom systemów do zarządzania smartfonami i tabletami.

Gros dostawców zmierza w kierunku zapewnienia kompleksowej ochrony infrastruktury, obejmującej serwery, środowiska wirtualne, desktopy i urządzenia mobilne. Do tej pory przedsiębiorstwa skupiały się na ochronie danych przechowywanych na serwerach bądź stacjach roboczych. Niemniej już wkrótce firmy będą musiały przedefiniować swoją strategię i uwzględnić w niej smartfony.

Raport Transparency Market Research prognozuje wzrost sprzedaży rozwiązań związanych z mobilnością w tempie 25 proc. do 2022 r.

Kontenery oddzielą dane

Jednym ze sposobów na niwelowanie zagrożeń, jakie niesie ze sobą BYOD, jest zastosowanie w prywatnym smartfonie kontenerów, odseparowujących dane prywatne od biznesowych. Firmowe dane i aplikacje znajdują się w tym wypadku w oddzielnej szyfrowanej strefie. To ułatwia zadanie działowi IT, bowiem nie musi wówczas kontrolować całego urządzenia, lecz wyłącznie zawartość kontenera. Co istotne, danych i aplikacji nie można przenosić i kopiować poza kontener. Jednak, w takim przypadku użytkownik nie może korzystać z jednej skrzynki pocztowej do korespondencji służbowej i prywatnej.

Kontenery opracowują zarówno zewnętrzne firmy, najczęściej dostawcy systemów MDM, jak i producenci systemów operacyjnych. Android oraz iOS mają wbudowane funkcje umożliwiające oddzielenie firmowych danych i aplikacji. Przykładowo Google opracowało Android for Work. We wszystkich urządzeniach z systemem Android od wersji 6.0+ można oddzielić firmowe i prywatne aplikacje za pomocą zarządzanych profili służbowych. W innym kierunku podąża Apple, który jest przeciwnikiem klasycznych kontenerów. Dział IT może jednak wybrać grupę aplikacji, które mają być zabezpieczone w ramach systemu operacyjnego iOS. Danych umieszczonych w zaufanych aplikacjach nie można przenosić do nieautoryzowanych aplikacji i odwrotnie.

Nasza firma dysponuje gotowymi rozwiązaniami w tym zakresie. Zapraszamy zainteresowanych użytkowników do kontaktu z działem technicznym.


Źródło: crn.pl

Masz pytania? Napisz do nas!

Wyślij wiadomość