Jak w trzech prostych krokach zwiększyć bezpieczeństwo urządzeń mobilnych

Gwałtowny wzrost liczby urządzeń mobilnych zmienia sposób funkcjonowania firm i stanowi dla działów IT nie lada wyzwanie. Jednym z najbardziej palących wyzwań jest zaś bezpieczeństwo.

Według prognoz zawartych w najnowszym badaniu Cisco Visual Networking Index, w 2017 roku za połowę ruchu w światowej sieci będą odpowiadały urządzenia niebędące komputerami PC - głównie smartfony i tablety. Ten coraz wyraźniejszy trend każe postawić pytanie, czy mobilne sieci i urządzenia są naprawdę bezpieczne oraz w jaki sposób firmy i organizacje mogą wspierać pracowników w wykorzystywaniu urządzeń mobilnych, nie uchylając przy tym drzwi cyberzagrożeniom. Maciej Flak, ekspert ds. bezpieczeństwa i rozwiązań sieciowych w firmie Cisco, proponuje 3 proste - lecz nadal w niewystarczający sposób wykorzystywane - sposoby, dzięki którym można znacznie zwiększyć bezpieczeństwo korzystania z urządzeń mobilnych.

Reklama

Hasło to podstawa

W branży często żartujemy sobie, że jedno z najczęściej stosowanych haseł to "password", a PIN to 1234. Jest to zabawne tylko dopóki, dopóty nie zdamy sobie sprawy, że dla wielu urządzeń mobilnych ustawienie jakiegokolwiek, nawet trywialnego hasła lub kodu PIN, byłoby dużym krokiem ku zwiększeniu bezpieczeństwa. Według badania Harris Interactive, wykonanego na zlecenie organizacji CTIA, mniej niż połowa użytkowników urządzeń mobilnych w ogóle korzysta z haseł lub kodów PIN - jest to znacznie mniejszy odsetek niż w przypadku użytkowników komputerów. Mniej niż jedna trzecia użytkowników urządzeń mobilnych posiada zainstalowane oprogramowanie antywirusowe na swoich urządzeniach, podczas gdy wśród użytkowników laptopów odsetek ten wynosi 91 proc. Problem leży również w świadomości użytkowników - 45 proc. użytkowników urządzeń mobilnych nie uważa ataków na urządzenia mobilne za realne zagrożenia, jednocześnie uznając je za realne dla swoich laptopów. Biorąc pod uwagę bardzo realny problem z cyberprzestępczością, smartfony i tablety naprawdę muszą być chronione programami antywirusowymi i hasłami.

Po ustanowieniu hasła ważne jest także odpowiednie zarządzanie nim. W badaniu firmy McAfee 15 proc. respondentów deklaruje, że trzyma informacje o haśle w telefonie. Ponad połowa badanych przyznaje, że udostępnia swoje hasło innym osobom. A trzeba pamiętać, że dbanie o poufność hasła wydatnie pomaga eliminować ryzyko związane z dostaniem się urządzenia, a więc także znajdujacych się na nim danych, w niepowołane ręce.

Oswoić BYOD

Jeszcze nie tak dawno temu menedżerowie IT mogli sobie pozwolić na strach przed nieznanym, zapierając się rękami i nogami przed BYOD (Bring Your Own Device). Te czasy już minęły. BYOD już tu jest i nigdzie się nie wybiera. Co więcej, działy IT w większości wypadków nie wiedzą, że pracownicy już teraz wykorzystują swoje prywatne urządzenia do wyświetlania, pobierania i przechowywania danych służbowych. Badanie CTIA pokazuje, że robi tak 57 proc. pracowników, podczas gdy przedstawiciele działów IT przekonani są, że tylko co czwarty. Ponad 80 proc. firm przynajmniej częściowo umożliwia korzystanie z prywatnych urządzeń w pracy, dlatego obecnie należy wdrażać bardziej dojrzałe strategie i polityki bezpieczeństwa, które stawią czoła dzisiejszym wyzwaniom BYOD.

Kompleksowe podejście do BYOD powinno zawierać szczegółowe wymogi bezpieczeństwa dla urządzeń mobilnych, w tym obowiązkową ochronę hasłem czy możliwość zdalnego czyszczenia pamięci, co umożliwia działom IT wykasowanie w razie potrzeby poufnych danych firmowych z urządzenia. Tego typu rozwiązania to sytuacja typu "win-win" dla wszystkich stron - pracowników, działów IT i firm.

Bezpieczna architektura sieci

Firmy mogą zwiększyć swoje bezpieczeństwo poprzez ujednolicenie sieci przewodowych, bezprzewodowych oraz VPN (Virtual Private Network) i przekształcenie ich w jedną infrastrukturę sieciową o wysokim poziomie bezpieczeństwa. Zunifikowana sieć zapewnia pełną widoczność tego kto i co się z nią łączy, umożliwia monitorowanie dostępu do poufnych informacji oraz bieżącą analizę potencjalnych zagrożeń. Ułatwia także projektowanie i wdrażanie polityk bezpieczeństwa w obrębie całej sieci. Dla firm, którym zależy na wzmocnieniu bezpieczeństwa w bardziej zróżnicowanych sieciach, takie podejście powinno stanowić punkt wyjścia do wdrożenia dodatkowych, bardziej zaawansowanych opcji.

Strach przed obniżeniem bezpieczeństwa może opóźnić wprowadzenie BYOD, jednak z pewnością nie powstrzyma tego procesu. Z dobrymi politykami bezpieczeństwa i odpowiednio dobranymi rozwiązaniami, BYOD ma ogromny potencjał i może przynieść znaczące korzyści każdej organizacji.

 

INTERIA.PL/informacje prasowe
Dowiedz się więcej na temat: urządzenia mobilne | cyberbezpieczeństwo | Tablet | Smartfon
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy