BIZIT 11 - prvi dan

Kako da zaštitite kompanijske mobilne telefone?

Sav­re­me­na po­slov­na ko­mu­ni­ka­ci­ja go­to­vo da se ne mo­že ni za­mi­sli­ti bez mo­bil­nih uređaja, bi­lo da go­vo­ri­mo o ra­zme­ni ma­ilova, SMS‑ova, ra­zgo­vo­ra pre­ko Vi­bera i Skypea i, na­rav­no, bez te­le­fo­ni­ra­nja. Čak se mo­že reći da su ovi uređaji pre­uze­li pri­mat u o­dno­su na kla­sične vi­do­ve ko­mu­ni­ka­ci­je pre­ko računa­ra ili fik­snog te­le­fo­na. Mo­bi­lity era je sko­ro u pot­pu­nos­ti za­me­ni­la PC i web eru do­no­seći be­zbroj no­vih mo­gućnos­ti, ali is­to to­li­ko i ri­zika…

 

bussines-phone

Po­jam BYOD (Bring Your Own Device ‑ po­ne­si svoj uređaj) kao i rad na da­lji­nu ili od kuće, vi­še ni­su neuobičaje­ni ni kod nas, u­pra­vo zbog u­šte­de i sma­nje­nja tro­ško­va. Za­po­sle­ni pre­ko svog mo­bil­nog uređaja ima­ju pris­tup kom­pa­nij­skim ser­ve­ri­ma, mre­ži, po­ver­lji­vim do­ku­men­ti­ma, mail‑ovi­ma, računi­ma… Kom­pro­mi­to­va­ni uređaji la­ko pos­ta­ju me­ta na­pa­sni­ka i pre­ko njih po­da­ci (ili no­vac) naj­lak­še „pro­cu­re“.
U­pra­vo ovi uređaji su naj­sla­bi­ja ka­ri­ka be­zbe­dnos­ti. Kom­pa­ni­je su go­di­na­ma ula­ga­le u ra­zličite firewall uređaje, an­ti­vi­rus pro­gra­me, pri­me­nom ra­zličitih po­li­sa kroz Active directory, us­klađiva­le svo­je po­slo­va­nje sa svet­skim compliance stan­dar­di­ma, a sve to u ci­lju za­tva­ra­nja be­zbe­dno­snih ru­pa. Ali, čini se da ove me­re vi­še ni­su do­volj­ne. Čak i na­i­zgled naj­be­za­zle­ni­je a­pli­ka­ci­je s Google Play‑a tra­že pris­tup svim na­šim kon­tak­ti­ma. Ka­ko u ta­kvom ša­ro­li­kom o­kru­že­nju drža­ti stva­ri pod kon­tro­lom? Ka­ko obe­zbe­di­ti si­gu­ran pris­tup kom­pa­nij­skim re­sur­si­ma kao što su VPN ili Sharepoint? Ka­ko ra­zdvo­ji­ti po­slov­ne po­dat­ke od pri­va­tnih? Ne pre­os­ta­je nam ni­šta dru­go ne­go da se po­vi­nu­je­mo pra­vi­li­ma ko­je je do­ne­la Mobility era i po­tra­ži­mo ne­ko MDM (Mobile Device Management) re­še­nje.
Tre­nu­tno je na po­lju MDM re­še­nja ve­li­ka gu­žva i mno­gi ven­do­ri su u svoj por­tfo­lio do­da­li mo­gućnost im­ple­men­ta­ci­je MDM‑a, ali pos­tav­lja se pi­ta­nje na šta tre­ba o­bra­ti­ti pa­žnju, ko­ja fun­kci­onal­nost je stvar­no po­tre­bna i na ko­ji način je mo­guće im­ple­men­ti­ra­ti re­še­nje. Spo­me­nućemo naj­bi­tni­je pa­ra­me­tre ko­ji mo­gu bi­ti pre­su­dni u i­zbo­ru pra­vog MDM ven­do­ra: je­dnos­tav­nost im­ple­men­ta­ci­je, ce­na, ser­vi­sna po­drška i po­drška cloud re­še­nju.Za sa­da, de­lu­je da se i­zbor pra­vog par­tne­ra za­sni­va u­glav­nom na do­bi­je­nim mar­ke­tin­škim po­da­ci­ma ko­ji mo­gu da skre­nu stva­ri s bi­tnih na nice to have.
Pre­ma Gartner‑ovom ma­gičnom kva­dran­tu za 2013. go­di­nu, tre­nu­tni li­de­ri na po­lju MDM re­še­nja su AirWatch, MobileIron, Citrix, SAP, Good Technology, Fiberlink… Svi se po­no­se svo­jim re­še­nji­ma ko­ja su do­ka­za­na kroz be­zbroj im­ple­men­ta­ci­ja. Sva ova re­še­nja su na ne­ki način slična i do­no­se mno­ga olak­ša­nja a­dmi­nis­tra­to­ri­ma, počev­ši od pros­te kon­fi­gu­ra­ci­je te­le­fo­na, pre­ko po­de­ša­va­nja mail pro­fi­la, poče­tne web stra­ne, se­ta oba­ve­znih a­pli­ka­ci­ja do na­pre­dnog izo­lo­va­nja a­pli­ka­ci­je u izo­lo­va­ne par­ti­ci­je – kon­tej­ne­re.
U­krat­ko, upo­tre­bom od­go­va­ra­jućeg MDM re­še­nja mo­že­te da o­slo­bo­di­te pun po­ten­ci­jal za­po­sle­nih i da po­me­ri­te gra­ni­ce po­slo­va­nja na mno­go vi­ši ni­vo. Da­nas je vrlo la­ko na­pra­vi­ti is­tu­re­no ode­lje­nje za ko­je nam je ra­ni­je tre­ba­lo mno­go re­sur­sa pla­ni­ra­nja i sve­ga os­ta­log.
Na pri­mer, za in­sta­la­ci­ju šal­te­ra ban­ke ko­ja že­li da pred­sta­vi svo­je pro­i­zvo­de na jav­nom mes­tu, kao što su še­ta­li­šta, jav­ni sku­po­vi, ta ope­ra­ci­ja bi pred­stav­lja­la ve­li­ki be­zbe­dno­sni ri­zik. Da­nas nam je sve to omo­gućeno upo­tre­bom mo­bil­nih uređaja i na­la­zi nam se na­do­hvat ru­ke. Si­gur­na ko­mu­ni­ka­ci­ja na uređaju, naj­no­vi­ja a­pli­ka­ci­ja na uređaju, stru­ja u uređaju, ve­za sa štam­pačem na uređaju, sve je tu – sa­mo pos­ta­vi­te šal­ter.

Pročitajte i:  Održan partnerski skup SAP S/4HANA on Cloud System Conversion

MDM re­še­nja pos­ta­ju ne­op­ho­dna u kom­pa­ni­ja­ma. In­te­gra­ci­ja Mobile Device Management‑a ni­je vi­še spo­re­dno kom­pa­nij­sko hoćemo‑ili-nećemo pi­ta­nje ne­go ne­što što je oba­ve­zno ima­ti u mo­der­nom po­slov­nom o­kru­že­nju. Mobi­lity era nam je do­ne­la mno­ge bla­go­de­ti, ali i pos­ta­vi­la o­dređene za­ko­ni­tos­ti po ko­ji­ma se mo­ra­mo po­na­ša­ti uko­li­ko ne že­li­mo da u­gro­zi­mo svo­je po­slo­va­nje i o­drži­mo ko­rak s kon­ku­ren­ci­jom.

byod

O­snov­ne stva­ri ko­je sva­ko MDM re­še­nje tre­ba­ da ima u po­nu­di

1. Mo­gućnost po­ve­zi­va­nja s tre­nu­tnim kom­pa­nij­skim re­sur­si­ma (npr: SharePoint, MS Active Directory, MS Exchange, Lotus itd.). To se čini kao tri­vi­jal­na stvar ako se ra­di o pre­du­zeću s ne­ko­li­ko za­po­sle­nih, ali ka­da kom­pa­ni­je ima­ju vi­še sto­ti­na za­po­sle­nih, to mo­že bi­ti pra­va noćna mo­ra! Za­mi­sli­te da sve ko­ri­sni­ke ko­je ste  ima­li u pos­to­jećem MS AD mo­ra­te po­no­vo da uno­si­te, da kre­ira­te gru­pe, o­dređuje­te pra­vi­la, na­zi­ve… Ka­sni­ja a­dmi­nis­tra­ci­ja bi mo­gla da do­ve­de do po­ja­ve još pro­ble­ma. Za­mi­sli­te si­tu­aci­ju gde bis­te mo­ra­li da pa­ra­lel­no vo­di­te a­dmi­nis­tra­ci­ju u dva ili vi­še sis­te­ma?!

2. Mo­gućnost  u­prav­lja­nja uređajem bez ob­zi­ra na ope­ra­tiv­ni sis­tem (Android, iOS, Windows Phone). Sva­ko MDM re­še­nje ko­je oda­be­re­te mo­ra da ima mo­gućnost kon­fi­gu­ra­ci­je i po­de­ša­va­nja uređaja, bez ob­zi­ra na ope­ra­tiv­ni sis­te­ma ko­ji ima­te na nje­mu. O­dređena re­še­nja već ima­ju u po­nu­di i mo­gućnost u­prav­lja­nja i desktop o­kru­že­njem ko­je ra­di pod Windows‑om 8.
U­prav­lje­nje a­pli­ka­ci­ja­ma. Do­bro iza­bra­no re­še­nje tre­ba­lo bi da sa­drži mo­gućnost i u­prav­lja­nja i dis­tri­bu­ci­ju a­pli­ka­ci­ja na mo­bil­ni uređaj, bi­lo da su one in­ter­no ra­zvi­je­ne ili da se mo­gu naći na ne­kom od po­zna­tih store‑ova.

Pročitajte i:  SAP S/4HANA „u oblacima”

3. De­tek­ci­ja Jailbreak i Root uređaja i izo­la­ci­ja ta­kvih uređaja.

4. Kon­tro­la sa­drža­ja uređaja. Spe­ci­fi­ka­ci­ja in­sta­li­ra­nih a­pli­ka­ci­ja na uređaju, kre­ira­nje black i white lis­ta.

5. Mo­gućnost sprečava­nja cu­re­nja po­da­ta­ka (Data Loss Prevention/protection – DLP). Kon­tro­la po­je­di­nih ključnih reči u mail‑ovi­ma i po­ru­ka­ma.

6 . Kon­tej­ne­ri­za­ci­ja. Izo­lo­va­nje a­pli­ka­ci­ja u po­se­bne kon­tej­ne­re gde bi se rad a­pli­ka­ci­ja izo­lo­vao od ra­da os­ta­lih uređaja.

Kompanije koje u Srbiji nude i uspešno implementiraju ovakva rešenja su SnT, Towers Net i Nes Communications.

Facebook komentari:
Računari i Galaksija
Tagovi: , , , , , , , , , , , , ,