Jak bezpiecznie pracować z domu

Pandemia koronawirusa SARS-CoV-2 postawiła przed wieloma pracodawcami i działami informatycznymi bardzo trudne zadanie. Trzeba tak zorganizować pracę, aby zapewnić maksymalne bezpieczeństwo danych firmowych. Powoduje to zmiany w wewnętrznych politykach bezpieczeństwa, które muszą zostać dostosowane do nowej sytuacji.

Wszyscy musimy zwrócić szczególną uwagę na zdalne zarządzanie laptopami, smartfonami, czy tabletami pracowników. Coraz częściej przewija się określenie BYOD, czyli Bring Your Own Device – praca na własnych urządzeniach. Warto zastanowić się nad wdrożeniem w takiej sytuacji rozwiązania typu EMM – Endpoint Mobility Management oraz MDM – Mobile Device Management.

Czy da się połączyć świat prywatny i służbowy?

To pytanie zadaje sobie każdy specjalista od cyberbezpieczeństwa przy wdrażaniu takich rozwiązań. W końcu zawsze, gdy sfera prywatna łączy się z zawodową, należy szczególnie zadbać o to, aby dane z jednej z nich nieumyślnie nie przeciekły do drugiej.

Czy tego chcemy, czy nie – najbardziej zagrożone są smartfony. Pracownicy często używają jednego telefonu, instalując na nim jednocześnie aplikacje biznesowe oraz te służące do celów prywatnych. Dzieje się tak ponieważ urządzenia firmowe często są nabywane na korzystnych warunkach zakupu i w związku z tym nie są to sprzęty z najwyższej półki (delikatnie mówiąc), przez co ich użytkownicy są niechętni do korzystania z nich. Wolą korzystać z telefonów prywatnych, a służbówki lądują w szufladzie.

Może też się zdarzyć sytuacja całkowicie odwrotna – firma zapewni sprzęt z wysokiej półki. W tej sytuacji pracownik raczej będzie preferował przeniesienie swojego życia prywatnego na służbowy smartfon. Nie oszukujmy się, noszenie przy sobie i korzystanie z jednego telefonu jest zdecydowanie wygodniejsze, niż dwóch. Wracając jednak do zagrożeń. Prywatnie instalowane przez pracownika aplikacje mogą pozyskać dostęp do danych firmowych z urządzenia, jeśli użytkownik przydzieli im (świadomie lub nie) odpowiednie uprawnienia. W ten sposób mogą wyciec na przykład dane z książki adresowej, co może stanowić naruszenie nie tylko wewnętrznych regulacji, ale także przepisów prawnych dotyczących ochrony danych osobowych.

Dlatego niezbędne jest rozdzielenie sfery prywatnej i firmowej na urządzeniach mobilnych.

Jak rozdzielić te dwa światy?

Kontenery

W celu rozdzielenia danych prywatnych od tych firmowych na urządzeniach mobilnych, wiele osób polega na rozwiązaniach kontenerowych. Pozwalają one na stworzenie dwóch zupełnie oddzielnych środowisk. Aby tego dokonać użytkownik pobiera i instaluje aplikację, która tworzy specjalny obszar do przechowywania danych służbowych zarządzanych przez administratora.

Procedura ta niesie jednak za sobą ryzyko uzależnienia od dostawcy, co sprawia, że aktualizacje i modyfikacje mogą być przeprowadzane tylko po konsultacji z producentem. Kontenery nie są też przyjazne dla użytkownika tak, jak aplikacje natywne, jak poczta czy kalendarz. Mogą się też zdarzać pewne niekompatybilności z aplikacjami biznesowymi.

Rozwiązania natywne

Jeśli kontenery nie są rozwiązaniem dla nas, można skorzystać też z natywnych rozwiązań systemowych. Część producentów pozwala na stworzenie tzw. drugiej przestrzeni, która jest niczym innym jak profilem na który się przełączamy gdy chcemy wykonywać obowiązki służbowe. Dzięki temu, że druga przestrzeń działa jako profil użytkownika nie jest ona tak wymagająca dla urządzenia.

W ten sposób informacje służbowe mogą być schronione według firmowych wytycznych dotyczących bezpieczeństwa IT. Jednocześnie firma respektuje prywatność pracowników. Tu też pojawia się EMM. System ten monitoruje profil służbowy, sprawdza dane firmowe i zapewnia aktualność aplikacji biznesowych.

A co jeśli pracownicy korzystają z urządzeń prywatnych i służbowych?

W przypadku, gdy pracownicy rozdzielają życie prywatne od służbowego, nadal warto mieć pewien stopień kontroli nad urządzeniami wykorzystywanymi do celów związanych z pracą. W tej sytuacji nie ma sensu opłacać i utrzymywać całego systemu EMM, a wystarczy sama jej część – Mobile Device Management.

Dzięki temu rozwiązaniu działy IT, czy menedżerowie w firmach mają możliwość zdalnego zarządzania urządzeniami i podglądu najważniejszych parametrów. W przypadku, gdy telefon, tablet, komputer się zgubi administrator ma możliwość zdalnego zablokowania urządzenia lub nawet wyczyszczenia. Dzięki funkcji lokalizacji może też znaleźć zgubione urządzenie.

Rozwiązanie MDM pozwala na podgląd takich informacji o telefonie, jak zainstalowane aplikacje, zużycie zasobów, poziom naładowania baterii, lokalizacja urządzenia, czy aktywne sieci komórkowe i WiFi. Dzięki niemu można w łatwy sposób zarządzać zapisanymi danymi firmowymi poprzez profile konfiguracyjne. Przykładowo masz kilka firmowych aplikacji i dwie sieci WiFi do których dostęp musi mieć każde służbowe urządzenie. Tworzysz profil o takich właśnie parametrach i za pomocą jednego kliknięcia instalujesz go na wszystkich aktywnych urządzeniach.

Możesz dzięki temu też dużo szybciej wdrażać do pracy nowe urządzenia – rozwiązania MDM pozwalają na wdrażanie polityk firmowych, czy gotowych profili za pomocą kilku kliknięć, a każde nowo wdrożone urządzenie automatycznie doda się do panelu zarządzania.

A co z laptopami?

To, co dotyczy smartfonów i tabletów, odnosi się również do komputerów PC i notebooków. Wiele rozwiązań na rynku daje możliwość zarządzania zarówno urządzeniami mobilnymi z Androidem, czy iOS, ale także Windowsami, Linuxami, czy komputerami spod szyldu nadgryzionego jabłka.

Zdjęcie dzięki uprzejmości Maxim Ilyahov

Ta strona wykorzystuje ciasteczka

Zbieramy pliki cookie, aby analizować ruch na naszej stronie i wydajność; nigdy nie zbieramy żadnych danych osobowych

Ta strona wykorzystuje ciasteczka

Zbieramy pliki cookie, aby analizować ruch na naszej stronie i wydajność; nigdy nie zbieramy żadnych danych osobowych