Okiem eksperta: Jak uszczelnić tablet i smartfon

Mirosław KonkelMirosław Konkel
opublikowano: 2014-04-28 16:21

W 2017 r. za połowę ruchu w światowej sieci będą odpowiadały urządzenia mobilne — wynika z naszych wyliczeń. Jak firmy mogą wspierać pracowników w wykorzystywaniu smartfonów i tabletów, nie uchylając przy tym drzwi cyberzagrożeniom?

 1. Hasło to podstawa

Badanie Harris Interactive wykonane na zlecenie organizacji CTIA nie pozostawia złudzeń: prawie połowa użytkowników urządzeń mobilnych w ogóle nie używa haseł lub kodów PIN. Ale i ci, którzy z nich korzystają, też nie są bezpieczni. Powód: jednym z najczęściej stosowanych haseł jest „password”, a PIN to nierzadko „1234”. 15 proc. ankietowanych przez McAfee deklaruje, że informacje o haśle trzyma w telefonie. Ponad połowa przyznaje, że udostępnia je innym osobom. Skąd ta beztroska? Głównie z niewiedzy. 45 proc. właścicieli smartfonów i tabletów nie uważa internetowych ataków na te gadżety za realne zagrożenie, choć jednocześnie obawiają się prób kradzieży czy niewłaściwego wykorzystania wrażliwych danych, które przechowują w swoich laptopach. Oczywiście, dbałość o poufność hasła nie daje pełnej gwarancji bezpieczeństwa. Wydatnie jednak ogranicza ryzyko, że urządzania i znajdujące się na nim dane trafią w niepowołane ręce.

 
2. Oswoić BYOD

Jeszcze niedawno menedżerowie IT mogli być przeciwni temu, by pracownicy przynosili do biura prywatne smartfony i tablety. Dziś walka z tym zjawiskiem – określanym jako BYOD (ang. bring your own device) – nie ma sensu, bo i tak nie da się go powstrzymać. Ludzie masowo wykorzystują osobiste gadżety do wyświetlania, pobierania i przechowywania danych służbowych. Według badania CTIA, robi tak 57 proc. zatrudnionych, choć przedstawiciele działów IT są przekonani, że tylko co czwarty. Szczególnie młodzi uzależniają nawet przyjęcie oferty pracy od tego, czy pracodawca zapewni im swobodę w używaniu elektronicznych narzędzi. Ponad 80 proc. firm umożliwia to przynajmniej częściowo. Zamiast zabraniać, wolą wdrażać bardziej dojrzałe strategie i politykę bezpieczeństwa. Kompleksowe podejście do BYOD powinno zawierać szczegółowe wymagania bezpieczeństwa dla urządzeń mobilnych, w tym obowiązkową ochronę hasłem i możliwość zdalnego czyszczenia pamięci.

 
3. Architektura sieci

Przedsiębiorstwa mogą zwiększyć swoje bezpieczeństwo, ujednolicając sieci przewodowe, bezprzewodowe i VPN (Virtual Private Network) i przekształcając je w jedną infrastrukturę sieciową o wysokim poziomie bezpieczeństwa. Zunifikowany system daje pełną wiedzę o tym, kto i co łączy się z siecią, umożliwia monitorowanie dostępu do poufnych informacji i bieżącą analizę potencjalnych zagrożeń. Ułatwia też projektowanie i wdrażanie polityki bezpieczeństwa w całej sieci. Dla firm, którym zależy na wzmocnieniu bezpieczeństwa w bardziej zróżnicowanych sieciach, takie podejście powinno stanowić punkt wyjścia do wdrożenia bardziej zaawansowanych opcji.

Maciej Flak, ekspert ds. bezpieczeństwa i rozwiązań sieciowych w firmie Cisco
Maciej Flak, ekspert ds. bezpieczeństwa i rozwiązań sieciowych w firmie Cisco
None
None

Możesz zainteresować się również: