
W obecnej erze mobilności, pracownicy mają dostęp do danych korporacyjnych 24/7 – 365 dni w roku, za pośrednictwem przeróżnych urządzeń używanych w organizacjach. Pracownicy mogą uzyskać zdalny dostęp do wszystkich danych – informacji o klientach, danych logowania użytkownika i danych krytycznych dla organizacji. Choć zapewnienie pracownikom dostępu do danych firmowych jest niezwykle ważne, jeszcze ważniejsze jest zapewnienie, aby wrażliwe dane biznesowe nie trafiały w niepowołane ręce. Aby temu zapobiec, jednym z kluczowych czynników, na którym organizacje mogą się skupić, jest zabezpieczanie zagubionych lub skradzionych urządzeń.
Według Forbes’a, laptop jest kradziony co 53 sekundy, a każdego roku gubi się ponad 70 milionów telefonów komórkowych. Oczekuje się, że liczba ta będzie rosła wykładniczo. Co więcej, prawie 41% wszystkich przypadków naruszenia danych w latach 2005-2015 zostało zainicjowanych na zagubionych urządzeniach, takich jak laptopy, tablety i smartfony. Jednak dane zawarte w takich urządzeniach mają znacznie większą wartość niż samo urządzenie jako zasób / aktywa trwałe firmy.
Wrażliwe dane biznesowe obecne w zagrożonych, zagubionych, skradzionych czy zainfekowanych urządzeniach mogą być podatne na wycieki danych. Czy zastanawiałeś się kiedyś, jak chronione są dane zawarte w urządzeniach? Oto cztery proste, ale skuteczne sposoby, a rozwiązanie do zarządzania urządzeniami mobilnymi (MDM) może pomóc w zabezpieczeniu urządzeń i danych.
1. Bezwzględnie „silne” hasło
Hasła zapewniają bezpieczeństwo i poufność danych zawartych w urządzeniach, poprzez ograniczenie nieautoryzowanego dostępu poza ekran blokady. Hasła które są zgodne, ze złożonymi i skomplikowanymi politykami bezpieczeństwa organizacji są uważane za silne i bezpieczne. Silne hasła składają się z co najmniej kilku parametrów, w tym długość hasła, wielkość liter (case sensitive password), znaki specjalne i wiele innych.
2. Zabezpieczanie w oparciu o dane lokalizacyjne
Dzięki funkcji geofencing, możesz tworzyć jeszcze bardziej zaawansowane polityki bezpieczeństwa, poprzez wprowadzenie ograniczenia oparte na lokalizacji urządzeń, które posiada organizacja. Administrator IT tworzy wirtualne granice i konfiguruje zasady dla urządzeń, zarówno w granicach, jak i poza nimi. Administrator IT musi zostać natychmiast powiadomiony o niezgodnych z politykami bezpieczeństwa urządzeniach, aby ograniczyć związane z tym ryzyko.
3. Zaawansowane polityki bezpieczeństwa dla korporacyjnych urządzeń z MacOS (enterprise Macs)
Ręczna weryfikacja zabezpieczeń dla komputerów z MacOS i potwierdzanie, że urządzenia są zgodne z politykami bezpieczeństwa organizacji to kolejne żmudne zadanie. Można tego uniknąć, jeśli administrator IT może konfigurować zasady i zapewniać zgodność dla wszystkich zarządzanych Mac’ów grupowo. Dzięki wbudowanym funkcjom bezpieczeństwa Apple możesz zagwarantować, że proces jest bezpieczny. W przypadku konfiguracji komputerów Mac, FileVault Encryption wykonuje szyfrowanie całego dysku (FDE – Full-Disk Encryption), dzięki czemu tylko uprawnieni użytkownicy mogą odszyfrować dane, przy użyciu odpowiednich poświadczeń lub kluczy odzyskiwania. Hasło oprogramowania układowego ogranicza uruchamianie z nieautoryzowanych wolumenów systemowych, chyba że zostaną dostarczone prawidłowe poświadczenia.
4. Bezpieczeństwo proaktywne i reaktywne
Jaki jest sens zabezpieczania tylko urządzeń w użyciu? Co w przypadku zgubienia lub kradzieży urządzenia, gdzie przechowywane w nim dane firmowe często są uważane za bardziej znaczące i krytyczne, niż samo urządzenie. Natychmiast po wykryciu brakującego urządzenia, musisz być w stanie utworzyć alarmy, zlokalizować urządzenie, wyczyścić dane, a także oznaczyć urządzenie jako „zagubione”, a następnie wykorzystując ekran blokady – wyświetlić spersonalizowane wiadomości i informacje kontaktowe. Wraz z przyjęciem zasad wprowadzenia własnego urządzenia (BYOD – Bring Your Own Device) wrażliwe dane firmowe współistnieją na urządzeniu z prywatnymi danymi użytkowników. Organizacje mają obowiązek chronić dane firmowe, a także prywatne dane użytkowników. Jest to możliwe tylko poprzez wdrożenie rozwiązania klasy MDM (Mobile Device Management).