Virtual Mobile Infrastructure lekiem na problemy z BYOD?

14 stycznia, 2015

Jednym z podstawowych urządzeń wykorzystywanych do pracy przez pracownika to nie tylko komputer stacjonarny, ale także laptop, tablet oraz smartfon, z poziomu których dostęp do danych korporacyjnych przechowywanych w chmurze odbywa się na takiej samej zasadzie jak ze stacjonarnej maszyny roboczej. Według Gartnera w 3 kwartale 2014 roku sprzedano prawie 80 milionów komputerów na całym świecie, to żadna konkurencja w porównaniu do 301 milionów sprzedanych smartfonów w tym samym okresie.

gartner kompy

gartner smartfony

Wzrost liczby mobilnych urządzeń wykorzystywanych przez pracowników do wykonywania swoich obowiązków początkowo nie zawsze szedł w parze ze zgodą i wiedzą pracodawcy o stosowaniu tego typu praktyk. Powodowało to tylko zamieszanie oraz utratę kontroli nad bezpieczeństwem i weryfikacyjnym dostępem do zasobów. Z czasem przywędrował do nas z Europy Zachodniej (a wcześniej ze Stanów) trend BYOD, który na stałe zapoczątkował już stosowanie prywatnych urządzeń w celach służbowych. Użytkownicy kupowali własne urządzenia i byli odpowiedzialni za nie, czasami firma zwracała im część poniesionych kosztów lub odkupowała urządzenia na zasadzie cesji. W teorii więc, wszyscy byli zadowoleni – użytkownik mógł pracować z systemem do którego był przyzwyczajony, zwiększała się jego produktywność, a firmy zmniejszały koszty zakupu nowych urządzeń. Ale co poszło nie tak? Jak zwykle (nie)bezpieczeństwo…

Policy Security

Aby zwiększyć bezpieczeństwo nie tyle samego użytkownika co danych, do których ma dostęp stosuje się restrykcyjne (lub mniej) reguły polityki bezpieczeństwa. Wymusić je można na kilka sposobów, m.in.:

  • poprzez zainstalowanego odpowiedniego agenta,
  • po rozpoznaniu systemu operacyjnego urządzenia,
  • po podłączeniu urządzenia do bezprzewodowej sieci firmowej.

Ustanowione reguły mogą być inne w zależności od zastosowanych rozwiązań bezpieczeństwa oraz od wymogów przedsiębiorstwa w zakresie ochrony danych. Jednak nadal nie rozwiązuje to ryzyka ich utraty na skutek złośliwego oprogramowania lub cyberataku.
Patentem na te incydenty może stać się VMI (Virtual Mobile Infrastructure). Tak jak w przypadku VDI (Virtual Desktop Infrastructure) użytkownik otrzymuje dostęp do zasobów znajdujących się na serwerze z poziomu maszyny wirtualnej. Dlaczego więc nie zastosować tego samego rozwiązania dla urządzeń mobilnych?

Virtual Mobile Infrastructure

Z taką inicjatywą wyszli specjaliści z Trend Micro. Twierdzą oni, że użytkownik bez dostępu do wirtualnego systemu operacyjnego w żaden sposób nie wpłynie na obniżenie bezpieczeństwa danych. Co najważniejsze, właściwe wdrożenie rozwiązania VMI drastycznie zmniejszy ryzyko utraty danych na skutek szkodliwego działania pracownika, bowiem po odłączeniu od VMI nie będzie miał do nich. Zdaniem Trend Micro, rozwiązanie takie byłoby szczególnie przydatne w medycynie – nie narażałoby to serwerów szpitalnych na ryzyko utraty danych oraz w branżach, gdzie istnieją restrykcyjne ograniczenia regulujące dostępu do nich. Ponadto VMI pomogłoby zarządzać tym ryzykiem jednocześnie zmniejszając problemy związane z BYOD.

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]