BYOD: Základní pravidla pro zajištění bezpečnosti

Pa­vel Kr­čma | 27.08.2012 | Bezpečnost, Mobilita | Žádné komentáře

Fenomén s názvem BYOD (Bring Your Own Device, čili přines si do práce své vlastní zařízení – smartphone, notebook, tablet, netbook apod.) se v současnosti šíří v podnicích po celém světě. Česko není žádnou výjimkou. Ačkoliv je pro zaměstnance možnost pracovat na vlastních přístrojích v rámci pracovní doby velmi výhodná, jen málo z nich si uvědomuje s tím spojené nároky na bezpečnost. Při sdílení citlivých firemních a klientských dat může snadno dojít nejen k jejich ztrátě, ale také k jejich odcizení a k následnému zneužití.

Trend BYOD je dán výrazným nárůstem počtu zaměstnanců, kteří projevili zájem přinést si do kanceláře vlastní mobilní přístroj, kterým se mohou připojit k firemnímu Wi-Fi či k interním sítím, FTP a podobně. Často mají dokonce možnost synchronizovat své zařízení s firemními počítači. Když vezmeme v úvahu, že práce on-line se už dávno neodehrává jen v kanceláři, ale i doma, cestou do práce či v kavárně, musíme si uvědomit nebezpečí, které v sobě skrývá fenomén BYOD, jež je na první pohled nápomocný a zjednodušující práci. Nicméně odvrácenou stranou mince práce odkudkoliv a kdekoliv z mobilního zařízení zaměstnance je obvykle nedostatečné zabezpečení bez vícevrstvé ochrany.

BYOD – trend vynucený dobou

V souvislosti s fenoménem BYOD dochází k tomu, že zabezpečení dat firmy ovlivňují více zaměstnanci než zaměstnavatelé. Výrazně tento trend pozorujeme u mladé generace, pro kterou je možnost práce v pohybu zcela zásadní požadavkem při provádění pracovních činností. Aby byla firma schopna získat takového mladého a dynamického zaměstnance, musí mu vyjít vstříc a tyto jeho požadavky splnit.

Velké globální firmy si už uvědomují rizika s tím spojená, a proto mají i přesná pravidla, jak s mobilními zařízeními při práci zacházet. Menší společnosti ve střední Evropě se s tímto fenoménem teprve učí žít. Měly by si v prvé řadě uvědomit, že existují různé typy informací, které sdílejí na firemní síti a rozlišit, které mohou být přístupné a které nikoliv. Management každé firmy by měl sledovat, jak se trend BYOD vyvíjí právě v jejich firmě a měl by nastavit bezpečnostní pravidla včetně toho základního: kdo a co si může do firmy přinést. Spolupráce na všech úrovních je v tomto případě nezbytná.

Jak zavést funkční BYOD strategii

Nejprve si třeba vytvořit přesný obraz o tom, jaké údaje ve firmě máte a zařadit je do jedné ze tří kategorií – nízce, středně a kriticky důvěrná data. Nejde přitom o obecný obsah dat, ale spíše o to, co by jejich uvolnění nebo zneužití mohlo konkrétně způsobit.

Nízká úroveň se vztahuje na běžné denní informace, které negativně neovlivní podnikání v případě, že se dostanou do ruky neautorizované osoby, ale nebudou mít zásadní dopad na celkové fungování organizace. Střední úroveň pokrývá data, jejichž ztráta nebo zneužití může vyvolat nejen nepříjemné situace, ale hlavně narušení provozu firmy. Kritickou úroveň mají přísně tajná data, jejichž ztráta může zásadně ohrozit činnost firmy, zapříčinit ztrátu klientově důvěry nebo dokonce porušení zákona. Tento proces tak poskytuje jasné vymezení toho, jaké informace mohou být zpřístupněny konkrétnímu zaměstnanci, kdy a kde. Tak přesně víte, co musíte chránit.

Další pomůcka na získání přehledu o pohybu mobilních zařízení je tzv. zaměstnanecká mapa BYOD, která sleduje, jak a kde zaměstnanci, dodavatelé a návštěvníci získávají přístup, kopírují nebo přenášejí obchodní data. Budete tak mít přehled o tom, s jakými daty zaměstnanci na svých zařízeních pracují a jaké škody může napáchat jejich ztráta. Absolutně klíčovou součástí mapy BYOD je informace, jakým způsobem se budou případné škody a narušení řešit.

BYOD best practices

Správná implementace bezpečnostních technologií se dá v případě fenoménu BYOD shrnout do následujícího desatera:

1. Nainstalujte bezpečnostní software na všechny počítače i mobilní zařízení, které firma vlastní, a přesvědčte zaměstnance, aby si stejným způsobem chránili i své mobilní přístroje. Rovněž je třeba se ujistit, že veškerý bezpečnostní software je pravidelně aktualizován.

2. Vyberte takový bezpečnostní software, který umožní vzdálené zničení dat v případě ztráty mobilního zařízení.

3. Používejte virtualizační technologie, které vytvoří virtuální bezpečné zóny v rámci vaší infrastruktury a izolují je od případného nebezpečí způsobeného trendem BYOD.

4. Zamítněte neautorizované přístupy do firemního systému tím, že nastavíte přístupové kódy a silná hesla na všechna zařízení.

5. Zamítněte kopírování dat a vzdálený přístup k nim.

6. Povolte filtry, šifrování a další ochranné bariéry na všechna zařízení, která jsou připojena k internetu.

7. Viry a jiný malware mohou být skryty v souborech posílaných přes Instant Messaging (IM) – některé IM služby automaticky spojí váš e-mail s uživatelským jménem na počítači ve chvíli, když se přihlásíte. Kontrolujte proto používání IM a vzdělávejte zaměstnanců v tomto ohledu.

8. Vypněte při práci venku Bluetooth, zamezíte Bluejackingu (využití technologie Bluetooth pro zasílání nevyžádaných zpráv) a Bluesnarfingu (neoprávněné získávání dat prostřednictvím Bluetooth).

9. Nepoužívejte k připojování se do internetu sítě Wi-Fi, které jsou dostupné zdarma, pokud je neprovozuje poskytovatel, kterému opravdu věříte.

10. Jakékoliv USB disky a jiná přenosná zařízení jsou skvělým šiřitelem malwaru. Proto i tato zařízení nechte vždy zkontrolovat bezpečnostním softwarem.

Autor pracuje jako ředitel AVG VirusLab ve společnosti AVG Technologies v Brně.

Zdroj: Infoware.sk

Zanechte komentář

Vaše emailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *


− jedna = jedna

Můžete používat následující HTML značky a atributy: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Copyright © ICT manažer | ISSN 1805-5486 | SEO optimalizace a přizpůsobení SEO-care.cz