Bezpečnostní politiky Mobilní sítě

Bezpečný vzdálený přístup k síti

Podniky mohou čelit rizikům, pokud umožní mobilním zařízením připojení k firemním zdrojům prostřednictvím nezabezpečené sítě a přes WiFi hotspoty. Neoprávněné osoby nebo servery tak mohou získat přístup k podnikové síti a data mohou být během přenosu zneužita. Naštěstí existuje jednoduché řešení, jak se lze účinně před těmito riziky chránit, a to nasazením řešení pro řízení přístupu k síti (NAC) a šifrováním dat při přenosu. NAC zajistí autorizaci uživatelů, následně je třeba ochránit data při přenosu. To lze docílit nasazením oblíbených šifrovaných protokolů, jako jsou IPSec, IPSec over L2TP, PPTP nebo SSL. S jejich pomocí lze vytvořit i šifrované virtuální spojení (VPN).

Ochrana před viry a malwarem

Bez ohledu na nasazení šifrovaných protokolů by vybraná VPN měla zahrnovat firewall, který ochrání síť před neoprávněným přístupem zvenčí, neznámými sítěmi a neautorizovanými uživateli. Nasazení osobních firewallů na mobilních zařízeních pomáhá blokovat nepovolený provoz a zabraňuje šíření červů a škodlivých účinků spywaru. Firewall na koncovém zařízení i bezpečnostní brána musí být v souladu s několikaúrovňovým podnikovým zabezpečením. V ideálním případě by měl být firewall integrovaný do dalších bezpečnostních technologií zahrnujících VPN, NAC a NAT, intrusion prevention system (IPS), antivirus a filtrování webového obsahu. Výhoda jednotné bezpečnostní architektury s centralizovaným řízením spočívá v tom, že umožňuje spravovat a instalovat bezpečnostní politiky z jediné konzole.

Jednotná bezpečnostní politika

Jelikož kapesní počítače, stejně jako ostatní koncová zařízení, mohou být použity jako vstupní brána k útoku nebo k rozšíření stávajícího viru, musí IT správci získat přímý přístup do mobilních zařízení, aby byli schopni zajistit instalaci bezpečnostního softwaru nebo VPN klientů a tím nad nimi získali i odpovídající přímou kontrolu.

V oblasti osobních počítačů došlo k dramatickému nárůstu počtu spywaru s programy pro zaznamenávání stisknutých kláves, trojských koní a malwaru navrženého speciálně pro automatizaci finanční trestné činnosti. Tyto hrozby nyní začínají cílit i na mobilní zařízení. Silné bezpečnostní řešení pro mobilní zařízení chrání před těmito útoky tím, že než je uživateli umožněn přístup do sítě, musí být zařízení v souladu s bezpečnostní politikou podniku. Před poskytnutím přístupu program zajistí, že anti-malware je aktualizovaný, záplaty a aktualizace mobilního zařízení jsou nainstalované a aktualizace ochrany v reálném čase jsou v pořádku přijaty a aktivní.

Zabezpečení dat

Převážná většina ztracených nebo odcizených mobilních zařízení obsahuje firemní komunikaci a důvěrné obchodní informace. Vzhledem k tomu, že tato zařízení jsou často používána nejvýše postavenými manažery a jejich prostřednictvím přistupují k důvěrným informacím o zákaznících nebo k finančním údajům, je riziko zneužití obrovské. V případě, že se zařízení dostanou do nepovolaných rukou, existují dvě efektivní řešení: šifrování dat a kontrola přístupu.

Na ochranu proti ztrátě či zneužití poslouží pro všechna data uložená v souborech, složkách i paměťových kartách jejich zašifrování. Dobré řešení by mělo být transparentní a jednoduché, šifrovat soubory za chodu a bez přerušení pracovních postupů. Před povolením přístupu do zařízení a k uloženým datům by měli uživatelé zadat přístupový kód nebo projít jinou autentifikací. Jako dodatečnou ochranu mohou podniky přijmout technologii, která umožňuje správcům IT vzdáleně vymazat veškerá data v telefonu v případě, že je nahlášena jeho ztráta nebo odcizení.

Nasazení a správa bezpečnosti

Většina podniků má nastavenu formální bezpečnostní politiku definovanou jejich celkovou strategií pro bezpečnost a rizika. Dobré bezpečnostní řešení pro mobilní zařízení umožňuje, aby podnik sledoval a chránil zařízení v rámci této celkové bezpečnostní strategie. Mělo by nabídnout centralizovanou správu mobilních zařízení, včetně správy politik, sledování, vynucení bezpečnostních opatření, a mělo by umožnit souhrnný pohled na stav zabezpečení v rámci celého podniku.

S centralizovanou správou mohou IT administrátoři aplikovat bezpečnostní politiky, jako jsou přístupová práva, nastavení šifrování, pravidla pro blokování funkcí zařízení, nasazování záplat a aktualizací zařízení nebo distribuce bezpečnostních aktualizací a výstrah. Centralizovaná konfigurace a údržba bezpečnostního řešení pro kapesní počítače umožňuje podniku konfigurovat zdroje a politiky konzistentně a poskytuje správcům lepší přehled.