Zabezpieczanie urządzeń mobilnych

0

Telefony komórkowe w ciągu ostatnich lat zmieniły się nie do poznania. Jeszcze nie tak dawno służyły jedynie do dzwonienia i wysyłania SMS-ów. Obecne stały się one smartfonami i pełnią funkcję minikomputerów. Podobnie do naszych klasycznych komputerów, zawierają ogromną ilość poufnych danych, które należy chronić przed wyciekiem lub kradzieżą.

Urządzenia mobilne stały się nieodłącznym narzędziem codziennej pracy w każdej firmie. Powoduje to, że sukcesywnie wzrasta ryzyko związane z ich utratą.

Jak je zabezpieczyć?

Obecnie urządzenia mobilne są miejscem, gdzie trzymamy swój cały świat. Zapisujemy w nich numery telefonów, maile, zdjęcia oraz informacje z naszej pracy. Nierzadko przechowujemy na nich również firmowe pliki oraz numery kont bankowych i hasła. Aby je zabezpieczyć możemy skorzystać z dwóch alternatywnych rozwiązań:

  1. Kompleksowa ochrona. Obejmuje ona zakres bezpieczeństwa aplikacji krytycznych, z punktu widzenia organizacji, tj. poczty elektronicznej, listy kontaktów, kalendarza czy listy zadań. Podnosi bezpieczeństwo naszych danych. Wszystkie informacje są zapisywane, chronione i przechowywane w jednym bezpiecznym miejscu, bezpośrednio na firmowym serwerze. Niestety wiąże się ono z wysokim kosztem zakupu. W ramach zabezpieczenia:
  • Dostęp do aplikacji firmowych jest możliwy wyłącznie po podaniu specjalnego PIN-u, którego wielokrotne błędne wpisanie powoduje zablokowanie urządzenia lub wyczyszczenie zawartości danego obszaru. Mechanizm szyfrujący wykorzystuje silny algorytm AES-256;
  • Występuje polityka wymuszania zasady konfiguracji haseł, konieczność zainstalowania oprogramowania antywirusowego, konfiguracja dla profilu Wi-Fi i VPN. Co więcej, pojawia się weryfikacja instalowanych aplikacji, dzięki czemu użytkownik telefonu nie może instalować wszystkiego co chce.
  • W przypadku zgubienia lub kradzieży urządzenia mamy możliwość zdalnego zablokowania lub wyczyszczenia go z obszaru z firmowymi aplikacjami;

 

  1. Podstawowe zabezpieczenie nie wymagające specjalistycznego oprogramowania, które można skonfigurować bez dodatkowych kosztów. Często przydaje się w sytuacji kiedy naszą organizację nie stać na drogie rozwiązania. Możemy je znaleźć w ofercie producenta danego systemu. W jego zakres wchodzi najczęściej skasowanie oprogramowania, folder na pliki prywatne chroniony osobnym hasłem, zablokowanie urządzenia czy też jego lokalizacja.
Czytaj również:  Polska coraz ważniejszym graczem na rynku nowoczesnych technologii medycznych. Wyzwaniem edukacja lekarzy w nowych technologiach

Niezależnie od tego czy korzystamy z zewnętrznego oprogramowania, czy z narzędzi producentów musimy pamiętać o podstawowych zasadach bezpieczeństwa. Organizacje na bieżąco powinny prowadzić szkolenia w tym zakresie.  Dzięki temu pracownicy będą pamiętać o blokowaniu ekranu, który jest zabezpieczony kodem PIN, konfiguracji automatycznego uruchamiania wygaszacza ekranu po dłuższym czasie nieaktywności oraz szyfrowaniu karty pamięci. Istotne jest również to, aby wyłączać nieużywane moduły Wi-Fi czy prywatne hotspoty. Te z pozoru podstawowe zabezpieczenia mogą w znacznym stopniu zwiększyć bezpieczeństwo naszych danych – mówi Adam Jurczyk, Fundacja Wiedza To Bezpieczeństwo.