Cyberbezpieczeństwo 2020. Czy zawsze musi być niebezpiecznie gdy pracownicy wykorzystują służbowe aplikacje na prywatnych smartfonach

AIP
Jednym z największych zagrożeń jest Shadow IT polegające na wykorzystywaniu przez pracowników niezatwierdzonych programów i aplikacji na urządzeniach podłączonych do sieci firmowej. Marek Zakrzewski/Polska Press
Przesyłanie poufnych dokumentów za pomocą nieautoryzowanych przez dział IT narzędzi, pobieranie aplikacji na podłączony do firmowej sieci telefon czy praca na prywatnym laptopie, w którym nie zainstalowano programu antywirusowego, narażają organizację na ogromne niebezpieczeństwo związane z wyciekiem danych firmowych i zainfekowanie sieci korporacyjnej. Zjawisko to przyczynia się do niekontrolowanego rozwoju infrastruktury informatycznej i otwiera furtkę cyberprzestępcom, umożliwiając uzyskanie wglądu w sieć korporacyjną.

Firmy na całym świecie coraz częściej zezwalają swoim pracownikom na korzystanie z własnych urządzeń mobilnych w pracy. Jak wskazuje raport Syntonic , już 87% organizacji jest w pewnym stopniu uzależnionych od tego, czy ich pracownicy mają dostęp do aplikacji biznesowych z poziomu swoich osobistych smartfonów.
Jednak mimo że trend wykorzystywania urządzeń prywatnych do pracy (ang. Bring Your Own Devices) zwiększa produktywność pracowników, może prowadzić do zmniejszenia bezpieczeństwa firmy.

Jednym z największych zagrożeń jest Shadow IT polegające na wykorzystywaniu przez pracowników niezatwierdzonych programów i aplikacji na urządzeniach podłączonych do sieci firmowej.

Jak podaje Cisco , duże przedsiębiorstwa korzystają średnio z ponad 1200 usług w chmurze, a nawet 98% z nich może pochodzić z nieautoryzowanego źródła. Natomiast Gartner przewiduje , że w 2020 r. już jedna trzecia udanych ataków będzie miała swój początek właśnie w Shadow IT. Jakie kroki powinny podjąć firmy, aby zapobiec zagrożeniom wynikającym z tego niebezpiecznego zjawiska?

Ujednolicone zarządzanie punktami końcowymi

Wprowadzenie zakazu używania jakichkolwiek urządzeń i aplikacji, które nie zostały zatwierdzone przez dział IT, może być nieefektywne, a w dodatku często mija się z potrzebami pracowników, którzy szukają najszybszych i najprostszych narzędzi usprawniających codzienne obowiązki. Dlatego administratorzy IT powinni pomyśleć o wdrożeniu rozwiązania, które ułatwi im monitorowanie sieci firmowej i zarządzanie podłączonymi do niej urządzeniami końcowymi.
- Takie zadanie spełniają narzędzia do ujednoliconego zarządzania punktami końcowymi (UEM). Odpowiedni system UEM automatyzuje rutynowe zadania, takie jak instalacja systemu operacyjnego i oprogramowania, zarządzanie aktualizacjami, licencjami, urządzeniami mobilnymi i aplikacjami. Dodatkowo pozwoli skutecznie monitorować środowisko sieciowe, dzięki czemu każde niezautoryzowane urządzenie lub aplikacja zostanie z łatwością wykryte. Dokładna inwentaryzacja wszystkich komponentów sprzętowych i oprogramowania zapewni administratorom IT czytelny wgląd w infrastrukturę sieciową, a w przypadku instalacji niepożądanych aplikacji przez pracownika umożliwi szybką interwencję. Dobre narzędzie UEM pozwoli ponadto wykrywać nieużywane oprogramowanie, dzięki czemu możliwe będzie wyeliminowanie kosztów zbędnych licencji – komentuje Sebastian Wąsik, Country Manager na Polskę w baramundi Software AG.

-Najnowsza wersja bMS 2019 R2 została poszerzona o moduł baramundi Mobile Device Management Premium, który umożliwia współistnienie na urządzeniu mobilnym profilu prywatnego i zawodowego przy jednoczesnym ich rozdzieleniu. Dane przechowywyane na poszczególnych profilach są od siebie odseparowane, a wszelkie transfery między nimi są kontrolowane. Administratorzy IT mają dostęp tylko do profili zawodowych, dzięki czemu dane prywatne są całkowicie chronione i nikt z organizacji nie ma do nich dostępu. Rozwiązanie to umożliwia swobodne zarządzanie profilem zawodowym, a także zapewnia maksymalną ochronę zarówno danych prywatnych, jak i firmowych na urządzeniu mobilnym – komentuje Sebastian Wąsik.
Odpowiednie narzędzie do zarządzania punktami końcowymi jest remedium na niekontrolowany rozwój infrastruktury informatycznej w przedsiębiorstwie. Dobre rozwiązanie UEM nie tylko pozwoli kontrolować urządzenia podłączone do sieci korporacyjnej, ale także zapewni skuteczne rozdzielenie danych prywatnych od firmowych na tabletach i smartfonach.

Chcesz być dobrze poinformowany w tematach budżetu domowego, prowadzenia biznesu i ważnych zmian w prawie? Kliknij w ten tekst i polub nas na Facebooku! Naprawdę warto!

Tłumy w lokalach, sypią się kary

Wideo

Komentarze 1

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

D
Dominik

mysle, ze wszystko zalezy od zdrowego rozsadku. Nasi pracownicy tez maja dostep do Cloud Backup zdalnie z domu, ale jest to kwestia zaufania i rygory w firmie mi sie wydaje. U nas dziala bezproblemowo

Dodaj ogłoszenie