Ochrona urządzeń mobilnych
Ze smartfonów i tabletów masowo korzystają pracownicy przedsiębiorstw i instytucji, a zwłaszcza kadra zarządzająca, której przedstawiciele mają dostęp do najcenniejszych firmowych danych. Prowadzi to do wielu zagrożeń, którym mogą przeciwdziałać nowe rozwiązania ochronne.
Smartfony i inne urządzenia mobilne w wielu firmach są używane do takich samych zadań jak komputery, m.in.: do przeglądania poczty elektronicznej i stron WWW, pracy w CRM, ERP i innych aplikacjach biznesowych, do e-commerce i e-bankingu, operacji giełdowych itp. Dlatego naruszenie bezpieczeństwa urządzeń mobilnych powoduje w przedsiębiorstwie poważne straty.
Tak jak w przypadku komputerów stacjonarnych, do istotnych zagrożeń urządzeń mobilnych, które należy mieć na uwadze w zarządzaniu bezpieczeństwem, można zaliczyć:
- włamanie,
- zainfekowanie złośliwym kodem,
- kradzież,
- awarię lub zablokowanie,
- podsłuch sieciowy,
- włamanie do infrastruktury, z której urządzenia korzystają,
- ataki socjotechniczne.
Skutkiem wystąpienia wymienionych zagrożeń może być nieuprawniony dostęp do danych lub ich utrata, dołączenie do sieci botnet, zakłócenia w wykonywaniu zadań służbowych i duże straty w razie kradzieży, awarii, zablokowania urządzenia itp. Sytuację dodatkowo komplikuje powszechna konsumeryzacja IT i trend Bring Your Own Device, czyli wykorzystywania do pracy prywatnych urządzeń.
Przedsiębiorstwom przyszło się więc zmierzyć z problemem zarządzania wieloma najróżniejszymi urządzeniami mobilnymi podłączanymi do firmowej sieci. Korzystanie z nich musi być przede wszystkim bezpieczne dla biznesu. Wymaga to zastosowania środków technicznych i organizacyjnych adekwatnych do zagrożeń oraz potencjalnych strat, jakie firma poniesie. Za pomocą nowych systemów ochronnych, przeznaczonych do urządzeń mobilnych, przedsiębiorstwa mogą skutecznie zapobiegać niebezpiecznym incydentom. Do ich dyspozycji są też metody i dobre praktyki, które są znane i od wielu lat z powodzeniem wykorzystywane w świecie komputerów.
Aruba Networks – nowoczesna i bezpieczna sieć Wi-Fi
Urządzenia mobilne najczęściej łączą się z firmową siecią przez Wi-Fi. Powszechną praktyką jest wdrażanie bezprzewodowych sieci „na szybko”, aby natychmiast zapewnić smartfonom i tabletom dostęp do systemu informatycznego przedsiębiorstwa. Stwarza to dodatkowe zagrożenie nieupoważnionym dostępem.
Dlatego w czasie tworzenia bezpiecznej sieci Wi-Fi w firmie najistotniejsze jest, aby z jednej strony zapewnić stosowny poziom ochrony, a z drugiej – żeby wdrożone zabezpieczenia nie były zbyt uciążliwe dla użytkowników. Ogromne znaczenie ma również to, aby zastosowane zabezpieczenia urządzeń mobilnych (także prywatnych, wykorzystywanych w firmie w ramach strategii BYOD) nie spowodowały gwałtownego wzrostu obciążenia działu IT czy helpdesku.
Już od wielu lat czołowym dostawcą bezpiecznych rozwiązań Wi-Fi jest Aruba Networks. W raportach analityków firma ta stale zajmuje miejsce lidera innowacyjności. Producent jako pierwszy dostrzegł konieczność specjalnej ochrony związaną z trendem BYOD i zaprezentował skuteczne rozwiązanie.
Centralnym elementem architektury Aruba Networks jest kontroler sieci – Mobility Controller. Może on zaspokoić potrzeby firm każdej wielkości, od najmniejszych, obsługujących małe biura i kilka punktów dostępowych, po wielkie korporacje, wyposażone w setki i tysiące punktów dostępowych i zatrudniające dziesiątki tysięcy użytkowników.
Kontroler sieci bezprzewodowej Aruba Networks spełnia wiele ról, m.in. zarządza kanałami radiowymi i mocą nadawania. Zapewnia też centralną bazę uwierzytelniającą, terminuje sesje EAP, rozpoznaje rodzaj sprzętu oraz przypisuje każdemu urządzeniu i użytkownikowi odpowiednią politykę bezpieczeństwa. To ma szczególne znaczenie, gdy chodzi o zabezpieczanie sieci w ramach wprowadzanej w firmie strategii BYOD. Umożliwia również tworzenie polityk QoS dla poszczególnych aplikacji, np. priorytetów w ruchu wideo i VoIP.
Drugim elementem architektury BYOD tworzonej z wykorzystaniem rozwiązań Aruba Networks może być moduł ClearPass OnBoard, który zapewnia automatyczną konfigurację urządzeń. Dzięki temu użytkownik korzystający z sieci za pomocą urządzenia przenośnego uzyska te same uprawnienia, które otrzymałby, gdyby korzystał ze swojego korporacyjnego komputera. Zostanie wyposażony we wszystkie elementy składające się na firmową politykę bezpieczeństwa: antywirus, osobistą zaporę, poprawki oprogramowania itd.
Poza tym Aruba Networks – we współpracy z Palo Alto Networks, producentem urządzeń typu Next-Generation Firewall (NGFW) – oferuje rozwiązanie, za pomocą którego firmy mogą zapewnić pracownikom niezawodny dostęp do sieci bezprzewodowej z kompletem funkcji bezpieczeństwa. Sieć bezprzewodowa Aruba Networks i firewall nowej generacji współkorzystają z informacji o użytkownikach, urządzeniach i aplikacjach w celu monitorowania i egzekwowania polityki bezpieczeństwa. Dotyczy ona smartfonów, tabletów i komputerów przenośnych z bezprzewodowym dostępem do sieci. Dzięki temu przedsiębiorstwo może wprowadzić BYOD z zachowaniem najwyższych standardów bezpieczeństwa.
Jednak rozwiązania Aruba Networks to nie tylko bezpieczeństwo, ale także łatwość użycia i wyjątkowa funkcjonalność. Implementacja oprogramowania kontrolera sieci bezprzewodowej bezpośrednio w punktach dostępowych 802.11n zapewnia tworzenie zaawansowanych sieci bezprzewodowych w bardzo prosty sposób. Wcale nie potrzeba dużej i skomplikowanej infrastruktury, aby wdrożyć wysokiej jakości sieć bezprzewodową, z bogatym zestawem funkcji. Wystarczy jeden punkt dostępowy Instant (Instant Access Point). Następnie można rozbudowywać WLAN w ramach tej samej sieci lokalnej przez dodawanie kolejnych punktów dostępowych z serii IAP.
Trend Micro Mobile Security – zarządzanie urządzeniami mobilnymi
Konsumeryzacja IT jest obecnie jednym z najważniejszych trendów obserwowanych w przedsiębiorstwach. To trudny do opanowania proces, który polega na tym, że użytkownicy sami wybierają urządzenia oraz aplikacje konsumenckie, za pośrednictwem których wykonują obowiązki służbowe. Zwykle osoby aktywne zawodowo wykorzystują te same urządzenia zarówno do pracy, jak i do celów prywatnych.
Mariusz Stawowski, Professional Services Director, Clico
Oferta dystrybucyjna Clico od samego początku była budowana pod kątem zapewniania klientom kompletnego rozwiązania. W ostatnim czasie została wzbogacona o narzędzia do zarządzania urządzeniami mobilnymi i ich ochrony, przeciwdziałania zagrożeniom 0-day, a także urządzenia do budowy nowej generacji centrów danych i usług w chmurze. Klienci kupujący zaawansowane technicznie rozwiązania, jakimi niewątpliwie są produkty sieciowe i zabezpieczające infrastrukturę IT, oczekują pomocy technicznej i odpowiednich szkoleń. Regułą w Clico stało się oferowanie ich dla każdego produktu w dystrybucji.
Nikogo już nie dziwi, że do realizacji zadań służbowych wykorzystuje się serwisy społecznościowe, że prowadzi się rozmowy z klientami przez komunikatory internetowe, a pliki wymienia dzięki usługom w publicznej chmurze. Smartfon, notebook czy tablet stały się przenośnym biurem i dzięki ich rozbudowanym funkcjom można bez problemu pracować zdalnie. Wystarczy dostęp do Internetu.
Jest wiele powodów, dla których warto wykorzystać konsumeryzację IT w przedsiębiorstwie. Należy jednak pamiętać, że zjawisko to stwarza nowe zagrożenia dla firmowych danych. W reakcji na to zjawisko Trend Micro proponuje przedsiębiorstwom rozwiązanie Trend Micro Mobile Security, które zostało stworzone jako wtyczka do programu Office Scan. Umożliwia zarządzanie wszystkimi urządzeniami mobilnymi oraz ich ochronę z poziomu jednej, łatwej w obsłudze konsoli. Cały system składa się z głównego serwera zarządzającego (Master Server), serwera polityk (Policy Server) oraz bramek SMS (SMS Sender). Na urządzeniach mobilnych instaluje się agenta (Mobile Device Agent), który komunikuje się z serwerem zarządzającym politykami bezpieczeństwa i dostarcza mechanizmy ochrony. Bramka SMS służy do wysyłania powiadomień do urządzeń mobilnych znajdujących się w sieci komórkowej.
Trend Micro Mobile Security obsługuje wszystkie popularne systemy operacyjne stosowane w urządzeniach mobilnych: Android, iOS, Windows, Blackberry i Symbian. Kolejne urządzenia mogą być dodawane przez administratora pojedynczo lub grupowo albo przez import z usługi katalogowej Active Directory.
TMMS zapewnia bardzo bogaty wachlarz elementów polityki bezpieczeństwa, jakie możemy definiować dla urządzenia. Dostępność poszczególnych opcji zależy od określonej platformy mobilnej. Podstawowe elementy ochrony to: skanowanie w celu wykrycia szkodliwego oprogramowania, ochrona przed spamem, filtrowanie połączeń, osobista zapora z systemem IPS, ochrona przed zagrożeniami podczas surfowania w Internecie (Device Security). Dzięki tym elementom urządzenia mobilne są dobrze chronione.
Jednak zastosowanie Trend Micro Mobile Security pozwala działowi IT na dużo więcej. Można definiować określone ustawienia dotyczące konfiguracji VPN, Active Sync lub połączeń Wi-Fi dla urządzenia mobilnego (Provisioning). Zwalnia to użytkownika z obowiązku poznania tych zagadnień, a administratorom zapewnia standaryzację oprogramowania instalowanego na urządzeniach mobilnych. Możliwe jest poza tym wskazanie, do jakich komponentów (kamery, GPS, mikrofonu itp.) i danych (książki adresowej, kalendarza itp.) smartfonu określone oprogramowanie ma dostęp (Application Control). W politykach można wymusić także włączenie określonych funkcji samego urządzenia (Feature Lock).
Rozwiązanie Trend Micro zapewnia również maksymalną ochronę firmowych danych w skonsumeryzowanym środowisku. Bardzo przydatna okazuje się w tym przypadku funkcja szyfrowania danych, zarówno w pamięci urządzenia, jak i na kartach rozszerzeń. Równie ważna jak ochrona przed złośliwym oprogramowaniem jest możliwość blokowania urządzenia lub selektywnego usuwania danych (np. kalendarza lub listy kontaktów) w przypadku utraty telefonu przez pracownika.
Websense TRITON Mobile Security – kompleksowa ochrona urządzeń mobilnych
W celu uniknięcia ryzyka związanego z powszechnym wykorzystywaniem urządzeń mobilnych w pracy należy rozważyć użycie narzędzi, które zadbają o to, by komunikacja w niezaufanych sieciach odbywała się za pomocą uwierzytelnionego i szyfrowanego połączenia. Administratorzy powinni zarządzać konfiguracją urządzeń i zapewniać ich ochronę przed szkodliwym oprogramowaniem.
Takie i wiele innych możliwości daje rozwiązanie TRITON Mobile Security firmy Websense. Umożliwia przedsiębiorstwom wykorzystanie urządzeń mobilnych, również prywatnych, w środowisku biznesowym. Zastosowanie systemów monitorujących zawartość oraz rozwiązań DLP (zapobiegających wyciekom informacji) dla poczty odbieranej na urządzeniach mobilnych, chroni ich użytkowników przed utratą danych i kradzieżą własności intelektualnej. Produkt zawiera również funkcje MDM (Mobile Device Management). Pozwalają na zarządzanie urządzeniami mobilnymi tak, aby zapewnić wymagany poziom bezpieczeństwa, zminimalizować ryzyko zagrożenia oraz spełnić wymogi zgodności z normami.
Firma Websense jest czołowym dostawcą rozwiązań zabezpieczających Web, które zapewniają kontekstową ochronę w czasie rzeczywistym, dzięki zastosowaniu techniki ACE (Advanced Classification Engine). TRITON Mobile Security umożliwia rozszerzenie stosowanych systemów ochrony tak, aby objęły urządzenia mobilne wykorzystywane poza siecią korporacyjną (przez łączność 3G lub zewnętrzne sieci bezprzewodowe).
Dzięki wdrożeniu TRITON Mobile Security otrzymujemy precyzyjne raporty z inwentaryzacji wykorzystywanych przez użytkowników urządzeń. Dowiadujemy się, jakie urządzenia znajdują się w sieci przedsiębiorstwa, jaki system operacyjny jest na nich uruchomiony (i w jakiej wersji), kto ich używa i jakie aplikacje są na nich zainstalowane. Dzięki korzystaniu z funkcji MDM administrator może np. wymusić zabezpieczenie urządzeń hasłem, zezwolić (lub nie) użytkownikowi na instalowanie na nich aplikacji, użycie serwisów YouTube, iTunesStore lub przeglądarki Safari. Lista dostępnych opcji zarządzania jest długa, a zamyka ją funkcja zdalnego blokowania urządzeń oraz usuwania ich zawartości.
Kolejna bardzo ważna opcja Mobile Security to ochrona przed szkodliwym oprogramowaniem malware, złośliwymi aplikacjami oraz zagrożeniami webowymi. Ruch generowany przez aplikacje i użytkownika kierowany jest przez połączenie VPN do rozproszonej usługi WebsenseCloud Security Service, działającej w chmurze.
Uzyskanie połączenia przez urządzenie jest możliwe za pomocą profilu dla iOS lub małej aplikacji przeznaczonej dla Androida. Bezpieczne połączenie VPN jest dostępne zarówno przez sieć 3G, jak i Wi-Fi. Ochrona w ramach chmury Websense działa w trybie rzeczywistym i – wykorzystując Websense ACE – zabezpiecza urządzenia mobilne. Usługa analizuje przesyłane treści i egzekwuje politykę Web Security, blokując dostęp do niepożądanych stron internetowych.
W skład systemu monitorowania zagrożeń Websense Threat Seeker Network wchodzi technika AppTracker, która na bieżąco i proaktywnie pobiera, analizuje oraz klasyfikuje aplikacje dostępne w sklepach dla urządzeń mobilnych. Bazując na tej wiedzy, Websense monitoruje instalowanie nowych aplikacji oraz ich aktualizowanie, chroniąc urządzenia.
Mobile Security zawiera też funkcję Mobile Email DLP dla urządzeń kompatybilnych z systemem ActiveSync. Ochrona danych realizowana jest przez agenta Websense ActiveSync DLP, który instalowany jest przed firmowym serwerem Exchange. Wszelkie naruszenia zasad polityki DLP będą prezentowane jako incydenty w zintegrowanej konsoli Websense TRITON. Użytkownik, odbierający pocztę firmową na swoim sprzęcie przenośnym, w takim przypadku zobaczy komunikat o otrzymanej wiadomości. Ponieważ jednak narusza ona firmową politykę ochrony danych, nie może zostać odebrana na urządzeniu mobilnym, z którego pracownik korzysta.
SafeNet – smartfony jako urządzenia ochronne
Czy to możliwe, aby smartfony, które powszechnie uznawane są za nowe źródło zagrożenia, pełniły rolę urządzeń ochronnych? Okazuje się, że tak. Co więcej, z technicznego punktu widzenia smartfony i tablety oferują wyższy poziom zabezpieczeń niż tradycyjne rozwiązania. Chodzi o systemy silnego uwierzytelniania, w których z powodzeniem wykorzystuje się smartfony. Dodatkowe wzmocnienie zabezpieczeń uzyskuje się w wyniku przesyłania kodu OTP kanałem innym niż ten, w którym odbywa się transakcja. Niezaprzeczalną zaletą tego rozwiązania jest wygoda – użytkownik nie musi nosić ze sobą dodatkowego tokenu ani smart card.
Rozwiązania do silnego, wieloskładnikowego uwierzytelniania wykorzystujące smartfony i inne urządzenia mobilne w ofercie SafeNet to: MobilePASS, eToken Virtual oraz Blackshield-Software Token.
MobilePASS umożliwia generowanie haseł jednorazowych na urządzeniach mobilnych, zapewniając skuteczną ochronę tożsamości i wygodną kontrolę dostępu we wszystkich systemach, w tym VPN, Terminal Server, Citrix oraz Outlook Web Access. Flagowe rozwiązanie firmy SafeNet zapewnia również w pełni bezpieczny dostęp do usług internetowych, takich jak bankowość internetowa, opieka medyczna, portale edukacyjne e-Learning. Współpracuje zarówno z platformami Android, jak i BlackBerry, iPhone, Java oraz Windows Mobile.
Podobnym rozwiązaniem są tokeny programowe Blackshield-Software Token, oryginalnie opracowane przez firmę Cryptocard, a obecnie sprzedawane pod marką SafeNet.
Artykuł powstał we współpracy z firmą Clico.
Podobne artykuły
SSE i SASE: przyszłość ochrony sieci
Nowe architektury ochronne mogą zastąpić tradycyjne zapory sieciowe i serwery proxy, umożliwiając zarządzanie bezpieczeństwem danych użytkowników korzystających z aplikacji z dowolnego miejsca.
Od lady aż po tablety: wszystko dla handlu detalicznego!
Zebra rozumie wyzwania i możliwości współczesnego handlu detalicznego.
SASE: konwergencja sieci i bezpieczeństwa
Przez dekady sieć i cyberbezpieczeństwo rozwijały się równolegle, podczas gdy dziś zgrabnie łączy je SASE, obiecując bezpieczny i wydajny dostęp z dowolnego miejsca.