Gister was dit onmoontlik, maar vandag is dit nodig: hoe om op afstand te begin werk en nie 'n lek te veroorsaak nie?

Oornag het afgeleë werk 'n gewilde en noodsaaklike formaat geword. Alles as gevolg van COVID-19. Nuwe maatreëls om infeksie te voorkom verskyn elke dag. Temperature word in kantore gemeet, en sommige maatskappye, insluitend grotes, verplaas werkers na afgeleë werk om verliese weens stilstand en siekteverlof te verminder. En in hierdie sin is die IT-sektor, met sy ervaring van werk met verspreide spanne, 'n wenner.

Ons by die Wetenskaplike Navorsingsinstituut SOKB organiseer al etlike jare afstandtoegang tot korporatiewe data vanaf mobiele toestelle en ons weet dat afstandwerk nie 'n maklike kwessie is nie. Hieronder sal ons jou vertel hoe ons oplossings jou help om werknemers se mobiele toestelle veilig te bestuur en hoekom dit belangrik is vir afgeleë werk.
Gister was dit onmoontlik, maar vandag is dit nodig: hoe om op afstand te begin werk en nie 'n lek te veroorsaak nie?

Wat het 'n werknemer nodig om op afstand te werk?

'n Tipiese stel dienste waartoe jy afstandtoegang vir volwaardige werk moet verskaf, is kommunikasiedienste (e-pos, kitsboodskapper), webhulpbronne (verskeie portale, byvoorbeeld 'n dienstoonbank of 'n projekbestuurstelsel) en lêers (elektroniese dokumentbestuurstelsels, weergawebeheer ensovoorts.).

Ons kan nie verwag dat sekuriteitsbedreigings sal wag totdat ons klaar is met die stryd teen die koronavirus nie. Wanneer op afstand gewerk word, is daar veiligheidsreëls wat selfs tydens 'n pandemie gevolg moet word.

Besigheidsbelangrike inligting kan nie bloot na 'n werknemer se persoonlike e-pos gestuur word sodat hy dit maklik op sy persoonlike slimfoon kan lees en verwerk nie. ’n Slimfoon kan verlore gaan, toepassings wat inligting steel kan daarop geïnstalleer word, en uiteindelik kan dit gespeel word deur kinders wat almal by die huis sit weens dieselfde virus. Dus hoe belangriker die data waarmee 'n werknemer werk, hoe beter moet dit beskerm word. En die beskerming van mobiele toestelle behoort nie erger te wees as dié van stilstaande toestelle nie.

Waarom is antivirus en VPN nie genoeg nie?

Vir stilstaande werkstasies en skootrekenaars met Windows OS, is die installering van 'n antivirus 'n geregverdigde en noodsaaklike maatreël. Maar vir mobiele toestelle - nie altyd nie.

Die argitektuur van Apple-toestelle verhoed kommunikasie tussen toepassings. Dit beperk die moontlike omvang van die gevolge van besmette sagteware: as 'n kwesbaarheid in 'n e-poskliënt uitgebuit word, kan aksies nie verder gaan as daardie e-poskliënt nie. Terselfdertyd verminder hierdie beleid die doeltreffendheid van antivirusse. Dit sal nie meer moontlik wees om 'n lêer wat per pos ontvang is, outomaties na te gaan nie.

Op die Android-platform het beide virusse en antivirusse meer vooruitsigte. Maar die vraag na die opportuniteit kom steeds voor. Om wanware vanaf die toepassingwinkel te installeer, sal u baie toestemmings met die hand moet gee. Aanvallers verkry toegangsregte slegs van daardie gebruikers wat toepassings alles toelaat. In die praktyk is dit genoeg om gebruikers te verbied om toepassings van onbekende bronne te installeer sodat "pille" vir vrylik geïnstalleerde betaalde toepassings nie korporatiewe geheime van vertroulikheid "behandel" nie. Maar hierdie maatreël gaan verder as die funksies van antivirus en VPN.

Boonop sal VPN en antivirus nie in staat wees om te beheer hoe die gebruiker optree nie. Logika bepaal dat ten minste 'n wagwoord op die gebruikertoestel gestel moet word (as beskerming teen verlies). Maar die teenwoordigheid van 'n wagwoord en die betroubaarheid daarvan hang slegs af van die gebruiker se bewussyn, wat die maatskappy op geen manier kan beïnvloed nie.

Natuurlik is daar administratiewe metodes. Byvoorbeeld, interne dokumente waarvolgens werknemers persoonlik verantwoordelik sal wees vir die afwesigheid van wagwoorde op toestelle, installering van toepassings van onbetroubare bronne, ens. Jy kan selfs alle werknemers dwing om 'n gewysigde posbeskrywing wat hierdie punte bevat te onderteken voordat hulle op afstand werk toe gaan. . Maar kom ons erken dit: die maatskappy sal nie kan kyk hoe hierdie instruksies in die praktyk geïmplementeer word nie. Sy sal dringend besig wees om die hoofprosesse te herstruktureer, terwyl werknemers, ondanks die geïmplementeerde beleide, vertroulike dokumente na hul persoonlike Google Drive sal kopieer en toegang daartoe sal oopmaak via 'n skakel, omdat dit geriefliker is om saam aan die dokument te werk.

Daarom is die skielike afgeleë werk van die kantoor 'n toets van die maatskappy se stabiliteit.

Gister was dit onmoontlik, maar vandag is dit nodig: hoe om op afstand te begin werk en nie 'n lek te veroorsaak nie?

Ondernemingsmobiliteitsbestuur

Vanuit 'n inligtingsekuriteitsoogpunt is mobiele toestelle 'n bedreiging en 'n potensiële leemte in die sekuriteitstelsel. EMM-klasoplossings (enterprise mobility management) is ontwerp om hierdie gaping te sluit. 

Ondernemingsmobiliteitsbestuur (EMM) sluit funksies in vir die bestuur van toestelle (MDM, mobiele toestelbestuur), hul toepassings (MAM, mobiele toepassingbestuur) en inhoud (MCM, mobiele inhoudbestuur).

MDM is 'n noodsaaklike "stok". Deur MDM-funksies te gebruik, kan die administrateur die toestel terugstel of blokkeer as dit verlore gaan, sekuriteitsbeleide konfigureer: die teenwoordigheid en kompleksiteit van 'n wagwoord, verbieding van ontfoutingsfunksies, installering van toepassings vanaf APK, ens. Hierdie basiese kenmerke word ondersteun op alle mobiele toestelle vervaardigers en platforms. Meer subtiele instellings, byvoorbeeld, wat die installering van pasgemaakte herstel verbied, is slegs beskikbaar op toestelle van sekere vervaardigers.

MAM en MCM is die "wortel" in die vorm van toepassings en dienste waartoe hulle toegang verleen. Met voldoende MDM-sekuriteit in plek, kan jy veilige afstandtoegang tot korporatiewe hulpbronne verskaf deur toepassings wat op mobiele toestelle geïnstalleer is.

Met die eerste oogopslag blyk dit dat toepassingsbestuur 'n suiwer IT-taak is wat neerkom op basiese bedrywighede soos "installeer 'n toepassing, konfigureer 'n toepassing, werk 'n toepassing op na 'n nuwe weergawe of rol dit terug na 'n vorige een." Trouens, hier is ook sekuriteit. Dit is nodig om nie net die toepassings wat nodig is vir werking op toestelle te installeer en op te stel nie, maar ook om korporatiewe data te beskerm teen opgelaai na 'n persoonlike Dropbox of Yandex.Disk.

Gister was dit onmoontlik, maar vandag is dit nodig: hoe om op afstand te begin werk en nie 'n lek te veroorsaak nie?

Om korporatiewe en persoonlike te skei, bied moderne EMM-stelsels aan om 'n houer op die toestel te skep vir korporatiewe toepassings en hul data. Die gebruiker kan nie ongemagtigde data uit die houer verwyder nie, so die sekuriteitsdiens hoef nie die "persoonlike" gebruik van die mobiele toestel te verbied nie. Inteendeel, dit is voordelig vir besigheid. Hoe meer die gebruiker sy toestel verstaan, hoe meer doeltreffend sal hy die werkgereedskap gebruik.

Kom ons keer terug na IT-take. Daar is twee take wat nie sonder EMM opgelos kan word nie: om 'n toepassingweergawe terug te rol en dit op afstand te konfigureer. 'n Terugrol is nodig wanneer die nuwe weergawe van die toepassing nie gebruikers pas nie - dit het ernstige foute of is bloot ongerieflik. In die geval van toepassings op Google Play en die App Store, is terugrol nie moontlik nie - slegs die nuutste weergawe van die toepassing is altyd in die winkel beskikbaar. Met aktiewe interne ontwikkeling kan weergawes byna elke dag vrygestel word, en nie almal blyk stabiel te wees nie.

Afgeleë toepassingkonfigurasie kan sonder EMM geïmplementeer word. Maak byvoorbeeld verskillende bouwerk van die toepassing vir verskillende bedieneradresse of stoor 'n lêer met instellings in die publieke geheue van die foon om dit later handmatig te verander. Dit alles gebeur, maar dit kan kwalik die beste praktyk genoem word. Op hul beurt bied Apple en Google gestandaardiseerde benaderings om hierdie probleem op te los. Die ontwikkelaar hoef slegs een keer die vereiste meganisme in te bed, en die toepassing sal enige EMM kan opstel.

Ons het 'n dieretuin gekoop!

Nie alle gebruiksgevalle van mobiele toestelle word gelyk geskep nie. Verskillende kategorieë gebruikers het verskillende take, en dit moet op hul eie manier opgelos word. Die ontwikkelaar en finansierder benodig spesifieke stelle toepassings en dalk stelle sekuriteitsbeleide as gevolg van die verskillende sensitiwiteit van die data waarmee hulle werk.

Dit is nie altyd moontlik om die aantal modelle en vervaardigers van mobiele toestelle te beperk nie. Aan die een kant blyk dit goedkoper te wees om 'n korporatiewe standaard vir mobiele toestelle te maak as om die verskille tussen Android van verskillende vervaardigers en die kenmerke van die vertoon van mobiele UI op skerms van verskillende diagonale te verstaan. Aan die ander kant word die aankoop van korporatiewe toestelle tydens die pandemie moeiliker, en maatskappye moet die gebruik van persoonlike toestelle toelaat. Die situasie in Rusland word verder vererger deur die teenwoordigheid van nasionale mobiele platforms wat nie deur Westerse EMM-oplossings ondersteun word nie. 

Dit alles lei dikwels daartoe dat in plaas van een gesentraliseerde oplossing vir die bestuur van ondernemingsmobiliteit, 'n bont dieretuin van EMM-, MDM- en MAM-stelsels bedryf word, wat elkeen deur sy eie personeel onderhou word volgens unieke reëls.

Wat is die kenmerke in Rusland?

In Rusland, soos in enige ander land, is daar nasionale wetgewing oor inligtingbeskerming, wat nie verander na gelang van die epidemiologiese situasie nie. Dus moet regeringsinligtingstelsels (GIS) sekuriteitsmaatreëls gebruik wat volgens sekuriteitsvereistes gesertifiseer is. Om aan hierdie vereiste te voldoen, moet toestelle wat toegang tot GIS-data verkry, deur gesertifiseerde EMM-oplossings bestuur word, wat ons SafePhone-produk insluit.

Gister was dit onmoontlik, maar vandag is dit nodig: hoe om op afstand te begin werk en nie 'n lek te veroorsaak nie?

Lank en onduidelik? Nie regtig nie

Ondernemingsgraadnutsgoed soos EMM word dikwels geassosieer met stadige implementering en lang voorproduksietyd. Nou is daar eenvoudig nie tyd hiervoor nie – beperkings weens die virus word vinnig ingestel, so daar is nie tyd om by afgeleë werk aan te pas nie. 

In ons ervaring, en ons het baie projekte geïmplementeer om SafePhone in maatskappye van verskillende groottes te implementeer, selfs met plaaslike ontplooiing, kan die oplossing binne 'n week bekend gestel word (nie die tyd vir die ooreenkoms en ondertekening van kontrakte ingereken nie). Gewone werknemers sal die stelsel binne 1–2 dae na implementering kan gebruik. Ja, vir buigsame konfigurasie van die produk is dit nodig om administrateurs op te lei, maar opleiding kan parallel met die aanvang van die werking van die stelsel uitgevoer word.

Om nie tyd te mors op installering in die kliënt se infrastruktuur nie, bied ons ons kliënte 'n wolk SaaS-diens vir afstandbestuur van mobiele toestelle wat SafePhone gebruik. Boonop verskaf ons hierdie diens vanaf ons eie datasentrum, gesertifiseer om aan die maksimum vereistes vir GIS en persoonlike data-inligtingstelsels te voldoen.

As 'n bydrae tot die stryd teen koronavirus, koppel die SOKB Navorsingsinstituut klein en mediumgrootte ondernemings gratis aan die bediener SafePhone om die veilige werking van werknemers wat op afstand werk te verseker.

Bron: will.com

Voeg 'n opmerking