Coraz wyraźniej widać kierunki, w których podąża rozwój systemów bezpieczeństwa urządzeń mobilnych, m.in. integrację z innymi systemami bezpieczeństwa. Przykładowo w najbliższych latach będzie postępowała integracja platform do zarządzania urządzeniami mobilnymi z analogicznymi rozwiązaniami ze świata komputerów PC. W systemie Windows od wersji 8.1 są już wbudowane specjalne interfejsy API do komunikacji z systemami MDM. Co więcej, część firm wykorzystuje i monitoruje inne kategorie urządzeń, np. czujniki zbierające informacje czy maszyny. Do ich kontrolowania używa się obecnie oddzielnych systemów, co jest uciążliwe. W przyszłości również w tym obszarze może nastąpić integracja tak, aby administratorzy mogli korzystać ze wspólnego interfejsu do zarządzania, a także aby zautomatyzować część operacji.

Zarządzanie tożsamością

Kolejnym rysującym się trendem jest rozwój platform bezpieczeństwa przez samych producentów urządzeń mobilnych. Ci dostawcy oferują smartfony i tablety zintegrowane z zabezpieczeniami, które umożliwiają, m.in. podział urządzenia na strefę prywatną i służbową. Rozszerza się też zestaw narzędzi stosowanych do zarządzania i zabezpieczania urządzeń mobilnych. Obecnie użytkownicy wykorzystują przede wszystkim systemy Mobile Device Management (MDM). Zwiększenie świadomości na temat mobilnego bezpieczeństwa będzie powodować rosnące zainteresowanie, takimi narzędziami jak Mobile Application Management, Mobile Content Management i Mobile Identity Management.

Praktyka pokazuje, że użytkownicy coraz częściej korzystają z kilku urządzeń: smartfona, tabletu i notebooka. Nie dość tego, często ten sprzęt jest ich własnością, więc do firm trafia w ramach programów BYOD. W związku z tym pracodawcy muszą kontrolować nie tylko fakt, kto łączy się z firmową siecią, ale także czy używa do tego celu autoryzowanego urządzenia. To sprawia, że rośnie waga rozwiązań Mobile Identity Management. Tożsamość użytkownika jest z reguły określana z wykorzystaniem certyfikatów. Można ją jednak weryfikować za pomocą również różnych innych technologii, np. czytników biometrycznych czy tokenów. Wraz z dalszym rozwojem rozwiązań typu MIM, podczas uwierzytelniania będzie brany pod uwagę nie tylko użytkownik i urządzenie, z którego on korzysta, ale także takie czynniki, jak lokalizacja (biuro, dom, publiczny punkt dostępowy, lokalizacja geograficzna) czy sposób łączenia się z siecią firmową. Na podstawie tych parametrów użytkownik będzie otrzymywał różne poziomy dostępu. W najbliższych trzech latach takie możliwości powinny stać się standardem w rozwiązaniach do zarządzania urządzeniami mobilnymi.

Kontrola dostępu

Systemy NAC (Network Access Control) nie spełniły pokładanych w nich nadziei, ale wraz z rosnącą liczbą urządzeń mobilnych mogą w końcu stać się ważnym elementem bezpieczeństwa w firmach. Wdrażając, obok MDM, również kontrolę dostępu z wykorzystaniem NAC, można poprawić poziom bezpieczeństwa oraz efektywność operacyjną, ponieważ te technologie wzajemnie się uzupełniają. NAC chroni sieć przed nieuprawnionym dostępem z urządzeń mobilnych (i nie tylko), z kolei MDM zabezpiecza same urządzenia mobilne. Rozwiązania MDM potrzebują mechanizmu rejestracji urządzeń, ponieważ same nie potrafią rozpoznawać niezarządzanego sprzętu. To zadanie może realizować NAC, ponieważ jest w stanie identyfikować smartfony i tablety, a w razie potrzeby także wymuszać dodatkowe uwierzytelnianie użytkownika oraz urządzenia, aby nadać właściwe uprawnienia.

NAC może również odciąć danemu urządzeniu dostęp do sieci, poddać je kwarantannie oraz umożliwić użytkownikowi ponowne nawiązanie połączenia, jeśli urządzenie będzie spełniało narzucone kryteria bezpieczeństwa. Systemy NAC nowej generacji umożliwiają definiowanie szczegółowych reguł, uwzględniających takie parametry, jak profil użytkownika, urządzenie i jego konfiguracja, zainstalowane lub działające w nim aplikacje. Taki system udostępnia również informacje o urządzeniach uzyskujących dostęp do sieci.

Mechanizmy klasyfikowania użytkowników i ich urządzeń dają firmom większe możliwości w zakresie obsługi nowych urządzeń. Zamiast podejmować za każdym razem indywidualnie decyzję, można zdefiniować reguły bezpieczeństwa, które następnie będą automatyczne egzekwowane, np. kiedy pracownik przyniesie do pracy swoje prywatne urządzenia lub goście będą próbowali uzyskać dostęp do firmowej sieci.

Dynamiczna natura kolejnej generacji systemów NAC to najistotniejsza cecha odróżniająca je od starszych NAC’ów. Przykładowo, administrator może zgodzić się na dostęp do sieci z urządzeń z systemem Android Ice Cream Sandwich, który jednak za kilka lat stanie się przestarzały i w pewnym momencie należy takim urządzeniom odciąć dostęp. Zdefiniowanie reguły, która uwzględni upływ czasu nie stanowi problemu w nowych rozwiązaniach NAC. Wcześniejsze rozwiązania NAC wykorzystywały zaś certyfikaty i protokół 802.1X, co nie dawało możliwości odróżnia różnych wersji Androida czy też anulowania certyfikatów wyłącznie urządzeniom z określoną wersją systemu operacyjnego.

Smartfon od firmy dla pracownika, czyli BYOD i CYOD

Na zwiększenie kontroli bezpieczeństwa wpływa także popularny trend BYOD, który polega na używaniu prywatnych urządzeń w celach służbowych. Z punktu widzenia bezpieczeństwa firmowej sieci rodzi to szereg problemów. Jednym z nich jest szybko rosnąca ilość szkodliwego oprogramowania infekującego smartfony i tablety. Kolejny to testowanie bezpieczeństwa tych urządzeń, czyli popularne pentesty. Aby pogodzić z jednej strony kwestie bezpieczeństwa, a z drugiej korzyści płynące z BYOD, można stosować nie tylko nowe rozwiązania technologiczne, ale również organizacyjne. Rośnie popularność, tzw. CYOD (Choose Your Own Device). To podejście zakłada, że pracownicy mogą wybierać tylko z listy zaaprobowanych urządzeń mobilnych, do których obsługi dział IT jest dobrze przygotowany, a same urządzenia zostały przetestowane od strony bezpieczeństwa.

Podziel się na:
  • Facebook
  • Google Bookmarks
  • LinkedIn