Nasza Loteria SR - pasek na kartach artykułów

Cyberbezpieczeństwo 2020. Czy zawsze musi być niebezpiecznie gdy pracownicy wykorzystują służbowe aplikacje na prywatnych smartfonach

AIP
Jednym z największych zagrożeń jest Shadow IT polegające na wykorzystywaniu przez pracowników niezatwierdzonych programów i aplikacji na urządzeniach podłączonych do sieci firmowej.
Jednym z największych zagrożeń jest Shadow IT polegające na wykorzystywaniu przez pracowników niezatwierdzonych programów i aplikacji na urządzeniach podłączonych do sieci firmowej. Marek Zakrzewski/Polska Press
Przesyłanie poufnych dokumentów za pomocą nieautoryzowanych przez dział IT narzędzi, pobieranie aplikacji na podłączony do firmowej sieci telefon czy praca na prywatnym laptopie, w którym nie zainstalowano programu antywirusowego, narażają organizację na ogromne niebezpieczeństwo związane z wyciekiem danych firmowych i zainfekowanie sieci korporacyjnej. Zjawisko to przyczynia się do niekontrolowanego rozwoju infrastruktury informatycznej i otwiera furtkę cyberprzestępcom, umożliwiając uzyskanie wglądu w sieć korporacyjną.

Firmy na całym świecie coraz częściej zezwalają swoim pracownikom na korzystanie z własnych urządzeń mobilnych w pracy. Jak wskazuje raport Syntonic , już 87% organizacji jest w pewnym stopniu uzależnionych od tego, czy ich pracownicy mają dostęp do aplikacji biznesowych z poziomu swoich osobistych smartfonów.
Jednak mimo że trend wykorzystywania urządzeń prywatnych do pracy (ang. Bring Your Own Devices) zwiększa produktywność pracowników, może prowadzić do zmniejszenia bezpieczeństwa firmy.

Jednym z największych zagrożeń jest Shadow IT polegające na wykorzystywaniu przez pracowników niezatwierdzonych programów i aplikacji na urządzeniach podłączonych do sieci firmowej.

Jak podaje Cisco , duże przedsiębiorstwa korzystają średnio z ponad 1200 usług w chmurze, a nawet 98% z nich może pochodzić z nieautoryzowanego źródła. Natomiast Gartner przewiduje , że w 2020 r. już jedna trzecia udanych ataków będzie miała swój początek właśnie w Shadow IT. Jakie kroki powinny podjąć firmy, aby zapobiec zagrożeniom wynikającym z tego niebezpiecznego zjawiska?

Ujednolicone zarządzanie punktami końcowymi

Wprowadzenie zakazu używania jakichkolwiek urządzeń i aplikacji, które nie zostały zatwierdzone przez dział IT, może być nieefektywne, a w dodatku często mija się z potrzebami pracowników, którzy szukają najszybszych i najprostszych narzędzi usprawniających codzienne obowiązki. Dlatego administratorzy IT powinni pomyśleć o wdrożeniu rozwiązania, które ułatwi im monitorowanie sieci firmowej i zarządzanie podłączonymi do niej urządzeniami końcowymi.
- Takie zadanie spełniają narzędzia do ujednoliconego zarządzania punktami końcowymi (UEM). Odpowiedni system UEM automatyzuje rutynowe zadania, takie jak instalacja systemu operacyjnego i oprogramowania, zarządzanie aktualizacjami, licencjami, urządzeniami mobilnymi i aplikacjami. Dodatkowo pozwoli skutecznie monitorować środowisko sieciowe, dzięki czemu każde niezautoryzowane urządzenie lub aplikacja zostanie z łatwością wykryte. Dokładna inwentaryzacja wszystkich komponentów sprzętowych i oprogramowania zapewni administratorom IT czytelny wgląd w infrastrukturę sieciową, a w przypadku instalacji niepożądanych aplikacji przez pracownika umożliwi szybką interwencję. Dobre narzędzie UEM pozwoli ponadto wykrywać nieużywane oprogramowanie, dzięki czemu możliwe będzie wyeliminowanie kosztów zbędnych licencji – komentuje Sebastian Wąsik, Country Manager na Polskę w baramundi Software AG.

Rozdzielenie danych prywatnych od zawodowych

Jeżeli organizacja zezwala swoim pracownikom na korzystanie z prywatnych urządzeń w celach zawodowych, warto zadbać o odpowiednie procedury dotyczące bezpieczeństwa danych. Jednym z przykładów narzędzia rozdzielającego informacje prywatne od firmowych na smartfonach czy tabletach jest baramundi Management Suite.

-Najnowsza wersja bMS 2019 R2 została poszerzona o moduł baramundi Mobile Device Management Premium, który umożliwia współistnienie na urządzeniu mobilnym profilu prywatnego i zawodowego przy jednoczesnym ich rozdzieleniu. Dane przechowywyane na poszczególnych profilach są od siebie odseparowane, a wszelkie transfery między nimi są kontrolowane. Administratorzy IT mają dostęp tylko do profili zawodowych, dzięki czemu dane prywatne są całkowicie chronione i nikt z organizacji nie ma do nich dostępu. Rozwiązanie to umożliwia swobodne zarządzanie profilem zawodowym, a także zapewnia maksymalną ochronę zarówno danych prywatnych, jak i firmowych na urządzeniu mobilnym – komentuje Sebastian Wąsik.
Odpowiednie narzędzie do zarządzania punktami końcowymi jest remedium na niekontrolowany rozwój infrastruktury informatycznej w przedsiębiorstwie. Dobre rozwiązanie UEM nie tylko pozwoli kontrolować urządzenia podłączone do sieci korporacyjnej, ale także zapewni skuteczne rozdzielenie danych prywatnych od firmowych na tabletach i smartfonach.

Chcesz być dobrze poinformowany w tematach budżetu domowego, prowadzenia biznesu i ważnych zmian w prawie? Kliknij w ten tekst i polub nas na Facebooku! Naprawdę warto!

emisja bez ograniczeń wiekowych
Wideo

Jak działają oszuści - fałszywe SMS "od najbliższych"

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera

Materiał oryginalny: Cyberbezpieczeństwo 2020. Czy zawsze musi być niebezpiecznie gdy pracownicy wykorzystują służbowe aplikacje na prywatnych smartfonach - Strefa Biznesu

Wróć na gazetakrakowska.pl Gazeta Krakowska