Jak chronić dane firmowe na urządzeniach mobilnych?

Jak chronić dane firmowe na urządzeniach mobilnych?

Wiele uwagi i kosztów na polu ochrony danych firmowych przeznaczanych jest na wprowadzanie zabezpieczeń związanych ze stałą infrastrukturą IT. Ale firmowe komputery i serwery to nie jedyny sprzęt gromadzący istotne dane.

Urządzenia mobilne w coraz szerszym zakresie zapewniają dostęp do ważnych zasobów, co sprawia, że ich użytkowanie również (a może przede wszystkim) stwarza ryzyko niechcianego dostępu i przejęcia poufnych informacji. Przyjrzyjmy się zatem kwestii ochrony danych firmowych na urządzeniach mobilnych.

 

Dla ochrony danych na smartfonach czy tabletach opracowano określone praktyki, których stosowanie znacząco podnosi stopień bezpieczeństwa ich użytkowania. Aktualnie administratorzy IT są w stanie zabezpieczyć dane firmowe na indywidualnych urządzeniach pracowników oraz urządzeniach, należących do firmy poprzez zarejestrowanie ich w funkcjach zarządzania. W ten sposób umożliwiony zostaje bezpieczny dostęp m.in. do firmowej poczty, firmowych aplikacji, dokumentów i innych zasobów.

Zabezpieczenie urządzeń

Jedną z najbardziej elementarnych praktyk bezpieczeństwa jest ustanowienie blokady ekranu na zarządzanych urządzeniach użytkowników. W ten sposób powstaje pierwsza bariera ochronna zapisanych na nich danych. W ramach zaawansowanego zarządzania można zdefiniować typ i siłę hasła, określić minimalną liczbę znaków, zablokować urządzenie czy dokonać resetu hasła. W sytuacji, gdy wprowadzane hasło nie będzie adekwatne, synchronizacja danych firmowych z urządzeniem zostanie zablokowana.

Eliminacja danych firmowych z utraconych urządzeń

Tablet lub smartfon pracownika zniknął bez śladu? Co wówczas? To jeden z najbardziej prawdopodobnych scenariuszy skutkujących dostępem osób niepowołanych do danych firmowych. Otóż możliwe jest zdalne usunięcie takich danych z urządzenia mobilnego przez administratora. Istnieje także opcja, aby użytkownik we własnym zakresie przeprowadził czyszczenie pamięci utraconego urządzenia. Sytuacja utraty sprzętu z danymi wymaga zawsze szybkiego reagowania.

Blokowanie niepowołanego dostępu do konta użytkownika

Cenną funkcją wyszukiwarki Google jest zdolność do wykrycia nieupoważnionej próby dostępu do konta użytkownika. W takiej sytuacji na ekranie urządzenia pojawia się dodatkowe pytanie ochronne lub test zabezpieczający logowanie. Administrator ma także możliwość zweryfikowania tożsamości użytkownika za pomocą urządzenia mobilnego, którym posługuje się on do logowania na swoje konto pracy. Co więcej, istnieje opcja skonfigurowania dodatkowych testów, blokujących zalogowanie się na konto użytkownika przez osobę nieposiadającą upoważnienia. 

Szyfrowanie urządzeń

Zaszyfrowanie danych skutkuje takim zapisaniem danych, że niemożliwe jest uzyskanie do nich dostępu na zablokowanym urządzeniu. Chcąc odszyfrować dane, niezbędne jest odblokowanie urządzenia. To dodatkowa metoda ochrony w razie kradzieży lub zagubienia sprzętu mobilnego.

Ograniczenia na urządzeniach 

Wprowadzenie określonych ograniczeń zawęża sposób udostępniania danych i tworzenia ich kopii na urządzeniach z Androidem lub Apple iOS. W przypadku urządzeń z Androidem możliwe jest zablokowanie przesyłania plików przez USB, natomiast na sprzęcie z iOS można uniemożliwić generowanie kopii zapasowych na osobistej chmurze. Z innych mechanizmów zabezpieczających warto wymienić opcję wyłączenia aparatu urządzenia i uniemożliwienie zmian ustawień sieci Wi-Fi przez użytkownika Androida.

Blokowanie urządzeń działających niezgodnie z zasadami

Ciekawym wariantem awaryjnym jest możliwość blokowania dostępu do danych przez administratora, gdy któraś z zasad regulujących w firmie obsługę urządzeń mobilnych zostanie naruszona. Równolegle z taką interwencją pojawia się powiadomienie dla użytkownika. Chodzi tu m.in. o zdarzenia, gdy użytkownik błędnie dokona jakiegoś działania – np. pomyli hasło.