Mobilna rewolucja. Jak bezpiecznie współdzielić dane?

Upowszechnienie rozwiązań mobilnych wymusza radykalną zmianę w podejściu do kontroli dostępu do firmowych danych. Od kilku lat coraz bardziej widoczny jest trend wykorzystywania prywatnych urządzeń mobilnych w pracy - BYOD (ang. Bring Your Own Device). Tablety i smartfony stały się wszechobecne. Rzeczywistość pokazuje, że wiele osób rzadko rozstaje się ze swoim prywatnymi urządzeniami i wykorzystuje je również w pracy (telefony, e-maile, kalendarz). Fakt ten wymusił na firmach zmianę podejścia do tego zjawiska. W początkowej fazie trend BYOD traktowany był jako zagrożenie, ale wraz ze wzrostem jego popularności oraz funkcjonalności urządzeń firmy zaczęły dostrzegać pozytywne aspekty tego zjawiska. Urządzenia przynoszone przez pracowników do pracy przestały być traktowane jako zbędne gadżety, doceniono ich potencjał oraz możliwość integracji z aplikacjami pracującymi w firmie.

Patrząc jednak z perspektywy korporacji, wykorzystywanie prywatnych urządzeń w pracy stanowi poważne wyzwanie dla działów bezpieczeństwa IT. Pojawia się pytanie, w jaki sposób zabezpieczyć firmowe dane przed wyciekiem, nie obniżając przy tym wydajności pracowników. Czy wprowadzenie w firmie polityki zarządzania urządzeniami mobilnymi (ang. Mobile Devices Management) wystarczy, aby wyeliminować typowe zagrożenia sprzyjające wyciekowi poufnych informacji - niski poziom szyfrowania przesyłanych danych, korzystanie z otwartych sieci publicznych, działanie oprogramowania szpiegowskiego lub kradzież urządzeń? Aby odpowiedzieć na to pytanie, należy najpierw zrozumieć potrzeby użytkownika. Określić, z jakich treści chce korzystać, jak będzie je przetwarzał oraz w jaki sposób będzie uzyskiwał do nich dostęp.

Poniżej opisano trzy typowe scenariusze dostępu do firmowych danych z poziomu urządzeń mobilnych.

Dostęp do korporacyjnych danych

  • Pracownicy korzystają z urządzeń mobilnych i uzyskują dostęp do firmowych treści podobnie jak z poziomu swoich laptopów czy komputerów stacjonarnych. Dane znajdują się na firmowych serwerach plików, urządzeniach sieciowej pamięci masowej - NAS (ang. Network Attached Storage) lub są udostępniane za pośrednictwem platformy Microsoft SharePoint.
  • Na swoich urządzeniach mobilnych użytkownicy edytują i tworzą różne typy dokumentów, np. przeglądają i dokonują zmian w dokumentach programu Microsoft Word, arkuszach kalkulacyjnych, raportach .pdf, prezentacjach Microsoft PowerPoint itp.
  • Firma regularnie dystrybuuje treści dla pracowników mobilnych. Udostępnia im prezentacje firmowe, instrukcje obsługi produktów, cenniki i inne niezbędne materiały.  

Synchronizacja danych między urządzeniami

  • Pracownicy korzystają równolegle z trzech urządzeń (laptop, smartfon, tablet) i chcą mieć dostęp do swoich treści w dowolnym czasie, miejscu oraz z dowolnego urządzenia.

 

Udostępnianie treści

  • Pracownicy udostępniają współpracownikom wybrane pliki - arkusze finansowe, prezentacje, raporty i inne dokumenty związane z pracą. Wspólnie pracują i modyfikują dokumenty.
  • Pracownicy współdzielą dokumenty z klientami lub ze swoimi zaufanymi zewnętrznymi partnerami (radca prawny, księgowy, biegły rewident), przekazując wrażliwe lub poufne informacje.

Analizując powyższe scenariusze dostępu do danych firmowych, administratorzy odpowiedzialni za bezpieczeństwo IT, którzy do tej pory unikali rozproszenia firmowych danych, będą zmuszeni zmienić swoje podejście i szukać rozwiązań, które sprostają nowym wyzwaniom.

Pomocne w tej kwestii może być oprogramowanie firmy Acronis. Program Acronis Access to kompleksowe rozwiązanie z zakresu dostępu, synchronizowania i współużytkowania plików zarówno w środowiskach mobilnych (smartfony, tablety), jak również stacjonarnych (komputery PC oraz Mac). Co ważne, Acronis Access nie przechowuje danych w publicznej chmurze, lecz na lokalnych dyskach w infrastrukturze IT firmy. Zarządzanie i tworzenie zasad bezpieczeństwa w odniesieniu do plików, użytkowników, jak i urządzeń realizowane jest za pomocą serwera zarządzającego Acronis Access Server.

Zarządzanie dostępem do firmowych danych odbywa się za pośrednictwem serwera Acronis Access

Istotną kwestią, która w znaczący sposób ułatwia wdrożenie programu Acronis Access z zachowaniem dotychczasowej polityki bezpieczeństwa, jest jego integracja z usługą Microsoft Active Directory. Sposób uwierzytelniania użytkowników oraz dotychczasowe uprawnienia dostępu do plików zostaną zaimportowane do usługi Acronis Access Server i dodatkowo rozszerzone o nowe funkcje. Przykładowo jeśli użytkownicy mają pełny dostęp do swoich plików z poziomu komputerów firmowych, to w przypadku urządzeń mobilnych mogą mieć ograniczone prawa (tylko do odczytu). W każdym momencie dostęp do danych zapisanych na urządzeniach mobilnych może być zdalnie zablokowany lub dane te mogą zostać skasowane.

Acronis Access wykorzystuje algorytmy Sync&Share – wirtualny dysk, do zawartości którego użytkownik może mieć dostęp z dowolnego urządzenia mobilnego (iPad, iPhone, smartfony i tablety z systemem Android), za pomocą dowolnej przeglądarki WWW lub aplikacji Mobile Access oferującej dostęp do zasobów plikowych udostępnionych na podstawie uprawnień z Microsoft Active Directory 

Rozbudowany system audytowania sprawia, że osoby odpowiedzialne za bezpieczeństwo IT są w stanie w pełni kontrolować działania swoich pracowników. Widzą, do jakich dokumentów posiadają dostęp i z kim je współdzielą. Dodatkowo mają możliwość określania zasad przechowywania i otwierania plików zapisanych na urządzeniach mobilnych. Pliki mogą być przechowywane w bezpiecznym szyfrowanym środowisku typu sandbox (piaskownica) bez możliwości dołączania ich do poczty (e-mail), drukowania, wykonywania operacji tekstowych kopiuj/wklej oraz otwierania w nieautoryzowanych aplikacjach.   

Oferowana przez Acronis Access funkcjonalność, w szczególności położenie znacznego nacisku na bezpieczne szyfrowane przesyłanie danych, a także przechowywanie ich na urządzeniach mobilnych, sprawiają, że rozwiązanie to doskonale wpisuje się w obowiązujące trendy.

Więcej informacji na temat Acronis Access można znaleźć na stronie producenta www.acronis.com.

Źródło: Acronis