
Upowszechnienie rozwiązań mobilnych wymusza radykalną zmianę w podejściu do kontroli dostępu do firmowych danych. Od kilku lat coraz bardziej widoczny jest trend wykorzystywania prywatnych urządzeń mobilnych w pracy - BYOD (ang. Bring Your Own Device). Tablety i smartfony stały się wszechobecne. Rzeczywistość pokazuje, że wiele osób rzadko rozstaje się ze swoim prywatnymi urządzeniami i wykorzystuje je również w pracy (telefony, e-maile, kalendarz). Fakt ten wymusił na firmach zmianę podejścia do tego zjawiska. W początkowej fazie trend BYOD traktowany był jako zagrożenie, ale wraz ze wzrostem jego popularności oraz funkcjonalności urządzeń firmy zaczęły dostrzegać pozytywne aspekty tego zjawiska. Urządzenia przynoszone przez pracowników do pracy przestały być traktowane jako zbędne gadżety, doceniono ich potencjał oraz możliwość integracji z aplikacjami pracującymi w firmie.
Patrząc jednak z perspektywy korporacji, wykorzystywanie prywatnych urządzeń w pracy stanowi poważne wyzwanie dla działów bezpieczeństwa IT. Pojawia się pytanie, w jaki sposób zabezpieczyć firmowe dane przed wyciekiem, nie obniżając przy tym wydajności pracowników. Czy wprowadzenie w firmie polityki zarządzania urządzeniami mobilnymi (ang. Mobile Devices Management) wystarczy, aby wyeliminować typowe zagrożenia sprzyjające wyciekowi poufnych informacji - niski poziom szyfrowania przesyłanych danych, korzystanie z otwartych sieci publicznych, działanie oprogramowania szpiegowskiego lub kradzież urządzeń? Aby odpowiedzieć na to pytanie, należy najpierw zrozumieć potrzeby użytkownika. Określić, z jakich treści chce korzystać, jak będzie je przetwarzał oraz w jaki sposób będzie uzyskiwał do nich dostęp.
Poniżej opisano trzy typowe scenariusze dostępu do firmowych danych z poziomu urządzeń mobilnych.
|
Dostęp do korporacyjnych danych
|
|
Synchronizacja danych między urządzeniami
|
|
Udostępnianie treści
|
Analizując powyższe scenariusze dostępu do danych firmowych, administratorzy odpowiedzialni za bezpieczeństwo IT, którzy do tej pory unikali rozproszenia firmowych danych, będą zmuszeni zmienić swoje podejście i szukać rozwiązań, które sprostają nowym wyzwaniom.
Pomocne w tej kwestii może być oprogramowanie firmy Acronis. Program Acronis Access to kompleksowe rozwiązanie z zakresu dostępu, synchronizowania i współużytkowania plików zarówno w środowiskach mobilnych (smartfony, tablety), jak również stacjonarnych (komputery PC oraz Mac). Co ważne, Acronis Access nie przechowuje danych w publicznej chmurze, lecz na lokalnych dyskach w infrastrukturze IT firmy. Zarządzanie i tworzenie zasad bezpieczeństwa w odniesieniu do plików, użytkowników, jak i urządzeń realizowane jest za pomocą serwera zarządzającego Acronis Access Server.
Zarządzanie dostępem do firmowych danych odbywa się za pośrednictwem serwera Acronis Access
Istotną kwestią, która w znaczący sposób ułatwia wdrożenie programu Acronis Access z zachowaniem dotychczasowej polityki bezpieczeństwa, jest jego integracja z usługą Microsoft Active Directory. Sposób uwierzytelniania użytkowników oraz dotychczasowe uprawnienia dostępu do plików zostaną zaimportowane do usługi Acronis Access Server i dodatkowo rozszerzone o nowe funkcje. Przykładowo jeśli użytkownicy mają pełny dostęp do swoich plików z poziomu komputerów firmowych, to w przypadku urządzeń mobilnych mogą mieć ograniczone prawa (tylko do odczytu). W każdym momencie dostęp do danych zapisanych na urządzeniach mobilnych może być zdalnie zablokowany lub dane te mogą zostać skasowane.
Acronis Access wykorzystuje algorytmy Sync&Share – wirtualny dysk, do zawartości którego użytkownik może mieć dostęp z dowolnego urządzenia mobilnego (iPad, iPhone, smartfony i tablety z systemem Android), za pomocą dowolnej przeglądarki WWW lub aplikacji Mobile Access oferującej dostęp do zasobów plikowych udostępnionych na podstawie uprawnień z Microsoft Active Directory
Rozbudowany system audytowania sprawia, że osoby odpowiedzialne za bezpieczeństwo IT są w stanie w pełni kontrolować działania swoich pracowników. Widzą, do jakich dokumentów posiadają dostęp i z kim je współdzielą. Dodatkowo mają możliwość określania zasad przechowywania i otwierania plików zapisanych na urządzeniach mobilnych. Pliki mogą być przechowywane w bezpiecznym szyfrowanym środowisku typu sandbox (piaskownica) bez możliwości dołączania ich do poczty (e-mail), drukowania, wykonywania operacji tekstowych kopiuj/wklej oraz otwierania w nieautoryzowanych aplikacjach.
Oferowana przez Acronis Access funkcjonalność, w szczególności położenie znacznego nacisku na bezpieczne szyfrowane przesyłanie danych, a także przechowywanie ich na urządzeniach mobilnych, sprawiają, że rozwiązanie to doskonale wpisuje się w obowiązujące trendy.
Więcej informacji na temat Acronis Access można znaleźć na stronie producenta www.acronis.com.
Źródło: Acronis