BYOD – Bring Your Own Device
BYOD – Bring Your Own Device, czyli ,,przynieś własne urządzenie” to za sprawą pandemii COVID-19 jeden z najbardziej popularnych trendów w świecie IT. W coraz większej liczbie organizacji pracownicy mają możliwość zadecydowania lub nawet wykorzystania specjalnego budżetu przeznaczonego na zakup sprzętu, na jakim będą pracować.
Dodatkowo bardzo popularny model współpracy B2B w wielu wypadkach sprawia, że pracownik realizując więcej niż jednen kontrakt świadczy usługi dla wielu podmiotów- korzystając przez względy praktyczne z jednego komputera.
Model BYOD a bezpieczeństwo urządzeń mobilnych
Laptopy to nie wszystko- na kwestię modelu BYOD należy spoglądać szerzej, poprzez kontekst ochrony urządzeń mobilnych jako wielu różnych rozwiązań i platform systemowych.
Służbowy smartfon, jako urządzenie mobilne z systemem operacyjnym Android lub iOS, coraz popularniejsze tablety czy nawet smartwatche stanowią z perspektywy bezpieczeństwa naszej sieci firmowej kolejny komponent, który- w zależności od przyjętej polityki bezpieczeństwa- należy odpowiednio chronić lub przynajmniej właściwie izolować od reszty korporacyjnych zasobów.
Ochrona urządzeń mobilnych Android / iOS sprowadza się do wdrażania rozwiązań bezpieczeństwa nie tylko dla urządzeń należących do organizacji, ale również urządzeń prywatnych pracowników. Z jednej strony dział IT musi uszanować prywatność użytkowników, a z drugiej strony- stać w zgodności z obowiązującymi przepisami prawa dotyczącymi bezpieczeństwa danych osobowych oraz danych szczególnie wrażliwych.
W przypadku ochrony urządzeń mobilnych należących do organizacji najbardziej popularnymi rozwiązaniami są platformy MDM / MAM – Mobile Device Management / Mobile Application Management. Te pierwsze platformy albo wykorzystują silniki zarządzania dostarczane przez producentów urządzeń mobilnych (natywne dla systemów Andrioid / iOS lub własnościowe producentów takie jak np. Samsung KNOX). Jedynym z nich jest właśnie oferowany przez ASCO Cyber Security produkt Sophos Mobile. Rozwiązanie to, poza zapewnieniem bezpieczeństwa urządzeń mobilnych, niesie dla administratora takiego systemu dodatkowe korzyści z obszarów takich jak zarządzanie produktywnością czy ochroną anti-ransomware.
Zero-Trust Network Access
Innym spojrzeniem na zagrania ochrony urządzeń mobilnych to wdrożenie architektury ZTNA- Zero-Trust Network Access.
W dużym skrócie za tym modelem kryje się bardzo proste, choć radykalne założenie: każdy system czy urządzenie żądające dostępu do zasobów firmowych traktujemy jak potencjalnie zainfekowane, a polityki dostępu z zewnętrz i wewnątrz zasobów organizacji implementujemy w taki sposób, jak gdyby nieautoryzowany dostęp z zewnątrz był już uzyskany.
Barracuda CloudGen Access
Jeszcze parę lat temu ZTNA potraktowalibyśmy jako politykę bezpieczeństwa o poziomie ,,paranoidalnym”, lecz teraz w dobie zaawansowanych i inteligentnych- bo wspomaganych przez AI i ML cyberzagrożeń- staje się to powoli nową rzeczywistością.
W realiach takiego świata dla administratorów infrastruktur IT kluczowym staje się korzystanie z odpowiednich narzędzi i platform do wdrażania modelu ZTNA, takich jak będący w naszym portfolio produkt Barracuda CloudGen Access – narzędzie umożliwiające bezpieczny i szybki dostęp z dowolnego urządzenia i lokalizacji do danych firmowych, aplikacji, sieci. CGA weryfikuje czy tylko właściwa osoba z odpowiedniego urządzenia, zgodnie z nadanymi uprawnieniami łączy się do infrastruktury, dając dodatkowo szereg możliwości zarządzania i raportowania.
Skontaktuj się z doradcąNasze wartości
Wartości, które pielęgnujemy. Poznaj Asco Cyber Security.