Centrum zarządzania mobilnością

© Shutterstock
© Shutterstock 93
Smartfony, tablety, coraz częściej prywatne, są już masowo używane do celów służbowych, nieraz poza firmą. Zwiększa to efektywność przedsiębiorstw, ale gorzej z bezpieczeństwem ich danych. Stąd oprogramowania do ochrony tych ostatnich. Najlepiej łatwej i systematycznej, i żeby jeszcze zyskała na tym sprawność mobilnych urządzeń.
ARTYKUŁ BEZPŁATNY

z miesięcznika „My Company Polska”, wydanie 7/2016 (10)

Zyskaj dostęp do bazy artykułów z „My Company Polska” Zamów teraz!

Według analityków firmy Gartner do 2018 r. aż 70 proc. pracowników będzie wykonywać zadania służbowe, korzystając z własnych smartfonów, tabletów, notebooków itp. Narastającą tendencję do używania w pracy prywatnego mobilnego sprzętu Amerykanie nazwali BYOD (Bring Your Own Device – przynieś własne narzędzie). Ta „prywatyzacja” oznacza dla firm duże oszczędności, ponieważ same nie muszą kupować odpowiednich urządzeń (ani nie ponoszą za nie odpowiedzialności, także księgowej). Tymczasem i tak musiałyby je nabyć, chcąc nadążyć za konkurencją i zwiększać wydajność personelu. Jak pokazują bowiem badania IDG Enterprise, już dla 64 proc. przedsiębiorstw rozwiązania mobilne są priorytetem ich rozwoju technologicznego. 

Jednak wraz z tendencją BYOD (a także ze stosowaniem w pełni służbowych, lecz niezabezpieczonych urządzeń mobilnych) pojawia się duże ryzyko dla pracodawców związane z przeglądaniem przez konkurencję e-maili czy SMS-ów ich pracowników albo np. ze śledzeniem lokalizacji tych ostatnich. 

– Smartfony i tablety pozostawione bez odpowiedniego nadzoru i ochrony stanowią realne zagrożenie. Bardzo często są identyfikowane jako najsłabsze ogniwo w bezpieczeństwie infrastruktury teleinformatycznej firm. W związku z tym są przyczyną kosztownych, z punktu widzenia finansowego i wizerunkowego, wycieków danych – przestrzega Bartosz Leoszewski, prezes firmy FancyFon oferującej m.in. odpowiednie systemy zabezpieczające. 

Jego słowa potwierdza wiele badań, jak choćby to przeprowadzone przez Alcatel-Lucent, z którego wynika, że urządzenia mobilne są coraz bardziej narażone na ataki cyberprzestępców, którzy najchętniej wykorzystują złośliwe lub szpiegowskie oprogramowanie instalowane razem z darmowymi grami czy aplikacjami albo przechwytują dane, gdy np. laptop odpalany jest w publicznym hotspocie. 

Jedną z bardziej skutecznych odpowiedzi na te zagrożenia jest zastosowanie przez firmę oprogramowania do zdalnego zarządzania mobilnym sprzętem, czyli systemu MDM (Mobile Device Management). Polega to na tym, że w urządzeniu pracownika informatyk wydziela dwie części: prywatną oraz biznesową, a następnie zabezpiecza tę drugą, włączając jednocześnie funkcje ochrony prywatności. Nie chodzi tylko o bezpieczeństwo e-maili itd. Firma ma też m.in. wgląd w to, jakie informacje służbowe są wykorzystywane przez pracownika i w jaki sposób, wie również o wszystkich podejrzanych aplikacjach. 

Antywirus to za mało

Skądinąd, przedsiębiorstwo może uznać, że wydawanie pieniędzy na rozwiązanie typu MDM nie jest konieczne, sugerując się choćby tym, że pracownicy mają już na swoim sprzęcie oprogramowania antywirusowe. W końcu MDM też odgrywa taką rolę. Ale antywirus to nie wszystko – potrzebne są także inne funkcje zabezpieczające. – Przedsiębiorcy muszą zdać sobie sprawę, że urządzenia mobilne to zasoby, które, podobnie jak np. flota samochodowa, powinny być szczegółowo administrowane i monitorowane – podkreśla Bartosz Leoszewski. Ma na myśli także zdalną pomoc i konfigurację urządzeń, dzięki czemu do rąk pracowników trafia sprzęt ze wszystkimi wymaganymi do pracy aplikacjami i ustawieniami. Kiedy zaś pojawiają się istotne aktualizacje, firmowy informatyk instaluje je od ręki i na bieżąco, nie absorbując użytkowników i nie czekając na jakiekolwiek działania z ich strony. 

Ważne jest też rozwiązywanie problemów technicznych. Pracownicy często nie mają odpowiedniej wiedzy i umiejętności, aby radzić sobie z usterkami mobilnego sprzętu czy oprogramowania. I znów: pośrednictwo MDM wszystko tu ułatwia. – Zgłoszenie awarii nie wymaga fizycznego dostarczenia wadliwego urządzenia do działu IT – mówi Leoszewski. – Informatyk ma możliwość sprawdzania, poprzez wirtualne połączenie, źródeł awarii i ich naprawy. 

Kolejne funkcje to zdalna blokada urządzenia oraz czyszczenie danych. A przecież możność szybkiego zareagowania w przypadku zgubienia lub kradzieży np. służbowego smartfona może okazać się dla przedsiębiorstwa bezcenna. 

W rezultacie firma, która zainstalowała MDM, może prowadzić korzystną dla niej finansowo tzw. politykę BYOD, a zarazem minimalizować ryzyka związane z używaniem urządzeń mobilnych, poczynając od wycieku danych, poprzez spadek wydajności z powodu niepotrzebnie przedłużających się awarii sprzętu, na nadmiernych kosztach roamingu skończywszy (bo i tu możliwe są szybkie blokady). 

Dwie metody wdrożenia

Jeżeli przedsiębiorstwo uzna, że opłaca mu się wdrożenie systemu MDM (o kosztach piszemy w ramce), może to zrobić na dwa sposoby – poprzez chmurę i on-site, czyli w swojej siedzibie. – Jeżeli firma zdecyduje się na wdrożenie w chmurze, będzie samodzielnie określać liczbę urządzeń, dodawać użytkowników do systemu czy konfigurować politykę bezpieczeństwa – wylicza Anna Mazur, menedżer ds. rozwoju rynkowego w firmie Megasonic.pl, oferującej m.in. oprogramowanie MDM. 

Natomiast wdrożenie on-site przeprowadza w całości dostawca systemu. – W tym przypadku przewidziana jest pomoc inżyniera oraz pakiet szkoleń dla administratorów – mówi Leoszewski. 

Jeśli chodzi o czas wdrożenia, zajmuje ono średnio kilka dni, chyba że firma decyduje się na integrację systemu MDM na własnych serwerach. – Taka integracja jest bardziej skomplikowana, niemniej powinna skończyć się w ciągu miesiąca – zauważa Anna Mazur. 

Od strony pracowników stworzenie centrum zarządzania mobilnymi urządzeniami jest bardzo proste. Otrzymują oni link do strony, której uruchomienie rozpoczyna proces instalacji. Następnie ich tablety czy smartfony są automatycznie konfigurowane, po czym wgrywa się na nie aplikacje wysyłane przez system, a przygotowane wcześniej przez administratora. Podczas aktywacji danego urządzenia wprowadzane są także ewentualne restrykcje i polityki bezpieczeństwa. Pracownik proszony jest również o ustalenie haseł, po czym następuje szyfrowanie sprzętu i blokowanie części jego funkcji. – Po zakończeniu procesu aktywacji sprzęt jest zarządzany przez administratora, a w systemie mamy komplet dotyczących go danych, takich jak nazwa, przypisanie go do konkretnego pracownika, system operacyjny, numer karty SIM, zainstalowane aplikacje itd. – mówi Anna Mazur. 

Pojawiło się EMM

Dziś z MDM korzysta już wiele firm i instytucji publicznych. Rzecz jasna, w pierwszym rzędzie po to oprogramowanie sięgnęły banki (jak choćby PKO Bank Polski) czy placówki służby zdrowia, które są szczególnie wyczulone na ochronę swoich danych. Generalnie system ten przydaje się szczególnie tam, gdzie pracownicy często przebywają poza firmą, a potrzebują stałego dostępu do służbowych informacji i dokumentów. 

– Obecnie obserwujemy zmianę na rynku w Polsce – mówi Chris Rottner, rzecznik prasowy i specjalista ds. klientów korporacyjnych w firmie VMware AirWatch, wyjaśniając, że do niedawna jego klienci byli zainteresowani tylko podstawowymi rozwiązaniami MDM z możliwością dostępu do służbowej poczty. Teraz jednak zaczęli wprowadzać bardziej kompleksowe strategie mobilne. – Projektują własne aplikacje zgodnie ze swymi konkretnymi potrzebami i poszukują rozwiązań, które nie tylko pozwalają na udostępnianie zasobów firmowych, ale również dają inne możliwości – mówi Rottner. 

Te inne, większe możliwości zapewnia system EMM (Enterprise Mobile Management – mobilne zarządzanie przedsiębiorstwem). O ile bowiem MDM koncentruje się głównie na bezpieczeństwie urządzeń mobilnych (umożliwiając konfigurację polityki bezpieczeństwa, szyfrowanie danych czy ustawienie sieci Wi-Fi) i pozwala przejąć kontrolę nad urządzeniem, o tyle EMM oferuje dwa dodatkowe zestawy funkcji. Pierwszy to MAM (Mobile Application Management), czyli zarządzanie aplikacjami na urządzeniu – może zablokować, a nie jedynie wykryć, instalację tych niechcianych. Drugi zestaw to MCM (Mobile Content Management), czyli zarządzanie treściami. Wydzielane jest zabezpieczone, kontrolowane przez dział IT miejsce na pocztę, kontakty, kalendarz firmowy, dokumenty oraz przeglądarkę internetową. Można więc powiedzieć, że EMM pozwala zarządzać z pojedynczej konsoli administracyjnej całą „mobilnością” przedsiębiorstwa. 

--------------------------

Koszt inwestycji

Systemy MDM często wyceniane są indywidualnie, tym bardziej że od jakiegoś czasu coraz więcej producentów zastępuje je bogatszymi w funkcje rozwiązaniami EMM. Generalnie płaci się za abonament, w granicach ok. 10–15 zł netto za jedno urządzenie na miesiąc. Do tego dochodzi jeszcze ewentualna opłata za wdrożenie systemu. Zazwyczaj do wyboru są dwie opcje. Pierwsza to instalacja przeprowadzona przez producenta w siedzibie klienta, wraz ze szkoleniem dla działu IT, jeśli firma chce mieć pewność, że będzie w pełni wykorzystywać możliwości nowego rozwiązania. Koszt waha się od kilku do kilkunastu tysięcy złotych. System można też wdrożyć bezpłatnie online, za pośrednictwem chmury. Wtedy trzeba samemu wykonać dużą część pracy, choć producent służy konsultacjami ze strony swego wsparcia technicznego.

--------------------------

Wybierając system MDM, zwróć uwagę na:

  1. Dopasowanie danego MDM do systemów operacyjnych na urządzeniach pracowników

Niektóre MDM obsługują bowiem wyłącznie wybrane systemy, np. Google Android czy Apple iOS.

  1. Rodzaje proponowanych wdrożeń

Jeżeli zależy nam na tym, by dostawca MDM zainstalował go, skonfigurował sprzęt i wytłumaczył, jak używać systemu, sprawdźmy, czy oferuje wdrożenie on-site (na miejscu, w firmie). Niektórzy bowiem proponują tylko wdrożenie online i wtedy trzeba je w większości przeprowadzić samodzielnie.

  1. Zwiększone bezpieczeństwo

Warto sprawdzić, czy proponowany system stwarza możliwość wymuszania haseł (użytkownik musi podać hasło przed skorzystaniem z danej aplikacji czy usługi), tworzenia polityk uprawnień dostosowanych do tego, kto używa danego urządzenia, lokalizowania sprzętu i zdalnej instalacji aplikacji. 

My Company Polska wydanie 7/2016 (10)

Więcej możesz przeczytać w 7/2016 (10) wydaniu miesięcznika „My Company Polska”.


Zamów w prenumeracie