-
Z V L Á Š T N Í N E P R O D E J N Á P Ř Í L O H A | L I S T O P
A D 2 0 1 4Z V L Á Š T N Í N E P R O D E J N Á P Ř Í L O H A | D U
B E N 2 0 1 4
G O L D P A R T N E R S
Konzumerizacefiremního IT
Podniková mobilita bez kompromisů Vítejte ve světě enterprise
mobility managementu
Mnoho tváří mobilní bezpečnosti
BYOD a podniková technická podpora
Rizika cloudových úložišť
BYOD_2014.indd 30 3/26/14 11:55 AM BYOD-2014-obalka.indd ob1
BYOD-2014-obalka.indd ob1 26.03.14 12:4026.03.14 12:40
-
BYOD-2014-obalka.indd ob2 BYOD-2014-obalka.indd ob2 26.03.14
12:4026.03.14 12:40
-
CO M P U T E RWO R L D.c z 3
P Ř Í L O H A Č A S O P I S U C O M P U T E R W O R L D
G O L D P A R T N E R S : S I L V E R P A R T N E R S :
PAVEL LOUDA , vedoucí projektu
O tom, že se BYOD (využití vlastních zařízení pro firemní účely)
stal už součástí strategie mnoha podniků, asi není třeba
pochybovat. Že by ale s tím zároveň vy-prchala i obava
ohledně bezpečnosti použití těchto zařízení, už jasné není.Ochrana
dat je podle účastníků letošní konference Enterprise Connect
nejpalčivěj-
ším problémem, který podniky v souvislosti s BYOD
řeší. Hrozbu pro ně ale mohou představovat i právní důsledky
některých aktivit spojených s BYOD.
Patří mezi ně například odstranění hodnotných osobních informací
z mobilu za-městnance, když se legitimně maže firemní obsah na
něm umístěný. To je funkce, kte-rou mnohé systémy MDM (Mobile
Device Management) nabízejí a ve svém důsledku mohou
organizacím při případných sporech přinést velké komplikace.
Dalším právním problémem je využití zaměstnancova zařízení
k různým typům vy-šetřování, například při žalobě na tohoto
pracovníka z různých důvodů. Má mít k osob-ním informacím
na jeho telefonu firma přístup? A co přímo zneužití přístroje
zaměst-nance jinými pracovníky přes MDM?
Samostatnou kapitolou je pak ona často vyzdvihovaná možnost
pracovat kdekoliv a kdykoliv. Je právně ošetřené například
vyžadovat, aby zaměstnanec byl s telefonem dostupný
i mimo jeho standardní pracovní dobu – třeba kvůli různým
aktualizacím dat? Zaplatí se mu pak přesčas?
Je zjevné, že problémy BYOD nelze řešit pouhým nasazením
příslušných technolo-gií. Je potřeba stanovit jednoznačná pravidla,
která přesně určí, jaké přístroje lze po-užívat, jak se musí
zabezpečit, jaká práva má zaměstnavatel a jaké zodpovědnosti
má pracovník, který své zařízení pro potřeby podniku používá. Na
těchto zásadách se při-tom musejí společně podílet právní i IT
oddělení a také personalisté.
Firmy v této souvislosti neváhají stanovit i poměrně
drsná pravidla – není například výjimkou, že organizace může
propustit i vysoce postavené manažery, kteří ztratí mo-bilní
přístroj s přístupem k firemním datům a neoznámí to
příslušným bezpečnostním pracovníkům do 24 hodin.
Bez stanovení „neprůstřelných zásad“ by se BYOD mohl pro firmy
stát doslova časo-vanou bombou. A to si jistě nikdo
nepřeje…
BYOD není jen otázkou technologií
KONZUMERIZACEFIREMNÍHO IT
BYOD-2014-blok.indd 3 BYOD-2014-blok.indd 3 26.03.14
11:5926.03.14 11:59
-
4 BYO D 2014
Výběr správného nástroje pro správu podnikové mobilityRychlé
tempo inovací v oblasti mobilních zařízení a softwaru
způsobilo, že jejich správa se stala podobnou pohybujícímu se
terči. Prudký nárůst počtu zařízení, která vlastní sami uživatelé,
na pracovišti ale znamená, že podniky už s posílením své
podpůrné infrastruktury nemohou čekat.
ROBERT L . MITCHELL
Jak si vybrat správnou sadu nástrojů? Není to vzhledem
k aktuálním okol-nostem snadné: dodavatelé softwaru pro správu
mobilních zařízení MDM (Mo-bile Device Management) přidávají nové
funkce průměrně každé tři až šest měsíců.
Navíc se tito výrobci slučují – v lednu tohoto roku
například VMware oznámil akvizici firmy AirWatch. A co víc,
MDM nástroje se postupně vyvinuly do sad pod-nikové správy
mobilních zařízení EMM (Enterprise Mobility Management), které jsou
jakýmsi univerzálním švýcarským ar-mádním nožem, jenž pokrývá
oblast od ří-zení zásad zařízení až po správu aplikací, obsahu,
sítě a služeb.
„V letošním roce nastanou bitvy velkých dodavatelů. Je to
rok, v němž výrobci zaútočí na podniky, které chtějí stabilitu
a škálova-telnost,“ prohlašuje Maribel Lopezová, ře-ditelka
společnosti Lopez Research. V dů-sledku toho je to rok vhodný
k přezkou-mání vlastní strategie EMM nebo k jejímu
vytvoření, pokud ještě žádnou nemáte.
Pokud jste takový krok směrem ke správě své mobility ještě
neudělali, nejste sami. Podle průzkumu společnosti Aber-deen Group
z května 2013 mezi 320 IT or-ganizacemi využívalo
75 % strategii BYOD (používání soukromých zařízení pro
fi-remní účely).
Polovina z nich však spravovala svůj mobilní ekosystém
stylem „možné je
všechno,“ což ve své podstatě znamená velmi omezenou nebo vůbec
žádnou správu.
„To představuje velký problém,“ varuje Andrew Borg, který byl
ředitelem vý-zkumu v Aberdeenu v době dokončení průzkumu.
(Nyní je zakladatelem a ředi-telem společnosti eC3 Consulting
s vlastní praxí.)
S tím, jak se mobilita mění z nedávno okrajového zájmu
v základní službu IT, je zcela nevyhnutelné, že se
o zavedení softwaru typu EMM bude snažit stále více
organizací.
Přinášíme několik oblastí, které je dobré promyslet, než takovou
investici uděláte.
1Vyjasněte si své současné potřebyNalezení správné sady nástrojů
EMM závisí nejen na tom, jaká z nich má nej-více funkcí, ale
také zda mají sady funkci-onality, jež nejlépe splňují požadavky
vaší organizace.
BYOD-2014-blok.indd 4 BYOD-2014-blok.indd 4 26.03.14
11:5926.03.14 11:59
-
CO M P U T E RWO R L D.c z 5
„Neexistuje jeden seznam určující, co je důležité a co ne.
Všechno záleží na vašem případu užití,“ tvrdí Philippe Winthrop,
globální evangelista mobility ve společ-nosti Computer
Sciences.
„Pokud vás vůbec nezajímá podpora kon-krétní mobilní platformy,
potom nemá smysl zvažovat, zda má daná sada EMM rozsáhlé schopnosti
pro práci s takovým operačním systémem,“ připomíná
Winthrop.
Začněte tedy s podnikovými úlohami, které chcete
podporovat, zjistěte, jaké ná-stroje a funkce sady jsou
k tomu potřebné, a vše detailně promyslete.
Například základem je řízení zásad MDM. Ale budete také
potřebovat správu aplikací nebo obsahu? Vyžadujete pod-poru BYOD
i pro zařízení, která ve všech případech vlastní vaše
firma?
Používáte firemní telefony s povolením využívání
k osobním účelům COPE (Cor-porate Owned, Personally Enabled)?
Jsou ve vlastnictví příslušné organizace a lze je
nakonfigurovat i spravovat stejně jako za-řízení BYOD pomocí
kontejnerizace nebo jiných technologií k oddělení osobních
aplikací i dat od firemních aplikací a kor-porátního
obsahu.
Cestují vaši zaměstnanci do zahraničí? Pokud ano, mohla by pro
vás být důležitá zdánlivě ezoterická funkce geografické ochrany,
která umožňuje změnu zásad na základě zeměpisné polohy, aby
docházelo k dodržování předpisů o ochraně sou-kromí,
platných v daných zemích.
„Možnost měnit pomocí MDM zásady vy-nucované v zařízení při
jeho pohybu mezi ze-měmi je jednou ze skvělých funkcí,
o kterých organizace často nevědí, a přesto by je mohly
intenzivně využívat,“ uvádí Daniel Eckert, výkonný ředitel
poradenství ve společ-nosti PwC.
Je také důležité si uvědomit, čí zařízení potřebujete spravovat.
Jde jen o zaměst-nance, nebo musíte zahrnout také dodava-tele,
dočasné pracovníky, obchodní part-nery nebo dokonce zákazníky?
Potom jsou zde typy zařízení, které po-třebujete
spravovat – buď již nyní, nebo v několika nejbližších
letech.
Ano, většina dodavatelů podporuje iOS a Android, ale co
systém Windows Phone a nový Firefox OS?
Pokud si myslíte, že tyto platformy ne-jsou pro vás důležité,
zkuste si vzpome-nout na rok 2009, kdy nikdo nepředpoklá-dal tak
dramatický pokles platforem BlackBerry OS, Symbian a WebOS
ani
fakt, že Nokia jednou přijme systém Win-dows Phone jako svou
hlavní strategii z důvodu akvizice Microsoftem, připo-míná
Winthrop.
Další problém: Je sada EMM dosta-tečně rozšiřitelná, aby
podporovala další bezdrátové koncové body, jako jsou napří-klad
mobilní tiskárny a skenery?
„Dokonce jsme měli požadavek pro Google Glass,“ uvádí Eckert
a dodává: „Oče-kával bych, že se časem objeví potřeby
týka-jící se další nositelné elektroniky, jako jsou například
chytré hodinky, které začnou do podniků ve velké míře pronikat
v následují-cích dvou letech.“
Jinými slovy, „myslete na více než jen na chytré telefony,“ radí
Borg z Aberdeenu. Jak se vyvíjí internet věcí, dokážete
spra-vovat koncové body všech typů, ať už to budou například čidla
teploty nebo seiz-mické senzory?
Na rychle se měnícím trhu je těžké od-hadnout, jaká zařízení
budou populární ode dneška za rok.
Vyberte si tedy dodavatele, u kterého bude šance, že bude
držet krok s novými koncovými body, jakmile začnou být
po-pulární, doporučuje Borg.
Winthrop souhlasí. „Pořiďte si nástroje, které vám poskytnou
flexibilitu potřebnou pro udržení kroku s trendy.“
Všestrannost softwaru EMM je klíčová ve světě, kde se mobilní
operační systémy a koncová zařízení mění každý rok,
zdů-razňuje Michael DiSabato, viceprezident výzkumu Gartneru pro
oblast technical professionals. Proměnlivost prostředí dělá
z výběru nástroje více taktické než strate-gické
rozhodnutí.
2Výběr sadyPracovníci IT by měli hledat spíše nejlepší sadu než
jen nejlepší ná-stroje svého druhu, radí Lopezová. Správci nechtějí
pracovat s osmi různými nástroji, připomíná, což je důvodem,
proč bude trh pokračovat v konsolidaci.
„Hledáte něco, co sice není úžasné ve všem, ale je to skvělé
v některých oblastech a dostatečně dobré
v ostatních,“ vysvětluje Lopezová.
Způsob, jakým se některé funkce a úro-veň integrace
v rámci sady uskutečňují, se může lišit. Dodavatelé mohli
vyvinout vět-šinu funkcí nativně, ale mnoho z výrobců získalo
některé funkcionality prostřednic-tvím akvizic nebo je přidali
pomocí růz-ných úrovní partnerství.
Například BoxTone spoléhá v oblasti kontejnerizace aplikací
na řešení Mocana, zatímco SAP používá jako svého zabezpe-čeného e
-mailového klienta NitroDesk Touchdown.
Pokud sada nenabízí požadovanou sku-pinu funkcí nativně, ověřte
si, zda má vy-braný dodavatel dobrou strategii partner-ství pro
možnosti, které potřebujete, radí Lopezová.
„Jediné řešení je pro bezpečnost lepší za předpokladu, že to
nakonec nezhorší uživa-telský zážitek,“ prohlašuje DiSabato
z Gartneru.
Nebojte se však užít pro důležité funkce nejlepší produkty své
třídy, pokud vámi používaná sada nezvládá nějakou dů-ležitou oblast
dostatečně dobře, doporu-čuje Winthrop.
„Máme jednoho významného zákazníka s řešením MDM, ale když
přijde na správu mobilních aplikací (MAM), hledají nejlepší produkt
daného druhu na trhu. Přestože ře-šení MDM zahrnuje funkce MAM,
není to pro jejich potřeby dostačující,“ podotýká Winthrop.
Nemůžete trávit všechen svůj čas inte-grací pěti nebo šesti
produktů, ale použití takových dvou může ještě vyhovovat,
prohlašuje Lopezová.
Pokud vám tedy stačí současný nástroj, uvažujte o jeho
rozši řování. Vezměte si například zabezpečení.
„Mnoho regulovaných oborů používá pro bezpečné zasílání zpráv
řešení od firmy Good Technologies, ale pro všechno ostatní by
na-příklad mohli chtít používat produkt Mobile Iron,“ tvrdí
Lopezová.
Nebo jak dodává, pokud skutečně po-třebujete bezpečný prohlížeč,
budete možná chtít sadu spolupracující s řešením společnosti
Mocana.
Komplexní sady mají vůči nejlepším nástrojům svého druhu jednu
nevýhodu, kterou je nebezpečí zaostávání některých funkcí, jež
nabízejí menší a zpravidla po-hotovější konkurenti.
„Začínající firmy jsou velmi dobré v ne-konvenčních
přístupech. To je obrovská ne-výhoda jakékoliv velké společnosti,“
vysvět-luje Lopezová.
Dodavatelé jako SAP a IBM však in-vestují do svých sad EMM
obrovské pro-středky. Největší výrobci ale mají ještě další výhodu:
mohou poskytnout podpo- ru na úrovni celého podniku, integraci
a dokonce i služby případného dalšího vývoje.
Počet firem, s nimiž spolupracujeme a které uvádějí,
že jejich výkonný ředitel nemá rád jimi nasazené řešení MDM,
představuje okolo 300 z více než 500 klientů.MICHAEL DISABATO,
VICEPREZIDENT VÝZKUMU, GARTNER
BYOD-2014-blok.indd 5 BYOD-2014-blok.indd 5 26.03.14
11:5926.03.14 11:59
-
6 BYO D 2014
BYOD | SPRÁVA MOBILNÍCH ŘEŠENÍ
Dodavatel AirWatch (patří pod VMware) BlackBerry BoxTone Citrix
Good Technology
Název produktuAirWatch Enterprise Mobility
ManagementBlackBerry Enterprise Service 10 BoxTone XenMobile
Good for Enterprise
Interní infrastruktura ✓ ✓ ✓ ✓ ✓
Cloud/SaaS ✓ Ve vývoji ✓ ✓ ✗
iOS ✓ ✓ ✓ ✓ ✓
Android ✓ ✓ ✓ ✓ ✓
Rozšířené Android API ✓ * Motorola ✓ (SAFE) ✓ (KNOX, SAFE,
Kindle) ✓ (3LM)
BlackBerry ✓ ✓ ✓ ✓ Vyžaduje BoxTone for Good
Windows Mobile ✓ ✗ ✓ ✓ ✓
Windows Phone 7 ✓ ✗ ✓ ✓ ✓
Windows Phone 8 ✓ ✗ ✓ ✓ ✓
Další (názvy)Mac
OS X 10.7 a vyšší, Windows 8 a RT
Nabízí oddělený nebo integro-vaný nástroj pro správu PC
AirWatch dokáže spravovat také zařízení Mac OS X a Windows
8/RT
✗ ✗ ✓ ✗
Integrace s nástrojem třetí strany (název)
Microsoft SCCM ✗ ✗ Nabízí API ✗
Nabízí integrovanou konzoli správy pro PC a mobilní
správu
✓pro Mac OS X a Windows 8/RT
✗ ✗ ✓ ✗
Nabízí integrovaný obchod s apli-kacemi a vývoj
mobilních aplikací
✓pro iOS, Android a Windows 8
✗ ✗ ✓ ✗
3Uživatelský komfort je prvořadýBYOD umísťuje koncového
uživatele na sedadlo řidiče, takže je důležité ná-stroje včas,
ještě před plným nasazením, vyzkoušet.
„Uživatel, respektive zaměstnanec je z hlediska přijetí
klíčovým arbitrem,“ pro-hlašuje Borg z Aberdeenu
a dodává: „Zjiš-ťování názorů zaměstnanců na rozhraní hraje
stále důležitější roli.“
„Jediná věc, na které záleží, je příznivý uživatelský zážitek,“
tvrdí DiSabato.
Řízení zásad MDM, které mnoho pod-niků zavedlo, se však bohužel
nesetkává s přízní uživatelů.
„Počet firem, s nimiž spolupracujeme a které uvádějí,
že jejich výkonný ředitel nemá rád jimi nasazené řešení MDM,
před-stavuje okolo 300 z více než 500 klientů,“ prohlašuje
DiSabato.
Funkce jako samoobslužnost a dodá-vání mobilních aplikací
by měly být trans-parentní a škálovatelné, doporučuje
DiSa-bato. Zaměstnanci by měli mít možnost přinést své vlastní
zařízení do práce a sami zajistit soulad se zásadami
způso-bem, který by pro ně nebyl obtížný, vy-světluje Borg.
Pokud vaše organizace nemá potřebné odborné znalosti
k vytvoření týmu pod-pory mobility, který by dokázal efektivně
pracovat s plně vybavenou službou EMM, můžete využít například
cloudová řešení
nebo poskytovatele spravovaných služeb, kteří takový úkol
zvládnou.
Cloudové řešení EMM je podle Eckerta ve skutečnosti jedním
z nejdůležitějších faktorů pro jeho podnikové klienty. Mezi
ostatní patří flexibilní cenové struktury, možnosti integrace
a funkce pro správu mobilních aplikací.
Design uživatelského rozhraní je další oblastí, kde nastávají
„závody ve zbrojení“, zmiňuje Borg.
„Uživatelé očekávají řešení se snadným intuitivním používáním
a se základními funkcemi zpřístupněnými samoobslužným způsobem
a případným helpem stejně snad-
ným, jako jsou stisk tlačítka či telefonát. Mělo by to být
stejně snadné jako v případě oblíbené hry Angry Birds,“ dodává
Borg.
4Konvergující správa koncových bodůMultiplatformní strategie
znamená více než jen zajištění toho, aby komplexní sada EMM
podporovala všechny druhy mobilních zařízení a odpovídajících
ope-račních systémů.
Mobilní sféra se v současné době řeší jako ekosystém
oddělený od stolních a přenosných počítačů, ale protože začíná
patřit mezi základní funkce IT, dochází ke
Nástroje MDM – srovnání vlastností a funkcíNástroje
pro správu mobilních zařízení se transformují do pověstných
„švýcarských armádních nožů“. Zatímco v oblasti správy
hardwaru všechny uspokojí zá-kladní potřeby, existují odlišnosti,
pokud jde o některé rozšířené funkce, které byste mohli
vyžadovat.Tento seznam (poslední aktualizace se udělala koncem
ledna 2014) je dobrým prvním krokem k posouzení toho, na
jaké produkty se budete chtít zaměřit. Experti
* KNOX, SAFE, LG Gate, Kindle Fire HD a Kindle Fire HDX,
Nook HD a Nook HD+, tablety, HTC One, Nokia Lumia, Pidion
a Panasonic
BYOD-2014-blok.indd 6 BYOD-2014-blok.indd 6 26.03.14
11:5926.03.14 11:59
-
CO M P U T E RWO R L D.c z 7
SPRÁVA MOBILNÍCH ŘEŠENÍ | BYOD
IBM Fiberlink (patří pod IBM) MobileIron SAP Soti SymantecIBM
Endpoint Manager
for Mobile DevicesMaaS360 by Fiberlink MobileIron
SAP Afaria, SAP Mobile Docu-ments, SAP Enterprise Store
MobiControlSymantec Mobile Management
Suite
✓ ✗ ✓ ✓ ✓ ✓
✓, přes partnery ✓ ✓ ✓ ✓ ✓
✓ ✓ ✓ ✓ ✓ ✓
✓ ✓ ✓ ✓ ✓ ✓
✓ (SAFE) ✓ (SAFE, KNOX, 3LM, HTC, LG) ✓ (KNOX, SAFE) ✓ (KNOX,
SAFE) ✓ ** ✗
✓ ✓ ✓ ✓ ✗ ✓
✓ ✓ ✓ ✓ ✓ ✓
✓ ✓ ✓ ✓ ✓ ✓
✓ ✓ ✓ ✓ ✓ ✓
Windows RTAmazon Kindle Fire, MAC OS X,
Windows XP, 7, 8Mac OS X, Windows
Windows Desktop, Windows Mobile
Podpora Web OS a Symbian přes Exchange ActiveSync
✓IBM Endpoint Manager
✓; MaaS360 podporuje také desktopy a notebooky
✓; podporuje přímo Mac OS X a Windows
✓; Afaria také spravuje notebooky Windows a tablety
✓integrovaně
✓Symantec IT Management Suite
✗ Nabízí APIMicrosoft System Center.
Pro ostatní nabízí API.Nabízí API
Aruba Airwave pro sledování zařízení
Microsoft SCCM
✓ ✓ ✓ ✓ ✓✓
(Symantec Management Platform)
✓ ✓ ✗ ✓ ✓ ✗
však varují, že mohou být velké rozdíly ve způsobu implementace
funkcí a při práci v reálném světě, takže před nasazením
raději vše důkladně otestujte.Kvůli rozsahu zde uvádíme pouze výčet
některých zajímavých parametrů vybraných MDM řešení. Tabulku
s úplnými informacemi o funkcích MDM systémů včetně
přehledných sekcí Application management, Document/content
management, Network management, Service management a Reporting
najdete na webové ad-rese:
www.computerworld.com/s/article/9238981/MDM_tools_Features_and_functions_compared.
** podporuje 36 rozhraní API (KNOX, SAFE, Amazon Kindle Fire HD
a HDX, Honeywell, Intermec, Pidion, Panasonic, Casio, Toshiba,
Sony atd.)
sbližování těchto dvou světů. Některé pro-dukty již umožňují
spravovat všechna mo-bilní zařízení a desktopy z jediné
konzole pro správu.
„Sada pro správu mobilních zařízení by se neměla oddělovat,“
tvrdí Lopezová. Tra-dičním sadám pro správu v tomto směru ujel
vlak. Nyní se snaží rozšířit tyto funkce a získat mobilní
oblast zpět.
„Nakonec mobilní správa přestane být v podnikovém světě IT
samostatnou záleži-tostí,“ předpovídá Winthrop, „stejně jako se
bezdrátové sítě LAN staly další oblastí infra-struktury správy
sítě. To samé se časem stane s mobilitou.“
U větších podniků „by měla mít inte-grace nástrojů vysokou
důležitost,“ prohla-šuje Borg.
Správa z jednoho rozhraní nebo vrstva jednotné správy je
podle něj pro správce nespornou výhodou, ale i pro koncové
uživatele je jednodušší, pokud mají jedno samoobslužné místo určené
pro všechna svá koncová zařízení.
Mezi dodavatele nabízející tyto vlast-nosti patří například
AirWatch, BoxTone, IBM nebo SAP.
5Připravenost na budoucnostZatímco správa mobilních zařízení je
už relativně dozrálá, ostatní prvky EMM se stále vyvíjejí. „Nyní
lidé šílí kvůli správě mobilních aplikací, ale následovat bude
správa kontextu, obsahu a dat,“ před-povídá Lopezová.
Většina podniků začíná kontrolou zaří-zení a potom přidává
zabezpečený přístup k firemním kontaktům, kalendáři a e
-mailu (spolu s možností synchroni-zace souborů), aby vyřešila
to, co DiSa-bato nazývá problém s Dropboxem.
Dalším krokem bude podle jeho názoru integrace mobilní
funkcionality do zlep-šení a možností spolupráce v rámci
podni-kových procesů.
„Jak uděláte rozhodnutí, aniž musíte jít zpátky do kanceláře
a spouštět aplikaci? To vše se stane součástí služeb EMM
a my si myslíme, že už v průběhu příštího roku uvi-díte
v této oblasti obrovský vzestup,“ před-povídá DiSabato.
Správa mobility se postupně pohybuje směrem ke slučování
pracovního pros-toru, kde má uživatel přístup ke stejným zdrojům
z libovolného koncového zaří-
zení. Například Citrix se pokouší poskyto-vat virtuální přístup
pomocí svých řešení ShareFile, XenApp, XenMobile
a XenDes-ktop. A VMware volí podobně koncipo-vaný
přístup.
DiSabato prohlašuje, že v tomto pří-padě je cílem
integrovat virtualizaci a uži-vatelský zážitek – „když
napíšu aplikaci v systému Windows a přistoupím k ní
přes server a iPad, dojde k přechodu od kláves-nice
a myši ke stylu ovládání běžném v sy-stému iOS. Někde
mezi aplikací a iPadem se stane zázrak.“
Technologie stojící za agregací na pra-covišti se však stále
vyvíjejí, takže by na to firmy měly pamatovat a nebýt
ukvapené. „Nasaďte to nyní a budete lépe připravení na
budoucnost,“ radí DiSabato.
Vzhledem k tomu, jak rychle se mění mobilní technologie,
radí Winthrop orga-nizacím hledat dodavatele, který má zdro- je
a flexibilitu pro rychlou adaptaci na změny.
Klíčem k výběru správné sady nástrojů je podle něj
standardizace EMM. ■
Možnost měnit pomocí MDM zásady vynucované v zařízení při
jeho pohybu mezi zeměmi je jednou ze skvělých funkcí,
o kterých organizace často nevědí, a přesto by je mohly
intenzivně využívat.DANIEL ECKERT, ŘEDITEL KONZULTAČNÍ DIVIZE,
PWC
BYOD-2014-blok.indd 7 BYOD-2014-blok.indd 7 26.03.14
11:5926.03.14 11:59
-
8 BYO D 2014
Moci v kanceláři nebo na cestách pracovat na svém vlastním
notebooku, tabletu či smartphonu… Pro mnohé zaměstnance toužebné
přání, pro firmy výzva a současně obavy o bezpečnost
korporátních dat. Jak skloubit pracovní efektivitu s ochranou
podniku a zajištěním soukromí zaměstnanců?
Odpovědí je správné řešení pro správu podnikové mobility EMM
(Enterprise Mobility Management), jež bere v úvahu, že
zaměstnanci používají různorodá osobní zařízení, jejichž
bezpeč-nost a možnosti správy se liší podle OS za-řízení,
modelu, OEM verze atd. Vysoká škálovatelnost takového řešení, jež
podpo-ruje neomezený počet zařízení a mobil-ních dat,
zajišťuje efektivitu zároveň s tím, jak rostou mobilní potřeby
podniku. Multitenantní architektura umožňuje jedné instanci
podporovat více skupin ve velké organizaci. Každá vrstva pak
posky-tuje dodatečný stupeň zabezpečení, konfi-gurace, přizpůsobení
a řízení přístupu. Bezpečný přístup rovněž zajišťuje
rozdě-lení podle rolí integrovaných s podniko-vými
adresářovými službami. Role uživa-tele se může vázat na konkrétní
skupiny zařízení a definuje také, které schopnosti jsou
k dispozici pro daného zaměstnance.
Bezpečnost, podniková integrace a compliancePro zajištění
bezpečnosti podniku je klíčo-vým slovem integrace. EMM umožňuje
integraci všech BYOD zařízení do podni-kových infrastruktur,
a zajišťuje tak bez-pečnost těchto řešení před vstupem do
korporátních sítí a přístupem k firemním datům. Zařízení
se rovněž potřebují integrovat do adresářových služeb – díky
EMM mohou firmy automatizovat a zefek tivnit kompletní životní
cyklus za-řízení. Neméně důležitá je integrace s cer-tifikáty,
e -mailovou infrastrukturou či ob-sahovými úložišti.
Kromě BYOD programů mohou firmy mít zároveň nasazena korporátní
nebo sdílená zařízení; IT administrátoři pak po-třebují rozlišit,
která to jsou, a zabránit „kompromitovaným“ nebo jinak
neautori-zovaným zařízením v registraci do MDM (Mobile Device
Management) a v pří-stupu k firemním zdrojům. Typ
vlastnictví
zařízení slouží jako přiřazovací kritérium pro bezpečnostní
zásady, úroveň ochrany osobních údajů, profily a přístup
k ob-sahu – IT správci jsou tak schopni nastavit odlišné
zásady pro zaměstnanci vlastněná a korporátní zařízení,
sledovat konformitu (compliance) a vynucovat ji po-mocí
automatizovaných akcí.
Ochrana soukromí a kontejnerizaceMožností, jak zajistit
ochranu soukromí zaměstnanců na jejich vlastních zařízeních
používa-ných k práci, je více. Obecným pravidlem je
přizpůsobit zásady ochrany osobních údajů podle vlastnictví řešení
a konfigurovat zásady tak, aby nebyla sbírána data
z osobních e -mailů, obsahů nebo aplikací. EMM od Air-Watch
umožňuje administrátorům vy-pnout shromažďování souřadnic GPS,
te-lekomunikační data (například záznamy o hovorech, použití
dat a historie zpráv), data z PIM aplikací či seznamy
aplikací. Firmy informují uživatele v „Podmínkách použití“
o sbíraných datech, upozorní na změny či nekonformitu, mohou
oddělovat od sebe správu obsahu a aplikací a vy-užívat
podnikové obsahové kontejnery.
V rámci BYOD se nyní začíná široce uplatňovat
kontejnerizační přístup, který odděluje firemní a soukromá
data v rámci zabezpečeného pracovního prostředí, což umožňuje
zachovat ochranu soukromí za-městnanců přímo na zařízení. Takový je
i AirWatch Workspace – kontejner, který na zařízení pod
jednu střechu pojímá všechny podnikové aplikace, k nimž se dá
přistupovat pomocí jednotného (SSO) při-hlášení.
Správa aplikacíMobilní aplikace mění způsob, jakým za-městnanci
pracují. Dnešní mobilní uživa-
BYOD – s AirWatch nepředstavuje hrozbu, ale zvýšení
pracovní efektivity a zabezpečení firemních dat
telé požadují aplikace, které je připojí k podnikovým
zdrojům, pomáhají zvyšo-vat jejich produktivitu a posílí
spolupráci s kolegy. Díky integraci s veřejnými ob-chody
aplikací, jako je např. Apple App Store, Microsoft Store
a Google Play, je ve firemním App Catalogu zajištěn přístup
k veřejným aplikacím, kromě nich katalog může obsahovat
interní, doporučené a webové aplikace. Administrátoři mohou
posílat aplikace automaticky, jakmile se uživatel zaregistruje,
a mít aplikace k dis-pozici ve firemním App Catalogu pro
in-stalaci na vyžádání. Pomocí kontroly pří-
stupu na základě role lze zajistit, aby za-městnanci měli
přístup pouze k aplika-cím, které potřebují. Mnoho firem
v současnosti vyvíjí pro své zaměstnance vlastní aplikace, pro
jejich zabezpečení pak využívají SDK (Software Develop-ment Kit)
a obalování aplikací. AirWatch umožňuje organizacím spravovat
aplikace v průběhu celého cyklu životnosti apli-kací, od
nákupu a vývoje k zajištění, dis-tribuci a sledování
instalace, rovněž umožňuje skenování reputací pro interní
i veřejné aplikace.
Když zaměstnanec opustí firmuPro ochranu korporátních dat na
osobních zařízeních v případě, že zaměstnanec ode-jde
z firmy, AirWatch umožňuje odebrat veškerý firemní obsah
a zdroje pomocí tzv. firemního výmazu, jenž neovlivňuje osobní
obsah na zařízení. Zaměstnanec tak okamžitě ztratí přístup
k firemnímu e -mailu, Wi -Fi, VPN, interním aplikacím
i obsahu, a není tak třeba se obávat o osud
podnikových údajů.
BYOD-2014-blok.indd 8 BYOD-2014-blok.indd 8 26.03.14
11:5926.03.14 11:59
-
CO M P U T E RWO R L D.c z 9
BYOD-2014-blok.indd 9 BYOD-2014-blok.indd 9 26.03.14
11:5926.03.14 11:59
-
10 BYO D 2014
STOP malwaru! avast! 2014 s boot -time skenovánímMalware
nemusíme detailněji představovat. Měli jsme již tu čest se
s ním seznámit i v České republice. Podvodný program
(tzv. bankovní trojský kůň) relativně nedávno útočil na inter
-netové bankovnictví České spořitelny. Navíc, oproti srpnovým
útokům z minulého roku, tento byl více sofistikovanější.
Vyzýval uživatele, aby si škodlivou aplikaci nainstalovali
i na svůj mobilní telefon.
Pokud je PC infikováno a podvodný program z něj sám
zadá příkaz k pře-vodu peněz z účtu klienta, ten musí
kompletní transakci ještě potvrdit větši-nou pomocí kódu zaslaného
z banky jako SMS. „Když se malwaru podaří pronik-nout
i do mobilního telefonu, dokáže au-torizační kód předat dál
a oběť útoku nic nezaznamená,“ uvádí Roman Veselý,
bez-pečnostní expert ze společnosti ALWIL Trade. Na základě dění
několika posled-ních měsíců můžeme lehce vyvodit, že útočníci stále
zdokonalují takovéto druhy útoků a my musíme stále hledat
řešení, jak je účinně odhalit a zastavit.
ALWIL Trade, dodavatel komplexních informačních technologií
a distributor produktů avast! pro český a slovenský trh,
nabízí řešení avast! Internet Security 2014, které přináší nové
technologie a účinně vás ochrání právě před novými typy
malwaru a cílenými útoky.
Řešení avast! Internet Security 2014 je nejúspěšnějším
a nejprodávanějším produktem z rodiny produktů
společnosti Avast Software. Nová verze kombinuje systém včasného
varování (Communi-tyIQ) s prvky umělé inteligence
a techno-logii DynaGen. Funkce avast! SafeZone vám umožňuje
nastavit stránky vaší banky či oblíbených obchodů tak, aby
se automaticky spouštěly ve „virtuálním bezpečném okně“, čímž
zajistíte, že hackeři neohrozí vaši identitu nebo nezcizí vaše
přístupová hesla. Produkt avast! Internet Security 2014 je nyní
i rychlejší a efektivnější.
Novinky avast! Internet Security 2014Do Not Track –
anonymní a bezpečné prohlížení internetu: Tato funkce je
sou-částí avast! Browser plug -inu. Tato tech-nologie uživatelům
nejprve umožňuje vi-dět, které firmy sledují jejich on -line
cho-
vání, a následně si vybrat, kterým firmám to umožní
a které bude blokovat. Nové jednoduché rozhraní vám také ukáže
pří-tomnost malwaru na webové stránce.
DeepScreen: Technologie DeepScreen umožňuje odhalit falešné
kódy, falešná přesměrování a jiné techniky, které tvůrci
malwaru používají k maskování svých sku-tečných záměrů.
Předchozími verzemi prověřená technologie AutoSandbox byla doplněna
o nové prvky, např. dynamický překlad binárního kódu
a DynaGen. Dyna-Gen díky umělé inteligenci dynamicky ge-neruje
popisy chování škodlivých kódů.
Hardened Mode: Funkce Hardened Mode mimo jiné dovoluje lidem
přejít na whitelisted režim, který blokuje sou-bory,
u kterých není jasné, zdali jsou infi-kované.
Skenování v cloudu: Vylepšený algo-ritmus pro skenování
v cloudu a analýzu podezřelých souborů. Obsahuje nový,
op-timalizovaný mechanismus pro sběr dat z našich senzorů.
Nyní soubory procházejí několika úrovněmi detekce, kde se zkou-mají
podezřelé části kódu, chování nebo instrukce. I zde nový
algoritmus využívá technologii umělé inteligence.
Verze 2014 je dostupná v dalších třech variantách –
populární avast! Free Antivi-rus pro domácí použití, avast! Pro
Antivi-rus pro základní a nezbytnou ochranu a prémiový
produkt avast! Premier.
Alwil - inzerce - 185x84.indd 2 24. 3. 2014 13:56:27
BYOD-2014-blok.indd 10 BYOD-2014-blok.indd 10 26.03.14
11:5926.03.14 11:59
-
CO M P U T E RWO R L D.c z 11
Fiberlink MaaS360 – nová akvizice IBM SoftwareV posledních
letech IBM sleduje vývoj nejmodernějších trendů v oblasti IT.
Její strategie se soustřeďuje především do pěti hlavních
směrů – security, social, big data, cloud a mobile.
Nejnovější přírůstek v produktové rodině Mobile IBM software
si dnes blíže představíme.
LUKÁŠ OPALECKÝ
Produkt společnosti IBM Endpoint manager, postavený na pokročilé
technologii BigFix, je vysoce sofisti-kovaný software zaměřený na
kompletní správu koncových stanic. Díky tomuto sy-stému si může
zákazník zajistit přehled a správu koncových bodů, jako jsou
servery, stolní počítače, tablety, smart-phony i jiná
specializovaná zařízení. Pro-dukt IBM Endpoint Manager je tvořen
z několika základních modulů (lifecycle management, security
& compliance, po-wer management, patch management, mobile
device management).
Fiberlink Maas360 získal několik oce-nění na mezinárodní scéně.
Společnost Gartner, zabývající se výzkumem IT trhu, ho zařadila
mezi lídry v oblasti mo-bile device managementu
v „Gartnerově magickém kvadrantu“. V roce 2012 získal
Global Mobile Award za „Best Enterprise Mobile Service“ na Mobile
World Con-gress.
Právě poslední zmiňovaný mobile de-vice management se rozhodla
IBM posílit na konci loňského roku akvizicí firmy Fi-berlink
a jejího produktu MaaS360. Jedná se o cloudovou službu
nabízející zákazní-kům kompletní správu mobilních zařízení (tabletů
a především smartphonů). Hlavní výhodou je především snadná
a intuitivní administrace a velice rychlá instalace.
Aplikaci MaaS360 podporují všechny mo-derní operační systémy
(iOS, Android, BlackBerry a Windovs Phone). Díky mož-nosti
nastavení bezpečnostních politik v přehledném, intuitivně
zpracovaném administračním centru lze například vy-pnout funkce
fotoaparátu, videokamery či omezit stahování a instalaci
nežádoucích aplikací. Administrátoři pak vidí veškeré aktivity
v reálném čase a mohou kdykoliv vyslat na koncové
zařízení varování o ne-povolených aktivitách či je přímo
zablo-kovat.
Fiberlink myslel i na uživatele, kteří si do firmy přinesou
vlastní zařízení, tzv. BYOD. S produktem MaaS360 Secure
Productivity Suite lze kompletně oddělit pracovní část mobilního
zařízení od sou-kromé. Jedná se o „container“ obsahující
bezpečný webový prohlížeč, e -mailového klienta podporujícího cloud
e -mail (jako IBM Smartcloud for Social Business nebo Gmail),
zabezpečené sdílení dokumentů a v neposlední řadě
application security, díky níž lze stahovat do „containeru“ pouze
povolené aplikace podle nastave-ných priorit a bezpečnostních
politik podniku.
IBM získala akvizici Fiberlink v pro-sinci 2013. Aktivity
k získání partnerství přímo u výrobce Fiberlink podporuje
DNS z pozice distributora s přidanou hodnotou velmi
aktivně. Největší zájem o toto spo-jení projevila firma Bull
se sídlem v Praze. IBM Business Partner Bull se na trhu IT
pohybuje již od roku 1993 a s postupem času si vybudovala
pověst jedničky na trhu v oblasti IBM Security. Software
Fiberlink MaaS360 má úzkou spojitost právě s ob-lastí
security, a proto výběr tohoto pro-duktu ze strany Bull byl
naprosto logickou volbou pro rozšíření existující nabídky produktů
a služeb.
Společnost BULL představuje řízenou službu bezpečnostního
monitoringu, která umožňuje outsourcovat většinu pro-vozních úkolů
a úkonů bezpečnostního monitoringu s cílem minimalizovat
ná-klady na straně zákazníka. Klíčový uživa-
tel na straně zákazníka (manažer IT či in-formační bezpečnosti)
již dostává před-zpracované incidenty. Zavedení plnohod-notného
a efektivního bezpečnostního monitoringu přináší organizaci
zvýšení bezpečnosti a benefity z jednotného bez-pečného
úložiště logů a toků. Nicméně s sebou přináší také
personální nároky (čas a odbornost) na správu systému,
ana-lýzu a vyhodnocování bezpečnostních incidentů. Společnost
BULL nabízí násle-dující varianty služby: plnohodnotný
bez-pečnostní monitoring založený na řešení SIEM
a bezpečnostní dohled sítě založený na řešení NBA, případně
kombinace obou.
V DNS klademe důraz na dokonalý zákaznický servis
a individuální přístup ke každému projektu. Naše služby svým
rozsahem pokrývají kompletní cyklus přípravy a realizace
náročných IT pro-jektů. Pomůžeme vám s realizací vašeho
projektu od návrhu přes předprodejní podporu až po jeho samotnou
realizaci. Spolehnout se na nás můžete také v ob-lasti
poprodejní podpory, finančních, marketingových a vzdělávacích
služeb.
Společnost DNS se během svého více než patnáctiletého působení
na českém trhu vyvinula ve velmi úspěšnou, sebevě-domou
a finančně stabilní firmu – distri-butora s přidanou
hodnotou – s obratem dosahujícím dvě miliardy korun.
Tako-vého úspěchu dosahuje firma s pomocí 70 zaměstnanců
a osmi divizí – Dell, HP, Hitachi, Huawei, IBM,
Infrastruktura a bezpečnost, Solutions Sales and Deli-very
a SW. Rozsah a kvalita poskytovaných služeb, široké
produktové portfolio i tech-nologické znalosti řadí DNS na
špičku v oboru. Společnost je součástí skupiny eD’ system
Czech.
Autor pracuje ve společnosti DNS jako product manager
BYOD-2014-blok.indd 11 BYOD-2014-blok.indd 11 26.03.14
11:5926.03.14 11:59
-
12 BYO D 2014
BYOD | OCHRANA DAT
Vyvážené mobilní zabezpečeníSmartphony vašich zaměstnanců mohou
být nejslabším článkem bezpečnostního plánu. Tady je návod, jak
chránit zařízení a zabezpečit citlivá data.
MARY K. PRATTOVÁ
Vývoj směrem k mobilitě v kanad-ském finančním domě
Scotiabank je poměrně typický: nejprve note-booky, aby zaměstnanci
mohli mít alternativní pracovní podmínky, a nyní smartphony
a tablety, aby lidé mohli přistupovat k informacím
kdekoli.
Tato banka s 83 tisíci pra-covníky po celém světě nasadila
před několika lety firemní přístroje BlackBerry pro personál, který
je vyža-doval pro efektivnější vykonávání své práce.
Některé vybrané zaměstnance a perso-nál podpory IT později
požádala, aby vy-zkoušeli také další značky smartphonů.
Přístup k zabezpečení těchto mobil-ních zařízení je také
typický. Banka vy-užívá software pro správu mobilních zaří-zení
(MDM), jímž je v jejich případě BlackBerry Enterprise
Service.
Firma také vyžaduje, aby zaměstnanci podepsali prohlášení, že
souhlasí s tím, aby pracovníci IT ze zařízení, která se ztratí
nebo je někdo odcizí, vymazali data a aby převzali kontrolu
nad přístroji v pří-padě nějakého vyšetřování, uvádí Greg
Thompson, tamější viceprezident pro služby podnikového zabezpečení
a náměs-tek ředitele pro ochranu informací.
Jak roste trend požadavku na mobilitu i trend spojený
s BYOD, stoupá úměrně s tím také potřeba vzniku
pokročilejších zásad, procedur a technologií mobilního
zabezpečení, říká Thompson, který je čle-nem správní rady konsorcia
(ISC)² (Inter-national Information Systems Security Certification
Consortium), jež je nezisko-vou organizací zaměřenou na vzdělávání
a certifikace v oblasti zabezpečení dat.
Thompson a další se domnívají, že vý-zvou je povolit
pracovníkům přístup k in-formacím, které ke své práci
potřebují, jen v době, kdy je to nutné a aniž dochází
k ohrožení dat nebo infrastruktury IT.
Na povrchu není vidět příliš velká od-lišnost od toho, co
oddělení IT dělala de-sítky let nejprve se stolními počítači
a po-sléze s notebooky.
Mobilita však přináší komplikace, pro-tože IT nyní podporují
několik různých typů zařízení, která mohou přistupovat
k datům prostřednictvím různých kanálů z libovolného
místa na světě.
Současně s tím rostou hrozby a jsou stále
rafinovanější. Hackeři se stále častěji zaměřují na mobilní řešení
jako na slabý článek, vypouštějí škodlivý kód prostřed-nictvím
stažených aplikací a zahajují útoky zaměřené na přístup
k soukromým datům.
Aby bylo hned na začátku jasno – ne-existuje obranný
mechanismus plug -and--play, který by dokázal s takovými
hroz-bami bojovat.
Šéfové IT ale chtějí mít větší možnosti ochrany.
„Musíme myslet na zabezpečení mobil-ních pracovníků spíše než na
ochranu mobil-ních zařízení,“ prohlašuje Thompson.
Je to těžký úkol, který se mnozí snaží zvládnout.
Problém je složitějšíV nedávném průzkumu téměř osmi stovek
IT profesionálů z Německa, Velké Britá-nie, USA, Kanady
a Japonska uvedlo 93 % respondentů, že se mobilní zařízení
při-pojují do jejich podnikové sítě.
Přibližně dvě třetiny pak tvrdí, že již dnes umožňují
připojování do podniko-vých sítí osobním zařízením zaměstnan- ců,
a téměř všichni – 96 % z těchto re-spondentů –
zmínili, že počet osobních řešení, která se připojují do
podnikových sítí, stále roste.
Průzkum udělala společnost Dimensio-nal Research
a sponzoroval ho Check Po-int Software, který se zaměřuje na
zabez-pečení IT. Respondenti byli IT profesioná-lové odpovědní za
zabezpečení podniko-vých systémů včetně exekutivy, manažerů
a pracovníků z terénu a pocházeli z firem všech
velikostí a různých průmyslových odvětví.
Celkem vypovídající je skutečnost, že 63 % respondentů uvedlo,
že nevykonávají správu podnikových informací v osobních
zařízeních, a 67 % tvrdí, že zabezpečení firemních informací
je pro ně v souvislosti se zásadami BYOD největší výzvou.
Možná není překvapivé, že více než po-lovina respondentů
prohlásila, že v mobil-ních zařízeních jsou citlivé informace
o zákaznících (v předchozím roce to uvedlo 47 %),
a 94 % uvedlo, že ztracené nebo ukradené informace
o klientech jsou pro ně velmi znepokojivým incidentem narušení
mobilního zabezpečení.
Joe McCray, zakladatel a výkonný ředi-tel společnosti
Strategic Security, která poskytuje poradenství v oboru
zabezpe-čení IT, není tímto zjištěním nijak překva-pený. Mnoho
organizací se podle něj ne-zaměřilo na mobilní zabezpečení tak, jak
by měly, protože většina lidí prý má více dalších zájmů.
Náklady na narušení mobilního zabezpečeníLoňský průzkum firmy
Dimensional Research mezi 790 IT profesionály umožnil nahlédnout na
druhy nákladů, kterým lídři IT čelí, když nastane narušení
zahrnující mobilní zařízení.
Z těch, kdo mají mobilní řešení ve svých sítích, 79 %
uvedlo, že během předchozího roku měli mobilní incident.
Respondenti poskytli následující odhady nákladů na tyto případy
(jde o oblast ná-kladů na personál, právní poplatky, pokuty,
procesy řešení atd.):
■ 16 % oznámilo, že celkové výdaje na jejich vlastní
mobilní bezpečnostní incidenty byly více než 500 tisíc dolarů
■ 13 % uvedlo, že náklady na incidenty stály organizaci
celkem mezi 250 tisíci až 500 tisíci dolarů. ■ 13 % uvedlo
náklady 100 tisíc až 250 tisíc dolarů. ■ 15 % ohlásilo náklady
10 tisíc až 100 tisíc dolarů. ■ Jen 22 % uvedlo náklady nižší než
10 tisíc dolarů za zvládnutí incidentů mobilního zabezpečení.
BYOD-2014-blok.indd 12 BYOD-2014-blok.indd 12 26.03.14
11:5926.03.14 11:59
-
CO M P U T E RWO R L D.c z 13
OCHRANA DAT | BYOD
Někteří si prostě jen nevyhradili fi-nance potřebné
k vytvoření bezpečného prostředí, a to zejména
v případě, že zavá-dějí zásady BYOD za účelem úspor.
„Pokud jsou ochotní za to utratit peníze, mohou to napravit
a zabezpečení zajistit,“ prohlašuje McCray a dodává:
„Není to však levné. Lidé neutrácejí peníze, dokud něco
nevybouchne.“
Podle něj existují společnosti, které in-vestují do mobilního
zabezpečení, ale na jejich seznamech priorit patří mezi deset
nejdůležitějších, nikoliv ale do pěti nejvý-znamnějších.
Každý rok prý ale důležitost roste. Musí, neboť růst mobilních
hrozeb v po-sledních několika letech ukazuje trend, který je
v této oblasti nastolený.
V své nedávné zprávě společnost G Data SecurityLabs analyzovala
počet no-vých škodlivých souborů, aby bylo možné sečíst malware na
platformě Android.
Zaznamenala 139 818 nových souborů malwaru jen za druhou
polovinu roku – pětkrát více než v předchozích šesti mě
sících.
Mezitím výrobce antivirového softwaru Kaspersky Lab oznámil, že
v roce 2011 zjistil více než šest tisíc vzorků mobilního
malwaru, ale o rok později to bylo již více než 30 tisíc.
Při tom všem však existují také dobré zprávy: Frost &
Sullivan odhaduje, že na-příklad ve Spojených státech je malwarem
infikovaných jen přibližně 0,5 až 2 % chytrých telefonů.
Na druhé straně ale CTIA, skupina sdružující členy bezdrátového
průmyslu, odhaduje počet infikovaných smartphonů v jiných
zemích až na 40 %.
McCray a další prohlašují, že platforma Android je
zranitelnější, protože je otevře-nější a uživatelé Androidu
mohou staho-vat aplikace z více zdrojů. Kaspersky od-haduje,
že 94 % veškerého mobilního mal-waru se vytvořilo pro operační
systém An-droid. Jak však odborníci podotýkají, napadnout lze každý
smartphone a tablet.
Jim Guinn II., ředitel divize poraden-ské praxe ve firmě
PricewaterhouseCo-opers, zaměřené na zabezpečení IT, sou-kromí
a rizika, dělí bezpečnostní hrozby do kategorií.
Zaprvé je to ztráta fyzické kontroly nad zařízením vinou ztráty
nebo krádeže. A potom je tu malware, jenž může vstou-pit do
sítě, když uživatel nevědomky stáhne škodlivý kód nebo klikne na
fa-lešné odkazy, které poskytnou zločincům přístup
k podnikovým systémům.
Stejně jako útoky na osobní počítače pocházejí také ataky na
mobilní zařízení jak od osamělých hackerů, tak od organi-zovaného
zločinu. I když některé organi-zace, jako například vládní
nebo finanční
instituce, jsou pravidelným cílem v hle-dáčku útočníků,
v bezpečí před mobilními útoky není nikdo.
„Každého jednou napadnou,“ varuje R. Ray Wang, analytik
společnosti Con-stellation Research. „Protože jsou tyto plat-formy
tak široké a různé, je to noční můra bezpečnostních expertů.
Musíte zabezpečit síť, operační systém těchto zařízení
a jaký-koli obsah, který do nich nahrajete. Ochrana se tedy
týká samotných přístrojů, jejich ob-sahu, operačního systému
i komunikační sítě. To jsou čtyři vrstvy, o něž se musíte
jako organizace starat.“
Vyhodnocení rizikaVýsledek spočívající v bezpečném užívání
mobilních zařízení ale není snadné zajis-tit, ani když dojde
k podrobnému popisu potřeb zabezpečení. Ochrana všech
zmí-něných vrstev zahrnuje více kroků. Ne-existuje jeden systém,
který by dokázal za-bezpečit celou organizaci, a neexistuje
ani jeden plán, který by fungoval pro všechny organizace.
„Není jedno softwarové řešení, které by vyléčilo všechny nemoci
mobilního zabezpe-čení,“ prohlašuje Guinn.
Thompson říká, že to pro něj byla velká výzva, když Scotiabank
začala podporovat mobilní zařízení. Popisuje, že jeho řešení
spočívalo v použití bezpečnostních zásad, které organizace už
nasadila pro note-booky svých zaměstnanců, a zároveň mu-sel
vymyslet způsob jejich aplikování ve světě chytrých telefonů
a tabletů.
„Existuje spousta stejných rizik, a ačkoli standardní
kontroly pro mobilní zařízení ně-kdy neexistují, způsoby jejich
ochrany se velmi podobají postupu zabezpečení, jaký se používá pro
přenosné počítače,“ tvrdí Thompson.
K dispozici jsou řada dozrávajících a vyvíjejících se
technologií a osvědčené postupy, které lze v současné
době pova-žovat za důležité pro schopnost podniku zajistit bezpečné
mobilní prostředí.
Z technického hlediska to obecně zna-mená začít pomocí
základů, které bezpeč-nostní odborníci definují jako ochranu zaří
zení heslem, nasazení nástrojů proti malwaru a používání
systémů typu MDM.
Právě MDM umožní oddělení IT bez-pečně přihlásit zařízení,
konfigurovat a aktualizovat nastavení, vzdáleně mazat obsah
ztracených nebo odcizených zaří-zení a sledovat, zda uživatel
dodržuje pod-nikové zásady.
Ochrana vrstvamiNástrojem mobilní ochrany, který získává stále
více pozornosti, je technologie MAM (Mobile Application Management,
správa mobilních aplikací). Ta poskytuje pomocí různých prostředků
„způsob, jakým společ-nosti mohou nejlépe bránit úniku dat, nebo
může nabídnout ochranu při přenosech dat,“ popisuje analytik
Gartneru Lawrence A. Pingree.
MAM podle něj korporátním uživate-lům ve své podstatě umožňuje
bezpečně přistupovat k podnikovým aplikacím a zá-roveň
zajišťuje, aby tito lidé dodržovali fi-remní zásady.
„Poskytuje koncept korporátního obchodu s aplikacemi, který
dovoluje definovat, co uživatelé mohou a co nemohou stahovat.
To dovolí velmi podrobnou kontrolu,“ dodává Pingree.
Analytici uvádějí, že software MAM navíc umožňuje oddělením IT
poskytovat různé stupně přístupu rozličným katego-riím
zaměstnanců.
Není divu, že se funkce dostupné v na-bídkách MAM od
jednotlivých dodavatelů liší. Experti však poukazují na to, že tyto
systémy obvykle fungují jak v prostředích, kde se uplatňuje
strategie BYOD, tak i v organizacích, kde všechna
zařízení patří zaměstnavateli.
Další možností zabezpečení, která může být součástí platformy
MAM, je tak-zvaná kontejnerizace. Jak už název napo-vídá, využívá
tento přístup vznik šifrova-ného „kontejneru“ v mobilních
zařízeních a do něj ukládá podnikové aplikace a jimi
používaná data.
Přístup ke kontejneru přitom vyžaduje zabezpečenou autentizaci.
Pomocí kontej-nerizace dochází k oddělení podnikového softwaru
a dat od osobních aplikací, takže
Sledujte své aplikaceMobilní uživatelé často nevědomky
usnad-ňují narušení zabezpečení, když si stahují různé aplikace.
Většina tohoto softwaru je samozřejmě v pořádku, ale rostoucí
počet programů v sobě obsahuje také škodlivý kód. Malware
kromě toho, že se snaží ukrást peníze nebo data, také přístroj
významně zpomaluje, a brání tak správnému fungování chytrých
telefonů i tabletů.
Společnost McAfee, která je dodavatelem bezpečnostních řešení,
ve své zprávě o mo-bilních spotřebitelských trendech
z června 2013 varovala, že některé bez-platné aplikace
obsahují škodlivý kód ohro-žující finance uživatelů.
Když lidé stahují aplikace, software žádá o řadu
„oprávnění“. Pokud jim je ale uživatel poskytne, může příslušný
software následně získat například osobní data nebo informace
o zařízení, aktivovat malware, který bude za-sílat drahé
placené SMS (peníze dostanou útočníci) nebo jen převezme kontrolu
nad zařízením a používá ho ke konání další trestné
činnosti.
BYOD-2014-blok.indd 13 BYOD-2014-blok.indd 13 26.03.14
11:5926.03.14 11:59
-
14 BYO D 2014
BYOD | OCHRANA DAT
správci IT mohou nevratně vymazat pod-niková data, aniž dojde
k současnému zlikvidování osobních položek uživatele.
Kontejnerizace však přináší také určité kompromisy. Správa
takového prostředí může klást zvýšené nároky na čas perso-nálu.
Guinn uvádí, že uživatelé často ne-mohou při přístupu
k aplikacím v kontej-neru používat funkce zařízení, jako
jsou například některé schopnosti dotykového displeje (i když
konstatuje, že se problémy zmenšují, jak dodavatelé zlepšují svá
zaří-zení a platformy).
Další rozvíjející se přístup k mobilní bezpečnosti, který
je podobný kontejneri-zaci, je balení aplikací (app -wrapping).
Pingree jej přirovnává k řízení aplikací v noteboocích
a desktopech a vysvětluje, že přístup zahrnuje použití
vrstvy správy pro každou aplikaci.
Toto řešení administrátorům například umožňuje nastavit pravidla
pro použití každé aplikace zvlášť. Například mohou rozhodovat
o tom, kdy se použije autenti-zace, zda se může software
uložit do zaří-zení a jestli se povolí sdílení dat obsaže-ných
v příslušném programu.
Přístup a autentizaceSteve Hanna, člen Trusted Computing
Group, neziskové mezinárodní organizace pro oborové standardy,
podotýká, že v současnosti dochází ke změně pohledu na mobilní
zabezpečení – podniky už podle něj nemusejí nutně ochraňovat
celý přístroj, ale jen v něm uložená data.
Cílem je využít současné a nově vzni-kající technologie pro
řízení přístupu
k datům na základě posouzení takzvané potřebnosti.
Jednou z možností v rámci tohoto ře-šení je
technologie řízení přístupu k síti, která se umístí
v samotné síťové architek-tuře a řídí přístup na základě
kritérií sta-novených podnikovými zásadami.
Hanna zmiňuje, že další možností je Mobile Trusted Module, nová
specifikace od Trusted Computing Group, která vyža-duje použití
bezpečnostní komponenty in-tegrované v zařízení
k autentizaci uživa-telů a přístrojů při jejich přístupu
k podni-kovým sítím.
Jiní zase prohlašují, že organizace po-třebující další vrstvu
zabezpečení mohou po uživatelích mobilních zařízení požado-vat, aby
přistupovali k podnikové síti pro-střednictvím virtuální
privátní sítě.
Nebo jak uvádí McCray, mohou k au-tentizaci uživatelů
používat bezpečnostní tokeny – buď fyzické přístroje, nebo
soft-warové mechanismy pro vytváření jedno-rázových hesel.
Snaha o rovnováhuPodobně jako všechny technologie vyža-duje
každý bezpečnostní systém určitý čas na konfiguraci a údržbu,
stojí peníze a má svá omezení, připomínají analytici
i bez-pečnostní experti.
Nehledě na kompromisy musí organi-zace najít nástroje, které
její systémy a data udrží v bezpečí a zároveň umožní
uživatelům pracovat.
Je to stejné hledání rovnováhy, jaké probíhalo při prvním
zabezpečování desk-topů a notebooků, tvrdí Debbie
Christof-
fersonová, analytička zabezpečení infor-mací a členka
představenstva asociace ISSA (Information Systems Security
Asso-ciation). „Podniky musejí mít své vlastní ob-chody
s aplikacemi nebo omezit to, co lidé mohou stáhnout, protože
si do svých pří-strojů dávají, co je napadne,“ popisuje
Christoffersonová.
Vzhledem k těžkým bojům probíhají-cím mezi bezpečností
a pohodlím, dává Christoffersonová stejnou radu, která
pla-tila už pro zabezpečení stolních počítačů, notebooků
a ostatních IT systémů: „Auto-matizujte vše, co dokážete.“
To se však zatím stále neděje. Výše zmíněný průzkum firmy
Dimensional Re-search odhalil, že jen 66 % společností
s více než pěti tisíci zaměstnanci spravuje podnikové
informace v osobních mobil-ních zařízeních.
V menších společnostech je to ještě méně: Firemní údaje
nějakým způsobem řídí v osobních přístrojích zaměstnanců jen
47 % organizací (s počtem zaměst-nanců mezi tisícem
a pěti tisíci), respek-tive 17 % společností s méně než
tisícem pracovníků.
Information Security Community se svými 160 tisíci členy
zjistila na síti Lin-kedIn něco podobného – v loňském
celo-světovém průzkumu, na nějž odpovědělo 1 650 odborníků na
zabezpečení dat.
Studie ukázala, že nejčastějším opatře-ním pro řízení rizik
mobilních zařízení je povinné použití šifrování – jeho užití
uvedlo 40 % respondentů. Naproti tomu 34 % odpovídajících tvrdilo,
že vůbec žád- ná opatření pro řízení rizik nepoužívají.
Navíc jen 40 % dotázaných expertů uvedlo, že jejich organizace
používá ná-stroje MDM k monitorování a řízení mo-bilních
zařízení, a 22 % řeklo, že pro správu mobilních přístrojů
nepoužívají žádné nástroje.
Pro jiné typy bezpečnostních mecha-nismů byly hodnoty ještě
nižší: Jen něco přes 30 % lidí uvedlo, že používají ná-stroje
zabezpečení koncových bodů, 25 % řeklo, že nasadili řízení přístupu
k síti, a méně než 25 % odpovědělo, že používají ochranu
koncových bodů před malwarem.
Christoffersonová tvrdí, že úroveň za-bezpečení závisí na tom,
co organizace chtějí, aby jejich pracovníci měli ve svých mobilních
zařízeních, co do mobilních za-řízení nakonec dají a jak
citlivé tyto apli-kace a data v nich jsou.
Tyto faktory nakonec pomohou určit, zda bude pro příslušnou
společnost stačit nějaké komerčně dodávané hotové řešení nebo
jestli by bylo vhodnější nějaké upra-vené řešení či vlastní
varianta ochrany.
„Většina firem se o to ale nesnaží, protože je to pro ně
drahý přístup,“ dodává Chris-toffersonová. ■
Vytvoření strategie mobilního zabezpečeníJim Guinn II.,
ředitel divize poradenské praxe ve firmě PricewaterhouseCoopers,
zaměřené na za-bezpečení IT, soukromí a rizika, doporučuje,
aby manažeři IT při vytváření své strategie mobilního zabezpečení
začali třemi klíčovými kroky.
1 Určení kritických dat a rizik, jakým bude organizace
čelit, pokud dojde k jejich krádeži.E -maily informující, že
schůzka bude v 9:00, nemají pro hackery velkou hodnotu. Zcela
něco ji-ného však je, když je k e -mailu připojená tabulka
s finančními údaji nebo pokud si ji někdo uloží do svého
mobilního zařízení.
Takové informace vyžadují vyšší úroveň ochrany. „Musíte
ohodnotit rizikovost svých dat a na zá-kladě toho navrhnout
řízení přístupu,“ radí Guinn.
2 Pochopení potřeb obchodních jednotek„Dokud se celý podnik
nezapojí a neřekne IT profesionálům, co je důležité a co
nikoli, bude pro IT personál těžké přijít na správné technické
řešení,“ upozorňuje Guinn a poznamenává, že pracov-níci IT se
často vynechávají z diskuze před přijetím rozhodnutí
o povolení využití mobilních zařízení v podnikovém
IT.
3 ImplementaceIT odborníci musejí posoudit architekturu, zvážit
datové transakce v novém mobilním prostředí
a implementovat kontrolu – zejména v případě
zbrklého přístupu k mobilitě.
Guinn doporučuje: „Musíte se ptát – K čemu to
potřebujete? Jaký druh přístupu dovolíte? Jak vážné bude, pokud
dojde ke krádeži či ztrátě právě těchto údajů?“
BYOD-2014-blok.indd 14 BYOD-2014-blok.indd 14 26.03.14
11:5926.03.14 11:59
-
CO M P U T E RWO R L D.c z 15
1 Nekonzistentní bezpečnostní politikyPro organizace je důležité
tvořit bezpeč-nostní politiky podle dat, která je potřeba chránit.
Klasickým příkladem, kdy mo-bilní zařízení představují kritické
místo v celkové informační bezpečnosti, je dis-proporce mezi
požadavky na autentizaci při přístupu k PC
a k tabletu – přestože obě tato zařízení nesou nebo
mohou nést stejná data a umožňují stejný přístup k dalším
datům a systémům.
2 Obcházení šifrování notebookuObjevují se časté případy, kdy
uživa-telé zrušili povinnou autentizaci při startu zařízení (tzv.
pre -boot authentication), protože jim přihlášení navíc připadalo
jako příliš obtěžující. Tímto krokem však dojde k zásadnímu
snížení míry zabezpe-čení. Přímý přístup k zašifrovanému
zaří-zení je určen pro správce zařízení, ale uži-vatelé by
v žádném případě neměli mít k této možnosti přístup.
3 Neřízené notebookyV některých případech je obtížné
do-sáhnout plné kontroly nad zařízeními při-stupujícími
k firemním systémům a da-tům – typicky jde
o notebooky externistů. Tradiční metody jako virtualizace jsou
vnímány jako příliš drahé a komplikované.
Neřízené (ve smyslu „unmanaged“) notebooky jsou přitom jedním
z nejkritič-tějších míst IT bezpečnosti: jednak před-stavují
vektor pro šíření malwaru do sy-stémů organizace, jednak
v případě jejich ztráty hrozí únik dat.
V prvním případě je východiskem pod-mínit přístup do LAN
nebo VPN funkč-ním řešením pro endpoint security a také tzv.
testem NAC (Network Access Con-trol), který zahrnuje test na
přítomnost malwaru, a také na korektní konfiguraci.
4 Sdílené nosiče datUživatelé mají rádi pohodlí, které při-náší
možnost sdílet data na flash discích, datových kartách nebo
optických médiích, a nechtějí se přitom nechat omezovat
fi-remními politikami. Tyto nosiče dat při-tom představují významný
vektor pro šíře- ní malwaru – ostatně podle virové statisti-
ky společnosti ESET jsou globálně nejroz-šířenější počítačové
hrozby dodnes ty, jež se šíří prostřednictvím datových nosičů.
Řešení spočívá v nastavení firemní bez-pečnostní politiky
a v jejím důsledném dodržování. Moderní řešení pro
endpoint security dokáží rozpoznat v systému pře-nosný datový
nosič a podle nastavených pravidel vynutit šifrování
kopírovaných souborů nebo celého média.
5 Opomíjené tablety a smartphonyJsou organizace, kde mají
tablety a smartphony zcela nekontrolovaný pří-stup
k firemním datům a systémům – na rozdíl od
notebooků, kde úplná absence podmínek pro přístup je zcela
výjimečná. Výsledkem například může být, že se or-ganizace nikdy
nedozví, že její top mana-žer prodal svůj smartphone, aniž vymazal
uchovávaná firemní data – nebo také ulo-žená oprávnění
k přístupu k firemním da-tům a systémům.
Zásadní je podmínit přístup k firem-ním službám typu e
-mail, LAN, VPN, Wi--Fi apod. autentizací zařízení (na bázi X.509
a dalších certifikátů). Kromě regis-trace zařízení uživatelů
je vhodné navíc omezit jejich počet (například pro kaž-dého
uživatele jeden smartphone a jeden tablet), což zvýší šanci
například dozvědět se, že registrované zařízení bylo ztraceno. Při
registraci zařízení je možné využívat samoobslužné řešení (jako
funkcionalitu řešení MDM – Mobile Data Manage-ment), ale lepší
kontrolu poskytuje regis-trace přes helpdesk.
6 Citlivá data na vyřazených zařízeníchVymazat spolehlivě data
z paměťových modulů typu solid -state je extrémně ob-tížné.
Recyklované smartphony a tablety mohou obsahovat aktivní e
-mailové účty, přístupové údaje do VPN a podobně. Do-konce
i zařízení, které bylo zašifrované, může obsahovat použitelná
data, zapsaná před zašifrováním.
Ochrana soukromých zařízení ve firmáchZ pohledu informační
bezpečnosti existuje podle analytické společnosti Gartner sedm
zásadních úskalí fenoménu BYOD.
Bezpečnost výrazně zvýší politika, kdy přístup k firemním
datům je striktně pod-míněn implementací odpovídajícího šifro-vání.
V případě opravdu vysokých nároků na bezpečnost je nutné
vyřazované pří-stroje odborně fyzicky likvidovat.
7 Sdílení dat mezi aplikacemiSmartphony a tablety mohou
obsa-hovat překvapivě mnoho firemních dat, a to bez jakékoli
evidence. Úniky dat tímto způsobem dosud nejsou mediálně sledované,
protože organizace tyto pří-pady tutlají – jedním
z důvodů je, že za tyto úniky jsou typicky odpovědní
členové vyššího či vrcholového mana-gementu.
Tato data představují pro organizace hrozbu
i v případě, že nedojde k jejich úniku, například do
rukou konkurence. V případě, že organizace čelí soudní ža-lobě
nebo jinak vyvolanému požadavku na vydání určitých dat, nelze
jednoznačně určit, jakými daty organizace disponuje. To může být
v některých jurisdikcích fa-tální problém.
Koncept BYOD se nezadržitelně šíří a není v silách
(a ani v zájmu) IT oddělení tomuto trendu bránit. Musí se
však sou-středit na omezení souvisejících rizik na co nejmenší
možnou míru. Klíčovým nástrojem k omezení rizik –
a přitom snadno dostupným – je důkladná ochrana mobilních
zařízení, která mají přistupovat k firemním systémům
a datům.
Řešením, které splňuje ty nejvyšší ná-roky na ochranu, je ESET
Mobile Security Business Edition; v případě mobilních zaří
zení na nejrozšířenější platformě je to ESET Endpoint Security
pro Android, což je součástí balíčku endpoint řešení, který
společnost ESET nabízí firemním zákazníkům.
Ochrana mobilních zařízení od společ-nosti ESET je léty
a zákazníky prověřené řešení, které získalo řadu prestižních
oce-nění v testech – včetně respektovaného testu AV
-Comparatives, v jehož testu z roku 2013 ESET exceloval
s mírou de-tekce 99,6 % na reprezentativním vzorku 2 947
škodlivých aplikací.
Velkou výhodou řešení ESET Mobile Security Business Edition je,
že tento pro-dukt je integrován do centrální správy. Pomocí
nástroje ESET Remote Adminis-trator, který je standardní součástí
každé byznys licence, může správce aplikovat politiky, monitorovat
bezpečnostní stav nebo měnit konfigurace jak na stanicích, tak na
mobilních zařízeních.
BYOD-2014-blok.indd 15 BYOD-2014-blok.indd 15 26.03.14
11:5926.03.14 11:59
-
16 BYO D 2014
MAROŠ MIHALIČ
Mobily a tablety se staly nedílnou součástí našeho IT
světa. Od ran-ního probouzení mobilem až po so-fistikované firemní
aplikace a řešení v ta-bletech. Chytrá zařízení jsou
součástí na-šeho každodenního profesního i soukro-mého života.
Místa, úložiště, v nichž držíme důležitá, častokrát citlivá
firemní a soukromá data, kontakty, komunikaci. Nastal čas, kdy
už není prostor na chyby. Stali jsme se zranitelnými a je
nutné s tím počítat. Jak se k tomu postavit ve firem-ním
světe?
BYOD (z anglického „Bring Your Own Device“), používání
vlastních, soukromých zařízení ve firmách. Fenomén dnešní doby,
který dělá vrásky správcům sítí, ad-minům. Potřeba připojit se „na
dálku“ k poště, sdílení souborů mezi firemními
a vlastními mobilními zařízeními, stejné uživatelské profily
u různých poskytova-te lů na různých zařízeních (firemních
a soukromých). Náš pracovní život je navá -zán na náš
soukromý, a to z různých úhlů pohledu, mezi které
bezesporu patří také virtuální svět plný nástrah. Je poměrně
jednoduché vyspecifikovat části firemního prostředí, které vyžadují
nejvyšší stupeň bezpečí. Poměrně komplikované je zjistit skrytá
místa, rizika, kde bez našeho vě-domí hibernují hrozby, které nám
míří na „IT solar“. Jak sladit potřeby uživatelů
s akceptovatelnou úrovní bezpečí?
Na základě statistik a průzkumů víme, že více než 70
procent z duševního vlast-nictví firem se ocitne v e
-mailech, které jsou synchronizovány s mobilními zaříze-ními.
Jsou to často firemní citlivá data, ce-nové nabídky, kalkulace,
interní prezen-
tace s obchodními strategiemi, cenotvor- ba, patenty,
copyright, návrhy, analýzy, na- koupená zneužitelná data,
statistiky a cit-livé osobní informace kolegů, zákazníků,
rodinných příslušníků. Nemluvě o přístu-pech k CRM, ERP,
k intranetu. Možnost zneužití mobilního zařízení je poměrně
velká. Je to prostě nepřehlédnutelná hrozba, kterou není rozumné
podceňovat.
Řešení Novell ZENworks Mobile Manage-ment zajišťuje:
Bezpečný přístup k citlivým datům. Zavedení pravidel pro
používání mobil-
ních zařízení. Řízení a řešení problémů, incidentů.
Sledování majetku od samotných zaří-
zení až po správné licencování.Novell ZENworks Mobile
Management
poskytuje pokročilé nástroje pro správu zařízení a politik
na iOS, Android, Sym-bian, Windows Mobile a dalších
Active-Sync zařízeních – vše prostřednictvím je-diné
administrativní konzole. Tento pro-dukt řeší veškeré problémy, před
které jsou administrátoři a manažeři stavěni, včetně BYOD,
zabezpečení, správy apli-kací, správy hardwaru a softwaru,
shody s předpisy a další. Díky tomu se BYOD stane
výhodou, a nikoli rizikem.
Jak se postavit ke správě a k řízení bezpečnostních
politik?
Mějte zařízení pod svou kontrolou po-mocí zjednodušených procesů
zařazení koncových zařízení s využitím přístupo-vých údajů
uživatele k ActiveSync e -mai-lovému serveru při registračním
procesu.
Spravujte aplikace a soubory pomocí autorizovaného přístupu
uživatelů. Po-
Řešení problematiky BYOD pomocí Novell ZENworks Mobile
Management a Novell FilrMobilní zařízení a zranitelnosti
mobilních operačních systémů, témata, která v poslední době
rezonují ze všech stran. Vzestup malwaru (zkratka z anglického
malicious software), vznik mo -bilních botnetů (síť infikovaných
zařízení, která je pod kontrolou útočníka), množící se případy
zneužití dat z odcizených, resp. nalezených mobilních zařízení,
množství infikovaných aplikací, úniky dat z cloudu, ztráta
identity a osobních údajů. Hrozby, které nelze podceňovat. Co
nám ve skutečnosti hrozí? Jak chránit firemní IT prostředí? Jak
minimalizovat rizika?
volte pouze ověřené aplikace, zamyslete se nad uceleným systémem
ukládání sou-borů ve firemní datové infrastruktuře.
Zjistěte si slabá místa, zranitelnosti, aplikujte vlastní
bezpečnostní nastavení s využitím bezpečnostních politik
s mož-ností vynucení auditu.
Nezapomínejte na šifrování a dostateč-nou ochranu heslem,
nechte si otevřená zadní vrátka na případné smazání dat, dojde-li
ke ztrátě či krádeži zařízení. V tomto případě je důležitý
i přesně defi-novaný proces, který se spouští při sa-motné
ztrátě, krádeži. Kontaktní místo hlášení, vymazá ní dat,
zablokování chyt-rého zařízení atd.
Všechny výše zmíněné kroky zvládnete pomocí řešení Novell
ZENworks Mobile Management, které nabízí i další užitečné
funkce:
Inventarizace a správa aktiv přináší přehled
o zařízeních, která se připojují do sítě vaší společnosti,
a zároveň umožňuje tato zařízení sledovat a spravovat.
Po-drobné reporty ukazují zabezpečení zaří-zení, sledují vliv změn
provedených uživa-teli na bezpečnostním nastavení a uka-zují,
zda administrátoři jednají v souladu s firemními
politikami.
Upozornění a oznámení na problémy se shodou
s předpisy, licencováním nebo při potřebě zásahu. Sami můžete
systém nastavit tak, aby automaticky generoval upozornění nebo
oznámení při jakýchko-liv problémech, narušeních nebo změ-nách
v bezpečnosti.
Jednoduchá webová konzole umožňuje připojení k mobilnímu
zařízení a jeho správu bez nutnosti s tímto zařízením
jak-koliv manipulovat.
Uživatelský portál dává uživatelům ná-stroje, prostřednictvím
kterých jsou v pří-padě potřeby schopní alokovat, spravovat
a dokonce vymazat zařízení ze systému, a tím ušetřit čas
administrátorům.
Firemní úložiště vám umožňuje distri-buovat a uživatelům
zobrazit aplikace, kte- ré splňují bezpečnostní politiky vaší
spo-lečnosti. Uživatelé vidí jen ty aplikace, jež si mohou
stáhnout, a nemusí je hledat.
Podpora LDAP umožňuje řešení Novell ZENworks Mobile Management
pracovat s Active Directory, NetIQ eDirectory a ostatními
LDAP adresáři. To znamená,
BYOD-2014-blok.indd 16 BYOD-2014-blok.indd 16 26.03.14
11:5926.03.14 11:59
-
CO M P U T E RWO R L D.c z 17
že IT může přidělovat politiky a priority celým skupinám ve
vašem adresáři.
Při samotném nasazení MDM (Mobile Device Management) je velmi
důležité podchytit všechna zařízení bez výjimky. Zkuste unifikovat
firemní hardwarové prostředí z pohledu chytrých zařízení.
Na-stavte si pravidla již při samotném objed-nání, nákupu, prvním
spuštění a nasta-vení. Nezapomínejte na antivirovou ochranu.
Nedílnou součástí všech těchto opatření je důkladné zaškolení
uživatelů a pravidelné informování o aktuálních hrozbách.
Vezměte si slovo na celofirem-ních poradách, setkáních, informujte
své kolegy, využijte k informování firemní oběžníky,
newsletter, intranet, v případě nouze hromadný mailing.
Další velmi důležitou stránkou zabez-pečení firemního prostředí
je sdílení sou-borů mezi zaměstnanci. Sdílené soubory mohou být
nositeli škodlivého kódu, a tím pádem úzce souvisejí se
zachováním inte-grovaného pocitu bezpečí.
Po posledních bezpečnostních aférách z pohledu veřejných
úložišť je na místě zvážit alternativní sdílení prostřednictvím
privátního prostoru „pod střechou“ spo-lečnosti.
Produkt Novell Filr vytvoří nad vašimi existujícími datovými
úložišti „cloudovou službu“, ke které mohou vaši zaměstnanci
přistupovat odkudkoli a z libovolných mo-bilních
zařízení. Tento koncept pone-chává firemní data v bezpečí
a pod kon-trolou interního IT, zároveň však posky-tuje pro
koncové uživatele efektivní a po-hodlnou práci se soubory,
kdykoli je potřebují. Data není třeba nikam migro-vat, zůstávají
uvnitř vaší společnosti, uži-vatelé k nim mají řízený
a zabezpečený přístup, ať už jsou kdekoli.
Firemní data tak přestávají být v ohro-žení
v případech, kdy uživatelé volí použí-vání negarantovaných
služeb. S produk-tem Novell Filr také odpadá zasílání
doku-mentů, jako přílohy e -mailů, u kterých se ztrácí
kontrola nad aktuální verzí. Vaše soubory a adresáře jsou
stále na stejném místě, takže se zabraňuje duplikaci dat.
Nad rámec standardních cloudových služeb umožňuje Novell Filr
funkci sdí-
lení souborů i celých adresářů se zvole-nými kolegy, či
týmy. Odpadá tedy po-třeba žádat ad hoc přístup u správce
dato-vých úložišť nebo posílání potřebných do-kumentů e -mailem.
Vedoucí týmu jednoduše umožní přístup k potřebným dokumentům
přes jediné tlačítko.
Novell Filr je stručně řečeno „soubo-rová proxy“. Využívá
existující datová úlo-žiště a obohacuje je o jednoduchý
přístup jako ke cloudové službě.
Bezpečnost dat je zaručena průnikem nastavených práv na vašem
datovém úlo-žišti a volitelně ve Filr administraci, kde lze
přístupy dále granulovat.
Umožňuje sdílení dokumentů s lidmi v nově vznikajících
týmech, bez nutnosti zásahu správce datového úložiště.
Využívá existující datová úložiště se vše-mi výhodami běžných
cloudových služeb.
Synchronizace s datovým úložištěm přes produkt Novell Filr
je podporována na mobilních zařízeních předních hráčů na trhu
(Android, iOS) a komunikace pro-bíhá vždy šifrovaným kanálem
SSL.
Produkt Novell Filr je koncipován jako „appliance“
a současná hlavní platforma pro deploy je VMware vSphere.
Imple-mentace ve virtuálním prostředí je jedno-duše škálovatelná,
přidáváním nodů lze rozprostřít zátěž a přizpůsobit se
potře-bám jak malých, tak i větších firem. Insta-lace
podporuje konfiguraci pro vysokou
dostupnost celého řešení. Aby bylo vyu-žito plného potenciálu
nastavených práv uložených dat, Filr komunikuje s aktuálně
nejrozšířenějšími adresářovými službami, tedy Active Directory
a eDirectory. Schéma na těchto adresářových službách není
potřeba upravovat pro potřeby No-vell Filr. Komunikace
s adresářovými služ-bami je plně podporována přes zabezpe-čený
protokol LDAP. Pro uživatele služby je připraven jednoduchý
a srozumitelný webový interface s plnou lokalizací do
češtiny. Díky tomu je možné přistupovat na službu Novell Filr
nezávisle na plat-formě (Windows/Linux/OS X/jiné). Ko-munikace
probíhá výhradně přes SSL zabezpečený protokol HTTPS, a to
i v ná-sledujících případech.
Pro mobilní zařízení (iOS/Android tab-lety a telefony)
Novell poskytuje aplikaci ve stejném designu, která poskytuje
poho-dlnější práci na menší úhlopříčce. Apli-kace je zdarma
dostupná přes standardní zdroj aplikací dané mobilní platformy.
Co je důležité z pohledu sdílení dat ve firmě?
Mějte data plně pod kontrolou, imple-mentujte řešení přímo ve
své IT infra-struktuře, a využijte tak úroveň zabezpe-čení
vašeho datového úložiště.
Vytvořte si politiku sdílení pro jednot-livé uživatele, skupiny
a zařízení.
Vytvořte si bezpečnostní politiku pří-stupových práv.
Nasazujte řešení, které vám umožní auditní reporty
a definování kvót na uži-vatele.
Důležité je bezchybně funkční záloho-vání a v případě
incidentů rychlá obnova.
Nezapomínejte na šifrování přenosu a úložišť na koncovém
zařízení, protože sdílená data jsou často dostupná off-line.
Autor je partner account manager ve společnosti Novell
Jako tradiční Vendor v oblasti podnikových aplikací přináší
Novell řešení, díky kterým jsou pracovní prostředí produktivnější,
bezpečnější a snadno spravovatelná. Podporuje tisíce
organizací po celém světě prostřednictvím technologií pro
spolupráci, mobilitu, zabezpečení koncových zařízení
a soubo-rové a síťové služby. Díky produktům jako Novell
GroupWise, Novell ZENworks, Novell Open Enter-prise Server, Novell
Filr a Novell iPrint mohou zákazníci dosáhnout vyšší úrovně
produktivity a záro-veň minimalizovat náklady, složitost
a rizika spojená s jejich IT infrastrukturou. Spolu se
společ-nostmi NetIQ a SUSE je členem skupiny The Attachmate
Group, Inc.
O společnosti NOVELL
MOBILNÍ ZAŘÍZENÍ VE FIREMNÍM PROSTŘEDÍ
Zaměstnanci vědomě riskují
zaměstnanců používá bezplatné platformy pro sdílení souborů,
které jsou zranitelné nebezpečnými kyberútoky
66 %Zaměstnanců nezná IT zásady organizace46 %zaměstnanců
používá osobní zařízeník práci bez svolení společnosti41 %
BYOD-2014-blok.indd 17 BYOD-2014-blok.indd 17 26.03.14
11:5926.03.14 11:59
-
18 BYO D 2014
BYOD | UKLÁDÁNÍ DAT
Strasti ohledně cloudových úložišťBYOD dramaticky zvyšuje
užívání služeb osobních cloudových úložišť. Je na takový stav
připravené i podnikové IT?
MARY K. PRATTOVÁ
Mobilita lidí se zvyšuje. Pracovníci všeho druhu měli nejprve
firemní notebooky a nyní používají také vlastní smartphony
a tablety, takže chtějí dělat svou práci odkudkoliv, kdykoliv
a po-mocí libovolného zařízení.
Obracejí se logicky tedy ke cloudu, který jim to umožňuje
využíváním hosti-telských služeb pro sdílení, ukládání
a synchronizaci pracovních souborů pou-hým kliknutím.
Eric Hawley, který je ředitelem IT na University of Utah, ví, že
v osobních clou- dových úložištích má tvrdou konkurenci.
Se svým týmem totiž musí sloužit za-městnancům univerzity
a poskytovat jim nástroje, které potřebují. Uvědomuje si však,
že mnoho z uživatelů tohoto vzdělá-vacího zařízení využívá
i jiné možnosti a instaluje si neschválené aplikace,
jejichž používání považuje za jednodušší.
„Lidé vždy tíhnou k nejvíce funkčnímu nebo alespoň
nejlevnějšímu řešení. V sou-časném světě bezplatných služeb
mají takových možností desítky,“ vysvětluje Hawley.
Také si myslí, že využívání nepovole-ných IT nástrojů
zaměstnanci převládá kvůli nárůstu trendu BYOD i častější
práci z domova.
„Veřejné cloudové služby jsou všudypří-tomné, jsou on -line
k dispozici a z perspek-tivy zaměstnance splňují
jejich potřeby lépe než kterýkoli z interních podnikových
pro-duktů,“ říká Hawley.
Namísto nástrojů od IT oddělení využí-vají lidé cloudové služby,
jako jsou Box, Dropbox, Evernote, OneDrive či Capsa, aby si snadno
uložili pracovní soubory pro pozdější přístup, uvádějí
analytici. Někteří volí další specializované cloudové systémy, jako
je například Basecamp pro řízení projektů a spolupráci.
Lynda Stadtmuellerová, šéfka výzkumu služeb cloud computingu ve
firmě Strate-cast, jež patří pod Frost & Sullivan, uvádí, že
tyto služby nabízejí funkce a použitel-nost, které pracovníci
potřebují.
Lidé vyhledávají bezplatné služby nebo si služby dokonce zaplatí
z vlastní kapsy, „protože to výrazně zlepšuje jejich život,“
tvrdí Frank Gillett, analytik z firmy For-rester Research.
„Nazýváme to používáním vlastní služby pro firemní účely (BYOS,
Bring Your Own Service). Lidé zajistí své potřeby sami.“
Jak to vyřešit?Pro šéfy IT to je ale dilema. „Obvykle exis-tuje
zákaz používat něco takového ve firmě, ale přitom je jasné, že
k tomu dochází,“ zmi-ňuje Gillett. Zatímco oddělení IT
i zabez-pečení se v minulosti pokoušela přístup
k takové technologii omezit, tato éra podle Gilletta končí.
„Nemůžete kontro-lovat lidi, kteří mají spoustu zařízení.“
Navíc ředitel IT by byl pod silným tla-kem nalézt podnikové
varianty, které bu-dou stejně uživatelsky přívětivé jako clou-
BYOD-2014-blok.indd 18 BYOD-2014-blok.indd 18 26.03.14
11:5926.03.14 11:59
-
CO M P U T E RWO R L D.c z 19
UKLÁDÁNÍ DAT | BYOD
dové spotřebitelské nástroje, uvádějí ana-lytici. Na druhou
stranu je ale stejným způsobem vyzývají, aby našli zákaznic-kou
službu, jež by splňovala všechny podnikové bezpečnostní
nebo kontrolní požadavky.
Cormac Foster, analytik společnosti GigaOm, ale dodává, že
technologičtí lídři vyvíjejí zásady a nasazují technologie,
které jim pomohou se s tímto světem stí-nového IT
vypořádat.
Pohybují se přitom mimo systémy správy mobilních zařízení
a mobilních aplikací, které umožňují IT kontrolovat
a zabezpečit technologie a pracovní apli-kace schválené
pro použití v nich – na-cházejí způsoby, jak cloudová
úložiště a aplikace pro sdílení souborů schválit. Každý
přístup má své výhody a nevýhody.
V některých případech, jak říká Foster, se podniky obracejí
k samotným nástro-jům, jež jejich pracovníci používají na
vlastní pěst.
Například Box, což je web pro sdílení obsahu, nyní vyvíjí
nástroje, které umožní IT spravovat využívání jeho služeb
přísluš-nými zaměstnanci, nastavit přístup na zá-kladě rolí
a dokonce vytvářet reporty.
Analytici tvrdí, že další organizace zase nasazují služby
Microsoft OneDrive nebo Evernote, které obě nabízejí podnikům
ur-čitou úroveň kontroly a bezpečnosti spolu
s viditelností, jaké pracovní položky uživa-telé ukládají do
cloudu.
Tyto nástroje však nemusejí nabízet všechny funkce, jež by
zaměstnanci chtěli, a nemusejí také odpovídat všem požadav-kům
oddělení IT.
Mnohé podniky také využívají pro-středí virtuálních desktopů,
která umož-ňují jednotlivcům přístup k pracovním aplikacím
z libovolného zařízení, uvádí Stadtmuellerová.
Virtuální desktopy poskytují přístup, který mobilní pracovníci
chtějí, a protože se data nenacházejí přímo v zařízeních
za-městnanců, nabízejí bezpečnost požado-vanou podnikovou
sférou.
Nevýhodou tohoto přístupu ale podle Stadtmuellerové je, že
obvykle vyžadují velkou dostupnou šířku pásma a zaměst-nanci
si mohou myslet, že nejsou dosta-tečně flexibilní.
Gillett tvrdí, že jsme v přechodném ob-dobí, ve kterém IT
musí reagovat na po-kračující mizení hranice mezi osobním
a profesním životem, zařízeními a aplika-cemi.
Technologie zatím nedokáže zajistit bezproblémové spojení těchto
dvou stran, ale tímto směrem se ubírá.
Stejně tak současné technologie ne-umějí identifikovat informace
a automa-ticky určit, zda nejsou nijak zvláštní – nebo
jestli jsou soukromé, a proto vyža-dují vyšší úroveň
zabezpečení.
Zabezpečení datVětšina IT profesionálů si dobře uvědo-muje
finanční a právní důsledky narušení podnikových systémů. Mohou
však pře-hlédnout některá rizika spojená s užívá-ním
spotřebitelských cloudových služeb zaměstnanci, protože ředitel IT
a týmy za-bezpečení obecně nemají přehled o tom, co se
stane s daty, když je zaměstnanci uloží do cloudu.
„Pokud jde o lokální server, může náš person