7 kroków do zabezpieczenia Twojego urządzenia mobilnego

7 kroków aby zabezpieczyć swój telefon dzięki Samsung Knox

 

Siedem sposobów na zapewnienie bezpieczeństwa dzięki Samsung Knox

Bezpieczeństwo mobilne od dawna jest przedmiotem troski różnych organizacji, zwłaszcza że naruszenia bezpieczeństwa danych mogą mieć katastrofalne konsekwencje. Wraz z wejściem w życie w maju 2018 r. rozporządzenia o ochronie danych osobowych (RODO), przedsiębiorstwa muszą podwajać swoje wysiłki w tym kierunku.

Niedawno francuska Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) wydała listę zaleceń dotyczących sposobów zapewnienia bezpieczeństwa danych mobilnych. Samsung od dawna jest ekspertem w tej dziedzinie. Zalecenia te podzieliliśmy na siedem prostych etapów.

1. Zarządzanie z centrum

Podstawą każdej polityki bezpieczeństwa urządzeń mobilnych powinna być możliwość zarządzania urządzeniami i profilami użytkowników z centralnego punktu. Przedsiębiorstwa muszą wyjść poza zarządzanie urządzeniami mobilnymi (MDM) i zacząć korzystać z zarządzania mobilnością przedsiębiorstwa (EMM).

Wskazówka: Podczas oceny ryzyka RODO nie wystarczy skupić się na bezpieczeństwie sprzętu. Należy raczej przyjrzeć się profilom użytkowników, sprawdzić zastosowanie urządzeń i korzystanie z  aplikacji oraz rozważyć wrażliwość danych. Można zdecydować się na globalny system zarządzania bezpieczeństwem, taki jak Knox Manage.

 

2. Zarządzanie uprawnieniami

Segmentacja ma ogromne znaczenie dla bezpieczeństwa. Oznacza to definiowanie profili użytkowników według funkcji, regulowanie dostępu do narzędzi administracyjnych w celu umożliwienia delegowanego zarządzania oraz określanie reguł przydzielania urządzeń. W przypadku RODO należy również wziąć pod uwagę wrażliwość danych, z którymi mają do czynienia użytkownicy.

Wskazówka: Knox Manage umożliwia definiowanie profili użytkowników, przypisywanie profili do urządzeń oraz regulowanie dostępu do narzędzi administracyjnych. Można również zindywidualizować przekazywanie uprawnień administracyjnych.

 

3. Kontrola dostępu

Należy zastanowić się nie tylko nad hasłami, ale także nad zasadami, które się do nich odnoszą, i dostępem jako takim. Na przykład, na ile prób należy zezwolić przed odblokowaniem urządzenia i jaki poziom dostępu jest wymagany? Czy użytkownicy powinni mieć możliwość włączania kamer i dostępu do pamięci masowej?

Wskazówka: Knox Manage umożliwia wysoko konfigurowalne zarządzanie regułami haseł.

 

4. Zapewnienie integralności systemu operacyjnego

Przy tak wielu obawach związanych z aplikacjami często zapominamy, że system operacyjny jest podstawą każdego urządzenia. W przypadku naruszenia jego bezpieczeństwa zagrożone zostaje bezpieczeństwo całego środowiska mobilnego. Dlatego należy weryfikować integralność systemu operacyjnego przy każdym włączaniu urządzenia i sprawdzać integralność aktualizacji systemu operacyjnego. Strategia aktualizacji systemu powinna być częścią każdego systemu zarządzania mobilnością.

Wskazówka: Usługi takie jak Knox Configure, Knox Manage i Knox Workspace sprawdzają integralność systemu operacyjnego. Dobrym pomysłem jest również blokowanie automatycznych aktualizacji i planowanie aktualizacji w określonym czasie. Należy również sprawdzać zgodność aplikacji z aktualizacjami i zapewnić jednorodność urządzeń mobilnych w firmie.

 

5. Zabezpieczenie aplikacji i danych

Bezpieczeństwo aplikacji i danych jest równie ważne jak integralność systemu operacyjnego, ale mamy tu do czynienia z dwoma wyzwaniami. Trzeba nałożyć ograniczenia w korzystaniu z internetowych „sklepów” z aplikacjami i wykrywać błędy w zainstalowanych aplikacjach. W obu przypadkach celem jest ochrona wszelkich danych osobowych, które są przetwarzane w trakcie działalności firmy.

Wskazówka: Należy używać systemów zabezpieczeń do tworzenia „czarnej listy” i „białej listy” aplikacji. W przypadku użytkowników, którzy mają do czynienia z danymi wrażliwymi, należy rozważyć dodatkowe poziomy zabezpieczeń, np. takie jak te zastosowane w Knox Workspace.

 

6. Oddzielenie obszarów wykorzystywanych do celów zawodowych i prywatnych

Większość osób używa telefonu zarówno do pracy jak i w celach prywatnych. Należy sprawić, aby osobiste narzędzia i aplikacje nie narażały na szwank danych służbowych, ponieważ firma może być pociągnięta za to do odpowiedzialności.

Wskazówka: Dzięki takim rozwiązaniom jak Knox Workspace, organizacje mogą tworzyć w smartfonach w smartfonach „kontenery”, w których kontrolują wszystkie reguły zabezpieczeń. W przypadku użytkowników, którzy mają do czynienia z danymi osobowymi lub wrażliwymi, można zaszyfrować całą zawartość kontenera.

 

7. Zapewnienie możliwości zdalnej interwencji

Telefony nadal mogą zostać zgubione lub skradzione – i jest to jedno z największych zagrożeń dla przedsiębiorstw. Rozwiązaniem w tej sytuacji jest możliwość bezpiecznego zdalnego czyszczenia lub blokowania urządzeń, co oznacza, że złodziej przywłaszcza sobie telefon, ale nie dane.

Wskazówka: Knox Configure umożliwia zdalne blokowanie urządzeń i usuwanie danych. Knox Manage daje jeszcze większe możliwości – a wraz ze zdalnym blokowaniem i oczyszczaniem umożliwia geolokalizację telefonu i potencjalnie jego odzyskanie.

Jak pokazują te zalecenia, zapewnienie bezpieczeństwa danych może być proste, jeśli używa się odpowiednich narzędzi. Jeśli ważne elementy znajdą się na swoim miejscu, pracownicy w Twojej firmie będą mogli swobodnie wykonywać swoją pracę, wiedząc, że ich organizacja robi wszystko, co w jej mocy, aby zapewnić, że urządzenia, na których polegają, są tak bezpieczne, jak tylko jest to możliwe.

Więcej informacji o rozwiązaniach Samsung Knox