Streszczenie: 90% przedsiębiorstw wykorzystuje smartfony, z czego w połowie firm ponad 70% pracowników używa ich głównie do czytania poczty elektronicznej (90%); 5% korzysta ze specjalistycznych aplikacji mobilnych; 5% używa różnych pakietów biurowych. W obliczu takiej sytuacji kluczowe staje się zapewnienie bezpieczeństwa infrastruktury i danych oraz zarządzanie ryzykiem IT. Obecność licznych zaawansowanych urządzeń mobilnych, w tym prywatnych, w środowisku firmowym wymusza na działach IT i zarządach opracowanie kompleksowej strategii mobilnej. Aby taki model funkcjonował efektywnie, należy uwzględnić preferencje pracowników, ekosystem oferowany przez partnerów oraz wymogi związane z zarządzaniem i bezpieczeństwem – priorytetowe dla menedżerów IT i kierownictwa firm. Biorąc pod uwagę, że na 236,4 mln smartfonów sprzedanych w drugim kwartale 2013 roku aż 80% stanowiły urządzenia z systemem Android™, a udział firmy Samsung w tym rynku wyniósł prawie 40%, można założyć, że ten producent będzie odpowiednim partnerem do wdrożenia strategii mobilnej w modelu BYOD, zwłaszcza że oferowane przez niego rozwiązania sprawdzają się w praktyce.
Już 90% przedsiębiorstw korzysta ze smartfonów, z czego w połowie firm ponad 70% zatrudnionych używa ich głównie do czytania poczty (90%); 5% ma specjalistyczne aplikacje mobilne; 5% korzysta z różnych pakietów biurowych – wynika z badań firmy Samsung, globalnego lidera w sprzedaży urządzeń mobilnych. W tej sytuacji największym wyzwaniem staje się zapewnienie bezpieczeństwa infrastruktury i danych oraz zarządzanie ryzykiem IT.
Obecność setek tysięcy zaawansowanych smartfonów, tabletów i innych urządzeń przenośnych, w tym prywatnych, w środowiskach firmowych wymusza na działach IT i zarządach opracowanie kompleksowej strategii mobilnej. Aby taki mobilny model prawidłowo działał, warto poza prostą oceną funkcjonalności danego urządzenia wziąć pod uwagę preferencje pracowników, ekosystem oferowany przez partnerów, a także wymogi związane z zarządzaniem i bezpieczeństwem – priorytetowe parametry dla menedżerów IT i kierownictw firm.
Fakt, że na 236,4 mln smartfonów sprzedanych w drugim kwartale 2013 r. aż 80% stanowiły urządzenia z systemem Android™, a udział firmy Samsung w tym rynku wyniósł prawie 40% (dane z badania przeprowadzonego przez IDG Enterprise), każe zakładać, że właśnie ten producent będzie najbardziej odpowiednim partnerem do wdrożenia strategii mobilnej w modelu BYOD, tym bardziej że rozwiązania, które oferuje, genialnie sprawdzają się w praktyce.
Asortyment urządzeń firmy Samsung nie dość, że cieszy się dużym zainteresowaniem użytkowników, to jest też prawdopodobnie najbogatszy ze wszystkich oferowanych obecnie na świecie. Dodatkowo, w parze z wprowadzanymi innowacjami sprzętowymi, w 2013 roku Samsung zaproponował rynkowi nową platformę pod nawą Samsung KNOX.
System bezpieczeństwa
Czym jest platforma Samsung KNOX? KNOX to kompleksowy system zaawansowanych mechanizmów zabezpieczeń w wyodrębnionych obszarach sfery zawodowej i prywatnej (tzw. kontenery), z usługą zarządzania urządzeniami mobilnymi za pośrednictwem chmury obliczeniowej oraz z dostępem do produktów KNOX i aplikacji w formule SaaS.
Dzięki modelowi wielowarstwowych zabezpieczeń i najlepszym w branży rozwiązaniom w zakresie zarządzania platforma zapewnia ochronę przed wirusami, trojanami, robakami czy innymi złośliwymi programami, ale też przed atakami hakerów. Mechanizm Trusted Boot pozwala uruchomić tylko sprawdzone i dopuszczone do użytku oprogramowanie; stanowi tym samym główny element pierwszej linii obrony urządzeń, które pracują w środowisku Samsung KNOX.
Z kolei architektura TrustZone‑based Integrity Measurement Architecture (TIMA) działa w bezpiecznym środowisku i odpowiada za nieprzerwane monitorowanie integralności jądra systemu Linux. Po wykryciu naruszenia integralności jądra lub programu rozruchowego TIMA informuje firmowy dział IT użytkownika sprzętu o zagrożeniu, by wdrożył przewidziane w takiej sytuacji procedury. Jedna z istniejących reguł przeciwdziałania niebezpieczeństwu przewiduje dezaktywację jądra systemu i wyłączenie urządzenia.
Technologia dla systemu Android (Security Enhancements for Android – SE for Android) wspiera natomiast tzw. kontenery dostarczane przez inne firmy, uzupełniając mechanizmy bezpieczeństwa. Dodatkowo KNOX pozwala użytkownikom na korzystanie ze smartfonów jako bezpiecznych, uwierzytelnionych kart inteligentnych (SmartCard Framework).
Platforma bezpieczeństwa
Elastycznie i bardziej użytecznie
Kontener służbowy KNOX zabezpiecza dane przedsiębiorstwa, tworząc w urządzeniu pracownika bezpieczne środowisko na potrzeby aplikacji korporacyjnych, a także szyfrując dane firmowe zarówno w spoczynku, jak i w trakcie używania. Jest wyodrębnionym i zabezpieczonym obszarem w obrębie urządzenia przenośnego, z własnym ekranem głównym, programem uruchamiającym, aplikacjami i widgetami. Aplikacje przechowywane wewnątrz kontenera są oddzielone od aplikacji pozostających na zewnątrz, dzięki czemu platforma oferuje większą funkcjonalność kontenera. Między innymi użytkownicy mogą w elastyczny sposób korzystać z danych ze schowka i aplikacji pomiędzy kontenerami osobistym i służbowym, według zasad bezpieczeństwa określonych przez pracodawców.
Kolejnym udogodnieniem oferowanym przez platformę KNOX jest system rejestracji i aktywacji za pośrednictwem Samsung Enterprise Gateway (SEG) i aplikacji Universal MDM Client (UMC). Po zainstalowaniu aplikacja automatycznie uwierzytelnia dane użytkownika komunikującego się z serwerem MDM.
To samo urządzenie po przełączeniu na tryb prywatny przechodzi pod całkowitą kontrolę użytkownika, który może w osobistym kontenerze zainstalować dowolną aplikację. Ponieważ oba obszary są bardzo silnie od siebie oddzielone – nie ma ryzyka, że złośliwe oprogramowanie z części prywatnej wyciągnie dane firmowe z części służbowej.
Platforma bezpieczeństwa
Zarządzanie urządzeniami mobilnymi
Uproszczony system zarządzania urządzeniami mobilnymi działa w oparciu o chmurę, a tym samym nie wymaga żadnej infrastruktury w siedzibie przedsiębiorstwa. Takie rozwiązanie pozwala przezwyciężyć powszechne problemy wdrożeniowe firm – ograniczenia budżetowe, braki kompetencyjne w zakresie IT i integrację zróżnicowanych urządzeń. Urządzeniami można zarządzać za pośrednictwem panelu administracyjnego z opcjonalnym lokalnym wsparciem dla usługi Active Directory. Tym samym nie trzeba ciągle aktualizować katalogu pracowników. Portal administracyjny pozwala IT również na kontrolę i monitorowanie urządzeń oraz aplikacji pracowników.
Bogaty zestaw reguł IT ułatwia administratorom wdrożenie korporacyjnej polityki mobilnej, czyli na przykład zdalne kasowanie danych, zmianę haseł, zdalne blokowanie dostępu, szyfrowanie przestrzeni dyskowej na urządzeniach, wprowadzanie ograniczeń w urządzeniach, w których złamano istniejące restrykcje lub do których uzyskano dostęp administracyjny, ograniczanie możliwości korzystania z aparatu fotograficznego, tworzenie raportów lokalizacyjnych itp. Platforma obsługuje w pełni procesy BYOD i CYOD (Choose Your Own Device – wybór własnego urządzenia przez pracownika) z wieloplatformowym wsparciem dla urządzeń z systemami Android i iOS®.
PRZECZYTAJ TAKŻE: Jak zapewnić bezpieczeństwo informacji ?»
Bezpieczeństwo zasobów IT. Trendy w zabezpieczeniu cyberprzestrzeni firm
Weronika Podhorecka PL
W wielu przedsiębiorstwach rzeczywistość świata IT to mnogość urządzeń, aplikacji i danych, nad którymi trzeba zapanować, aby pracowały bez zakłóceń i bezpiecznie.

