Reklama
OFERTA SPECJALNA na NAJWYŻSZY pakiet subskrypcji! Wersję Platinum - OFERTA LIMITOWANA
Automatyzacja i robotyzacja
Polska flaga

Platforma bezpieczeństwa

1 września 2014 5 min czytania
Weronika Podhorecka
Platforma bezpieczeństwa

Streszczenie: 90% przedsiębiorstw wykorzystuje smartfony, z czego w połowie firm ponad 70% pracowników używa ich głównie do czytania poczty elektronicznej (90%); 5% korzysta ze specjalistycznych aplikacji mobilnych; 5% używa różnych pakietów biurowych. W obliczu takiej sytuacji kluczowe staje się zapewnienie bezpieczeństwa infrastruktury i danych oraz zarządzanie ryzykiem IT. Obecność licznych zaawansowanych urządzeń mobilnych, w tym prywatnych, w środowisku firmowym wymusza na działach IT i zarządach opracowanie kompleksowej strategii mobilnej. Aby taki model funkcjonował efektywnie, należy uwzględnić preferencje pracowników, ekosystem oferowany przez partnerów oraz wymogi związane z zarządzaniem i bezpieczeństwem – priorytetowe dla menedżerów IT i kierownictwa firm. Biorąc pod uwagę, że na 236,4 mln smartfonów sprzedanych w drugim kwartale 2013 roku aż 80% stanowiły urządzenia z systemem Android™, a udział firmy Samsung w tym rynku wyniósł prawie 40%, można założyć, że ten producent będzie odpowiednim partnerem do wdrożenia strategii mobilnej w modelu BYOD, zwłaszcza że oferowane przez niego rozwiązania sprawdzają się w praktyce.

Pokaż więcej

Już 90% przedsiębiorstw korzysta ze smartfonów, z czego w połowie firm ponad 70% zatrudnionych używa ich głównie do czytania poczty (90%); 5% ma specjalistyczne aplikacje mobilne; 5% korzysta z różnych pakietów biurowych – wynika z badań firmy Samsung, globalnego lidera w sprzedaży urządzeń mobilnych. W tej sytuacji największym wyzwaniem staje się zapewnienie bezpieczeństwa infrastruktury i danych oraz zarządzanie ryzykiem IT.

Obecność setek tysięcy zaawansowanych smartfonów, tabletów i innych urządzeń przenośnych, w tym prywatnych, w środowiskach firmowych wymusza na działach IT i zarządach opracowanie kompleksowej strategii mobilnej. Aby taki mobilny model prawidłowo działał, warto poza prostą oceną funkcjonalności danego urządzenia wziąć pod uwagę preferencje pracowników, ekosystem oferowany przez partnerów, a także wymogi związane z zarządzaniem i bezpieczeństwem – priorytetowe parametry dla menedżerów IT i kierownictw firm.

Fakt, że na 236,4 mln smartfonów sprzedanych w drugim kwartale 2013 r. aż 80% stanowiły urządzenia z systemem Android™, a udział firmy Samsung w tym rynku wyniósł prawie 40% (dane z badania przeprowadzonego przez IDG Enterprise), każe zakładać, że właśnie ten producent będzie najbardziej odpowiednim partnerem do wdrożenia strategii mobilnej w modelu BYOD, tym bardziej że rozwiązania, które oferuje, genialnie sprawdzają się w praktyce.

Asortyment urządzeń firmy Samsung nie dość, że cieszy się dużym zainteresowaniem użytkowników, to jest też prawdopodobnie najbogatszy ze wszystkich oferowanych obecnie na świecie. Dodatkowo, w parze z wprowadzanymi innowacjami sprzętowymi, w 2013 roku Samsung zaproponował rynkowi nową platformę pod nawą Samsung KNOX.

System bezpieczeństwa

Czym jest platforma Samsung KNOX? KNOX to kompleksowy system zaawansowanych mechanizmów zabezpieczeń w wyodrębnionych obszarach sfery zawodowej i prywatnej (tzw. kontenery), z usługą zarządzania urządzeniami mobilnymi za pośrednictwem chmury obliczeniowej oraz z dostępem do produktów KNOX i aplikacji w formule SaaS.

Dzięki modelowi wielowarstwowych zabezpieczeń i najlepszym w branży rozwiązaniom w zakresie zarządzania platforma zapewnia ochronę przed wirusami, trojanami, robakami czy innymi złośliwymi programami, ale też przed atakami hakerów. Mechanizm Trusted Boot pozwala uruchomić tylko sprawdzone i dopuszczone do użytku oprogramowanie; stanowi tym samym główny element pierwszej linii obrony urządzeń, które pracują w środowisku Samsung KNOX.

Z kolei architektura TrustZone‑based Integrity Measurement Architecture (TIMA) działa w bezpiecznym środowisku i odpowiada za nieprzerwane monitorowanie integralności jądra systemu Linux. Po wykryciu naruszenia integralności jądra lub programu rozruchowego TIMA informuje firmowy dział IT użytkownika sprzętu o zagrożeniu, by wdrożył przewidziane w takiej sytuacji procedury. Jedna z istniejących reguł przeciwdziałania niebezpieczeństwu przewiduje dezaktywację jądra systemu i wyłączenie urządzenia.

Technologia dla systemu Android (Security Enhancements for Android – SE for Android) wspiera natomiast tzw. kontenery dostarczane przez inne firmy, uzupełniając mechanizmy bezpieczeństwa. Dodatkowo KNOX pozwala użytkownikom na korzystanie ze smartfonów jako bezpiecznych, uwierzytelnionych kart inteligentnych (SmartCard Framework).

Platforma bezpieczeństwa

Platforma bezpieczeństwa

Elastycznie i bardziej użytecznie

Kontener służbowy KNOX zabezpiecza dane przedsiębiorstwa, tworząc w urządzeniu pracownika bezpieczne środowisko na potrzeby aplikacji korporacyjnych, a także szyfrując dane firmowe zarówno w spoczynku, jak i w trakcie używania. Jest wyodrębnionym i zabezpieczonym obszarem w obrębie urządzenia przenośnego, z własnym ekranem głównym, programem uruchamiającym, aplikacjami i widgetami. Aplikacje przechowywane wewnątrz kontenera są oddzielone od aplikacji pozostających na zewnątrz, dzięki czemu platforma oferuje większą funkcjonalność kontenera. Między innymi użytkownicy mogą w elastyczny sposób korzystać z danych ze schowka i aplikacji pomiędzy kontenerami osobistym i służbowym, według zasad bezpieczeństwa określonych przez pracodawców.

Kolejnym udogodnieniem oferowanym przez platformę KNOX jest system rejestracji i aktywacji za pośrednictwem Samsung Enterprise Gateway (SEG) i aplikacji Universal MDM Client (UMC). Po zainstalowaniu aplikacja automatycznie uwierzytelnia dane użytkownika komunikującego się z serwerem MDM.

To samo urządzenie po przełączeniu na tryb prywatny przechodzi pod całkowitą kontrolę użytkownika, który może w osobistym kontenerze zainstalować dowolną aplikację. Ponieważ oba obszary są bardzo silnie od siebie oddzielone – nie ma ryzyka, że złośliwe oprogramowanie z części prywatnej wyciągnie dane firmowe z części służbowej.

Platforma bezpieczeństwa

Platforma bezpieczeństwa

Zarządzanie urządzeniami mobilnymi

Uproszczony system zarządzania urządzeniami mobilnymi działa w oparciu o chmurę, a tym samym nie wymaga żadnej infrastruktury w siedzibie przedsiębiorstwa. Takie rozwiązanie pozwala przezwyciężyć powszechne problemy wdrożeniowe firm – ograniczenia budżetowe, braki kompetencyjne w zakresie IT i integrację zróżnicowanych urządzeń. Urządzeniami można zarządzać za pośrednictwem panelu administracyjnego z opcjonalnym lokalnym wsparciem dla usługi Active Directory. Tym samym nie trzeba ciągle aktualizować katalogu pracowników. Portal administracyjny pozwala IT również na kontrolę i monitorowanie urządzeń oraz aplikacji pracowników.

Bogaty zestaw reguł IT ułatwia administratorom wdrożenie korporacyjnej polityki mobilnej, czyli na przykład zdalne kasowanie danych, zmianę haseł, zdalne blokowanie dostępu, szyfrowanie przestrzeni dyskowej na urządzeniach, wprowadzanie ograniczeń w urządzeniach, w których złamano istniejące restrykcje lub do których uzyskano dostęp administracyjny, ograniczanie możliwości korzystania z aparatu fotograficznego, tworzenie raportów lokalizacyjnych itp. Platforma obsługuje w pełni procesy BYOD i CYOD (Choose Your Own Device – wybór własnego urządzenia przez pracownika) z wieloplatformowym wsparciem dla urządzeń z systemami Android i iOS®.

PRZECZYTAJ TAKŻE: Jak zapewnić bezpieczeństwo informacji ?»

Bezpieczeństwo zasobów IT. Trendy w zabezpieczeniu cyberprzestrzeni firm 

Weronika Podhorecka PL

W wielu przedsiębiorstwach rzeczywistość świata IT to mnogość urządzeń, aplikacji i danych, nad którymi trzeba zapanować, aby pracowały bez zakłóceń i bezpiecznie.

O autorach
Tematy

Może Cię zainteresować

Koniec ery tradycyjnych wyprzedaży: liczy się już nie tylko cena

Sezon wyprzedaży 2025 pokazał już na starcie, że tradycyjne strategie rabatowe przestają działać.  Najnowsze badanie BCG dowodzi, że wchodzimy w erę „aktywnego konsumenta”, który nie podąża już ślepo za rabatami. Zamiast tego domaga się transparentności i realnej wartości. Dzieje się tak gdyż konsumenci masowo uzbroili się w generatywną sztuczną inteligencję do weryfikowania promocji i szukania realnej wartości. Dlatego Twoim największym konkurentem nie jest inna firma, lecz osobisty agent AI Twojego klienta.

Multimedia
Co nam się wmawia na temat sztucznej inteligencji?

Jakie narracje słyszymy na temat sztucznej inteligencji i co one z nami robią i jakie wywołują skutki? Jakie kształtują w nas wyobrażenia, oczekiwania, emocje, obawy i pragnienia? Do jakich zachowań nas mobilizują? Odpowiedzi na te wszystkie pytania szuka w 14 odcinku „Limitów AI” Iwo Zmyślony wraz z Edytą Sadowską oraz Kasią Zaniewską.  Rozmówcy analizują narracje na temat AI oraz o sile perswazji i jej społecznych skutkach.

Pięć cech liderów napędzanych technologią Pięć cech liderów napędzanych technologią

W dobie gwałtownych zmian technologicznych to CEO, którzy aktywnie zdobywają kompetencje cyfrowe i odważnie redefiniują swoje modele biznesowe, wyznaczają nową jakość przywództwa. Odkryj, jak pięć cech liderów napędzanych technologią przekłada się na przewagę konkurencyjną i trwały wzrost firmy.

Magazyn
Premium
Dlaczego uważni liderzy lepiej zarządzają zmianą
Samoświadomi i opanowani menedżerowie skuteczniej przeprowadzają swoje zespoły przez okresy niepewności związanej ze zmianami kierunku działania organizacji. Wdrażanie strategicznych zmian ma ogromny wpływ na wyniki przedsiębiorstw. Niezależnie od tego, czy chodzi o zwinne wykorzystanie nowej szansy rynkowej, czy o budowanie długoterminowej odporności. Wielu liderom jest jednak trudno skutecznie przeprowadzić zespół przez ten proces. Takie inicjatywy […]
Premium
W erze cyfrowej zaangażowanie nabiera nowego znaczenia

Automatyzacja bez ludzi nie działa. W erze AI to zaangażowanie, odpowiedzialność i zaufanie stają się nową walutą innowacyjnych organizacji.

chiński e-commerce i social commerce
Premium
Superaplikacje, social commerce i AI, czyli chiński przepis na sukces w e-handlu

Superaplikacje, handel społecznościowy i sztuczna inteligencja tworzą w Chinach nowy model handlu. Ashley Dudarenok tłumaczy, dlaczego przyszłość e-commerce należy do zintegrowanych ekosystemów i inteligentnych agentów AI.

Premium
Zaangażowania można się nauczyć

Zaangażowanie to nie magia, lecz kompetencja. Można je trenować – tak jak empatię, odpowiedzialność czy współpracę – pod warunkiem, że liderzy stworzą ku temu właściwe warunki.

strategie ochrony innowacji
Premium
Jak chronić innowacje przed kopiowaniem

Jak skutecznie bronić innowacji przed kopiowaniem? Czasem wystarczy mądrze zaprojektować produkt – tak, by jego kluczowych elementów nie dało się łatwo odtworzyć ani wykorzystać.

Premium
Efekt domina w zarządzaniu dobrostanem

Kultura dobrostanu staje się nowym filarem przywództwa. Firmy, które inwestują w wellbeing liderów i zespołów, uruchamiają efekt domina – rozwijają kompetencje, wzmacniają kulturę organizacyjną i budują przewagę na rynku.

Wybieram MIT

Cyfrowa transformacja to dziś nie wybór, lecz konieczność. Jak pokazuje doświadczenie Grupy Symfonia, przemyślane inwestycje w technologie potrafią odmienić kierunek rozwoju firmy i stać się impulsem do trwałej przewagi konkurencyjnej.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!