Régebben a vállalati internetezők kockázatosabb tevékenységeit megakadályozhatták a céges biztonsági megoldások: a tűzfalak vagy épp szoftveres védelmi módszerek miatt a felhasználók kattintásainak nagy része veszélytelen volt. Ám mostanra okostelefonjaik lettek, és nem félnek használni.

Évekkel ezelőtt a hagyományos, végpontokon, illetve átjárókon elhelyezett védelmi alkalmazások, eszközök legfontosabb feladata az volt, hogy az informatikai infrastruktúrákon belül meg lehessen védeni a rendszereket a különböző fenyegetettségektől. Napjainkban azonban mindez már nem lehetséges, aminek az egyik legfontosabb oka a mobil munkavégzés egyre népszerűbbé válása. Nyilvánvalóan az informatikai biztonságnak - a lehetőségekhez mérten - meg kell felelnie az üzleti elvárásoknak is, hiszen a cégek szempontjából sokszor költséghatékony, rugalmasságot biztosító mobil munkavégzés rovására nem mehet a biztonság. Viszont ugyanez fordítva is igaz, ezért kellenek a kompromisszumok.

Vigyázat, támadnak a mobilosok! Mégis mi okozza a fő problémát? Elsősorban az, hogy a hordozható eszközeiket használó, irodán kívül dolgozó kollégák esetében a biztonságot úgy kell garantálni, hogy az idő nagy részében nem is csatlakoznak a vállalati hálózathoz, így megfelelő technikai eszközök nélkül nem lehet tudni, hogy mi is történik a számítógépekkel. Később, amikor távolról vagy akár az irodából a számítógépeiket ismét csatlakoztatják a belső hálózathoz, akkor kellő óvintézkedések nélkül különféle problémák merülhetnek fel. Elég csak arra gondolni, hogy "odakint" megszerzett kártékony programok kerülhetnek könnyedén a féltve őrzött vállalati rendszerekbe. A hálózati hozzáférés-szabályozásnak ezekben az esetekben kulcsfontosságú szerepe van, használatuk kifejezetten ajánlott.

Ha nem figyel a főnök, nyílik a pornóoldal Egy másik érdekes és kezelendő probléma, hogy felmérések és tapasztalatok szerint az alkalmazottak az irodán kívül igencsak felbátorodnak, ami sokszor a biztonság rovására megy. Mindez azt jelenti, hogy amikor a munkahelyükön tartózkodnak, akkor jóval kevesebb olyan weboldalt nyitnak meg, vagy ritkábban végeznek olyan informatikai tevékenységet, amelyek biztonsági szabályokba ütköznek. Amikor azonban távolról dolgoznak, akkor vélhetőleg azt gondolják, hogy a vállalatuknál alkalmazott védelmi megoldások nem képesek a tevékenységüket kellő alapossággal felügyelni (ami sokszor igaz is), ezért bátrabban keresnek fel akár nemkívánatos weblapokat is.

A MessageLabs nemrégen tette közzé azt a felmérést, amelyben azt vizsgálta, hogy a mobil és az irodai munkavégzés biztonsági szempontból mennyiben különbözik. Természetesen kiderült, hogy nagyon is sokban. A felmérésben résztvevő felhasználók a mobil munkavégzésük során ugyanis átlagosan 5,4-szer gyakrabban idéznek elő valamilyen biztonsági riasztást a szabályok megszegése miatt, mint a munkahelyükön. Nem meglepő módon azok a személyek, akiknek lehetősége van például magukkal vinni a vállalati számítógépüket, nyilvánvalóan nem az irodában keresik fel a webáruházakat, a közösségi oldalakat (...hogy egyebekről ne is beszéljünk), hanem a munkahelyüktől távol.

Érdekesség, hogy a felmérés azt is kimutatta, hogy azok a felhasználók, akik folyamatosan távoli munkavégzést folytatnak, megfontoltabbak, és kevesebb kockázatos tevékenységet végeznek, mint azok, akik az irodájukban és attól távol is, felváltva tevékenykednek. Talán ezeknél a kollégáknál már elmúlik a kísérletezés vagy épp a tiltott tevékenységek iránti vágy, amit azok, akik csak ritkán szabadulnak ki az irodából, gyakrabban éreznek.

Nem árt a figyelem Mit tehetünk? A legfontosabb, hogy a vállalati mobil eszközöket akkor is védeni kell, amikor azok az informatikai rendszer határain kívül kerülnek. A biztonsági szabályok meghozatalára és betartatására van szükség helytől és időtől függetlenül. Különös figyelmet kell fordítani a hordozható számítógépek, adattárolók kapcsán esetlegesen felmerülő adatszivárgások megelőzésére. Mindez természetesen a technológiai védelem megfelelő kialakítását is megköveteli, hiszen e nélkül a felügyelet nem lehet teljes. Kedves rendszergazdák, ma hányan jöttek vissza az irodába olyan mobil eszközzel, ami "odakint" járt a hétvégén? Vajon tudjuk, mit hoztak vissza?

A Samsung szembemegy a világtrenddel: vezetőknek jön a hatnapos munkahét

Annyira gyenge eredményeket produkált tavaly a dél-koreai vállalat, hogy a vezetőknek át kellett állniuk vészhelyzeti működésre.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.