BYOD – przyjazne środowisko dla urządzeń mobilnych

BYOD – co to właściwie oznacza?

BYOD (Bring Your Own Device) to trend polegający na używaniu przez pracowników w miejscu pracy swoich prywatnych smartfonów i tabletów. Nieformalna z początku tendencja rozwinęła się w swego rodzaju fenomen. Coraz częściej życie zawodowe przenika się z prywatnym. Używamy serwisów prywatnych (np. Facebook) w celach biznesowych, tak samo jest urządzeniami. Pracodawcy dają na to przyzwolenie, ponieważ trend zwiększa mobilność, produktywność i satysfakcję pracowników.

Jaki jest główny problem związany z BYOD?

Urządzenia przynoszone do pracy na ogół łączą się z internetem przez firmową sieć WiFi. Użytkownicy logują się do sieci używając swoich loginów i haseł, ale to nie znaczy, że ich smartfony, tablety i laptopy są objęte firmowymi politykami bezpieczeństwa. Aby tak było, urządzenia te musiałyby zostać wciągnięte do zarządzanej sieci firmowej, ale instalacja agentów domeny na wszystkich prywatnych urządzeniach nie jest możliwa ze względu na różnorodność systemów operacyjnych i ich wersji. Takie niezarządzane urządzenia nie tylko narażają sieć na zwiększone ryzyko infekcji i wycieku danych, mogą też zbytnio ją obciążać poprzez aplikacje takie, jak radio internetowe, czy streaming wideo.

Moi pracownicy zabierają do domu służbowe laptopy. Czy to źle?

Często zdarza się sytuacja odwrotna – pracownicy używają swoich służbowych laptopów i smartfonów w celach prywatnych. Urządzenia te są objęte politykami bezpieczeństwa, lecz gdy znajdują się poza zasięgiem sieci firmowej, centralna platforma bezpieczeństwa przestaje je chronić. Urządzenia są narażone na kradzież lub zgubienie, a nieodpowiednio zabezpieczone mogą stać się przyczyną celowego lub przypadkowego wycieku danych.

Czy nie można po prostu zabronić pracownikom używania prywatnych urządzeń w pracy i na odwrót?

Można. Ale taka decyzja wpłynie negatywnie na produktywność firmy i motywację pracowników. Poza tym trudno walczyć z trendem, który zyskuje coraz więcej zwolenników na całym świecie, także w Polsce.

W jaki sposób Fortinet chroni środowiska BYOD?

W październiku 2012 Fortinet udostępnił nową wersję systemu operacyjnego dla platform bezpieczeństwa FortiGate – FortiOS 5.0, który eliminuje problemy bezpieczeństwa związane z trendem BYOD. Ochrona rozwiązań mobilnych w FortiOS 5.0 składa się z trzech elementów: identyfikacji urządzeń, kontroli dostępu i ochrony zasobów.

1. Identyfikacja urządzeń

FortiOS 5 rozpoznaje wszystkie urządzenia i ich systemy operacyjne na dwa sposoby:

  • identyfikacja bez zastosowania agentów: system rozpoznaje każde urządzenie, które loguje się do sieci bez konieczności instalowania na nim dodatkowego oprogramowania, wykorzystując do tego cały szereg metod
  • identyfikacja przy użyciu agentów: ta metoda wymaga zainstalowania na urządzeniach oprogramowania FortiClient; jej zaletą jest skuteczność również w przypadku połączeń zdalnych.

2. Kontrola dostępu

Po rozpoznaniu typu urządzenia i jego systemu operacyjnego, FortiOS 5 przydziela je automatycznie do odpowiedniej grupy. Poza domyślnymi grupami, administrator ma możliwość tworzenia dowolnych grup w zależności od potrzeb.

3. Ochrona zasobów

System przyznaje urządzeniom profile bezpieczeństwa ze zdefiniowanym poziomem kontroli aplikacji i filtrowania treści. Profile mogą być tworzone dla grup lub pojedynczych urządzeń.

Ochrona urządzeń poza siecią firmową

Urządzenie zabrane przez pracownika poza firmę przestaje być chronione przez centralną bramę bezpieczeństwa. Zainstalowanie agentów FortiClient na urządzeniach końcowych umożliwia ochronę w trybie „poza siecią”, redukując tym samym podatność sieci na infekcje i wyciek danych. Funkcja web filteringu chroni punkty końcowe przed odwiedzaniem niebezpiecznych stron (np. zawierających złośliwe oprogramowanie lub wyłudzających informacje). Dzięki temu użytkownicy mogą bezpiecznie korzystać z internetu nawet poza zasięgiem sieci korporacyjnej.  FortiClient umożliwia również zdalny dostęp do zasobów firmy poprzez bezpieczne połączenia VPN.

Bezpieczna sieć WLAN

Szczególnym wyzwaniem dla działów IT jest rozszerzenie polityk bezpieczeństwa na sieć bezprzewodową. Fortinet daje taką możliwość dzięki produktom z rodziny FortiAP. Są one zaprojektowane dla firm, które chcą zintegrować ochronę połączeń bezprzewodowych w ramach bezpieczeństwa całej sieci korporacyjnej, zachowując scentralizowane zarządzanie całością z poziomu jednej wspólnej konsoli. Urządzenia współpracują z bezprzewodowym kontrolerem dostępnym na każdej platformie FortiGate.

 
CENTRUM ZASOBÓW

As a small focused team working on a variety of high profile projects, our main priorities are the quality of our work and the service we provide. IT has never been top of the agenda; the construction industry as a whole continues to use traditional processes and still communicates via fax and post in many instances. However, as more of our partners are working electronically, our IT has become business critical, and the need to secure our IT assets was something we knew we had to address, but without our IT expenditure going through the roof.

Martin Brazier
Technical Director
MMP