Info@algotech.pl
+48 22 591 39 93

Acronis dzieli się pięcioma wskazówkami

Algotech Polska > Aktualności > Bezpieczeństwo > Acronis dzieli się pięcioma wskazówkami

Acronis dzieli się pięcioma wskazówkami

Posted by: algotech
Category: Bezpieczeństwo

Acronis dzieli się pięcioma wskazówkami co do lepszego zarządzania urządzeniami osobistymi wkraczającymi do korporacyjnego świata.
W czwartym kwartale ubiegłego roku odnotowano rekordową sprzedaż iPadów (22,9 miliona) i iPhonów (47,8 miliona), a urządzenia te niezmiennie pojawiały się na szczytach najpopularniejszych list świątecznych podarunków w całej Europie. Wiele z tych urządzeń trafi do sieci korporacyjnych i może narazić poufne dane firmowe na niebezpieczeństwo.

Szybko rozprzestrzeniający się trend BYOD (ang. Bring Your Own Device, czyli korzystanie z własnego sprzętu w środowisku firmowym) oznacza, że działy informatyczne muszą dostosowywać się do wymagań użytkowników oraz zapewniać poufność i dostępność danych niezależnie od miejsca dostępu. Odpowiednia konfiguracja urządzeń i zasady dotyczące ich monitorowania, uproszczony dostęp do plików, zabezpieczenia i odpowiednie planowanie mogą wspomóc działy IT w kontrolowaniu ryzyka oraz pozwolić na koncentrowanie się na korzyściach płynących z BYOD.

Acronis jest wiodącym na rynku dostawcą systemów dostępu i ochrony danych prowadzących do uproszczenia skomplikowanych środowisk informatycznych. Firma dzieli się z kierownikami działów IT pięcioma wskazówkami dotyczącymi przygotowania przedsiębiorstwa na nadchodzącą falę prywatnych urządzeń.

1. Systemy MDM (ang. Mobile Device Management) i MFM (ang. Mobile File Management)

Przedsiębiorstwa muszą upewnić się, że wszystkie prywatne urządzenia korzystające z sieci są zarejestrowane w firmowym systemie MDM i że system ten jest połączony z systemem MFM, gwarantując zabezpieczony dostęp do firmowych plików i wiadomości email. System MFM zarządza odpowiednimi zasadami dostępu, na przykład wprowadzając wymóg podania kodu odblokowującego dostęp do urządzenia, zabezpieczone i oparte na rolach udzielanie dostępu, czy też blokowanie dostępu danego urządzenia do sieci.

Systemy MDM pozwalają także na ograniczenie szkód powstałych w wyniku kradzieży lub utraty urządzenia, zdalnie usuwając poufne dane firmowe. Ponadto systemy MDM umożliwiają tworzenie list zatwierdzonych aplikacji biznesowych i ścisłe, a przy tym skuteczne, kontrolowanie dostępu do plików.

2. Systematyczne kontrole bezpieczeństwa

Im więcej urządzeń z różnymi systemami operacyjnymi i sposobów łączenia się z firmową siecią lub zasobami informatycznymi, tym więcej wyzwań dotyczących bezpieczeństwa. Żaden administrator sieci nie jest w stanie zidentyfikować wszystkich zagrożeń. Przedsiębiorstwa, które chcą tworzyć bardziej zintegrowane i oparte na wymianie danych środowiska pracy muszą przeprowadzać obowiązkowe, systematyczne kontrole bezpieczeństwa. Kontrola powinna obejmować wszystkie urządzenia, które łączą się z siecią, wyszukiwać słabe punkty systemów zabezpieczeń, a także sprawdzać, czy pracownicy korzystający z urządzeń zachowują odpowiednie środki bezpieczeństwa w stosunku do firmowych danych.
Nadrzędnym założeniem kontroli bezpieczeństwa jest zawsze odkrycie luk w zabezpieczeniach, które muszą zostać wyeliminowane poprzez dokładniejszą konfigurację, dodatkowe aplikacje, nowe wytyczne, czy szkolenia dla pracowników.

3. Integracja z centralnym systemem zarządzania

Zarządzanie urządzeniami mobilnymi z pewnością odgrywa ważną rolę w każdym dziale informatycznym. Jednak systemem takim łatwiej jest zarządzać, jeżeli jest zintegrowany z centralnym systemem zarządzania siecią. Integracja pozwala na zapewnienie ciągłości w administracji sieci i utrzymanie odpowiedniego poziomu monitorowania, zgodnego z wszystkimi regulacjami. W zintegrowanym systemie administrator może także odczytywać dane dotyczące urządzeń łączących się z siecią w dowolnym czasie.

4. Proste rozwiązania

Pracownicy muszą mieć dostęp do odpowiednich narzędzi. W przeciwnym wypadku będą decydować się na mniej bezpieczne i bardziej powszechne odpowiedniki z klasy konsumenckiej. Przy zastosowaniu odpowiednich rozwiązań przedsiębiorstwa mogą zarządzać bezpiecznym dostępem do plików, na przykład przez synchronizację i wymianę plików kontrolowaną przez dział informatyczny. Idealnym rozwiązaniem jest korzystanie z zabezpieczeń klasy korporacyjnej przy jednoczesnym zapewnianiu, że aktualizowane pliki przesyłane są do serwerów firmowych i są częścią tworzonych kopii zapasowych i procedur archiwizacji danych.

5. Plan ciągłości działania

Wraz z rozwojem sieci, coraz trudniej jest ją chronić. Na wypadek błędów czy problemów administratorzy powinni zapewnić możliwość szybkiego odzyskiwania zasobów informatycznych przy jak najmniejszym wpływie na ciągłość działania. Każde przedsiębiorstwo powinno ustalić docelowe krytyczne punkty odzyskiwania (RPO) w określonym wymaganym czasie (RTO). Planowanie radzenia sobie w najgorszych sytuacjach przy wykorzystaniu planu zachowania ciągłości działania jest kluczowe dla działalności przedsiębiorstwa. Administratorzy i, w niektórych przypadkach, pracownicy powinni posiadać szczegółowe instrukcje dotyczące postępowania na wypadek konieczności przywrócenia systemu niezbędnego do funkcjonowania przedsiębiorstwa po wystąpieniu błędu.

Ujednolicona platforma tworzenia kopii zapasowych i przywracania danych, która umożliwia ochronę danych na każdym urządzeniu, koniecznie powinna uzupełniać założenia planu ciągłości. Urządzenia pracowników będą prędzej czy później ginąć lub psuć się i w takiej sytuacji plan obejmujący całą firmę umożliwi szybkie zgłoszenie zaistniałego wydarzenia, pozwalając działowi informatycznemu na szybkie usunięcie poufnych danych z urządzenia i zablokowanie dostępu do firmowej sieci.
„W dzisiejszym społeczeństwie coś, co nie dzieje się natychmiast, to jest za wolne” – mówi Alan Laing, wiceprezes Acronis w Europie, na Bliskim Wschodzie i w Afryce. „Ale natychmiastowy dostęp do danych i aplikacji firmowych z dowolnego miejsca nierozłącznie wiąże się z zagrożeniami bezpieczeństwa. Niezależnie od wielkości, wszystkie organizacje powinny wykorzystać tę szansę i stworzyć bardziej połączone i oparte na przepływie danych środowiska pracy. Należy pamiętać, że poufne dane mogą opuszczać mury przedsiębiorstwa, ale nigdy nie powinny znikać z radaru bezpieczeństwa działu informatycznego”.

Author: algotech