Zabezpečení mobilních zařízení (BYOD)

Zabezpečení přístupů z mobilních zařízení do firemní infrastruktury.

Řešení je určeno pro

  • malé a střední firmy
  • střední a velké skupiny

Co se skrývá pod pojmem bezpečnost IT?

Pod pojmem bezpečnost IT obvykle rozumíme ochranu odpovídajících IS a informací, které jsou v nich uchovávány, zpracovávány a přenášeny. Bezpečnost IT je často zjednodušována na pouze ochranu před vnějšími útoky, ale podstata zranitelného místa IS může být také:

  • fyzická – např. umístění IS v místě, které je snadno dostupné nebo ohrozitelné výpadkem napětí
  • přírodní – objektivní faktory jako záplava, požár, blesk,…
  • v hardwaru nebo softwaru
  • fyzikální – vyzařování, nevhodný druh spojení
  • v lidském faktoru – největší zranitelnost ze všech možných variant

Existence zranitelných míst bývá důsledkem chyb, selhání v analýze, v návrhu nebo implementaci IS, důsledkem vysoké hustoty uložených informací, složitosti softwaru, existence skrytých kanálů pro přenos informace jinou než zamýšlenou cestou apod.

Do oblasti bezpečnosti v soudobém pojetí počítáme také zajištění:

  • důvěrnosti – k informacím mají přístup pouze autorizované subjekty
  • integrity a autenticity – informace smí modifikovat jen autorizované subjekty a původ informace je ověřitelný
  • dostupnosti – informace jsou dostupné autorizovaným subjektů a nedojde k odmítnutí služby

K těmto již klasickým hlediskům bezpečnosti se v současnosti nedělitelně druží hlediska prokazatelnosti, odpovědnosti, nepopiratelnosti a spolehlivosti.

Bezpečnost IT je tedy komplexní pojem, který se skládá z mnoha řešení a postupů podle toho z jakého pohledu se na problém díváme. Obecně platí, že bezpečnost IT nelze řešit izolovaně a tzv. bezpečnostní politika v oblasti IT je nedílnou součástí všeobecné bezpečnostní politiky organizace ať už neformální (v případě malých organizací) nebo vysoce formalizované (v případě velkých organizací).

Zabezpečení mobilních zařízení

S velkým rozšířením používání mobilní výpočetní techniky v běžném životě sílí také snaha uživatelů připojovat se do firemních sítí a IT infrastruktury s využitím těchto přístrojů. Správné zabezpečení firemní IT infrastruktury by tedy mělo zahrnovat i tuto dříve okrajovou oblast.

K zabezpečení přístupu z mobilních zařízení se používají různé způsoby, produkty a systémy. Zabezpečený přístup k firemnímu e-mailu dnes již v mnoha případech nestačí a tak nastupují sofistikovanější metody a systémy. Hodně záleží jak a za jakým účelem se mobilní zařízení k firemní infrastruktuře připojují tj. zda se zařízení používají (v dnes módním) režimu BYOD (Bring Your Own Device) nebo jsou součástí firemní infrastruktury bez možnosti jiného použití. Ve většině případů jsou konkrétní požadavky vrstevnatější a k návrhu vhodného řešení je potřeba využít spolupráce více technologií.