MDM – sposób na ujarzmienie BYOD?

MDM - zabezpieczenie firmowych danych

Jak wskazywałem w jednym z poprzednich postów, polityka Bring Your Own Device, jest o tyle przyjazna dla codziennych zjadaczy chleba, co niebezpieczna i powodująca bóle głowy w każdym dziale IT, który musi jej sprostać. Jak zatem „zjeść ciastko i mieć ciastko”? Odpowiedzią na zagrożenia związane z BYOD może być Mobile Device Management (MDM).

Czym jest MDM?

Na początek warto zdefiniować czym jest w istocie Mobile Device Management. Aby to zrobić sięgnę do bodaj najbardziej poważanego i szanowanego źródła jakim jest firma analityczna Gartner. W swoim raporcie Magic Quadrant for Mobile Device Management Software, Gartner definiuje MDM jako:

1) strategię i konfigurację narzędzi do zarządzania urządzeniami przenośnymi (smartfonami i tabletami opartymi o system operacyjny)
2) rozwiązanie mobilne dla firm, służące zabezpieczaniu i udostępnianiu użytkownikom treści.
Mobile Device Management

W dalszej części, autorzy raportu wyjaśniają, iż MDM ma za zadanie pomóc przedsiębiorstwom w stworzeniu kompleksowego mobilnego i komunikacyjnego środowiska poprzez wspieranie systemów zabezpieczeń, usług sieciowych, zarządzaniem software’em i hardware’em na zróżnicowanych systemach operacyjnych urządzeń przenośnych, a także niekiedy na laptopach i ultrabookach.

Po co firmie MDM?

Mobile Device Management będzie przydatny w firmach, w których pracownicy korzystają z urządzeń przenośnych w celach służbowych. Utrata ważnych danych jest w każdym przypadku zagrożeniem dla przedsiębiorstwa, dlatego należy zabezpieczyć się na wypadek kradzieży, zgubienia lub włamania do danego urządzenia.

MDM szczególnie polecany jest dla firm, które przyjęły politykę BYOD. Ta charakteryzuje się dużym zróżnicowaniem wykorzystywanych smartfonów i tabletów, przez co ciężko jest zapanować nad ich poprawnym i (przede wszystkim) bezpiecznym działaniem.

Implementacja i funkcjonalność

Zazwyczaj rozwiązania MDM składają się z dwóch komponentów:
serwerowego – odpowiadającego za wysyłanie komend do urządzeń mobilnych
klienta – aplikacji, której zadaniem jest otrzymywanie komend i ich wykonanie

Dzięki temu możliwe jest np. zdalne zablokowanie, a nawet wyczyszczenie urządzenia, na którym zainstalowany jest odpowiedni program. Oczywiście są to bardzo skrajne przypadki. Zazwyczaj rola MDM ogranicza się do monitorowania, egzekwowania procedur (można chociażby wymusić na użytkowników instalowanie aplikacji tylko z oficjalnych sklepów) i ogólnego zwiększenia bezpieczeństwa w trakcie korzystania ze smartfona lub tabletu w celach służbowych.

MDM challanges

Gartner rozróżnia 4 podstawowe funkcje systemów MDM:
1) Zarządzanie software’em – możliwość zarządzania i zapewnienia wsparcia aplikacji mobilnych, danych oraz systemów operacyjnych. Przykłady wykonywanych czynności: konfiguracja, aktualizacja, backup, hosting, zabezpieczenie.
2) Zarządzanie usługami sieciowymi – zbieranie informacji o urządzeniu, np. o jego położeniu na podstawie GPS, o usługach sieciowych (mobilny internet, wifi), egzekwowanie procedur dostępowych (NAC – Network Access Control). Przykłady wykonywanych czynności: support, zabezpieczenie, monitoring.
3) Zarządzanie urządzeniami – poza tradycyjnym zarządzaniem zasobami, także zabezpieczenie i support. Przykłady wykonywanych czynności: aktywacja/dezaktywacja, zarządzanie baterią, zarządzanie pamięcią.
4) Zarządzanie bezpieczeństwem – egzekwowanie i wsparcie standardowych procedur bezpieczeństwa, autoryzacji i szyfrowania. Konteneryzacja aplikacji, zapewnienie oprogramowania do szyfrowania i VPN. Przykłady wykonywanych czynności: zdalne czyszczenie, zdalne blokowanie, szyfrowanie, uwierzytelnianie, zdalny VPN, firewall.

Wdrażać czy nie?

Przed implementacją MDM należy wziąć pod uwagę co najmniej kilka czynników, które pomogą w podjęciu słusznej decyzji.

1. Nie rozmiar a siła (IT) – liczba pracowników organizacji nie ma większego znaczenia. Obecne na rynku systemy MDM są w stanie obsłużyć niemalże ich dowolną ilość. Liczy się natomiast ilość zasobów ludzkich, jakie mogą być oddelegowane do realizowania Mobile Device Management i jest to aspekt, o który należy zadbać w pierwszej kolejności.
2. Rodzaj danych – ważne jest również określenie rodzaju danych do których dostęp będą mieć pracownicy. Jeśli są to informacje krytyczne dla organizacji, należy je odpowiednio zabezpieczyć. Może się jednak okazać, że wykorzystywane w firmie narzędzie klasy BPM, pozwala na zdefiniowanie do których dokumentów i procesów biznesowych pracownicy będą mieli zdalny dostęp, a do których nie. Wówczas wdrożenie MDM może okazać się zbędne.
3. Rodzaj urządzeń – zarządzanie standaryzowanymi urządzeniami jest relatywnie proste. Jednakże w przypadku stosowania polityki BYOD, konieczne może być zastosowanie MDM w celu zapanowania nad różnorodnością wykorzystywanych smartfonów i tabletów. Należy także zadbać, aby wybrane oprogramowanie wspierało systemy mobilne urządzeń, z których korzystają pracownicy.
4. Sposób dostarczenia – przed wdrożeniem MDM należy zastanowić się czy wybrać rozwiązanie oparte o własną infrastrukturę czy w modelu Software as a Service (SaaS) lub w chmurze. Zazwyczaj druga opcja pozwala na zredukowanie kosztów związanych z zakupem dodatkowego sprzętu i może być korzystniejsza przede wszystkim dla małych i średnich przedsiębiorstw.

Co dalej?

Dostęp do urządzeń mobilnych jest obecnie bardzo powszechny i w wielu firmach pracownicy już w tej chwili korzystają z nich w celach służbowych, albo chcą to robić. Nie ulega wątpliwości, iż jakakolwiek polityka w stosunku do zdalnego dostępu do firmowych dokumentów i procesów jest lepsza niż żadna. Jednakże na tym nie można poprzestać. MDM odpowiada na znaczną część zagrożeń jakie niesie mobilny dostęp, szczególnie w wydaniu BYOD. Czy zatem jest to dobra strategia? Tak, aczkolwiek nie jedyna. Koniec końców należy zawsze rozpatrywać sytuacje indywidualnie i dobierać rozwiązania do specyficznych potrzeb organizacji i jej pracowników.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.