Zapewnienie bezpieczeństwa danych w firmie to już nie tylko trend, lecz wręcz konieczność. Powszechne stało się wprowadzanie środków ochronnych, tj. oprogramowanie antywirusowe czy system firewall. Oprócz bezpieczeństwa systemów i sieci IT, ważną rolę odgrywa bezpieczeństwo mobilne. Przykładowo, pracownicy mogą podłączyć sprzęt służbowy do sieci firmowej za pomocą bezpiecznego protokołu VPN, co sprzyja ochronie wewnętrznej infrastruktury.

Bezpieczeństwo mobilne jest równie ważne co ochrona systemu informatycznego

Największym problemem okazuje się brak świadomości personelu, co do zagrożeń czyhających na użytkowników smartfonów. Czyli praktycznie każdego pracownika. Wirusy nie dotyczą tylko systemów komputerowych, a przechwyceniu danych sprzyja otwarta sieć firmowa. Przekazanie telefonów służbowych powinno odbywać się zgodnie z polityką bezpieczeństwa, która obowiązuje w firmie. Jednocześnie należy zadbać o ochronę danych biznesowych podczas codziennego używania sprzętu i wykorzystywania go w celach biznesowych. Zaleca się w takim przypadku wprowadzić politykę bezpieczeństwa mobilnego. A także zapewnić nowym pracownikom szkolenia w tym zakresie.

Jak zapewnić bezpieczeństwo mobilne w firmie?

Należy rozpocząć od uzupełnienia polityki bezpieczeństwa o zasady dotyczące bezpiecznego użytkowania smartfonów. W jej ramach należy wymienić potencjalne zagrożenia: możliwość wycieku informacji, przekazanie danych wrażliwych osobom z zewnątrz, zabezpieczenie dostępu do smartfona za pomocą kodu lub identyfikacji odcisku linii papilarnych.

Zaleca się wprowadzenie systemu do centralnego zarządzania przenośnymi urządzeniami oraz oprogramowania do zapobiegania wyciekom danych. W przypadku pierwszego systemu należy wyznaczyć administratora, który będzie czuwał nad poziomem bezpieczeństwa smartfonów używanych w środowisku firmowym. Przede wszystkim w zakresie wykonywania skanów bezpieczeństwa, aktualizacji oprogramowania antywirusowego, wykonywania cyklicznych backupów i synchronizacji systemu z najnowszymi wymaganiami. Administrator systemu kontroluje urządzenia pracownicze oraz zarządza zasobami tj. aplikacje zapewniające ochronę przez wirusami, wyciekami i nieuprawnionym dostępem.

Jakie zagrożenia czekają na użytkowników smartfonów?

Największym problemem okazuje się możliwość wystąpienia zagrożenia podczas korzystania ze smartfona poza siecią firmową. Przykładowo, wirus może dostać się do zasobów smartfona i zacząć je wykorzystywać bez świadomości pracownika, np. uaktywniać się w momencie pracy na określonym aplikacjach lub w czasie najmniejszego zużycia energii.

Okazuje się, że połączenie za pomocą sieci Wi-Fi nie zawsze jest bezpieczne. Zwłaszcza jeśli firma nie zadba o zabezpieczenia połączeń za pomocą WPA2 i obowiązkowe uwierzytelnianie użytkownika poprzez podanie hasła.

Wśród zagrożeń bezpieczeństwa mobilnego znajdują się:

  • malware i trojany
  • cryptojacking
  • phishing
  • fałszywe linki
  • przechwycenie ruchu podczas transmisji danych
  • niekontrolowany dostęp do uprawnień administratorskich
  • nieaktualne oprogramowanie

Cześć wymienionych zagrożeń jest bezpośrednio związanych z nieodpowiednim zachowaniem użytkownika korporacyjnego. Przede wszystkim z brakiem świadomości, co do konieczności cyklicznego aktualizowania aplikacji czy wykonywania i odtwarzania backupu. Kolejną kwestią jest po prostu nieuwaga – klikanie w zawirusowane linki, przeglądanie zasobów niezwiązanych z pracą, omyłkowe wysłanie ważnych danych do nieodpowiednich osób.

Zarząd firmy powinien zatem pamiętać o dwóch rzeczach:

  1. Zadbania o bieżącą kontrolę nad zasobami firmowymi przez profesjonalistę.
  2. Prowadzenia szkoleń dla pracowników w zakresie używania sprzętu firmowego i rozwoju technologii.

Dlaczego firmy inwestują w wirtualizację? Przede wszystkim ze względu na zoptymalizowanie kosztów i zwiększenie wydajności działania systemu. I to bez konieczności zakupu i samodzielnego utrzymania nowego sprzętu. Wirtualizacja systemów wymaga zwiększenia kompetencji wewnątrz zespołu, bądź powierzenia administracji nad infrastrukturą zewnętrzej firmie informatycznej.

Wirtualizacja systemów w firmie

Wirtualne środowisko firmowe znacząco odbiega od tradycyjnego środowiska. Dlaczego? Na jednym serwerze mogą działać minimum dwie maszyny wirtualne, dzięki czemu zwiększają wydajność działania firmy. Bez ponoszenia dodatkowych kosztów. Umożliwiając jednocześnie na wykonywanie prac w formie zdalnej. Zamiast utrzymania dwóch serwerów jest możliwość wytwarzania w obrębie środowiska wirtualnego i odtwarzania kopii bezpieczeństwa oraz testowania nowych systemów, zanim zostaną wprowadzone na rynek. Wszystkie te operacje odbywają się tylko na jednym serwerze, dzięki czemu zostaje zaoszczędzone miejsce w biurze i zmniejszone koszty związane z poborem energii elektrycznej.

Jak wygląda środowisko wirtualne?

Sposób działania firmy zmienia się wskutek wykorzystania nowoczesnych technologii. Jednym z rozwiązań doskonalących przedsiębiorstwo jest właśnie wirtualizacja systemów. Fizyczne środowisko firmowe wskutek wirtualizacji staje się środowiskiem symulowanym.

Wirtualne środowisko różni się od tradycyjnej infrastruktury informatycznej, dlatego warto poznać podstawowe pojęcia wirtualizacji:

  • Hypervisor – nadzorca, oprogramowanie służące do kontrolowania wirtualnych maszyn. Posiada dostęp do wszystkich systemów i aplikacji, dlatego należy zadbać o jego silne zabezpieczenie.
  • Łatki bezpieczeństwa – funkcja instalowania łatek (zabezpieczenia przed powstawaniem luk). Działa nawet w momencie wyłączenia maszyn. Aplikacje są instalowane w wirtualnym systemie na wirtualnym dysku.
  • Zasady tworzenia maszyn wirtualnych – ujednolicenie zasad tworzenia nowych systemów, metod wykonywania kopii bezpieczeństwa, częstotliwości przeprowadzania skanów bezpieczeństwa.
  • Administrator – czuwa nad wszystkimi zmianami administracyjnymi wprowadzonymi w systemie.

Bezpieczeństwo systemów wirtualnych

Jak widać, wirtualizacja systemów to jedna z metod wpływająca na bezpieczeństwo informatyczne firmy. Wymaga odpowiedniego przygotowania, zakupu oprogramowania adekwatnego do wykorzystywanych zasobów oraz bieżącego monitoringu.

Zapraszamy do zapoznania się z procesem wdrożenia wirtualizacji w firmie.

Więcej informacji – WIRTUALIZACJA SYSTEMÓW