Érdekességek
Sulaki - 2015-05-14
A mobileszközök ugyan növelik a munkahelyi hatékonyságot, azonban komoly kihívásokat támasztanak a biztonság, különösképpen a személyazonosság- és hozzáférés-kezelés (IAM) terén...
[%IMAGE=21413%]
1. Tegyük egyszer?vé a hozzáférések felügyeletét, a felhasználóra fókuszálva!
A hozzáférések felügyeletét célszer? a felhasználó személyazonosságára alapozni, nem pedig a készülékre, amelyet használ. A mobileszközökön alapuló házirendek nem túl praktikusak, mivel az egyre újabb, nagyobb, szebb és gyorsabb okostelefonok és tabletek megjelenésével folyamatosan bővül a felügyelendő eszközök köre. Ehelyett tehát azt érdemes kontrollálni, hogy az adott alkalmazott mihez fér hozzá, függetlenül attól, milyen eszközről dolgozik éppen.
Érdemes úgy kialakítani a mobilokra vonatkozó átfogó biztonsági stratégiát, hogy nem új házirendeket alkotunk, hanem a meglévőket terjesztjük ki az okostelefonokra és tabletekre is. Ezáltal a mobil eszközöket érintő szabályok nem teszik összetettebbé a hozzáférések kezelését. Ez különösen abban az esetben fontos, ha a készüléket ellopják, elveszítik vagy feltörik, hiszen ilyenkor minél gyorsabban vissza kell vonni a készülékről igénybe vehető hozzáféréseket.
2. Könnyítsük meg az üzleti alkalmazások elérését a mobileszközökről!
A mobil alkalmazások használata rendkívül kényelmes, azonban még nem készült mobilos applikáció sok, az üzleti életben használt programhoz. Ez különösen a régebbi szoftvereket érinti, amelyekkel általában valamilyen webes felületen keresztül dolgoznak az alkalmazottak az okostelefonokról vagy táblagépekről. Ha egypontos bejelentkezési (single sign-on, SSO) megoldást használunk a programok eléréséhez, akkor egyszer? és biztonságos hozzáférést kínálhatunk a felhasználók számára a mobilos alkalmazásokhoz és weben keresztül használható szoftverekhez egyaránt.
Ha ugyanis külön-külön kell bejelentkezni minden egyes alkalmazásba, minden egyes alkalommal, minden egyes készülékről, akkor előfordul, hogy a felhasználó frusztráltságában elkezdi kutatni azokat a módszereket, amelyekkel egyszer?bbé teheti az erőforrások elérését. Ez pedig a biztonsági kockázatok növekedéséhez vezethet. Ezért az egypontos bejelentkezés alkalmazásával egyszerre javíthatjuk a biztonságot, a produktivitást és a mobil platformok használhatóságát a szervezeti infrastruktúrában.
Még egyszer?bb, de továbbra is biztonságos hozzáférést kínálhatunk a vállalat munkatársai számára az erőforrásokhoz, ha valamilyen biometrikus azonosítást, például ujjlenyomat-leolvasást alkalmazunk a mobileszközökön. Noha napjainkban még néhányan nehézkesnek találják az ilyen jelleg? azonosítási formák kezelését, a Gartner szerint egyértelm?en ez a jövő: a kutató cég szerint 2016-ra a mai 5 százalékról 30-ra nő azon vállalatok száma, amelyek biometrikus azonosítást alkalmaznak a mobileszközökön[%SUP%][%SUP%]1[%SUP%][%SUP%].
3. Válasszunk rugalmas mobil autentikációs platformot!
Nem igényel egyforma hozzáférést minden felhasználó. Akik csak a nem kritikus fontosságú adatokhoz férnek hozzá, azoknál minimális autentikáció is elég. Azonban aki rendszeresen használ érzékeny adatokat, azoknál szükség lehet komolyabb, többfaktoros autentikációra. Ideális esetben a mobil autentikációs platform lehetővé tesz ilyen jelleg? megkülönböztetést, így könnyen megteremthetjük az egyensúlyt a kényelem és a biztonság között.
A NetIQ Advanced Authentication Framework segítségével a vállalatok hatékonyan kivitelezhetik ezt a feladatot, hiszen a megoldás segítségével egyetlen felületen kezelhető és felügyelhető a vállalat összes autentikációs rendszere.
4. Felügyeljünk mindent egyetlen felületről!
Nagyban megkönnyíti a mobileszközök felügyeletét, ha erre a célra sem teljesen új megoldást vezetünk be, hanem a meglévő eszközmenedzsment
szoftver
hatáskörét terjesztjük ki az okostelefonokra és tabletekre is.
Pontosan ezt teszi lehetővé a Novell ZENworks Mobile Management, amely segítségével minden eszköz egyetlen vezérlőpultból kezelhető a vállalati infrastruktúrában, beleértve az összes iOS, Android,
Symbian
és
Windows Mobile
rendszert futtató, illetve egyéb ActiveSync-kompatibilis eszközt.
1 http://www.gartner.com/newsroom/id/2661115