+ All Categories
Home > Documents > ZVLÁŠTNÍ NEPRODEJNÁ PŘÍLOHA | LISTOPAD …ve světě, kde se mobilní operační systémy a...

ZVLÁŠTNÍ NEPRODEJNÁ PŘÍLOHA | LISTOPAD …ve světě, kde se mobilní operační systémy a...

Date post: 22-May-2020
Category:
Upload: others
View: 8 times
Download: 0 times
Share this document with a friend
28
ZVLÁŠTNÍ NEPRODEJNÁ PŘÍLOHA | DUBEN 2014 GOLD PARTNERS Konzumerizace firemního IT Podniková mobilita bez kompromisů Vítejte ve světě enterprise mobility managementu Mnoho tváří mobilní bezpečnosti BYOD a podniková technická podpora Rizika cloudových úložišť
Transcript
  • Z V L Á Š T N Í N E P R O D E J N Á P Ř Í L O H A | L I S T O P A D 2 0 1 4Z V L Á Š T N Í N E P R O D E J N Á P Ř Í L O H A | D U B E N 2 0 1 4

    G O L D P A R T N E R S

    Konzumerizacefiremního IT

    Podniková mobilita bez kompromisů Vítejte ve světě enterprise mobility managementu

    Mnoho tváří mobilní bezpečnosti

    BYOD a podniková technická podpora

    Rizika cloudových úložišť

    BYOD_2014.indd 30 3/26/14 11:55 AM BYOD-2014-obalka.indd ob1 BYOD-2014-obalka.indd ob1 26.03.14 12:4026.03.14 12:40

  • BYOD-2014-obalka.indd ob2 BYOD-2014-obalka.indd ob2 26.03.14 12:4026.03.14 12:40

  • CO M P U T E RWO R L D.c z 3

    P Ř Í L O H A Č A S O P I S U C O M P U T E R W O R L D

    G O L D P A R T N E R S : S I L V E R P A R T N E R S :

    PAVEL LOUDA , vedoucí projektu

    O tom, že se BYOD (využití vlastních zařízení pro firemní účely) stal už součástí strategie mnoha podniků, asi není třeba pochybovat. Že by ale s tím zároveň vy-prchala i obava ohledně bezpečnosti použití těchto zařízení, už jasné není.Ochrana dat je podle účastníků letošní konference Enterprise Connect nejpalčivěj-

    ším problémem, který podniky v souvislosti s BYOD řeší. Hrozbu pro ně ale mohou představovat i právní důsledky některých aktivit spojených s BYOD.

    Patří mezi ně například odstranění hodnotných osobních informací z mobilu za-městnance, když se legitimně maže firemní obsah na něm umístěný. To je funkce, kte-rou mnohé systémy MDM (Mobile Device Management) nabízejí a ve svém důsledku mohou organizacím při případných sporech přinést velké komplikace.

    Dalším právním problémem je využití zaměstnancova zařízení k různým typům vy-šetřování, například při žalobě na tohoto pracovníka z různých důvodů. Má mít k osob-ním informacím na jeho telefonu firma přístup? A co přímo zneužití přístroje zaměst-nance jinými pracovníky přes MDM?

    Samostatnou kapitolou je pak ona často vyzdvihovaná možnost pracovat kdekoliv a kdykoliv. Je právně ošetřené například vyžadovat, aby zaměstnanec byl s telefonem dostupný i mimo jeho standardní pracovní dobu – třeba kvůli různým aktualizacím dat? Zaplatí se mu pak přesčas?

    Je zjevné, že problémy BYOD nelze řešit pouhým nasazením příslušných technolo-gií. Je potřeba stanovit jednoznačná pravidla, která přesně určí, jaké přístroje lze po-užívat, jak se musí zabezpečit, jaká práva má zaměstnavatel a jaké zodpovědnosti má pracovník, který své zařízení pro potřeby podniku používá. Na těchto zásadách se při-tom musejí společně podílet právní i IT oddělení a také personalisté.

    Firmy v této souvislosti neváhají stanovit i poměrně drsná pravidla – není například výjimkou, že organizace může propustit i vysoce postavené manažery, kteří ztratí mo-bilní přístroj s přístupem k firemním datům a neoznámí to příslušným bezpečnostním pracovníkům do 24 hodin.

    Bez stanovení „neprůstřelných zásad“ by se BYOD mohl pro firmy stát doslova časo-vanou bombou. A to si jistě nikdo nepřeje…

    BYOD není jen otázkou technologií

    KONZUMERIZACEFIREMNÍHO IT

    BYOD-2014-blok.indd 3 BYOD-2014-blok.indd 3 26.03.14 11:5926.03.14 11:59

  • 4 BYO D 2014

    Výběr správného nástroje pro správu podnikové mobilityRychlé tempo inovací v oblasti mobilních zařízení a softwaru způsobilo, že jejich správa se stala podobnou pohybujícímu se terči. Prudký nárůst počtu zařízení, která vlastní sami uživatelé, na pracovišti ale znamená, že podniky už s posílením své podpůrné infrastruktury nemohou čekat.

    ROBERT L . MITCHELL

    Jak si vybrat správnou sadu nástrojů? Není to vzhledem k aktuálním okol-nostem snadné: dodavatelé softwaru pro správu mobilních zařízení MDM (Mo-bile Device Management) přidávají nové funkce průměrně každé tři až šest měsíců.

    Navíc se tito výrobci slučují – v lednu tohoto roku například VMware oznámil akvizici firmy AirWatch. A co víc, MDM nástroje se postupně vyvinuly do sad pod-nikové správy mobilních zařízení EMM (Enterprise Mobility Management), které jsou jakýmsi univerzálním švýcarským ar-mádním nožem, jenž pokrývá oblast od ří-zení zásad zařízení až po správu aplikací, obsahu, sítě a služeb.

    „V letošním roce nastanou bitvy velkých dodavatelů. Je to rok, v němž výrobci zaútočí na podniky, které chtějí stabilitu a škálova-telnost,“ prohlašuje Maribel Lopezová, ře-ditelka společnosti Lopez Research. V dů-sledku toho je to rok vhodný k přezkou-mání vlastní strategie EMM nebo k jejímu vytvoření, pokud ještě žádnou nemáte.

    Pokud jste takový krok směrem ke správě své mobility ještě neudělali, nejste sami. Podle průzkumu společnosti Aber-deen Group z května 2013 mezi 320 IT or-ganizacemi využívalo 75 % strategii BYOD (používání soukromých zařízení pro fi-remní účely).

    Polovina z nich však spravovala svůj mobilní ekosystém stylem „možné je

    všechno,“ což ve své podstatě znamená velmi omezenou nebo vůbec žádnou správu.

    „To představuje velký problém,“ varuje Andrew Borg, který byl ředitelem vý-zkumu v Aberdeenu v době dokončení průzkumu. (Nyní je zakladatelem a ředi-telem společnosti eC3 Consulting s vlastní praxí.)

    S tím, jak se mobilita mění z nedávno okrajového zájmu v základní službu IT, je zcela nevyhnutelné, že se o zavedení softwaru typu EMM bude snažit stále více organizací.

    Přinášíme několik oblastí, které je dobré promyslet, než takovou investici uděláte.

    1Vyjasněte si své současné potřebyNalezení správné sady nástrojů EMM závisí nejen na tom, jaká z nich má nej-více funkcí, ale také zda mají sady funkci-onality, jež nejlépe splňují požadavky vaší organizace.

    BYOD-2014-blok.indd 4 BYOD-2014-blok.indd 4 26.03.14 11:5926.03.14 11:59

  • CO M P U T E RWO R L D.c z 5

    „Neexistuje jeden seznam určující, co je důležité a co ne. Všechno záleží na vašem případu užití,“ tvrdí Philippe Winthrop, globální evangelista mobility ve společ-nosti Computer Sciences.

    „Pokud vás vůbec nezajímá podpora kon-krétní mobilní platformy, potom nemá smysl zvažovat, zda má daná sada EMM rozsáhlé schopnosti pro práci s takovým operačním systémem,“ připomíná Winthrop.

    Začněte tedy s podnikovými úlohami, které chcete podporovat, zjistěte, jaké ná-stroje a funkce sady jsou k tomu potřebné, a vše detailně promyslete.

    Například základem je řízení zásad MDM. Ale budete také potřebovat správu aplikací nebo obsahu? Vyžadujete pod-poru BYOD i pro zařízení, která ve všech případech vlastní vaše firma?

    Používáte firemní telefony s povolením využívání k osobním účelům COPE (Cor-porate Owned, Personally Enabled)? Jsou ve vlastnictví příslušné organizace a lze je nakonfigurovat i spravovat stejně jako za-řízení BYOD pomocí kontejnerizace nebo jiných technologií k oddělení osobních aplikací i dat od firemních aplikací a kor-porátního obsahu.

    Cestují vaši zaměstnanci do zahraničí? Pokud ano, mohla by pro vás být důležitá zdánlivě ezoterická funkce geografické ochrany, která umožňuje změnu zásad na základě zeměpisné polohy, aby docházelo k dodržování předpisů o ochraně sou-kromí, platných v daných zemích.

    „Možnost měnit pomocí MDM zásady vy-nucované v zařízení při jeho pohybu mezi ze-měmi je jednou ze skvělých funkcí, o kterých organizace často nevědí, a přesto by je mohly intenzivně využívat,“ uvádí Daniel Eckert, výkonný ředitel poradenství ve společ-nosti PwC.

    Je také důležité si uvědomit, čí zařízení potřebujete spravovat. Jde jen o zaměst-nance, nebo musíte zahrnout také dodava-tele, dočasné pracovníky, obchodní part-nery nebo dokonce zákazníky?

    Potom jsou zde typy zařízení, které po-třebujete spravovat – buď již nyní, nebo v několika nejbližších letech.

    Ano, většina dodavatelů podporuje iOS a Android, ale co systém Windows Phone a nový Firefox OS?

    Pokud si myslíte, že tyto platformy ne-jsou pro vás důležité, zkuste si vzpome-nout na rok 2009, kdy nikdo nepředpoklá-dal tak dramatický pokles platforem BlackBerry OS, Symbian a WebOS ani

    fakt, že Nokia jednou přijme systém Win-dows Phone jako svou hlavní strategii z důvodu akvizice Microsoftem, připo-míná Winthrop.

    Další problém: Je sada EMM dosta-tečně rozšiřitelná, aby podporovala další bezdrátové koncové body, jako jsou napří-klad mobilní tiskárny a skenery?

    „Dokonce jsme měli požadavek pro Google Glass,“ uvádí Eckert a dodává: „Oče-kával bych, že se časem objeví potřeby týka-jící se další nositelné elektroniky, jako jsou například chytré hodinky, které začnou do podniků ve velké míře pronikat v následují-cích dvou letech.“

    Jinými slovy, „myslete na více než jen na chytré telefony,“ radí Borg z Aberdeenu. Jak se vyvíjí internet věcí, dokážete spra-vovat koncové body všech typů, ať už to budou například čidla teploty nebo seiz-mické senzory?

    Na rychle se měnícím trhu je těžké od-hadnout, jaká zařízení budou populární ode dneška za rok.

    Vyberte si tedy dodavatele, u kterého bude šance, že bude držet krok s novými koncovými body, jakmile začnou být po-pulární, doporučuje Borg.

    Winthrop souhlasí. „Pořiďte si nástroje, které vám poskytnou flexibilitu potřebnou pro udržení kroku s trendy.“

    Všestrannost softwaru EMM je klíčová ve světě, kde se mobilní operační systémy a koncová zařízení mění každý rok, zdů-razňuje Michael DiSabato, viceprezident výzkumu Gartneru pro oblast technical professionals. Proměnlivost prostředí dělá z výběru nástroje více taktické než strate-gické rozhodnutí.

    2Výběr sadyPracovníci IT by měli hledat spíše nejlepší sadu než jen nejlepší ná-stroje svého druhu, radí Lopezová. Správci nechtějí pracovat s osmi různými nástroji, připomíná, což je důvodem, proč bude trh pokračovat v konsolidaci.

    „Hledáte něco, co sice není úžasné ve všem, ale je to skvělé v některých oblastech a dostatečně dobré v ostatních,“ vysvětluje Lopezová.

    Způsob, jakým se některé funkce a úro-veň integrace v rámci sady uskutečňují, se může lišit. Dodavatelé mohli vyvinout vět-šinu funkcí nativně, ale mnoho z výrobců získalo některé funkcionality prostřednic-tvím akvizic nebo je přidali pomocí růz-ných úrovní partnerství.

    Například BoxTone spoléhá v oblasti kontejnerizace aplikací na řešení Mocana, zatímco SAP používá jako svého zabezpe-čeného e -mailového klienta NitroDesk Touchdown.

    Pokud sada nenabízí požadovanou sku-pinu funkcí nativně, ověřte si, zda má vy-braný dodavatel dobrou strategii partner-ství pro možnosti, které potřebujete, radí Lopezová.

    „Jediné řešení je pro bezpečnost lepší za předpokladu, že to nakonec nezhorší uživa-telský zážitek,“ prohlašuje DiSabato z Gartneru.

    Nebojte se však užít pro důležité funkce nejlepší produkty své třídy, pokud vámi používaná sada nezvládá nějakou dů-ležitou oblast dostatečně dobře, doporu-čuje Winthrop.

    „Máme jednoho významného zákazníka s řešením MDM, ale když přijde na správu mobilních aplikací (MAM), hledají nejlepší produkt daného druhu na trhu. Přestože ře-šení MDM zahrnuje funkce MAM, není to pro jejich potřeby dostačující,“ podotýká Winthrop.

    Nemůžete trávit všechen svůj čas inte-grací pěti nebo šesti produktů, ale použití takových dvou může ještě vyhovovat, prohlašuje Lopezová.

    Pokud vám tedy stačí současný nástroj, uvažujte o jeho rozši řování. Vezměte si například zabezpečení.

    „Mnoho regulovaných oborů používá pro bezpečné zasílání zpráv řešení od firmy Good Technologies, ale pro všechno ostatní by na-příklad mohli chtít používat produkt Mobile Iron,“ tvrdí Lopezová.

    Nebo jak dodává, pokud skutečně po-třebujete bezpečný prohlížeč, budete možná chtít sadu spolupracující s řešením společnosti Mocana.

    Komplexní sady mají vůči nejlepším nástrojům svého druhu jednu nevýhodu, kterou je nebezpečí zaostávání některých funkcí, jež nabízejí menší a zpravidla po-hotovější konkurenti.

    „Začínající firmy jsou velmi dobré v ne-konvenčních přístupech. To je obrovská ne-výhoda jakékoliv velké společnosti,“ vysvět-luje Lopezová.

    Dodavatelé jako SAP a IBM však in-vestují do svých sad EMM obrovské pro-středky. Největší výrobci ale mají ještě další výhodu: mohou poskytnout podpo- ru na úrovni celého podniku, integraci a dokonce i služby případného dalšího vývoje.

    Počet firem, s nimiž spolupracujeme a které uvádějí, že jejich výkonný ředitel nemá rád jimi nasazené řešení MDM, představuje okolo 300 z více než 500 klientů.MICHAEL DISABATO, VICEPREZIDENT VÝZKUMU, GARTNER

    BYOD-2014-blok.indd 5 BYOD-2014-blok.indd 5 26.03.14 11:5926.03.14 11:59

  • 6 BYO D 2014

    BYOD | SPRÁVA MOBILNÍCH ŘEŠENÍ

    Dodavatel AirWatch (patří pod VMware) BlackBerry BoxTone Citrix Good Technology

    Název produktuAirWatch Enterprise Mobility

    ManagementBlackBerry Enterprise Service 10 BoxTone XenMobile Good for Enterprise

    Interní infrastruktura ✓ ✓ ✓ ✓ ✓

    Cloud/SaaS ✓ Ve vývoji ✓ ✓ ✗

    iOS ✓ ✓ ✓ ✓ ✓

    Android ✓ ✓ ✓ ✓ ✓

    Rozšířené Android API ✓ * Motorola ✓ (SAFE) ✓ (KNOX, SAFE, Kindle) ✓ (3LM)

    BlackBerry ✓ ✓ ✓ ✓ Vyžaduje BoxTone for Good

    Windows Mobile ✓ ✗ ✓ ✓ ✓

    Windows Phone 7 ✓ ✗ ✓ ✓ ✓

    Windows Phone 8 ✓ ✗ ✓ ✓ ✓

    Další (názvy)Mac

    OS X 10.7 a vyšší, Windows 8 a RT

    Nabízí oddělený nebo integro-vaný nástroj pro správu PC

    AirWatch dokáže spravovat také zařízení Mac OS X a Windows 8/RT

    ✗ ✗ ✓ ✗

    Integrace s nástrojem třetí strany (název)

    Microsoft SCCM ✗ ✗ Nabízí API ✗

    Nabízí integrovanou konzoli správy pro PC a mobilní správu

    ✓pro Mac OS X a Windows 8/RT

    ✗ ✗ ✓ ✗

    Nabízí integrovaný obchod s apli-kacemi a vývoj mobilních aplikací

    ✓pro iOS, Android a Windows 8

    ✗ ✗ ✓ ✗

    3Uživatelský komfort je prvořadýBYOD umísťuje koncového uživatele na sedadlo řidiče, takže je důležité ná-stroje včas, ještě před plným nasazením, vyzkoušet.

    „Uživatel, respektive zaměstnanec je z hlediska přijetí klíčovým arbitrem,“ pro-hlašuje Borg z Aberdeenu a dodává: „Zjiš-ťování názorů zaměstnanců na rozhraní hraje stále důležitější roli.“

    „Jediná věc, na které záleží, je příznivý uživatelský zážitek,“ tvrdí DiSabato.

    Řízení zásad MDM, které mnoho pod-niků zavedlo, se však bohužel nesetkává s přízní uživatelů.

    „Počet firem, s nimiž spolupracujeme a které uvádějí, že jejich výkonný ředitel nemá rád jimi nasazené řešení MDM, před-stavuje okolo 300 z více než 500 klientů,“ prohlašuje DiSabato.

    Funkce jako samoobslužnost a dodá-vání mobilních aplikací by měly být trans-parentní a škálovatelné, doporučuje DiSa-bato. Zaměstnanci by měli mít možnost přinést své vlastní zařízení do práce a sami zajistit soulad se zásadami způso-bem, který by pro ně nebyl obtížný, vy-světluje Borg.

    Pokud vaše organizace nemá potřebné odborné znalosti k vytvoření týmu pod-pory mobility, který by dokázal efektivně pracovat s plně vybavenou službou EMM, můžete využít například cloudová řešení

    nebo poskytovatele spravovaných služeb, kteří takový úkol zvládnou.

    Cloudové řešení EMM je podle Eckerta ve skutečnosti jedním z nejdůležitějších faktorů pro jeho podnikové klienty. Mezi ostatní patří flexibilní cenové struktury, možnosti integrace a funkce pro správu mobilních aplikací.

    Design uživatelského rozhraní je další oblastí, kde nastávají „závody ve zbrojení“, zmiňuje Borg.

    „Uživatelé očekávají řešení se snadným intuitivním používáním a se základními funkcemi zpřístupněnými samoobslužným způsobem a případným helpem stejně snad-

    ným, jako jsou stisk tlačítka či telefonát. Mělo by to být stejně snadné jako v případě oblíbené hry Angry Birds,“ dodává Borg.

    4Konvergující správa koncových bodůMultiplatformní strategie znamená více než jen zajištění toho, aby komplexní sada EMM podporovala všechny druhy mobilních zařízení a odpovídajících ope-račních systémů.

    Mobilní sféra se v současné době řeší jako ekosystém oddělený od stolních a přenosných počítačů, ale protože začíná patřit mezi základní funkce IT, dochází ke

    Nástroje MDM – srovnání vlastností a funkcíNástroje pro správu mobilních zařízení se transformují do pověstných „švýcarských armádních nožů“. Zatímco v oblasti správy hardwaru všechny uspokojí zá-kladní potřeby, existují odlišnosti, pokud jde o některé rozšířené funkce, které byste mohli vyžadovat.Tento seznam (poslední aktualizace se udělala koncem ledna 2014) je dobrým prvním krokem k posouzení toho, na jaké produkty se budete chtít zaměřit. Experti

    * KNOX, SAFE, LG Gate, Kindle Fire HD a Kindle Fire HDX, Nook HD a Nook HD+, tablety, HTC One, Nokia Lumia, Pidion a Panasonic

    BYOD-2014-blok.indd 6 BYOD-2014-blok.indd 6 26.03.14 11:5926.03.14 11:59

  • CO M P U T E RWO R L D.c z 7

    SPRÁVA MOBILNÍCH ŘEŠENÍ | BYOD

    IBM Fiberlink (patří pod IBM) MobileIron SAP Soti SymantecIBM Endpoint Manager

    for Mobile DevicesMaaS360 by Fiberlink MobileIron

    SAP Afaria, SAP Mobile Docu-ments, SAP Enterprise Store

    MobiControlSymantec Mobile Management

    Suite

    ✓ ✗ ✓ ✓ ✓ ✓

    ✓, přes partnery ✓ ✓ ✓ ✓ ✓

    ✓ ✓ ✓ ✓ ✓ ✓

    ✓ ✓ ✓ ✓ ✓ ✓

    ✓ (SAFE) ✓ (SAFE, KNOX, 3LM, HTC, LG) ✓ (KNOX, SAFE) ✓ (KNOX, SAFE) ✓ ** ✗

    ✓ ✓ ✓ ✓ ✗ ✓

    ✓ ✓ ✓ ✓ ✓ ✓

    ✓ ✓ ✓ ✓ ✓ ✓

    ✓ ✓ ✓ ✓ ✓ ✓

    Windows RTAmazon Kindle Fire, MAC OS X,

    Windows XP, 7, 8Mac OS X, Windows

    Windows Desktop, Windows Mobile

    Podpora Web OS a Symbian přes Exchange ActiveSync

    ✓IBM Endpoint Manager

    ✓; MaaS360 podporuje také desktopy a notebooky

    ✓; podporuje přímo Mac OS X a Windows

    ✓; Afaria také spravuje notebooky Windows a tablety

    ✓integrovaně

    ✓Symantec IT Management Suite

    ✗ Nabízí APIMicrosoft System Center.

    Pro ostatní nabízí API.Nabízí API

    Aruba Airwave pro sledování zařízení

    Microsoft SCCM

    ✓ ✓ ✓ ✓ ✓✓

    (Symantec Management Platform)

    ✓ ✓ ✗ ✓ ✓ ✗

    však varují, že mohou být velké rozdíly ve způsobu implementace funkcí a při práci v reálném světě, takže před nasazením raději vše důkladně otestujte.Kvůli rozsahu zde uvádíme pouze výčet některých zajímavých parametrů vybraných MDM řešení. Tabulku s úplnými informacemi o funkcích MDM systémů včetně přehledných sekcí Application management, Document/content management, Network management, Service management a Reporting najdete na webové ad-rese: www.computerworld.com/s/article/9238981/MDM_tools_Features_and_functions_compared.

    ** podporuje 36 rozhraní API (KNOX, SAFE, Amazon Kindle Fire HD a HDX, Honeywell, Intermec, Pidion, Panasonic, Casio, Toshiba, Sony atd.)

    sbližování těchto dvou světů. Některé pro-dukty již umožňují spravovat všechna mo-bilní zařízení a desktopy z jediné konzole pro správu.

    „Sada pro správu mobilních zařízení by se neměla oddělovat,“ tvrdí Lopezová. Tra-dičním sadám pro správu v tomto směru ujel vlak. Nyní se snaží rozšířit tyto funkce a získat mobilní oblast zpět.

    „Nakonec mobilní správa přestane být v podnikovém světě IT samostatnou záleži-tostí,“ předpovídá Winthrop, „stejně jako se bezdrátové sítě LAN staly další oblastí infra-struktury správy sítě. To samé se časem stane s mobilitou.“

    U větších podniků „by měla mít inte-grace nástrojů vysokou důležitost,“ prohla-šuje Borg.

    Správa z jednoho rozhraní nebo vrstva jednotné správy je podle něj pro správce nespornou výhodou, ale i pro koncové uživatele je jednodušší, pokud mají jedno samoobslužné místo určené pro všechna svá koncová zařízení.

    Mezi dodavatele nabízející tyto vlast-nosti patří například AirWatch, BoxTone, IBM nebo SAP.

    5Připravenost na budoucnostZatímco správa mobilních zařízení je už relativně dozrálá, ostatní prvky EMM se stále vyvíjejí. „Nyní lidé šílí kvůli správě mobilních aplikací, ale následovat bude správa kontextu, obsahu a dat,“ před-povídá Lopezová.

    Většina podniků začíná kontrolou zaří-zení a potom přidává zabezpečený přístup k firemním kontaktům, kalendáři a e -mailu (spolu s možností synchroni-zace souborů), aby vyřešila to, co DiSa-bato nazývá problém s Dropboxem.

    Dalším krokem bude podle jeho názoru integrace mobilní funkcionality do zlep-šení a možností spolupráce v rámci podni-kových procesů.

    „Jak uděláte rozhodnutí, aniž musíte jít zpátky do kanceláře a spouštět aplikaci? To vše se stane součástí služeb EMM a my si myslíme, že už v průběhu příštího roku uvi-díte v této oblasti obrovský vzestup,“ před-povídá DiSabato.

    Správa mobility se postupně pohybuje směrem ke slučování pracovního pros-toru, kde má uživatel přístup ke stejným zdrojům z libovolného koncového zaří-

    zení. Například Citrix se pokouší poskyto-vat virtuální přístup pomocí svých řešení ShareFile, XenApp, XenMobile a XenDes-ktop. A VMware volí podobně koncipo-vaný přístup.

    DiSabato prohlašuje, že v tomto pří-padě je cílem integrovat virtualizaci a uži-vatelský zážitek – „když napíšu aplikaci v systému Windows a přistoupím k ní přes server a iPad, dojde k přechodu od kláves-nice a myši ke stylu ovládání běžném v sy-stému iOS. Někde mezi aplikací a iPadem se stane zázrak.“

    Technologie stojící za agregací na pra-covišti se však stále vyvíjejí, takže by na to firmy měly pamatovat a nebýt ukvapené. „Nasaďte to nyní a budete lépe připravení na budoucnost,“ radí DiSabato.

    Vzhledem k tomu, jak rychle se mění mobilní technologie, radí Winthrop orga-nizacím hledat dodavatele, který má zdro- je a flexibilitu pro rychlou adaptaci na změny.

    Klíčem k výběru správné sady nástrojů je podle něj standardizace EMM. ■

    Možnost měnit pomocí MDM zásady vynucované v zařízení při jeho pohybu mezi zeměmi je jednou ze skvělých funkcí, o kterých organizace často nevědí, a přesto by je mohly intenzivně využívat.DANIEL ECKERT, ŘEDITEL KONZULTAČNÍ DIVIZE, PWC

    BYOD-2014-blok.indd 7 BYOD-2014-blok.indd 7 26.03.14 11:5926.03.14 11:59

  • 8 BYO D 2014

    Moci v kanceláři nebo na cestách pracovat na svém vlastním notebooku, tabletu či smartphonu… Pro mnohé zaměstnance toužebné přání, pro firmy výzva a současně obavy o bezpečnost korporátních dat. Jak skloubit pracovní efektivitu s ochranou podniku a zajištěním soukromí zaměstnanců?

    Odpovědí je správné řešení pro správu podnikové mobility EMM (Enterprise Mobility Management), jež bere v úvahu, že zaměstnanci používají různorodá osobní zařízení, jejichž bezpeč-nost a možnosti správy se liší podle OS za-řízení, modelu, OEM verze atd. Vysoká škálovatelnost takového řešení, jež podpo-ruje neomezený počet zařízení a mobil-ních dat, zajišťuje efektivitu zároveň s tím, jak rostou mobilní potřeby podniku. Multitenantní architektura umožňuje jedné instanci podporovat více skupin ve velké organizaci. Každá vrstva pak posky-tuje dodatečný stupeň zabezpečení, konfi-gurace, přizpůsobení a řízení přístupu. Bezpečný přístup rovněž zajišťuje rozdě-lení podle rolí integrovaných s podniko-vými adresářovými službami. Role uživa-tele se může vázat na konkrétní skupiny zařízení a definuje také, které schopnosti jsou k dispozici pro daného zaměstnance.

    Bezpečnost, podniková integrace a compliancePro zajištění bezpečnosti podniku je klíčo-vým slovem integrace. EMM umožňuje integraci všech BYOD zařízení do podni-kových infrastruktur, a zajišťuje tak bez-pečnost těchto řešení před vstupem do korporátních sítí a přístupem k firemním datům. Zařízení se rovněž potřebují integrovat do adresářových služeb – díky EMM mohou firmy automatizovat a zefek tivnit kompletní životní cyklus za-řízení. Neméně důležitá je integrace s cer-tifikáty, e -mailovou infrastrukturou či ob-sahovými úložišti.

    Kromě BYOD programů mohou firmy mít zároveň nasazena korporátní nebo sdílená zařízení; IT administrátoři pak po-třebují rozlišit, která to jsou, a zabránit „kompromitovaným“ nebo jinak neautori-zovaným zařízením v registraci do MDM (Mobile Device Management) a v pří-stupu k firemním zdrojům. Typ vlastnictví

    zařízení slouží jako přiřazovací kritérium pro bezpečnostní zásady, úroveň ochrany osobních údajů, profily a přístup k ob-sahu – IT správci jsou tak schopni nastavit odlišné zásady pro zaměstnanci vlastněná a korporátní zařízení, sledovat konformitu (compliance) a vynucovat ji po-mocí automatizovaných akcí.

    Ochrana soukromí a kontejnerizaceMožností, jak zajistit ochranu soukromí zaměstnanců na jejich vlastních zařízeních používa-ných k práci, je více. Obecným pravidlem je přizpůsobit zásady ochrany osobních údajů podle vlastnictví řešení a konfigurovat zásady tak, aby nebyla sbírána data z osobních e -mailů, obsahů nebo aplikací. EMM od Air-Watch umožňuje administrátorům vy-pnout shromažďování souřadnic GPS, te-lekomunikační data (například záznamy o hovorech, použití dat a historie zpráv), data z PIM aplikací či seznamy aplikací. Firmy informují uživatele v „Podmínkách použití“ o sbíraných datech, upozorní na změny či nekonformitu, mohou oddělovat od sebe správu obsahu a aplikací a vy-užívat podnikové obsahové kontejnery.

    V rámci BYOD se nyní začíná široce uplatňovat kontejnerizační přístup, který odděluje firemní a soukromá data v rámci zabezpečeného pracovního prostředí, což umožňuje zachovat ochranu soukromí za-městnanců přímo na zařízení. Takový je i AirWatch Workspace – kontejner, který na zařízení pod jednu střechu pojímá všechny podnikové aplikace, k nimž se dá přistupovat pomocí jednotného (SSO) při-hlášení.

    Správa aplikacíMobilní aplikace mění způsob, jakým za-městnanci pracují. Dnešní mobilní uživa-

    BYOD – s AirWatch nepředstavuje hrozbu, ale zvýšení pracovní efektivity a zabezpečení firemních dat

    telé požadují aplikace, které je připojí k podnikovým zdrojům, pomáhají zvyšo-vat jejich produktivitu a posílí spolupráci s kolegy. Díky integraci s veřejnými ob-chody aplikací, jako je např. Apple App Store, Microsoft Store a Google Play, je ve firemním App Catalogu zajištěn přístup k veřejným aplikacím, kromě nich katalog může obsahovat interní, doporučené a webové aplikace. Administrátoři mohou posílat aplikace automaticky, jakmile se uživatel zaregistruje, a mít aplikace k dis-pozici ve firemním App Catalogu pro in-stalaci na vyžádání. Pomocí kontroly pří-

    stupu na základě role lze zajistit, aby za-městnanci měli přístup pouze k aplika-cím, které potřebují. Mnoho firem v současnosti vyvíjí pro své zaměstnance vlastní aplikace, pro jejich zabezpečení pak využívají SDK (Software Develop-ment Kit) a obalování aplikací. AirWatch umožňuje organizacím spravovat aplikace v průběhu celého cyklu životnosti apli-kací, od nákupu a vývoje k zajištění, dis-tribuci a sledování instalace, rovněž umožňuje skenování reputací pro interní i veřejné aplikace.

    Když zaměstnanec opustí firmuPro ochranu korporátních dat na osobních zařízeních v případě, že zaměstnanec ode-jde z firmy, AirWatch umožňuje odebrat veškerý firemní obsah a zdroje pomocí tzv. firemního výmazu, jenž neovlivňuje osobní obsah na zařízení. Zaměstnanec tak okamžitě ztratí přístup k firemnímu e -mailu, Wi -Fi, VPN, interním aplikacím i obsahu, a není tak třeba se obávat o osud podnikových údajů.

    BYOD-2014-blok.indd 8 BYOD-2014-blok.indd 8 26.03.14 11:5926.03.14 11:59

  • CO M P U T E RWO R L D.c z 9

    BYOD-2014-blok.indd 9 BYOD-2014-blok.indd 9 26.03.14 11:5926.03.14 11:59

  • 10 BYO D 2014

    STOP malwaru! avast! 2014 s boot -time skenovánímMalware nemusíme detailněji představovat. Měli jsme již tu čest se s ním seznámit i v České republice. Podvodný program (tzv. bankovní trojský kůň) relativně nedávno útočil na inter -netové bankovnictví České spořitelny. Navíc, oproti srpnovým útokům z minulého roku, tento byl více sofistikovanější. Vyzýval uživatele, aby si škodlivou aplikaci nainstalovali i na svůj mobilní telefon.

    Pokud je PC infikováno a podvodný program z něj sám zadá příkaz k pře-vodu peněz z účtu klienta, ten musí kompletní transakci ještě potvrdit větši-nou pomocí kódu zaslaného z banky jako SMS. „Když se malwaru podaří pronik-nout i do mobilního telefonu, dokáže au-torizační kód předat dál a oběť útoku nic nezaznamená,“ uvádí Roman Veselý, bez-pečnostní expert ze společnosti ALWIL Trade. Na základě dění několika posled-ních měsíců můžeme lehce vyvodit, že útočníci stále zdokonalují takovéto druhy útoků a my musíme stále hledat řešení, jak je účinně odhalit a zastavit.

    ALWIL Trade, dodavatel komplexních informačních technologií a distributor produktů avast! pro český a slovenský trh, nabízí řešení avast! Internet Security 2014, které přináší nové technologie a účinně vás ochrání právě před novými typy malwaru a cílenými útoky.

    Řešení avast! Internet Security 2014 je nejúspěšnějším a nejprodávanějším produktem z rodiny produktů společnosti Avast Software. Nová verze kombinuje systém včasného varování (Communi-tyIQ) s prvky umělé inteligence a techno-logii DynaGen. Funkce avast! SafeZone vám umožňuje nastavit stránky vaší banky či oblíbených obchodů tak, aby se automaticky spouštěly ve „virtuálním bezpečném okně“, čímž zajistíte, že hackeři neohrozí vaši identitu nebo nezcizí vaše přístupová hesla. Produkt avast! Internet Security 2014 je nyní i rychlejší a efektivnější.

    Novinky avast! Internet Security 2014Do Not Track – anonymní a bezpečné prohlížení internetu: Tato funkce je sou-částí avast! Browser plug -inu. Tato tech-nologie uživatelům nejprve umožňuje vi-dět, které firmy sledují jejich on -line cho-

    vání, a následně si vybrat, kterým firmám to umožní a které bude blokovat. Nové jednoduché rozhraní vám také ukáže pří-tomnost malwaru na webové stránce.

    DeepScreen: Technologie DeepScreen umožňuje odhalit falešné kódy, falešná přesměrování a jiné techniky, které tvůrci malwaru používají k maskování svých sku-tečných záměrů. Předchozími verzemi prověřená technologie AutoSandbox byla doplněna o nové prvky, např. dynamický překlad binárního kódu a DynaGen. Dyna-Gen díky umělé inteligenci dynamicky ge-neruje popisy chování škodlivých kódů.

    Hardened Mode: Funkce Hardened Mode mimo jiné dovoluje lidem přejít na whitelisted režim, který blokuje sou-bory, u kterých není jasné, zdali jsou infi-kované.

    Skenování v cloudu: Vylepšený algo-ritmus pro skenování v cloudu a analýzu podezřelých souborů. Obsahuje nový, op-timalizovaný mechanismus pro sběr dat z našich senzorů. Nyní soubory procházejí několika úrovněmi detekce, kde se zkou-mají podezřelé části kódu, chování nebo instrukce. I zde nový algoritmus využívá technologii umělé inteligence.

    Verze 2014 je dostupná v dalších třech variantách – populární avast! Free Antivi-rus pro domácí použití, avast! Pro Antivi-rus pro základní a nezbytnou ochranu a prémiový produkt avast! Premier.

    Alwil - inzerce - 185x84.indd 2 24. 3. 2014 13:56:27

    BYOD-2014-blok.indd 10 BYOD-2014-blok.indd 10 26.03.14 11:5926.03.14 11:59

  • CO M P U T E RWO R L D.c z 11

    Fiberlink MaaS360 – nová akvizice IBM SoftwareV posledních letech IBM sleduje vývoj nejmodernějších trendů v oblasti IT. Její strategie se soustřeďuje především do pěti hlavních směrů – security, social, big data, cloud a mobile. Nejnovější přírůstek v produktové rodině Mobile IBM software si dnes blíže představíme.

    LUKÁŠ OPALECKÝ

    Produkt společnosti IBM Endpoint manager, postavený na pokročilé technologii BigFix, je vysoce sofisti-kovaný software zaměřený na kompletní správu koncových stanic. Díky tomuto sy-stému si může zákazník zajistit přehled a správu koncových bodů, jako jsou servery, stolní počítače, tablety, smart-phony i jiná specializovaná zařízení. Pro-dukt IBM Endpoint Manager je tvořen z několika základních modulů (lifecycle management, security & compliance, po-wer management, patch management, mobile device management).

    Fiberlink Maas360 získal několik oce-nění na mezinárodní scéně. Společnost Gartner, zabývající se výzkumem IT trhu, ho zařadila mezi lídry v oblasti mo-bile device managementu v „Gartnerově magickém kvadrantu“. V roce 2012 získal Global Mobile Award za „Best Enterprise Mobile Service“ na Mobile World Con-gress.

    Právě poslední zmiňovaný mobile de-vice management se rozhodla IBM posílit na konci loňského roku akvizicí firmy Fi-berlink a jejího produktu MaaS360. Jedná se o cloudovou službu nabízející zákazní-kům kompletní správu mobilních zařízení (tabletů a především smartphonů). Hlavní výhodou je především snadná a intuitivní administrace a velice rychlá instalace.

    Aplikaci MaaS360 podporují všechny mo-derní operační systémy (iOS, Android, BlackBerry a Windovs Phone). Díky mož-nosti nastavení bezpečnostních politik v přehledném, intuitivně zpracovaném administračním centru lze například vy-pnout funkce fotoaparátu, videokamery či omezit stahování a instalaci nežádoucích aplikací. Administrátoři pak vidí veškeré aktivity v reálném čase a mohou kdykoliv vyslat na koncové zařízení varování o ne-povolených aktivitách či je přímo zablo-kovat.

    Fiberlink myslel i na uživatele, kteří si do firmy přinesou vlastní zařízení, tzv. BYOD. S produktem MaaS360 Secure Productivity Suite lze kompletně oddělit pracovní část mobilního zařízení od sou-kromé. Jedná se o „container“ obsahující bezpečný webový prohlížeč, e -mailového klienta podporujícího cloud e -mail (jako IBM Smartcloud for Social Business nebo Gmail), zabezpečené sdílení dokumentů a v neposlední řadě application security, díky níž lze stahovat do „containeru“ pouze povolené aplikace podle nastave-ných priorit a bezpečnostních politik podniku.

    IBM získala akvizici Fiberlink v pro-sinci 2013. Aktivity k získání partnerství přímo u výrobce Fiberlink podporuje DNS z pozice distributora s přidanou hodnotou velmi aktivně. Největší zájem o toto spo-jení projevila firma Bull se sídlem v Praze. IBM Business Partner Bull se na trhu IT pohybuje již od roku 1993 a s postupem času si vybudovala pověst jedničky na trhu v oblasti IBM Security. Software Fiberlink MaaS360 má úzkou spojitost právě s ob-lastí security, a proto výběr tohoto pro-duktu ze strany Bull byl naprosto logickou volbou pro rozšíření existující nabídky produktů a služeb.

    Společnost BULL představuje řízenou službu bezpečnostního monitoringu, která umožňuje outsourcovat většinu pro-vozních úkolů a úkonů bezpečnostního monitoringu s cílem minimalizovat ná-klady na straně zákazníka. Klíčový uživa-

    tel na straně zákazníka (manažer IT či in-formační bezpečnosti) již dostává před-zpracované incidenty. Zavedení plnohod-notného a efektivního bezpečnostního monitoringu přináší organizaci zvýšení bezpečnosti a benefity z jednotného bez-pečného úložiště logů a toků. Nicméně s sebou přináší také personální nároky (čas a odbornost) na správu systému, ana-lýzu a vyhodnocování bezpečnostních incidentů. Společnost BULL nabízí násle-dující varianty služby: plnohodnotný bez-pečnostní monitoring založený na řešení SIEM a bezpečnostní dohled sítě založený na řešení NBA, případně kombinace obou.

    V DNS klademe důraz na dokonalý zákaznický servis a individuální přístup ke každému projektu. Naše služby svým rozsahem pokrývají kompletní cyklus přípravy a realizace náročných IT pro-jektů. Pomůžeme vám s realizací vašeho projektu od návrhu přes předprodejní podporu až po jeho samotnou realizaci. Spolehnout se na nás můžete také v ob-lasti poprodejní podpory, finančních, marketingových a vzdělávacích služeb.

    Společnost DNS se během svého více než patnáctiletého působení na českém trhu vyvinula ve velmi úspěšnou, sebevě-domou a finančně stabilní firmu – distri-butora s přidanou hodnotou – s obratem dosahujícím dvě miliardy korun. Tako-vého úspěchu dosahuje firma s pomocí 70 zaměstnanců a osmi divizí – Dell, HP, Hitachi, Huawei, IBM, Infrastruktura a bezpečnost, Solutions Sales and Deli-very a SW. Rozsah a kvalita poskytovaných služeb, široké produktové portfolio i tech-nologické znalosti řadí DNS na špičku v oboru. Společnost je součástí skupiny eD’ system Czech.

    Autor pracuje ve společnosti DNS jako product manager

    BYOD-2014-blok.indd 11 BYOD-2014-blok.indd 11 26.03.14 11:5926.03.14 11:59

  • 12 BYO D 2014

    BYOD | OCHRANA DAT

    Vyvážené mobilní zabezpečeníSmartphony vašich zaměstnanců mohou být nejslabším článkem bezpečnostního plánu. Tady je návod, jak chránit zařízení a zabezpečit citlivá data.

    MARY K. PRATTOVÁ

    Vývoj směrem k mobilitě v kanad-ském finančním domě Scotiabank je poměrně typický: nejprve note-booky, aby zaměstnanci mohli mít alternativní pracovní podmínky, a nyní smartphony a tablety, aby lidé mohli přistupovat k informacím kdekoli.

    Tato banka s 83 tisíci pra-covníky po celém světě nasadila před několika lety firemní přístroje BlackBerry pro personál, který je vyža-doval pro efektivnější vykonávání své práce.

    Některé vybrané zaměstnance a perso-nál podpory IT později požádala, aby vy-zkoušeli také další značky smartphonů.

    Přístup k zabezpečení těchto mobil-ních zařízení je také typický. Banka vy-užívá software pro správu mobilních zaří-zení (MDM), jímž je v jejich případě BlackBerry Enterprise Service.

    Firma také vyžaduje, aby zaměstnanci podepsali prohlášení, že souhlasí s tím, aby pracovníci IT ze zařízení, která se ztratí nebo je někdo odcizí, vymazali data a aby převzali kontrolu nad přístroji v pří-padě nějakého vyšetřování, uvádí Greg Thompson, tamější viceprezident pro služby podnikového zabezpečení a náměs-tek ředitele pro ochranu informací.

    Jak roste trend požadavku na mobilitu i trend spojený s BYOD, stoupá úměrně s tím také potřeba vzniku pokročilejších zásad, procedur a technologií mobilního zabezpečení, říká Thompson, který je čle-nem správní rady konsorcia (ISC)² (Inter-national Information Systems Security Certification Consortium), jež je nezisko-vou organizací zaměřenou na vzdělávání a certifikace v oblasti zabezpečení dat.

    Thompson a další se domnívají, že vý-zvou je povolit pracovníkům přístup k in-formacím, které ke své práci potřebují, jen v době, kdy je to nutné a aniž dochází k ohrožení dat nebo infrastruktury IT.

    Na povrchu není vidět příliš velká od-lišnost od toho, co oddělení IT dělala de-sítky let nejprve se stolními počítači a po-sléze s notebooky.

    Mobilita však přináší komplikace, pro-tože IT nyní podporují několik různých typů zařízení, která mohou přistupovat

    k datům prostřednictvím různých kanálů z libovolného místa na světě.

    Současně s tím rostou hrozby a jsou stále rafinovanější. Hackeři se stále častěji zaměřují na mobilní řešení jako na slabý článek, vypouštějí škodlivý kód prostřed-nictvím stažených aplikací a zahajují útoky zaměřené na přístup k soukromým datům.

    Aby bylo hned na začátku jasno – ne-existuje obranný mechanismus plug -and--play, který by dokázal s takovými hroz-bami bojovat.

    Šéfové IT ale chtějí mít větší možnosti ochrany.

    „Musíme myslet na zabezpečení mobil-ních pracovníků spíše než na ochranu mobil-ních zařízení,“ prohlašuje Thompson.

    Je to těžký úkol, který se mnozí snaží zvládnout.

    Problém je složitějšíV nedávném průzkumu téměř osmi stovek IT profesionálů z Německa, Velké Britá-nie, USA, Kanady a Japonska uvedlo 93 % respondentů, že se mobilní zařízení při-pojují do jejich podnikové sítě.

    Přibližně dvě třetiny pak tvrdí, že již dnes umožňují připojování do podniko-vých sítí osobním zařízením zaměstnan- ců, a téměř všichni – 96 % z těchto re-spondentů – zmínili, že počet osobních řešení, která se připojují do podnikových sítí, stále roste.

    Průzkum udělala společnost Dimensio-nal Research a sponzoroval ho Check Po-int Software, který se zaměřuje na zabez-pečení IT. Respondenti byli IT profesioná-lové odpovědní za zabezpečení podniko-vých systémů včetně exekutivy, manažerů a pracovníků z terénu a pocházeli z firem všech velikostí a různých průmyslových odvětví.

    Celkem vypovídající je skutečnost, že 63 % respondentů uvedlo, že nevykonávají správu podnikových informací v osobních zařízeních, a 67 % tvrdí, že zabezpečení firemních informací je pro ně v souvislosti se zásadami BYOD největší výzvou.

    Možná není překvapivé, že více než po-lovina respondentů prohlásila, že v mobil-ních zařízeních jsou citlivé informace o zákaznících (v předchozím roce to uvedlo 47 %), a 94 % uvedlo, že ztracené nebo ukradené informace o klientech jsou pro ně velmi znepokojivým incidentem narušení mobilního zabezpečení.

    Joe McCray, zakladatel a výkonný ředi-tel společnosti Strategic Security, která poskytuje poradenství v oboru zabezpe-čení IT, není tímto zjištěním nijak překva-pený. Mnoho organizací se podle něj ne-zaměřilo na mobilní zabezpečení tak, jak by měly, protože většina lidí prý má více dalších zájmů.

    Náklady na narušení mobilního zabezpečeníLoňský průzkum firmy Dimensional Research mezi 790 IT profesionály umožnil nahlédnout na druhy nákladů, kterým lídři IT čelí, když nastane narušení zahrnující mobilní zařízení.

    Z těch, kdo mají mobilní řešení ve svých sítích, 79 % uvedlo, že během předchozího roku měli mobilní incident. Respondenti poskytli následující odhady nákladů na tyto případy (jde o oblast ná-kladů na personál, právní poplatky, pokuty, procesy řešení atd.):

    ■ 16 % oznámilo, že celkové výdaje na jejich vlastní mobilní bezpečnostní incidenty byly více než 500 tisíc dolarů

    ■ 13 % uvedlo, že náklady na incidenty stály organizaci celkem mezi 250 tisíci až 500 tisíci dolarů. ■ 13 % uvedlo náklady 100 tisíc až 250 tisíc dolarů. ■ 15 % ohlásilo náklady 10 tisíc až 100 tisíc dolarů. ■ Jen 22 % uvedlo náklady nižší než 10 tisíc dolarů za zvládnutí incidentů mobilního zabezpečení.

    BYOD-2014-blok.indd 12 BYOD-2014-blok.indd 12 26.03.14 11:5926.03.14 11:59

  • CO M P U T E RWO R L D.c z 13

    OCHRANA DAT | BYOD

    Někteří si prostě jen nevyhradili fi-nance potřebné k vytvoření bezpečného prostředí, a to zejména v případě, že zavá-dějí zásady BYOD za účelem úspor.

    „Pokud jsou ochotní za to utratit peníze, mohou to napravit a zabezpečení zajistit,“ prohlašuje McCray a dodává: „Není to však levné. Lidé neutrácejí peníze, dokud něco nevybouchne.“

    Podle něj existují společnosti, které in-vestují do mobilního zabezpečení, ale na jejich seznamech priorit patří mezi deset nejdůležitějších, nikoliv ale do pěti nejvý-znamnějších.

    Každý rok prý ale důležitost roste. Musí, neboť růst mobilních hrozeb v po-sledních několika letech ukazuje trend, který je v této oblasti nastolený.

    V své nedávné zprávě společnost G Data SecurityLabs analyzovala počet no-vých škodlivých souborů, aby bylo možné sečíst malware na platformě Android.

    Zaznamenala 139 818 nových souborů malwaru jen za druhou polovinu roku – pětkrát více než v předchozích šesti mě sících.

    Mezitím výrobce antivirového softwaru Kaspersky Lab oznámil, že v roce 2011 zjistil více než šest tisíc vzorků mobilního malwaru, ale o rok později to bylo již více než 30 tisíc.

    Při tom všem však existují také dobré zprávy: Frost & Sullivan odhaduje, že na-příklad ve Spojených státech je malwarem infikovaných jen přibližně 0,5 až 2 % chytrých telefonů.

    Na druhé straně ale CTIA, skupina sdružující členy bezdrátového průmyslu, odhaduje počet infikovaných smartphonů v jiných zemích až na 40 %.

    McCray a další prohlašují, že platforma Android je zranitelnější, protože je otevře-nější a uživatelé Androidu mohou staho-vat aplikace z více zdrojů. Kaspersky od-haduje, že 94 % veškerého mobilního mal-waru se vytvořilo pro operační systém An-droid. Jak však odborníci podotýkají, napadnout lze každý smartphone a tablet.

    Jim Guinn II., ředitel divize poraden-ské praxe ve firmě PricewaterhouseCo-opers, zaměřené na zabezpečení IT, sou-kromí a rizika, dělí bezpečnostní hrozby do kategorií.

    Zaprvé je to ztráta fyzické kontroly nad zařízením vinou ztráty nebo krádeže. A potom je tu malware, jenž může vstou-pit do sítě, když uživatel nevědomky stáhne škodlivý kód nebo klikne na fa-lešné odkazy, které poskytnou zločincům přístup k podnikovým systémům.

    Stejně jako útoky na osobní počítače pocházejí také ataky na mobilní zařízení jak od osamělých hackerů, tak od organi-zovaného zločinu. I když některé organi-zace, jako například vládní nebo finanční

    instituce, jsou pravidelným cílem v hle-dáčku útočníků, v bezpečí před mobilními útoky není nikdo.

    „Každého jednou napadnou,“ varuje R. Ray Wang, analytik společnosti Con-stellation Research. „Protože jsou tyto plat-formy tak široké a různé, je to noční můra bezpečnostních expertů. Musíte zabezpečit síť, operační systém těchto zařízení a jaký-koli obsah, který do nich nahrajete. Ochrana se tedy týká samotných přístrojů, jejich ob-sahu, operačního systému i komunikační sítě. To jsou čtyři vrstvy, o něž se musíte jako organizace starat.“

    Vyhodnocení rizikaVýsledek spočívající v bezpečném užívání mobilních zařízení ale není snadné zajis-tit, ani když dojde k podrobnému popisu potřeb zabezpečení. Ochrana všech zmí-něných vrstev zahrnuje více kroků. Ne-existuje jeden systém, který by dokázal za-bezpečit celou organizaci, a neexistuje ani jeden plán, který by fungoval pro všechny organizace.

    „Není jedno softwarové řešení, které by vyléčilo všechny nemoci mobilního zabezpe-čení,“ prohlašuje Guinn.

    Thompson říká, že to pro něj byla velká výzva, když Scotiabank začala podporovat mobilní zařízení. Popisuje, že jeho řešení spočívalo v použití bezpečnostních zásad, které organizace už nasadila pro note-booky svých zaměstnanců, a zároveň mu-sel vymyslet způsob jejich aplikování ve světě chytrých telefonů a tabletů.

    „Existuje spousta stejných rizik, a ačkoli standardní kontroly pro mobilní zařízení ně-kdy neexistují, způsoby jejich ochrany se velmi podobají postupu zabezpečení, jaký se používá pro přenosné počítače,“ tvrdí Thompson.

    K dispozici jsou řada dozrávajících a vyvíjejících se technologií a osvědčené postupy, které lze v současné době pova-žovat za důležité pro schopnost podniku zajistit bezpečné mobilní prostředí.

    Z technického hlediska to obecně zna-mená začít pomocí základů, které bezpeč-nostní odborníci definují jako ochranu zaří zení heslem, nasazení nástrojů proti malwaru a používání systémů typu MDM.

    Právě MDM umožní oddělení IT bez-pečně přihlásit zařízení, konfigurovat a aktualizovat nastavení, vzdáleně mazat obsah ztracených nebo odcizených zaří-zení a sledovat, zda uživatel dodržuje pod-nikové zásady.

    Ochrana vrstvamiNástrojem mobilní ochrany, který získává stále více pozornosti, je technologie MAM (Mobile Application Management, správa mobilních aplikací). Ta poskytuje pomocí různých prostředků „způsob, jakým společ-nosti mohou nejlépe bránit úniku dat, nebo může nabídnout ochranu při přenosech dat,“ popisuje analytik Gartneru Lawrence A. Pingree.

    MAM podle něj korporátním uživate-lům ve své podstatě umožňuje bezpečně přistupovat k podnikovým aplikacím a zá-roveň zajišťuje, aby tito lidé dodržovali fi-remní zásady.

    „Poskytuje koncept korporátního obchodu s aplikacemi, který dovoluje definovat, co uživatelé mohou a co nemohou stahovat. To dovolí velmi podrobnou kontrolu,“ dodává Pingree.

    Analytici uvádějí, že software MAM navíc umožňuje oddělením IT poskytovat různé stupně přístupu rozličným katego-riím zaměstnanců.

    Není divu, že se funkce dostupné v na-bídkách MAM od jednotlivých dodavatelů liší. Experti však poukazují na to, že tyto systémy obvykle fungují jak v prostředích, kde se uplatňuje strategie BYOD, tak i v organizacích, kde všechna zařízení patří zaměstnavateli.

    Další možností zabezpečení, která může být součástí platformy MAM, je tak-zvaná kontejnerizace. Jak už název napo-vídá, využívá tento přístup vznik šifrova-ného „kontejneru“ v mobilních zařízeních a do něj ukládá podnikové aplikace a jimi používaná data.

    Přístup ke kontejneru přitom vyžaduje zabezpečenou autentizaci. Pomocí kontej-nerizace dochází k oddělení podnikového softwaru a dat od osobních aplikací, takže

    Sledujte své aplikaceMobilní uživatelé často nevědomky usnad-ňují narušení zabezpečení, když si stahují různé aplikace. Většina tohoto softwaru je samozřejmě v pořádku, ale rostoucí počet programů v sobě obsahuje také škodlivý kód. Malware kromě toho, že se snaží ukrást peníze nebo data, také přístroj významně zpomaluje, a brání tak správnému fungování chytrých telefonů i tabletů.

    Společnost McAfee, která je dodavatelem bezpečnostních řešení, ve své zprávě o mo-bilních spotřebitelských trendech z června 2013 varovala, že některé bez-platné aplikace obsahují škodlivý kód ohro-žující finance uživatelů.

    Když lidé stahují aplikace, software žádá o řadu „oprávnění“. Pokud jim je ale uživatel poskytne, může příslušný software následně získat například osobní data nebo informace o zařízení, aktivovat malware, který bude za-sílat drahé placené SMS (peníze dostanou útočníci) nebo jen převezme kontrolu nad zařízením a používá ho ke konání další trestné činnosti.

    BYOD-2014-blok.indd 13 BYOD-2014-blok.indd 13 26.03.14 11:5926.03.14 11:59

  • 14 BYO D 2014

    BYOD | OCHRANA DAT

    správci IT mohou nevratně vymazat pod-niková data, aniž dojde k současnému zlikvidování osobních položek uživatele.

    Kontejnerizace však přináší také určité kompromisy. Správa takového prostředí může klást zvýšené nároky na čas perso-nálu. Guinn uvádí, že uživatelé často ne-mohou při přístupu k aplikacím v kontej-neru používat funkce zařízení, jako jsou například některé schopnosti dotykového displeje (i když konstatuje, že se problémy zmenšují, jak dodavatelé zlepšují svá zaří-zení a platformy).

    Další rozvíjející se přístup k mobilní bezpečnosti, který je podobný kontejneri-zaci, je balení aplikací (app -wrapping).

    Pingree jej přirovnává k řízení aplikací v noteboocích a desktopech a vysvětluje, že přístup zahrnuje použití vrstvy správy pro každou aplikaci.

    Toto řešení administrátorům například umožňuje nastavit pravidla pro použití každé aplikace zvlášť. Například mohou rozhodovat o tom, kdy se použije autenti-zace, zda se může software uložit do zaří-zení a jestli se povolí sdílení dat obsaže-ných v příslušném programu.

    Přístup a autentizaceSteve Hanna, člen Trusted Computing Group, neziskové mezinárodní organizace pro oborové standardy, podotýká, že v současnosti dochází ke změně pohledu na mobilní zabezpečení – podniky už podle něj nemusejí nutně ochraňovat celý přístroj, ale jen v něm uložená data.

    Cílem je využít současné a nově vzni-kající technologie pro řízení přístupu

    k datům na základě posouzení takzvané potřebnosti.

    Jednou z možností v rámci tohoto ře-šení je technologie řízení přístupu k síti, která se umístí v samotné síťové architek-tuře a řídí přístup na základě kritérií sta-novených podnikovými zásadami.

    Hanna zmiňuje, že další možností je Mobile Trusted Module, nová specifikace od Trusted Computing Group, která vyža-duje použití bezpečnostní komponenty in-tegrované v zařízení k autentizaci uživa-telů a přístrojů při jejich přístupu k podni-kovým sítím.

    Jiní zase prohlašují, že organizace po-třebující další vrstvu zabezpečení mohou po uživatelích mobilních zařízení požado-vat, aby přistupovali k podnikové síti pro-střednictvím virtuální privátní sítě.

    Nebo jak uvádí McCray, mohou k au-tentizaci uživatelů používat bezpečnostní tokeny – buď fyzické přístroje, nebo soft-warové mechanismy pro vytváření jedno-rázových hesel.

    Snaha o rovnováhuPodobně jako všechny technologie vyža-duje každý bezpečnostní systém určitý čas na konfiguraci a údržbu, stojí peníze a má svá omezení, připomínají analytici i bez-pečnostní experti.

    Nehledě na kompromisy musí organi-zace najít nástroje, které její systémy a data udrží v bezpečí a zároveň umožní uživatelům pracovat.

    Je to stejné hledání rovnováhy, jaké probíhalo při prvním zabezpečování desk-topů a notebooků, tvrdí Debbie Christof-

    fersonová, analytička zabezpečení infor-mací a členka představenstva asociace ISSA (Information Systems Security Asso-ciation). „Podniky musejí mít své vlastní ob-chody s aplikacemi nebo omezit to, co lidé mohou stáhnout, protože si do svých pří-strojů dávají, co je napadne,“ popisuje Christoffersonová.

    Vzhledem k těžkým bojům probíhají-cím mezi bezpečností a pohodlím, dává Christoffersonová stejnou radu, která pla-tila už pro zabezpečení stolních počítačů, notebooků a ostatních IT systémů: „Auto-matizujte vše, co dokážete.“

    To se však zatím stále neděje. Výše zmíněný průzkum firmy Dimensional Re-search odhalil, že jen 66 % společností s více než pěti tisíci zaměstnanci spravuje podnikové informace v osobních mobil-ních zařízeních.

    V menších společnostech je to ještě méně: Firemní údaje nějakým způsobem řídí v osobních přístrojích zaměstnanců jen 47 % organizací (s počtem zaměst-nanců mezi tisícem a pěti tisíci), respek-tive 17 % společností s méně než tisícem pracovníků.

    Information Security Community se svými 160 tisíci členy zjistila na síti Lin-kedIn něco podobného – v loňském celo-světovém průzkumu, na nějž odpovědělo 1 650 odborníků na zabezpečení dat.

    Studie ukázala, že nejčastějším opatře-ním pro řízení rizik mobilních zařízení je povinné použití šifrování – jeho užití uvedlo 40 % respondentů. Naproti tomu 34 % odpovídajících tvrdilo, že vůbec žád- ná opatření pro řízení rizik nepoužívají.

    Navíc jen 40 % dotázaných expertů uvedlo, že jejich organizace používá ná-stroje MDM k monitorování a řízení mo-bilních zařízení, a 22 % řeklo, že pro správu mobilních přístrojů nepoužívají žádné nástroje.

    Pro jiné typy bezpečnostních mecha-nismů byly hodnoty ještě nižší: Jen něco přes 30 % lidí uvedlo, že používají ná-stroje zabezpečení koncových bodů, 25 % řeklo, že nasadili řízení přístupu k síti, a méně než 25 % odpovědělo, že používají ochranu koncových bodů před malwarem.

    Christoffersonová tvrdí, že úroveň za-bezpečení závisí na tom, co organizace chtějí, aby jejich pracovníci měli ve svých mobilních zařízeních, co do mobilních za-řízení nakonec dají a jak citlivé tyto apli-kace a data v nich jsou.

    Tyto faktory nakonec pomohou určit, zda bude pro příslušnou společnost stačit nějaké komerčně dodávané hotové řešení nebo jestli by bylo vhodnější nějaké upra-vené řešení či vlastní varianta ochrany.

    „Většina firem se o to ale nesnaží, protože je to pro ně drahý přístup,“ dodává Chris-toffersonová. ■

    Vytvoření strategie mobilního zabezpečeníJim Guinn II., ředitel divize poradenské praxe ve firmě PricewaterhouseCoopers, zaměřené na za-bezpečení IT, soukromí a rizika, doporučuje, aby manažeři IT při vytváření své strategie mobilního zabezpečení začali třemi klíčovými kroky.

    1 Určení kritických dat a rizik, jakým bude organizace čelit, pokud dojde k jejich krádeži.E -maily informující, že schůzka bude v 9:00, nemají pro hackery velkou hodnotu. Zcela něco ji-ného však je, když je k e -mailu připojená tabulka s finančními údaji nebo pokud si ji někdo uloží do svého mobilního zařízení.

    Takové informace vyžadují vyšší úroveň ochrany. „Musíte ohodnotit rizikovost svých dat a na zá-kladě toho navrhnout řízení přístupu,“ radí Guinn.

    2 Pochopení potřeb obchodních jednotek„Dokud se celý podnik nezapojí a neřekne IT profesionálům, co je důležité a co nikoli, bude pro IT personál těžké přijít na správné technické řešení,“ upozorňuje Guinn a poznamenává, že pracov-níci IT se často vynechávají z diskuze před přijetím rozhodnutí o povolení využití mobilních zařízení v podnikovém IT.

    3 ImplementaceIT odborníci musejí posoudit architekturu, zvážit datové transakce v novém mobilním prostředí a implementovat kontrolu – zejména v případě zbrklého přístupu k mobilitě.

    Guinn doporučuje: „Musíte se ptát – K čemu to potřebujete? Jaký druh přístupu dovolíte? Jak vážné bude, pokud dojde ke krádeži či ztrátě právě těchto údajů?“

    BYOD-2014-blok.indd 14 BYOD-2014-blok.indd 14 26.03.14 11:5926.03.14 11:59

  • CO M P U T E RWO R L D.c z 15

    1 Nekonzistentní bezpečnostní politikyPro organizace je důležité tvořit bezpeč-nostní politiky podle dat, která je potřeba chránit. Klasickým příkladem, kdy mo-bilní zařízení představují kritické místo v celkové informační bezpečnosti, je dis-proporce mezi požadavky na autentizaci při přístupu k PC a k tabletu – přestože obě tato zařízení nesou nebo mohou nést stejná data a umožňují stejný přístup k dalším datům a systémům.

    2 Obcházení šifrování notebookuObjevují se časté případy, kdy uživa-telé zrušili povinnou autentizaci při startu zařízení (tzv. pre -boot authentication), protože jim přihlášení navíc připadalo jako příliš obtěžující. Tímto krokem však dojde k zásadnímu snížení míry zabezpe-čení. Přímý přístup k zašifrovanému zaří-zení je určen pro správce zařízení, ale uži-vatelé by v žádném případě neměli mít k této možnosti přístup.

    3 Neřízené notebookyV některých případech je obtížné do-sáhnout plné kontroly nad zařízeními při-stupujícími k firemním systémům a da-tům – typicky jde o notebooky externistů. Tradiční metody jako virtualizace jsou vnímány jako příliš drahé a komplikované.

    Neřízené (ve smyslu „unmanaged“) notebooky jsou přitom jedním z nejkritič-tějších míst IT bezpečnosti: jednak před-stavují vektor pro šíření malwaru do sy-stémů organizace, jednak v případě jejich ztráty hrozí únik dat.

    V prvním případě je východiskem pod-mínit přístup do LAN nebo VPN funkč-ním řešením pro endpoint security a také tzv. testem NAC (Network Access Con-trol), který zahrnuje test na přítomnost malwaru, a také na korektní konfiguraci.

    4 Sdílené nosiče datUživatelé mají rádi pohodlí, které při-náší možnost sdílet data na flash discích, datových kartách nebo optických médiích, a nechtějí se přitom nechat omezovat fi-remními politikami. Tyto nosiče dat při-tom představují významný vektor pro šíře- ní malwaru – ostatně podle virové statisti- ky společnosti ESET jsou globálně nejroz-šířenější počítačové hrozby dodnes ty, jež se šíří prostřednictvím datových nosičů.

    Řešení spočívá v nastavení firemní bez-pečnostní politiky a v jejím důsledném dodržování. Moderní řešení pro endpoint security dokáží rozpoznat v systému pře-nosný datový nosič a podle nastavených pravidel vynutit šifrování kopírovaných souborů nebo celého média.

    5 Opomíjené tablety a smartphonyJsou organizace, kde mají tablety a smartphony zcela nekontrolovaný pří-stup k firemním datům a systémům – na rozdíl od notebooků, kde úplná absence podmínek pro přístup je zcela výjimečná. Výsledkem například může být, že se or-ganizace nikdy nedozví, že její top mana-žer prodal svůj smartphone, aniž vymazal uchovávaná firemní data – nebo také ulo-žená oprávnění k přístupu k firemním da-tům a systémům.

    Zásadní je podmínit přístup k firem-ním službám typu e -mail, LAN, VPN, Wi--Fi apod. autentizací zařízení (na bázi X.509 a dalších certifikátů). Kromě regis-trace zařízení uživatelů je vhodné navíc omezit jejich počet (například pro kaž-dého uživatele jeden smartphone a jeden tablet), což zvýší šanci například dozvědět se, že registrované zařízení bylo ztraceno. Při registraci zařízení je možné využívat samoobslužné řešení (jako funkcionalitu řešení MDM – Mobile Data Manage-ment), ale lepší kontrolu poskytuje regis-trace přes helpdesk.

    6 Citlivá data na vyřazených zařízeníchVymazat spolehlivě data z paměťových modulů typu solid -state je extrémně ob-tížné. Recyklované smartphony a tablety mohou obsahovat aktivní e -mailové účty, přístupové údaje do VPN a podobně. Do-konce i zařízení, které bylo zašifrované, může obsahovat použitelná data, zapsaná před zašifrováním.

    Ochrana soukromých zařízení ve firmáchZ pohledu informační bezpečnosti existuje podle analytické společnosti Gartner sedm zásadních úskalí fenoménu BYOD.

    Bezpečnost výrazně zvýší politika, kdy přístup k firemním datům je striktně pod-míněn implementací odpovídajícího šifro-vání. V případě opravdu vysokých nároků na bezpečnost je nutné vyřazované pří-stroje odborně fyzicky likvidovat.

    7 Sdílení dat mezi aplikacemiSmartphony a tablety mohou obsa-hovat překvapivě mnoho firemních dat, a to bez jakékoli evidence. Úniky dat tímto způsobem dosud nejsou mediálně sledované, protože organizace tyto pří-pady tutlají – jedním z důvodů je, že za tyto úniky jsou typicky odpovědní členové vyššího či vrcholového mana-gementu.

    Tato data představují pro organizace hrozbu i v případě, že nedojde k jejich úniku, například do rukou konkurence. V případě, že organizace čelí soudní ža-lobě nebo jinak vyvolanému požadavku na vydání určitých dat, nelze jednoznačně určit, jakými daty organizace disponuje. To může být v některých jurisdikcích fa-tální problém.

    Koncept BYOD se nezadržitelně šíří a není v silách (a ani v zájmu) IT oddělení tomuto trendu bránit. Musí se však sou-středit na omezení souvisejících rizik na co nejmenší možnou míru. Klíčovým nástrojem k omezení rizik – a přitom snadno dostupným – je důkladná ochrana mobilních zařízení, která mají přistupovat k firemním systémům a datům.

    Řešením, které splňuje ty nejvyšší ná-roky na ochranu, je ESET Mobile Security Business Edition; v případě mobilních zaří zení na nejrozšířenější platformě je to ESET Endpoint Security pro Android, což je součástí balíčku endpoint řešení, který společnost ESET nabízí firemním zákazníkům.

    Ochrana mobilních zařízení od společ-nosti ESET je léty a zákazníky prověřené řešení, které získalo řadu prestižních oce-nění v testech – včetně respektovaného testu AV -Comparatives, v jehož testu z roku 2013 ESET exceloval s mírou de-tekce 99,6 % na reprezentativním vzorku 2 947 škodlivých aplikací.

    Velkou výhodou řešení ESET Mobile Security Business Edition je, že tento pro-dukt je integrován do centrální správy. Pomocí nástroje ESET Remote Adminis-trator, který je standardní součástí každé byznys licence, může správce aplikovat politiky, monitorovat bezpečnostní stav nebo měnit konfigurace jak na stanicích, tak na mobilních zařízeních.

    BYOD-2014-blok.indd 15 BYOD-2014-blok.indd 15 26.03.14 11:5926.03.14 11:59

  • 16 BYO D 2014

    MAROŠ MIHALIČ

    Mobily a tablety se staly nedílnou součástí našeho IT světa. Od ran-ního probouzení mobilem až po so-fistikované firemní aplikace a řešení v ta-bletech. Chytrá zařízení jsou součástí na-šeho každodenního profesního i soukro-mého života. Místa, úložiště, v nichž držíme důležitá, častokrát citlivá firemní a soukromá data, kontakty, komunikaci. Nastal čas, kdy už není prostor na chyby. Stali jsme se zranitelnými a je nutné s tím počítat. Jak se k tomu postavit ve firem-ním světe?

    BYOD (z anglického „Bring Your Own Device“), používání vlastních, soukromých zařízení ve firmách. Fenomén dnešní doby, který dělá vrásky správcům sítí, ad-minům. Potřeba připojit se „na dálku“ k poště, sdílení souborů mezi firemními a vlastními mobilními zařízeními, stejné uživatelské profily u různých poskytova-te lů na různých zařízeních (firemních a soukromých). Náš pracovní život je navá -zán na náš soukromý, a to z různých úhlů pohledu, mezi které bezesporu patří také virtuální svět plný nástrah. Je poměrně jednoduché vyspecifikovat části firemního prostředí, které vyžadují nejvyšší stupeň bezpečí. Poměrně komplikované je zjistit skrytá místa, rizika, kde bez našeho vě-domí hibernují hrozby, které nám míří na „IT solar“. Jak sladit potřeby uživatelů s akceptovatelnou úrovní bezpečí?

    Na základě statistik a průzkumů víme, že více než 70 procent z duševního vlast-nictví firem se ocitne v e -mailech, které jsou synchronizovány s mobilními zaříze-ními. Jsou to často firemní citlivá data, ce-nové nabídky, kalkulace, interní prezen-

    tace s obchodními strategiemi, cenotvor- ba, patenty, copyright, návrhy, analýzy, na- koupená zneužitelná data, statistiky a cit-livé osobní informace kolegů, zákazníků, rodinných příslušníků. Nemluvě o přístu-pech k CRM, ERP, k intranetu. Možnost zneužití mobilního zařízení je poměrně velká. Je to prostě nepřehlédnutelná hrozba, kterou není rozumné podceňovat.

    Řešení Novell ZENworks Mobile Manage-ment zajišťuje:

    Bezpečný přístup k citlivým datům. Zavedení pravidel pro používání mobil-

    ních zařízení. Řízení a řešení problémů, incidentů. Sledování majetku od samotných zaří-

    zení až po správné licencování.Novell ZENworks Mobile Management

    poskytuje pokročilé nástroje pro správu zařízení a politik na iOS, Android, Sym-bian, Windows Mobile a dalších Active-Sync zařízeních – vše prostřednictvím je-diné administrativní konzole. Tento pro-dukt řeší veškeré problémy, před které jsou administrátoři a manažeři stavěni, včetně BYOD, zabezpečení, správy apli-kací, správy hardwaru a softwaru, shody s předpisy a další. Díky tomu se BYOD stane výhodou, a nikoli rizikem.

    Jak se postavit ke správě a k řízení bezpečnostních politik?

    Mějte zařízení pod svou kontrolou po-mocí zjednodušených procesů zařazení koncových zařízení s využitím přístupo-vých údajů uživatele k ActiveSync e -mai-lovému serveru při registračním procesu.

    Spravujte aplikace a soubory pomocí autorizovaného přístupu uživatelů. Po-

    Řešení problematiky BYOD pomocí Novell ZENworks Mobile Management a Novell FilrMobilní zařízení a zranitelnosti mobilních operačních systémů, témata, která v poslední době rezonují ze všech stran. Vzestup malwaru (zkratka z anglického malicious software), vznik mo -bilních botnetů (síť infikovaných zařízení, která je pod kontrolou útočníka), množící se případy zneužití dat z odcizených, resp. nalezených mobilních zařízení, množství infikovaných aplikací, úniky dat z cloudu, ztráta identity a osobních údajů. Hrozby, které nelze podceňovat. Co nám ve skutečnosti hrozí? Jak chránit firemní IT prostředí? Jak minimalizovat rizika?

    volte pouze ověřené aplikace, zamyslete se nad uceleným systémem ukládání sou-borů ve firemní datové infrastruktuře.

    Zjistěte si slabá místa, zranitelnosti, aplikujte vlastní bezpečnostní nastavení s využitím bezpečnostních politik s mož-ností vynucení auditu.

    Nezapomínejte na šifrování a dostateč-nou ochranu heslem, nechte si otevřená zadní vrátka na případné smazání dat, dojde-li ke ztrátě či krádeži zařízení. V tomto případě je důležitý i přesně defi-novaný proces, který se spouští při sa-motné ztrátě, krádeži. Kontaktní místo hlášení, vymazá ní dat, zablokování chyt-rého zařízení atd.

    Všechny výše zmíněné kroky zvládnete pomocí řešení Novell ZENworks Mobile Management, které nabízí i další užitečné funkce:

    Inventarizace a správa aktiv přináší přehled o zařízeních, která se připojují do sítě vaší společnosti, a zároveň umožňuje tato zařízení sledovat a spravovat. Po-drobné reporty ukazují zabezpečení zaří-zení, sledují vliv změn provedených uživa-teli na bezpečnostním nastavení a uka-zují, zda administrátoři jednají v souladu s firemními politikami.

    Upozornění a oznámení na problémy se shodou s předpisy, licencováním nebo při potřebě zásahu. Sami můžete systém nastavit tak, aby automaticky generoval upozornění nebo oznámení při jakýchko-liv problémech, narušeních nebo změ-nách v bezpečnosti.

    Jednoduchá webová konzole umožňuje připojení k mobilnímu zařízení a jeho správu bez nutnosti s tímto zařízením jak-koliv manipulovat.

    Uživatelský portál dává uživatelům ná-stroje, prostřednictvím kterých jsou v pří-padě potřeby schopní alokovat, spravovat a dokonce vymazat zařízení ze systému, a tím ušetřit čas administrátorům.

    Firemní úložiště vám umožňuje distri-buovat a uživatelům zobrazit aplikace, kte- ré splňují bezpečnostní politiky vaší spo-lečnosti. Uživatelé vidí jen ty aplikace, jež si mohou stáhnout, a nemusí je hledat.

    Podpora LDAP umožňuje řešení Novell ZENworks Mobile Management pracovat s Active Directory, NetIQ eDirectory a ostatními LDAP adresáři. To znamená,

    BYOD-2014-blok.indd 16 BYOD-2014-blok.indd 16 26.03.14 11:5926.03.14 11:59

  • CO M P U T E RWO R L D.c z 17

    že IT může přidělovat politiky a priority celým skupinám ve vašem adresáři.

    Při samotném nasazení MDM (Mobile Device Management) je velmi důležité podchytit všechna zařízení bez výjimky. Zkuste unifikovat firemní hardwarové prostředí z pohledu chytrých zařízení. Na-stavte si pravidla již při samotném objed-nání, nákupu, prvním spuštění a nasta-vení. Nezapomínejte na antivirovou ochranu. Nedílnou součástí všech těchto opatření je důkladné zaškolení uživatelů a pravidelné informování o aktuálních hrozbách. Vezměte si slovo na celofirem-ních poradách, setkáních, informujte své kolegy, využijte k informování firemní oběžníky, newsletter, intranet, v případě nouze hromadný mailing.

    Další velmi důležitou stránkou zabez-pečení firemního prostředí je sdílení sou-borů mezi zaměstnanci. Sdílené soubory mohou být nositeli škodlivého kódu, a tím pádem úzce souvisejí se zachováním inte-grovaného pocitu bezpečí.

    Po posledních bezpečnostních aférách z pohledu veřejných úložišť je na místě zvážit alternativní sdílení prostřednictvím privátního prostoru „pod střechou“ spo-lečnosti.

    Produkt Novell Filr vytvoří nad vašimi existujícími datovými úložišti „cloudovou službu“, ke které mohou vaši zaměstnanci přistupovat odkudkoli a z libovolných mo-bilních zařízení. Tento koncept pone-chává firemní data v bezpečí a pod kon-trolou interního IT, zároveň však posky-tuje pro koncové uživatele efektivní a po-hodlnou práci se soubory, kdykoli je potřebují. Data není třeba nikam migro-vat, zůstávají uvnitř vaší společnosti, uži-vatelé k nim mají řízený a zabezpečený přístup, ať už jsou kdekoli.

    Firemní data tak přestávají být v ohro-žení v případech, kdy uživatelé volí použí-vání negarantovaných služeb. S produk-tem Novell Filr také odpadá zasílání doku-mentů, jako přílohy e -mailů, u kterých se ztrácí kontrola nad aktuální verzí. Vaše soubory a adresáře jsou stále na stejném místě, takže se zabraňuje duplikaci dat.

    Nad rámec standardních cloudových služeb umožňuje Novell Filr funkci sdí-

    lení souborů i celých adresářů se zvole-nými kolegy, či týmy. Odpadá tedy po-třeba žádat ad hoc přístup u správce dato-vých úložišť nebo posílání potřebných do-kumentů e -mailem. Vedoucí týmu jednoduše umožní přístup k potřebným dokumentům přes jediné tlačítko.

    Novell Filr je stručně řečeno „soubo-rová proxy“. Využívá existující datová úlo-žiště a obohacuje je o jednoduchý přístup jako ke cloudové službě.

    Bezpečnost dat je zaručena průnikem nastavených práv na vašem datovém úlo-žišti a volitelně ve Filr administraci, kde lze přístupy dále granulovat.

    Umožňuje sdílení dokumentů s lidmi v nově vznikajících týmech, bez nutnosti zásahu správce datového úložiště.

    Využívá existující datová úložiště se vše-mi výhodami běžných cloudových služeb.

    Synchronizace s datovým úložištěm přes produkt Novell Filr je podporována na mobilních zařízeních předních hráčů na trhu (Android, iOS) a komunikace pro-bíhá vždy šifrovaným kanálem SSL.

    Produkt Novell Filr je koncipován jako „appliance“ a současná hlavní platforma pro deploy je VMware vSphere. Imple-mentace ve virtuálním prostředí je jedno-duše škálovatelná, přidáváním nodů lze rozprostřít zátěž a přizpůsobit se potře-bám jak malých, tak i větších firem. Insta-lace podporuje konfiguraci pro vysokou

    dostupnost celého řešení. Aby bylo vyu-žito plného potenciálu nastavených práv uložených dat, Filr komunikuje s aktuálně nejrozšířenějšími adresářovými službami, tedy Active Directory a eDirectory. Schéma na těchto adresářových službách není potřeba upravovat pro potřeby No-vell Filr. Komunikace s adresářovými služ-bami je plně podporována přes zabezpe-čený protokol LDAP. Pro uživatele služby je připraven jednoduchý a srozumitelný webový interface s plnou lokalizací do češtiny. Díky tomu je možné přistupovat na službu Novell Filr nezávisle na plat-formě (Windows/Linux/OS X/jiné). Ko-munikace probíhá výhradně přes SSL zabezpečený protokol HTTPS, a to i v ná-sledujících případech.

    Pro mobilní zařízení (iOS/Android tab-lety a telefony) Novell poskytuje aplikaci ve stejném designu, která poskytuje poho-dlnější práci na menší úhlopříčce. Apli-kace je zdarma dostupná přes standardní zdroj aplikací dané mobilní platformy.

    Co je důležité z pohledu sdílení dat ve firmě?

    Mějte data plně pod kontrolou, imple-mentujte řešení přímo ve své IT infra-struktuře, a využijte tak úroveň zabezpe-čení vašeho datového úložiště.

    Vytvořte si politiku sdílení pro jednot-livé uživatele, skupiny a zařízení.

    Vytvořte si bezpečnostní politiku pří-stupových práv.

    Nasazujte řešení, které vám umožní auditní reporty a definování kvót na uži-vatele.

    Důležité je bezchybně funkční záloho-vání a v případě incidentů rychlá obnova.

    Nezapomínejte na šifrování přenosu a úložišť na koncovém zařízení, protože sdílená data jsou často dostupná off-line.

    Autor je partner account manager ve společnosti Novell

    Jako tradiční Vendor v oblasti podnikových aplikací přináší Novell řešení, díky kterým jsou pracovní prostředí produktivnější, bezpečnější a snadno spravovatelná. Podporuje tisíce organizací po celém světě prostřednictvím technologií pro spolupráci, mobilitu, zabezpečení koncových zařízení a soubo-rové a síťové služby. Díky produktům jako Novell GroupWise, Novell ZENworks, Novell Open Enter-prise Server, Novell Filr a Novell iPrint mohou zákazníci dosáhnout vyšší úrovně produktivity a záro-veň minimalizovat náklady, složitost a rizika spojená s jejich IT infrastrukturou. Spolu se společ-nostmi NetIQ a SUSE je členem skupiny The Attachmate Group, Inc.

    O společnosti NOVELL

    MOBILNÍ ZAŘÍZENÍ VE FIREMNÍM PROSTŘEDÍ

    Zaměstnanci vědomě riskují

    zaměstnanců používá bezplatné platformy pro sdílení souborů, které jsou zranitelné nebezpečnými kyberútoky

    66 %Zaměstnanců nezná IT zásady organizace46 %zaměstnanců používá osobní zařízeník práci bez svolení společnosti41 %

    BYOD-2014-blok.indd 17 BYOD-2014-blok.indd 17 26.03.14 11:5926.03.14 11:59

  • 18 BYO D 2014

    BYOD | UKLÁDÁNÍ DAT

    Strasti ohledně cloudových úložišťBYOD dramaticky zvyšuje užívání služeb osobních cloudových úložišť. Je na takový stav připravené i podnikové IT?

    MARY K. PRATTOVÁ

    Mobilita lidí se zvyšuje. Pracovníci všeho druhu měli nejprve firemní notebooky a nyní používají také vlastní smartphony a tablety, takže chtějí dělat svou práci odkudkoliv, kdykoliv a po-mocí libovolného zařízení.

    Obracejí se logicky tedy ke cloudu, který jim to umožňuje využíváním hosti-telských služeb pro sdílení, ukládání a synchronizaci pracovních souborů pou-hým kliknutím.

    Eric Hawley, který je ředitelem IT na University of Utah, ví, že v osobních clou- dových úložištích má tvrdou konkurenci.

    Se svým týmem totiž musí sloužit za-městnancům univerzity a poskytovat jim nástroje, které potřebují. Uvědomuje si však, že mnoho z uživatelů tohoto vzdělá-vacího zařízení využívá i jiné možnosti a instaluje si neschválené aplikace, jejichž používání považuje za jednodušší.

    „Lidé vždy tíhnou k nejvíce funkčnímu nebo alespoň nejlevnějšímu řešení. V sou-časném světě bezplatných služeb mají takových možností desítky,“ vysvětluje Hawley.

    Také si myslí, že využívání nepovole-ných IT nástrojů zaměstnanci převládá kvůli nárůstu trendu BYOD i častější práci z domova.

    „Veřejné cloudové služby jsou všudypří-tomné, jsou on -line k dispozici a z perspek-tivy zaměstnance splňují jejich potřeby lépe než kterýkoli z interních podnikových pro-duktů,“ říká Hawley.

    Namísto nástrojů od IT oddělení využí-vají lidé cloudové služby, jako jsou Box, Dropbox, Evernote, OneDrive či Capsa, aby si snadno uložili pracovní soubory pro pozdější přístup, uvádějí analytici. Někteří volí další specializované cloudové systémy, jako je například Basecamp pro řízení projektů a spolupráci.

    Lynda Stadtmuellerová, šéfka výzkumu služeb cloud computingu ve firmě Strate-cast, jež patří pod Frost & Sullivan, uvádí, že tyto služby nabízejí funkce a použitel-nost, které pracovníci potřebují.

    Lidé vyhledávají bezplatné služby nebo si služby dokonce zaplatí z vlastní kapsy, „protože to výrazně zlepšuje jejich život,“ tvrdí Frank Gillett, analytik z firmy For-rester Research. „Nazýváme to používáním vlastní služby pro firemní účely (BYOS, Bring Your Own Service). Lidé zajistí své potřeby sami.“

    Jak to vyřešit?Pro šéfy IT to je ale dilema. „Obvykle exis-tuje zákaz používat něco takového ve firmě, ale přitom je jasné, že k tomu dochází,“ zmi-ňuje Gillett. Zatímco oddělení IT i zabez-pečení se v minulosti pokoušela přístup k takové technologii omezit, tato éra podle Gilletta končí. „Nemůžete kontro-lovat lidi, kteří mají spoustu zařízení.“

    Navíc ředitel IT by byl pod silným tla-kem nalézt podnikové varianty, které bu-dou stejně uživatelsky přívětivé jako clou-

    BYOD-2014-blok.indd 18 BYOD-2014-blok.indd 18 26.03.14 11:5926.03.14 11:59

  • CO M P U T E RWO R L D.c z 19

    UKLÁDÁNÍ DAT | BYOD

    dové spotřebitelské nástroje, uvádějí ana-lytici. Na druhou stranu je ale stejným způsobem vyzývají, aby našli zákaznic-kou službu, jež by splňovala všechny podnikové bezpečnostní nebo kontrolní požadavky.

    Cormac Foster, analytik společnosti GigaOm, ale dodává, že technologičtí lídři vyvíjejí zásady a nasazují technologie, které jim pomohou se s tímto světem stí-nového IT vypořádat.

    Pohybují se přitom mimo systémy správy mobilních zařízení a mobilních aplikací, které umožňují IT kontrolovat a zabezpečit technologie a pracovní apli-kace schválené pro použití v nich – na-cházejí způsoby, jak cloudová úložiště a aplikace pro sdílení souborů schválit. Každý přístup má své výhody a nevýhody.

    V některých případech, jak říká Foster, se podniky obracejí k samotným nástro-jům, jež jejich pracovníci používají na vlastní pěst.

    Například Box, což je web pro sdílení obsahu, nyní vyvíjí nástroje, které umožní IT spravovat využívání jeho služeb přísluš-nými zaměstnanci, nastavit přístup na zá-kladě rolí a dokonce vytvářet reporty.

    Analytici tvrdí, že další organizace zase nasazují služby Microsoft OneDrive nebo Evernote, které obě nabízejí podnikům ur-čitou úroveň kontroly a bezpečnosti spolu s viditelností, jaké pracovní položky uživa-telé ukládají do cloudu.

    Tyto nástroje však nemusejí nabízet všechny funkce, jež by zaměstnanci chtěli, a nemusejí také odpovídat všem požadav-kům oddělení IT.

    Mnohé podniky také využívají pro-středí virtuálních desktopů, která umož-ňují jednotlivcům přístup k pracovním aplikacím z libovolného zařízení, uvádí Stadtmuellerová.

    Virtuální desktopy poskytují přístup, který mobilní pracovníci chtějí, a protože se data nenacházejí přímo v zařízeních za-městnanců, nabízejí bezpečnost požado-vanou podnikovou sférou.

    Nevýhodou tohoto přístupu ale podle Stadtmuellerové je, že obvykle vyžadují velkou dostupnou šířku pásma a zaměst-nanci si mohou myslet, že nejsou dosta-tečně flexibilní.

    Gillett tvrdí, že jsme v přechodném ob-dobí, ve kterém IT musí reagovat na po-kračující mizení hranice mezi osobním a profesním životem, zařízeními a aplika-cemi. Technologie zatím nedokáže zajistit bezproblémové spojení těchto dvou stran, ale tímto směrem se ubírá.

    Stejně tak současné technologie ne-umějí identifikovat informace a automa-ticky určit, zda nejsou nijak zvláštní – nebo jestli jsou soukromé, a proto vyža-dují vyšší úroveň zabezpečení.

    Zabezpečení datVětšina IT profesionálů si dobře uvědo-muje finanční a právní důsledky narušení podnikových systémů. Mohou však pře-hlédnout některá rizika spojená s užívá-ním spotřebitelských cloudových služeb zaměstnanci, protože ředitel IT a týmy za-bezpečení obecně nemají přehled o tom, co se stane s daty, když je zaměstnanci uloží do cloudu.

    „Pokud jde o lokální server, může náš person


Recommended