Jak chronić swoją firmę przed naruszeniami danych spowodowanymi zagubionymi lub skradzionymi urządzeniami


Jest piękne jesienne piątkowe popołudnie, a zespół IT jest gotowy zakończyć kolejny tydzień pracy happy hour w nowym browarze po drugiej stronie ulicy od biura. Tydzień był świetny. Wystąpiło kilka drobnych wyzwań, ale ten zespół poradził sobie ze wszystkim – żadne krytyczne zadanie nie zostanie przeniesione na następny tydzień.

Ale o 16:32 telefon od dyrektora finansowego firmy zmienia wszystko.

Była na lotnisku, przygotowując się do odlotu do domu po pracowitym tygodniu spotkań biznesowych. Kiedy dokonywała ostatecznego przeglądu proponowanego budżetu firmy na nadchodzący rok, załoga linii lotniczej podała jej nazwisko i poprosiła, by podeszła do stanowiska przy bramce. Sfrustrowana zostawiła swojego MacBooka na siedzeniu i udała się do bramki znajdującej się zaledwie kilka metrów dalej, aby sprawdzić, co się dzieje, bojąc się kolejnego odwołania lotu.

Na szczęście była to tylko szybka prośba o zmianę miejsca, na którą natychmiast się zgodziła. Jednak kiedy wróciła na swoje miejsce, nie mogła znaleźć swojego MacBooka. To zostało skradzione! Okropny incydent, ale jeszcze gorszy był fakt, że nie była pewna, czy zablokowała ekran przed pozostawieniem MacBooka bez nadzoru – potencjalnie narażając krytyczne dane firmy i dostęp do osoby, która jest teraz w posiadaniu jej MacBooka.

Miała właśnie szukać ochrony na lotnisku, gdy linia lotnicza ogłosiła ostatnie wezwanie do wejścia na pokład jej lotu. Więc co się teraz dzieje?

Reklama

W zależności od tego, jak MacBook został wdrożony, ten scenariusz może przynieść drastycznie różne wyniki. Jeśli MacBook był odpowiednio zarządzany i utwardzany, potencjalne straty mogą być tylko ceną nowego MacBooka (a firma może mieć realną szansę na odzyskanie urządzenia później).

Gdyby jednak MacBook nie był odpowiednio zarządzany i utwardzony, potencjalne straty mogły sięgać milionów dolarów. Zwłaszcza jeśli złodziej może uzyskać dostęp do wrażliwych i poufnych danych, w tym danych osobowych pracowników i klientów.

Co zatem mogą zrobić zespoły IT, aby przygotować się na ten scenariusz?

1. Menedżer firmy Apple

Pierwszym krokiem zapobiegawczym jest upewnienie się, że wszystkie służbowe urządzenia Apple są częścią firmowego konta Apple Business Manager. Każda firma wykorzystująca urządzenia Apple może (i powinna) mieć kontrolowane przez firmę konto Apple Business Manager.

Dzięki temu kontu wszystkie nowe urządzenia zakupione przez firmę od Apple lub autoryzowanych sprzedawców mogą być natychmiast i automatycznie przypisywane do firmowego rozwiązania Mobile Device Management (MDM). Gwarantuje to, że każde urządzenie będzie automatycznie i zdalnie zarządzane przez firmowy system MDM – eliminując potrzebę ręcznej konfiguracji przy pierwszym włączeniu urządzenia.

Ten krok to coś więcej niż wygoda, to wysoki poziom bezpieczeństwa poprzez zdalne zarządzanie wszystkimi firmowymi urządzeniami. Nawet jeśli urządzenie zostanie z jakiegoś powodu wymazane, urządzenie zawsze automatycznie połączy się ponownie z firmowym rozwiązaniem MDM firmy Apple.

Obecnie nawet urządzenia, które nie zostały zakupione od firmy Apple lub od autoryzowanego sprzedawcy Apple, można ręcznie dodać do usługi Apple Business Manager za pomocą bezpłatnej aplikacji o nazwie Apple.

2. Wiodące rozwiązanie MDM przeznaczone tylko dla Apple

Posiadanie usługi Apple Business Manager to świetny pierwszy krok, ale bez połączenia z rozwiązaniem MDM firmy Apple nie będzie zbyt pomocne. W ten sam sposób niewłaściwe rozwiązanie MDM może również przysporzyć więcej problemów zespołowi IT.

Zdalne zarządzanie urządzeniami Apple w niczym nie przypomina zarządzania urządzeniami z innymi systemami operacyjnymi, takimi jak Windows czy Android. Na tej podstawie uniwersalna rekomendacja administratorów Apple IT polega na tym, aby zawsze używać pliku a wiodące rozwiązanie MDM dostępne wyłącznie w Apple. Dzięki temu Twoja firma będzie zawsze miała dostęp do funkcji i możliwości zdalnego zarządzania dostępnych na urządzeniach Apple. Dodatkowo, korzystanie z usług MDM tylko dla Apple daje Ci pewność, że sposób, w jaki zostały zbudowane te narzędzia, pozwoli Ci wydobyć jak najwięcej z urządzeń Apple używanych w pracy.

Zespoły IT powinny być zadowolone z faktu, że można znaleźć wiodące rozwiązanie MDM przeznaczone wyłącznie dla Apple zaledwie 1 USD miesięcznie na urządzenie.

Dzięki dobremu rozwiązaniu MDM firmy Apple firma może wykonać szereg działań w celu ochrony i odzyskania utraconych lub skradzionych urządzeń, takich jak zdalne wymazanie danych urządzenia w celu ograniczenia ryzyka utraty danych, włączenie blokady aktywacji opartej na urządzeniu, uzyskanie lokalizacji urządzenia, odzyskanie szczegółowe informacje o ostatnio połączonym adresie IP i identyfikatorze SSID oraz wiele więcej.

Jak widać, po prostu mając MDM tylko dla Apple firmy mogą radykalnie zmniejszyć ryzyko, że zgubione lub skradzione urządzenie do pracy spowoduje katastrofalne konsekwencje.

3. Wyspecjalizowane w Apple hartowanie i zgodność

Powszechnie wiadomo, że systemy operacyjne Apple są najbezpieczniejszymi systemami operacyjnymi na rynku. Ale co to oznacza?

Oznacza to, że system operacyjny Apple, taki jak macOS, jest mocno wyposażony w doskonałe zabezpieczenia i ustawienia, które można skonfigurować w celu uzyskania odpowiedniego stopnia ochrony przed niepożądanym dostępem fizycznym i zdalnym. To właśnie eksperci od bezpieczeństwa określają jako „utwardzanie” komputera.

Ale czym są te wszystkie elementy sterujące i ustawienia? Jak poprawnie je skonfigurować, aby utwardzić komputer Mac, biorąc jednocześnie pod uwagę potrzeby każdej firmy? A po zastosowaniu tych konfiguracji, w jaki sposób zapewnisz, że użytkownicy końcowi ich nie zmienią — celowo lub przypadkowo — lub że przyszłe aktualizacje ich nie zmienią?

Wszystkie powyższe pytania dotyczą złożonych rozwiązań, a im więcej urządzeń posiada Twoja firma, tym trudniejsze może być to zadanie.

Oto kilka świetnych przykładów wzmocnionych elementów sterujących, które mogą dodać odpowiednią warstwę ochrony w przypadku zgubienia lub kradzieży urządzenia roboczego:

  • Wymuszaj wygaszacz ekranu (z hasłem) po krótkim okresie bezczynności z automatyczną blokadą sesji: ta kontrola zapewni, że jeśli urządzenie nie będzie używane przez kilka minut, MacBook automatycznie zablokuje sesję i będzie wymagał hasła użytkownika lokalnego do odblokowania To. Ta kontrola dodaje poziom ochrony i powinna być wdrożona i monitorowana przez wszystkie firmy.
  • Egzekwuj złożoną politykę haseł i limit 3 kolejnych nieudanych prób: bez tej kontroli osoba, która ma urządzenie, będzie miała nieograniczoną liczbę prób podania hasła. To drastycznie zwiększa szansę na odgadnięcie hasła przez złodzieja lub przestępcę przy użyciu technik takich jak inżynieria społeczna. Jeśli jednak liczba prób zostanie ograniczona do 3, a konto zostanie zablokowane po osiągnięciu tego limitu, szanse na odgadnięcie hasła i uzyskanie dostępu do urządzenia znacznie spadają.
  • Egzekwowanie szyfrowania dysków: zespół IT przedsiębiorstwa musi upewnić się, że wszystkie informacje na każdym urządzeniu roboczym są w pełni chronione za pomocą silnego szyfrowania, aby dodać ostatnią warstwę zabezpieczeń do urządzenia. Na przykład w powyższym scenariuszu, jeśli FileVault (natywna i wysoce bezpieczna funkcja szyfrowania dysków macOS firmy Apple) została poprawnie skonfigurowana i wymuszona, po zablokowaniu sesji użytkownika na urządzeniu wszystkie informacje są szyfrowane i nie można uzyskać do nich dostępu bez klucza . Nawet jeśli identyfikator SSID urządzenia zostanie usunięty i podłączony do innego urządzenia w celu fizycznej ekstrakcji.

To tylko kilka z wielu zalecanych środków kontroli hartowania urządzeń, które firmy powinny stale egzekwować i monitorować. Jednak sprawdzanie zgodności wszystkich zalecanych środków kontroli bezpieczeństwa podczas naprawiania niezgodnych urządzeń jest czymś, czego nie można zrobić ręcznie — bez względu na to, ilu członków ma zespół IT lub bezpieczeństwa.

Przyjmując dobro narzędzie do hartowania i zgodności wyspecjalizowane dla Apple urządzeń, zadanie to może przejść od niemożliwego do całkowicie zautomatyzowanego. Dobre narzędzia Apple do wzmacniania i zapewniania zgodności obejmują gotowe do użycia biblioteki intuicyjnych kontroli bezpieczeństwa. Gdy zespół IT wybierze konfiguracje do wyegzekwowania, rozwiązanie będzie działać 24 godziny na dobę, 7 dni w tygodniu, sprawdzając każde urządzenie pod kątem wszystkich włączonych kontroli i automatycznie korygując wszelkie zidentyfikowane problemy.

Same w sobie urządzenia Apple zapewniają wysoki poziom bezpieczeństwa, nawet w przypadku zgubienia lub kradzieży urządzenia. Jednak skuteczność funkcji bezpieczeństwa na urządzeniach Apple zależy od narzędzi i zasad przyjętych przez zespół IT.

Wracając do naszego przykładu z lotniskiem, gdyby powyższe kroki zostały poprawnie wykonane przez zespół IT, prawdopodobnie byłby w stanie podziękować dyrektorowi finansowemu za zgłoszenie problemu i zalecić zachowanie spokoju, aby urządzenie było odpowiednio zabezpieczone, a ona powinna ciesz się jej lotem do domu.

Zespół IT miałby pewność, że dane zostały zaszyfrowane, a sesja zablokowana. Wszystko, co musieliby zrobić, to kliknąć kilka przycisków, aby zdalnie wymazać urządzenie i włączyć blokadę aktywacji. Wtedy nowy MacBook mógłby zostać wysłany do dyrektora finansowego w poniedziałek, a oni nadal mieliby duże szanse na zlokalizowanie skradzionego urządzenia.

Niektórzy wyspecjalizowani dostawcy oprogramowania Apple dla punktów końcowych oferują coś o nazwie Zunifikowana platforma Apple. Mosyle, lider nowoczesnych rozwiązań Apple dla punktów końcowych, poprzez swój produkt jest standardem dla Apple Unified Platforms Bezpiecznik Mosyla.

Mosyle Fuse integruje specyficzny dla Apple i zautomatyzowany MDM, antywirus nowej generacji, wzmacniający i zapewniający zgodność, zarządzanie uprawnieniami, zarządzanie tożsamością, aplikacjami i zarządzanie poprawkami (z kompletną biblioteką w pełni zautomatyzowanych aplikacji niedostępnych w App Store) oraz szyfrowane rozwiązanie do prywatności i bezpieczeństwa online.

Przez ujednolicenie wszystkich rozwiązań na jednej platformiefirmy nie tylko upraszczają zarządzanie i ochronę urządzeń Apple używanych w pracy, ale także osiągają poziom wydajności i integracji niemożliwy do osiągnięcia przez niezależne rozwiązania.

FTC: Używamy automatycznych linków partnerskich przynoszących dochód. Więcej.



Source link

Advertisment

Więcej

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Advertisment

Podobne

Advertisment

Najnowsze

Fallout Amazona został przedłużony na sezon 2

Zaledwie tydzień później spektakl miał swoją pierwszą premieręAmazon potwierdził, że jest więcej akcji na żywo Opad serial w drodze. Na razie nie...

HomePod z wyświetlaczem LCD ponownie potwierdzony wyciekiem części

Krążą pogłoski, że Apple pracuje nad nowym HomePodem z dotykowym wyświetlaczem LCD na górze widzieliśmy już kilka zdjęć tego niewydanego jeszcze urządzenia krążą...

Cena Meta Quest 2 zostanie na stałe obniżona do 199 dolarów

Quest 2 jest obecnie wypierany przez Zadanie za 500 dolarów 3oczywiście, ale nadal jest to niesamowity punkt wyjścia do VR, taki, w którym...
Advertisment