Jak zadbać o bezpieczny przepływ danych w firmach, w których pracownicy używają służbowych lub własnych telefonów komórkowych? Czy zarządzanie siecią w takim wypadku jest możliwie. Co trzeba wiedzieć o oprogramowaniu EMM?

Czym jest MDM?

Zanim wyjaśnimy czym są systemy EMM, przedstawimy bardziej ogólny termin, który pozwoli nam zrozumieć istotę działania programów do zarządzania urządzeniami mobilnymi w firmie. Mowa o MDM – i wcale nie mamy tutaj na myśli „Marszałkowskiej Dzielnicy Mieszkaniowej”, a system Mobile Device Management.

Tego typu rozwiązanie to przede wszystkim całościowy system zarządzania urządzeniami przenośnymi – niezależnie od tego, kto jest ich producentem, oraz jaki system operacyjny mają na pokładzie. Myśląc o MDM mamy na myśli przede wszystkim zabezpieczenia takiego sprzętu, a nawet możliwość integrowania smartfonów z infrastrukturą sieciową przedsiębiorstwa, a także konfiguracją urządzeń w trybie zdalnym.

Co ciekawe, z elementów MDM korzystamy często prywatnie! Jeśli zdarzyło nam się skorzystać z usługi „znajdź zgubiony telefon na mapie”, lub programami do nadzoru telefonów, lub tabletów używanych przez dzieci, to znaczy, że mamy już pewne doświadczenie z tego typu oprogramowaniem. Jednak w przypadku komercyjnych rozwiązań dedykowanych dla firm, to dużo bardziej zaawansowane narzędzia.

Czym jest trend BYOD?

BYOD nie jest nazwą systemu, czy oprogramowania, ale bardziej pewnej tendencji, którą obserwujemy w wielu firmach. Skrót ten określa możliwość korzystania w pracy z prywatnej komórki czy smartwatcha użytkownika (BYOD – bring-your-own-device, czyli przynieś swoje własne urządzenie). Bez odpowiedniego oprogramowania, bardzo łatwo zgubić się nad bezpiecznym przepływem danych, co w czasach RODO oraz mocno konkurencyjnego środowiska jest bardzo ryzykowne. Ale czy warto się ograniczać? Z nowoczesnymi systemami typu MDM, wcale nie musimy. Jeśli pracownik chce w pracy używać swojego urządzenia? Nie ma przeszkód. Musi się jednak zgodzić na zainstalowanie pewnych zabezpieczeń.

Czym jest EMM?

I teraz dochodzimy do kluczowego terminu, którego znajomość pozwoli znaleźć nam najlepsze rozwiązania dla firmowej „floty” komórek. EMM czyli Enterprise Mobility Management, oznacza nic innego jak zarządzanie mobilnością przedsiębiorstwa. Znamy osoby, które po usłyszeniu tego skrótu i rozwinięcia mówiło wprost – właśnie tego szukałem, ale nie wiedziałem, jak się to nazywa.

EMM składa się z trzech warstw mocno powiązanych ze sobą. Po pierwsze to cały obszar technologii, po drugie zakres procesów i wreszcie po trzecie katalog zasad zabezpieczenia oraz zarządzania urządzeniami mobilnymi w firmie.

Czy EMM śledzi pracowników?

Zacznijmy od drugiej strony. Podstawowym celem systemów EMM nie jest śledzenie pracowników . Bardzo podobne rozwiązania od lat stosowane są np. na służbowych laptopach. Filozofia działania tego typu oprogramowania polega na tym, że odpowiedni dział IT lub osoba upoważniona jest w stanie wyłapać potencjalne niebezpieczne zdarzenia np. wyciek danych, ale dużo ważniejszym zadaniem jest przeciwdziałanie takim sytuacjom.

Dajmy przykład. W firmie X, która nie posiadała zaawansowanych systemów zarządzania urządzeniami mobilnymi, pracownik zainstalował na służbowym smartfonie grę. Niestety aplikacja okazała się szkodliwym oprogramowaniem, które wykradało dane i przesyłało je do bliżej nieokreślonej lokalizacji. Dzięki rozwiązaniom EMM można ograniczyć lub wyeliminować samowolne instalowanie czegokolwiek na urządzeniu używanym w firmie i posiadającym dostęp np. do wewnętrznych zasobów sieciowych oraz firmowej poczty e-mail.

Zarządzanie aplikacjami doczekało się własnego skrótu MAM – Mobile Application Management.

Dział IT, może całkiem sporo wiedzieć o użytkownikach służbowych telefonów, jednak trzeba mieć świadomość, że współcześnie takie rozwiązania często są konieczne. Nie mogą być jednak nadużywane. Użytkownik telefonu zarządzanego przez system EMM, musi mieć jednak pełną tego świadomość i wyrazić zgodę na takie użycie.

Szyfrowanie danych na służbowym telefonie

Inną możliwością działu IT jest zaszyfrowanie wszystkich danych na telefonie komórkowym, co jest niezwykle ważne np. w przypadku zagubienia telefonu. Innym zastosowaniem zaszyfrowania jest np. konieczność dyscyplinarnego zwolnienia pracownika, który akurat pracuje zdalnie lub jest w delegacji, a zachodzi poważne niebezpieczeństwo, że zasoby, do których ma dostęp wykorzysta na szkodę firmy. Decyzja przełożonego otwiera drogę pracownikowi IT dla zabezpieczenia takich dostępów, pozostawiając pracownikowi np. jedynie możliwość wykonywania połączeń.