IT@Bank 2013: Wielokanałowa czujność

Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter

W warunkach trwającej konwergencji wielokanałowych usług i produktów bankowych zarządzanie bezpieczeństwem technologii mobilnych to najpoważniejsze wyzwanie dla całego sektora finansowego.

JANUSZ GROBICKI

Prywatne urządzenia mobilne są coraz częściej wykorzystywane do celów biznesowych. Dzięki nim można pracować wydajniej w dowolnym miejscu i o każdej porze na preferowanym smartfonie, tablecie lub notebooku. Włączenie prywatnych urządzeń do firmowej sieci rodzi duże obawy działów IT, związane z zarządzaniem bezpieczeństwem informacji – szczególnie w sektorze finansowym, operującym wieloma poufnymi danymi swoich klientów. Z kolei contact center pomaga rozwijać kanały samoobsługowe, a nie wszyscy klienci wyposażeni w karty i smartfony z funkcją NFC są świadomi zagrożeń

Mobilne ryzyko

Urządzenia mobilne są narażone na ataki w równym stopniu jak klasyczne elementy infrastruktury IT – urządzenia sieciowe, serwery, komputery stacjonarne czy przenośne. Wykorzystywanie ich do zadań firmowych zwiększa liczbę potencjalnych punktów ataku i naraża na ryzyko utraty danych. Praca przy wykorzystaniu urządzeń mobilnych, aplikacji, dostępu do poczty e-mail czy firmowych zasobów, może narazić firmy na straty, o ile nie zastosuje się odpowiednich zasad oraz rozwiązań w zakresie bezpieczeństwa. Powinny one uwzględniać potrzeby użytkowników i jednocześnie spełniać wymagania działów bezpieczeństwa oraz IT.

Każda z organizacji zezwalających na używanie urządzeń mobilnych przez pracowników, musi określić reguły, na jakich będą one wykorzystywane – kto jest do tego uprawniony, jakiego rodzaju urządzenia są dopuszczone do kontaktu z infrastrukturą organizacji, czy też z jakiego rodzaju zasobów firmy (aplikacji i danych) za ich pośrednictwem można korzystać. Samo ustanowienie zasad to jedno. Oddzielna kwestia to wdrożenie rozwiązań zapewniających bezpieczeństwo urządzeń oraz kontrolujących sposób i obszar ich dostępu do wewnętrznych zasobów organizacji. W tym wypadku warto zastosować systemy z rodziny EMM (Enterprise Mobility Management), które pozwalają zarządzać urządzeniami poprzez mechanizmy oparte na rolach. Pozwalają one na zdalną konfigurację urządzeń mobilnych, dystrybucję aplikacji, integrację np. z systemami infrastruktury klucza publicznego czy też narzędziami do ochrony informacji. Dzięki nim organizacje mogą pozwolić swoim pracownikom na korzystanie z firmowych, ale również prywatnych urządzeń mobilnych i dostępu do zasobów wewnętrznych organizacji. To, co w tym wypadku istotne, to fakt, że administratorzy IT będą w stanie objąć je wymaganymi politykami bezpieczeństwa, zdalnie dostarczyć na nie wymagane konfiguracje, certyfikaty czy aplikacje firmowe, które będą wyizolowane od prywatnych danych i programów użytkownika.

Zabezpieczenie platform mobilnych

Na rynku jest coraz więcej tego typu rozwiązań, tworzonych zarówno przez polskie, jak i zagraniczne firmy. Warto tu wymienić choćby aplikację Citrix Receiver czy rozwiązanie Citrix XenMobile. Pierwsze z nich umożliwia bezpieczny dostęp do firmowych zasobów (danych, aplikacji etc.). W przypadku uzyskiwania dostępu do zwirtualizowanych aplikacji za pomocą aplikacji Citrix Receiver, informacje przechowywane są w centrum danych, a pracownicy mogą bez problemu wykonywać swoje zadania w dowolnym miejscu, korzystając z dowolnego urządzenia przenośnego. Sytuacja taka jest korzystna dla wszystkich ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI