Kuidas kaitsta nutiseadmes olevaid äriandmeid?

Nutiseadmed on tavaliselt seadistatud erakontodega ning ühenduses isiklike pilvekontodega. Mis tähendab, et ka äriandmed võivad lekkida isiklike kontode kaudu kas andmete kopeerimise, jagamise või varundamise teel.Foto: Shutterstock

Viimastel aastatel on mobiilsete seadmete kasutus töö tegemisel oluliselt tõusnud. Seoses epideemiapuhangutega on hoogustunud kaugtöö ja see omakorda aitab kaasa isiklike nutiseadmete integreerimisel äritegevusse. Tänapäeva töökoht sisaldab lisaks sülearvutile erinevaid mobiilseid nutiseadmeid, mis võimaldavad efektiivselt töötada ka kodust või reisil olles. Tööarvutid on sageli kaitstud turvameetmetega ja ühendatud ettevõtte keskse identiteedihaldusega, aga nutiseadmed jäetakse tavaliselt tähelepanuta. Samas töötlevad nutiseadmed samu äriandmeid ja neid andmeid on vaja kaitsta üle kõigi seadmete. 

Nutiseadmed on sageli seotud erakontodega

Nutiseadmed on enamasti isiklikud ja nendesse koondub peale töötajate eraelu ka äritegevusega seonduv. Seade võib olla kasutusel autentimisvahendina äriteenustesse või ka äriandmete töötlemiseks. Väga mugav on lugeda nutiseadmest e-kirju ja osaleda ärikoosolekutel reisil olles. 

Aga nutiseadmed on tavaliselt seadistatud erakontodega ning ühenduses isiklike pilvekontodega. Mis tähendab, et ka äriandmed võivad lekkida isiklike kontode kaudu kas andmete kopeerimise, jagamise või varundamise teel. 

Nutiseadmed on muutunud küberpättide sihtmärgiks

Nutiseadmed on oluliselt ohustatumad kui töökohad, kuna need pole nii standardiseeritud ja lihtsalt hallatavad kui klassikalise Windows operatsioonisüsteemiga masinad. Küberkuritegevus on võtnud need sihtmärgiks.

Peamised ohutegurid ja kaitsemeetmed nutiseadmete jaoks:

  • Ettevõtte protseduurilised puudused. Kui ettevõttel puudub infoturbe reeglistik ja töökorrad, mis sätestavad kuidas nutiseadet turvata ning äriandmete töötlust turvaliselt teha, siis on see suur oht äriandmetele. Esimene samm ettevõtte jaoks on luua infoturbe reeglid nutiseadmete kasutamiseks ning kaugtööks ja koolitada töötajad neid järgima. Küberhügieen on kõige olulisem äriandmete kaitsel. 
  • Pahavaraga või ebaturvalised rakendused. Kasutajad installeerivad rakendusi igaks otstarbeks ja need pole sageli sihtotstarbelised vaid nõuavad rohkem õiguseid kui antud rakendus käivitamiseks tegelikult vajab. See võimaldab nakatada seadmeid pahavaraga ja/või kuulata pealt infovahetust. Selle vastu aitab keskhaldusega viirusetõrje paigaldamine nutiseadmetele. 
  • Õngitsus. Kuna mobiilne seade on reeglina ka autentimisvahend, siis üritatakse petta kasutajat avaldama enda paroole, krediitkaardi andmeid või kinnitama autentimist teenusesse. See võib toimuda tavalise telefonikõne või SMS kaudu või autentimispäringu saatmisega seadmele. Siinkohal on oluline inimeste teadlikkus ohtudest ja kaine mõistus, et mitte kinnitada autoriseerimata päringuid või anda enda parooli välja kurjategijale. 
  • Äriandmete töötlus suvaliste rakendustega.  Nende rakenduste kaudu võivad äriandmed lekkida ja sattuda ettevõtte kontrolli alt välja isiklikesse pilveteenustesse. Väga oluline on valida välja just konkreetsed rakendused, mida tohib äriandmete töötluseks kasutada ja suunata töötajad neid kasutama. 
  • Nõrk autentimine. Nutiseadmed on seotud isiklike kontodega ning sageli vaid parooliga autentimisega, mis pole tänapäeval piisav. See viib sageli identiteedi ülevõtmisele küberkurjategija poolt ning seega on ohus ka kõik seadmesse talletatud äriandmed ning kontode paroolid. Seadmete kontode kaitseks on vaja rakendada mitmikautentimist ja paroolide talletuseks paroolihaldustarkvara. Siin aitab kui ettevõte rakendab infoturbe reeglistiku turvalise autentimise seadistamiseks üle töö- ja erakontode. 
  • Paigaldamata turvaparandused. Paigaldamata turvaparandused võimaldavad ära kasutada seadme operatsioonisüsteemi turvaauke. Oluline on paigaldada regulaarselt turvaparandusi seadmetele. Selle tarbeks peab olema kasutajad koolitatud ja protseduur paigas. 
  • Avaliku WiFi kasutamine on oluliseks ohuks. Selle puhul on tegemist tavaliselt nõrgalt turvatud võrguga, mis võimaldab kurjategijal leida võrguseadmed ja nende liiklust pealt kuulata ning ümber suunata. Avaliku WiFi võrgu asemel on turvalisem kasutada teenusepakkuja mobiilset andmesideühendust. Kahtlasest võrgust ühendumisel aitab, kui käivitada privaatne VPN ühendus ettevõtte võrku ja sealt pöörduda äriandmeid töötlema.

Kuidas eraldada isiklike andmete töötlus äriandmete töötlusest?

Oluline on eraldada isiklike andmete töötlus äriandmete töötlusest. Selleks on võimalik võtta nutiseade täielikult ettevõtte keskhalduse kontrolli alla ehk rakendada mobiilseadmete keskhaldust (MDM) või kaitsta äriandmeid rakenduse põhiselt. Viimasel juhul peab ettevõte valima andmete  töötlemiseks turvalised rakendused ja piirama äriandmete töötlemise rakenduste põhiselt ehk rakendama mobiilirakenduste haldust (MAM).  

Mobiiliseadmete keskhalduse kasutamine võimaldab kontrolli telefoni üle

Mobiilseadmete keskhaldus (MDM) annab ettevõttele kontrolli seadme üle. Nii saab ettevõte nõuda andmekandjate krüpteerimist, jagada VPN ühendusi ja uuendada seadet. Kliendi jaoks on olemas keskne portaal, mille kaudu ta saab enda seadmeid hallata ja lisada. 

Mobiilseadmete keskhaldusel on olemas iseteeninduskeskkond seadmete lisamiseks ja ärirakenduste paigalduseks. See võimaldab sertifikaatide, WiFi ja VPN ühenduste automaatset seadistamist, seadme turvapoliitikate rakendamist. Keskhalduse korral on võimalus seade tühjendada äriandmetest, kui näiteks telefon eemaldatakse kasutusest või on kadunud.

Mobiilirakenduste tehnoloogia ei seo isikliku seadet keskhaldusega

Teine võimalus äriandmete kaitseks on mobiilirakenduste halduse (MAM) tehnoloogia, mis on eelkõige mõeldud isiklike seadmete kasutamise juures. Selle abil saab MAM poliitika abil öelda seadmele, millise rakenduse kaudu tohib e-kirju lugeda ja kas andmed on piiratud ainult rakenduses kasutamiseks või tohib neid ka välja kopeerida. 

Samuti on äriandmetele juurdepääs kaitstud eraldi rakenduse-põhise autentimismeetodiga, mis võib olla näiteks sõrmejälje või näotuvastuse kaudu rakendatud.  Mobiilirakenduste haldus ei eelda isikliku seadme sidumist keskhaldusega. Kogu tehnoloogia toimub vastavalt aktiveeritud kasutajakonto ja turvateadlike rakenduste kaudu.

Mobiilirakenduste halduse tehnoloogia võimaldab seadistada valitud rakendused ja veebilehitsejad äriandmetega töötamiseks Lisaks saab kehtestada poliitika, mis nõuab andmete krüpteerimis ning rakendab paroolipoliitika andmetele juurdepääsuks.

Andmekaitsepoliitika kaudu saab MAM pirata andmete kopeerimist, printimist, varundamist ja teistesse rakendustesse jagamist ning ka ekraanipildi võtmist. Lisaks saab äriandmeid rakendusepõhiselt kustutada, kui seade on kadunud või varastatud ning seadmele saab teha kättesaadavaks rakendusi, mis on vajalikud äriandmete töötlemiseks või seadme kaitseks – näiteks viirusetõrjetarkvara.

Valiku tegemisel tuleb paika panna turvakontseptsioon

Enne ühe või teise tehnoloogia kasuks valiku tegemist, on vaja paika panna turvakontseptsioon nutiseadmetega töötamisel. Kui see on aktsepteeritav, et seade ei pea olema täishalduses ja ettevõtte kontrolli all, on lihtne rakendada mobiilirakenduste haldust. Kõrgemat turvet nõudvate rollide tarbeks saab teha eraldi MDM grupi kuhu vastavad kasutajad liidetakse. Poliitikaid saab määrata turvagruppide järgi ja seadistada nii, et on tagatud turvaline ja samas efektiivne töökeskkond.

Küberturvalisust puudutavate küsimuste korral tasub pöörduda OIXIO spetsialistide poole.

Populaarsed lood mujal Geeniuses

Kord nädalas

Ärigeeniuse uudised sinu postkastis

Ärigeeniuse uudiskiri toob sinuni valiku nädala olulisematest äriteemadest, põnevad persoonilood ja ekspertide soovitused.