Według badań przeprowadzonych przez firmę Regus, 72% światowych firm zauważyło, że swobodny dostęp do technologii umożliwiających zdalną pracę (takich jak smartfony, tablety i cloud computing), ma pozytywny wpływ na zwiększenie produktywności pracowników. W tej sytuacji menedżerowie IT zmuszeni są poszukiwać rozwiązań, które z jednej strony odpowiednio zabezpieczą firmowe dane, a z drugiej zapewnią pracownikom swobodny dostęp do nich.
Smartfony i tablety mogą umożliwiać pracownikom bezpieczny dostęp do budynków, danych i aplikacji w chmurze, przy jednoczesnym zachowaniu wysokiego poziomu bezpieczeństwa. Przy rosnącej liczbie pracowników mobilnych, firmy muszą opracować i wdrożyć strategie, które zmniejszą ryzyko naruszenia bezpieczeństwa danych przy równoczesnym zapewnieniu pracownikom dostępu do informacji, których potrzebują do wykonywania swoich zdań.
Wyzwania stojące przed menadżerami odpowiedzialnymi za bezpieczeństwo IT
Według badań Click Software, ponad 70% pracowników regularnie korzysta ze smartfonów, aby sprawdzić swoją służbową pocztę elektroniczną poza biurem. Takie zachowania mogą znacząco zwiększyć ryzyko wycieku danych, przechowywanych zarówno na serwerach wewnętrznych, jaki w chmurze. Zwłaszcza, jeśli do zabezpieczenia wykorzystuje się tylko tradycyjne systemy uwierzytelniania hasłem statycznym. Narzędzia służące do rejestrowania klawiszy, phishing czy techniki podsłuchu, a nawet zerkanie przez ramię pracownika,może znacząco naruszyć bezpieczeństwo firmy i narazić ją na duże straty.
Z przeprowadzonej niedawno przez PwC ankiety „Naruszenia bezpieczeństwa informacji 2015” okazało się, że 90% dużych firm doznało pewnego rodzaju naruszenia danych w ciągu ostatniego roku. Wśród MŚP było to 74%, co oznacza wzrost o 9% w stosunku do roku poprzedniego.
Menadżerowie IT szukający rozwiązania tych problemów, muszą wziąć pod uwagę możliwość wprowadzenia dwu- lub wieloskładnikowych systemów silnego uwierzytelniania dla mobilnego dostępu do danych i sieci firmowej. Takie rozwiązanie znacząco zmniejszy ryzyko naruszenia bezpieczeństwa danych, a jednocześnie umożliwi pracownikom wykonywanie swoich zadań w najbardziej produktywny sposób.
Zalecenia Unii Europejskiej
W rzeczywistości takie metody uwierzytelniania mogą wkrótce stać się standardem we wszystkich firmach w całej Unii Europejskiej. Rosnąca liczba przestępstw cybernetycznych zmusza Unię do przygotowania i wdrożenia Dyrektywy Sieci i Systemów Informatycznych (NIS), która będzie wymagała od wielu firm wdrożenia procedur zapewniających efektywne wykorzystanie polityki bezpieczeństwa. Niezastosowanie się do tych zaleceń może nie tylko negatywnie wpłynąć na bezpieczeństwo danych firmowych, ale również naruszać wymogi Unii Europejskiej dotyczące ochrony danych i informacji oraz powodować późniejsze działania egzekucyjne.
Nie zapominaj o pracownikach
Osoby odpowiedzialne za wprowadzenie w firmach nowych zabezpieczeń mają jednak nie lada problem. Źle wdrożony system autoryzacji mobilnych może spowodować poważne utrudnienia dla użytkowników, a w ostateczności skutkować niechęcią do jego wykorzystywania. – Kiedy „podkręcimy” poziom zabezpieczeń może okazać się, że przez dużą liczbę kodów dostępu i innych systemów autoryzacji, pracownicy uznają procedury za zbyt czasochłonne, a w rezultacie uciec się do udostępniania wrażliwych danych za pośrednictwem alternatywnych kanałów, poza wyznaczonymi procedurami. Zatem firmy, które podczas wprowadzania nowych zabezpieczeń nie wezmą pod uwagę tzw. „czynnika ludzkiego” oraz nie zaimplementują rozwiązań przyjaznych użytkownikowi, narażają swoje zasoby na niebezpieczeństwo – mówi Katarzyna Hoffman-Sielicka z HID Global.
Uwierzytelnienie przez dotyk
Na szczęście na rynku pojawiła się następna generacja metod silnego uwierzytelniania, która w połączeniu z nowymi technologiami wspomagającymi w urządzeniach mobilnych pozwala uniknąć tego problemu i w ten sposób utrzymuje bezproblemową obsługę. Na przykład uwierzytelnianie dotykiem – czyli połączenie nowej generacji tokenów / urządzeń z NFC lub technologią Bluetooth – jest bardziej przyjazną dla użytkownika metodą uwierzytelnienia. To bazujące na chmurze rozwiązanie jest zarówno proste w konfiguracji dla specjalistów IT, jak i łatwe w użyciu dla pracowników – wystarczy przyłożyć swoją inteligentną kartę ID do urządzenia. Tej samej karty można używać, aby otworzyć drzwi oraz aby otrzymać bezpieczny dostęp do ponad 2400 aplikacji w chmurze, w tym m.in. Microsoft Office 365 (dostępny m.in. na smartfonach i tabletach).
Nowa generacja metod silnego uwierzytelniania umożliwia przedsiębiorstwom:
- Tworzenie konwergentnych rozwiązań, które nie tylko dają bezpieczny logiczny dostęp do sieci, zasobów i usług bazujących na chmurze, ale także kontrolują fizyczny dostęp do budynków
- Wsparcie dla tokenów mobilnych, które dają użytkownikom wyjątkowo wygodny i bezpieczny dostęp oraz mogą być wykorzystywane na smartfonach lub tabletach, co wpływa na komfort ich użytkowania
- Zintegrowanie inteligentnych rozwiązań dla zwiększenia bezpieczeństwa, w tym identyfikacji urządzenia oraz użycie wbudowanych technologii, takich jak lokalizacja przez GPS
- Osiągnięcie skuteczniejszej ochrony przed zagrożeniami przy użyciu uwierzytelniania wieloskładnikowego, jako części wielowarstwowej strategii bezpieczeństwa
Silne uwierzytelnianie odgrywa istotną rolę w coraz bardziej zmieniającym się stylu pracy. Systemy uwierzytelniania przez dotyk są zarówno bezpieczne, jak i wygodne dla pracowników. Kierujący działami IT powinni zastanowić się, jak najlepiej zastosować tę metodę, aby dobrze chronić swoje rozwiązania infrastruktury sieciowej oraz IT.
Źródło: Regus, PwC, HID Global