BYOD och IT-Säkerhet

Bring Your Own Device (BYOD) är ett område som är väldigt hett just nu. I stort sett varje företag eller myndighet står nu inför utmaningen att hantera alla dessa enheter som våra användare har med sig till sin arbetsplats.
Jag har tidigare skrivit om lösningar för att kunna ge tillgång till interna system från dessa enheter och använda exempelvis Workplace Join i Windows Server 2012 R2 för att registrera och använda våra enheter i autentiseringen till olika tjänster. Största utmaningen för de flesta företag och myndigheter som jag kommer i kontakt med handlar om hur de ens skall våga släppa in dessa enheter i sin miljö. Utmaningarna är oftast följande

  • Kritiska system och servrar som inte får exponeras för dessa enheter.
  • Känslig information som inte får komma i fel händer p.g.a. privat e-post eller Dropbox-liknande molntjänster

Kritiska system

Tänk om Microsoft hade en lösning som gjorde att de kritiska systemen var helt osynliga för alla okända enheter som kopplas in i vår infrastruktur och att all tillåten kommunikation till dessa system är krypterad för att motverka sniffning och Man-in-the-middle attacker.
Tänk om vi också kunde se till att klienter som skall kunna kommunicera med dessa system följer verksamhetens IT-Säkerhetspolicy med allt ifrån ett uppdaterat antivirus till en lösenordskyddad skärmsläckare. Först när klienten uppnår säkerhetskraven blir de kritiska systemen synliga och användaren kan börja använda systemet oavsett vilket protokoll som används.

Lösningen till det här finns och kallas för Server & Domain Isolation (SDI) och beskrivs under ITSäkerhetsguiden.se/SDI

Känslig information

Tänk om Microsoft hade en lösning som gjorde att vi kunde skydda och sätta behörighet på all känslig information oavsett vart informationen finns.
Tänk om vi också kunde styra vad en användare får göra med ett dokument, om den får läsa, kopiera, skriva ut eller sprida informationen via e-post
Lösningen till det här finns och kallas för Active Directory Rights Management System (AD RMS) och beskrivs under ITSäkerhetsguiden.se/AD-RMS

 

Det här är ett klassiskt exempel på att det finns väldigt mycket teknik från Microsoft som ger ett bra skydd för både system och information men som relativt få faktiskt använder. Att skydda information är något extremt viktigt som de flesta nu börjar inse. Med BYOD kommer också utmaningen att kunna använda inte bara Microsofts plattor och telefoner utan även iPhones, iPads och Androids för att komma åt känslig information. RMS har utvecklats rejält de senaste månaderna och inom kort kommer vi inte bara kunna kryptera vilka filer som helst utan även kunna dekryptera och läsa information från i stort sett vilken enhet som helst. AD RMS fliken på IT-Säkerhetsguiden kommer uppdateras inom kort så fort vi har något färdigt på marknaden…

Advertisements
Det här inlägget postades i Generell Säkerhet, Informationssäkerhet och har märkts med etiketterna . Bokmärk permalänken.

2 kommentarer till BYOD och IT-Säkerhet

  1. D skriver:

    Ett uppdaterat antivirus hjälper dock inte mycket mot dagens sofistikerade attacker.

    • Anders skriver:

      Det har du helt rätt i! Där emot handlar det om att utvärdera de system man har och utifrån det implementera rätt skydd på rätt nivå. Ett antimalware i sig är egentligen till för när det redan är för sent och det har kommit in skadlig kod, det finns bra många skydd som på ett mer effektivt sätt kan motverka skadlig kod och attacker.
      I det här fallet var det ett exempel på hur man kan påtvinga olika typer av skydd eller andra funktioner på en klient innan den för tillgång till en specifik server.

      Det är viktigt att ha i åtanke att en riktad attack är enormt svår att skydda sig emot och det handlar att se över alla former av säkerhet från teknik till beteendemönster.
      Tack för din kommentar 🙂

Kommentera

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s