.

© Copyright – EtableringUtomlands.se

Hur kan chefer undvika mobil anarki och samtidigt erbjuda tillförlitlig och säker mobil åtkomst?

Skrivet av Jan Hindolff onsdag, 27 juni 2012.

Hur kan chefer undvika mobil anarki och samtidigt erbjuda tillförlitlig och säker mobil åtkomst?

De jobbar från caféer, flygplatslounger och hotellrum: dagens globala företagsarbetare är mobila. De senaste fem åren syns en märkbar förändring av våra affärs- och arbetsmiljöer. Mobila enheter har blivit kraftfullare, enklare att använda, och oumbärliga som verktyg och underhållning.

Men mobiliteten har ett pris. Hur kan chefer undvika mobil anarki och samtidigt erbjuda tillförlitlig och säker mobil åtkomst oavsett varifrån du arbetar?

Bara siffrorna är häpnadsväckande: enligt en InfoTrends-rapport från 2011[1] så utgör de mobila kunskapsarbetarna för närvarande mer än 60 % av den totala arbetskraften i Brasilien, Tyskland, Indien och Japan, och mer än 70 % av den totala arbetskraften i USA.

Dessa siffror kommer bara att öka. Ännu mer slående är hur pass många, och olika, mobila enheter som anställda använder under arbetsdagen. Färska uppgifter från analysföretaget Canalys[2] visar att de globala årsleveranserna av smartphones 2011 för första gången översteg antalet stationära datorer, notebooks, netbooks och tablets. Eftersom de flesta smartphones och tablets är anpassade för personlig användning så utnyttjas de alltmer innanför – och utanför – företagens brandväggar. Fenomenet "BYOD" – Bring Your Own Device – blev vardag för IT-avdelningar långt innan begreppet blev populärt.

Denna konsumentanpassning av IT, återspeglad i spridningen av mobila enheter och operativsystem, räcker för att få varje IT-chef eller företagsledare att längta efter mer kontroll och mindre risk. IT-chefer och företagsledare måste nu titta ordentligt åt båda hållen innan de korsar den mobila säkerhetsgatan. Annars riskerar de att bli påkörda av antingen cyberattackernas hårda kostnader eller av de mjuka kostnader som orsakas av förlorad produktivitet och effektivitet till följd av FÖR hård mobil säkerhet. Kostnaderna är högst reella på båda sidor av ekvationen: en nyligen genomförd undersökning hos 50 av de största amerikanska multinationella företagen visade att IT-attacker orsakat en genomsnittlig årskostnad på 5.9 miljoner dollar per företag.

På andra sidan av ekvationen uppenbarar sig frågan om hur vi kan mäta kostnaderna för förlorad produktivitet och användarfrustration i samband med att åtkomst från mobila enheter blockeras. I praktiken tänker användarna bara på säkerheten när de förlorar sin information eller när de blockeras från att komma åt den i första hand. När det gäller möjligheten att logga in på företagsnätverk via en tablet, smartphone eller hemdator så bryr sig den typiska mobila kunskapsarbetaren egentligen inte. Han/hon vill bara ha tillgång till de företagsapplikationer eller data som behövs för att få jobbet gjort, och han/hon vill ha det nu.

Hur ska då företag hantera denna växande våg av BYOD utan att utsätta verksamheten för katastrofal risk? Jag tror inte att problemet som IT möter är en fråga om kontroll utan om sårbarhet. Alltför ofta installerar företag säkerhetslösningar som fokuserar på att få kontroll och blockera åtkomsten. Detta tillvägagångssätt är dåligt anpassat för en värld där mobila enheter används både innanför och utanför brandväggen, det är ungefär som att använda en slägga för att slå i en enstaka spik. För mycket kontroll skapar ett trögt, underpresterande nätverk och saktar ner affärsverksamheten. Än värre är att det orsakar en armé av frustrerade och arga anställda som alla kräver åtkomst till de applikationer och data de behöver.

Behovet av att uppnå en balans mellan säkerhet och prestanda drivs av själva naturen hos det mobila kunskapsarbetet – de mobila enheterna (och dess användare) befinner sig minst lika mycket utanför brandväggsperimetern som innanför. Väl utanför brandväggen måste mobila enheter kunna anslutas via VPN – vilket inkluderar trådlösa hotspots och offentliga 3G/4G- nätverk – för att kunna säkerställa dataintegritet och skydda företagskänslig information.

Eftersom tablets och smartphones fungerar som fordon för informationsflödet kan användare oavsiktligt (eller avsiktligt) plantera skadlig kod i ett säkert nätverk. Riskerna för detta växer i takt med att hackare börjar inse åtkomstpotentialen och upptäcker sårbarheten hos dessa enheter. IT kräver därför att det finns en förmåg att skanna av inkommande trafik för att säkerställa nätverkets integritet och garantera datasäkerheten. Den andra sidan av myntet är att användare av mobila enheter räknar med att kunna dra nytta av alla skydd och all säkerhet som erbjuds av de ledande applikationerna, allt eftersom de mobila enheterna blir ännu viktigare för verksamhetens infrastruktur. Oavsett om man är innanför eller utanför brandväggen så måste IT-chefer alltid kunna garantera bandbredd till kritiska applikationer, och samtidigt begränsa oönskad eller farlig trafik.

En grundläggande fråga för IT blir därmed: hur gör man för att skapa ett “rent” VPN? Hur kan IT säkerställa både åtkomst och dataintegritet?

Trots att det inte finns någon omedelbar lösning på detta så står en sak klar: IT-organisationer måste implementera säkerhetsverktyg som motsvarar de operativa realiteter som konsumentanpassningen av IT och ökningen av det mobila arbetet medfört. Genom att implementera ny säkerhetsteknik som ger en total inblick i vem, och vad, som begär åtkomst till nätverket – i massiv skala, i realtid – kan IT-chefer undvika data- och åtkomstanarki. De smarta nätverksadministratörerna kan låta verksamheten bedöma hoten, reagera omedelbart och fatta åtkomstbeslut baserat på sårbarhet. För att vara verkligt effektiv måste säkerheten inte bara tillhandahålla skydd i brandväggen, utan också kontrollera applikationen på enhetsnivå:

- Nästa generations brandväggar måste kunna dekryptera och ta bort hot i trafiken som passerar över SSL VPN via de mobila enheterna, innan de kommer in i nätverket.

- Vid åtkomstförsök till företagsnätverket måste IT-organisationer kunna kontrollera att en mobil enhet begär åtkomst på ett legitimt sätt. De måste också kunna avgöra om enheten har blivit jailbreakad, eftersom den inbyggda säkerhetsmekanismen då blir oanvändbar vilket ökar smittorisken.

- På applikationslagret bör IT-chefer också ha möjlighet att definiera och verkställa hur applikations- och bandbreddsresurser används.

- På enhetsnivå måste IT-administratörer kunna definiera policys som identifierar enhetens specifika attribut och se till att dessa policys verkställs, innan åtkomst till företagsnätverket beviljas.

Resultatet av denna 360-gradersapproach till IT-säkerhet är inte bara att skadlig kod blockeras vid brandväggen. IT kan nu också dynamiskt öka den bandbredd som krävs för affärskritiska applikationer på mobila enheter, och samtidigt begränsa bandbredden för mindre viktig eller oacceptabel trafik. Dessa nya säkerhets- och åtkomstteknologier underlättar affärsrörlighet och prestanda, oberoende av enheten och av när/var den används i verksamhetens arbetsflöde. Den genomsnittliga mobila kunskapsarbetaren kommer fortfarande ha tillgång till nätverket från sin favoritenhet – men oönskade applikationer och skadlig kod kommer inte att ha det. Med rätt säkerhetsinstallation förvandlas global mobil anarki till global mobil produktivitet.



[1] “Mobile Knowledge Workers: Emerging Opportunities” Infotrends, January 2011

[2] “Smartphones Overtake Client PCs in 2011,” Canalys, February 3, 2012

Om Krönikören

Jan Hindolff

Nordic Regional Sales Manager
Dell/SonicWALL

Tidigare Krönikor

su

  • AKTUELLT

    Jobba på Malta

    Det har varit en del prat om Malta och det här med spelbolagen som har sina kontor där nere och gör reklam i svensk TV. Det har skrivits i både Aftonbladet och i Expressen och på många andra håll också om vilken fars det är, det här med spelbolagen. Läs mer...