Hogyan tudjuk csökkenteni az információ-biztonsági kockázatot a felhős szolgáltatások használatakor? Minden IT döntéshozó szembesül az utóbbi időszakban ezzel a kérdéssel, és a mobil eszközökön ugyanez a kérdés még élesebben jön elő. A MobileIron Access hozzáférés-szabályozási megoldása erre a kérdésre próbál választ adni. Az írással, a MobileIron rendszerrel vagy a mobil biztonsággal kapcsolatos általános kérdéseket szívesen várjuk az mdm[kukac]snt.hu e-mail címre!

Felhős szolgáltatások használatba vételekor nagy hangsúlyt többnyire az identitás kap – nagyon helyesen! A szolgáltatás használatakor kritikus az, hogy ki is használja azt. Nem szükséges magyarázni azt, hogy mennyire fontos, hogy azonosítsuk a felhasználót, ellenőrizzük a jogosultságát és elszámoltatható legyen az, hogy mikor és mennyit érte el a szolgáltatást. De miért állnánk meg itt? A „Ki?” kérdésen túl tegyük fel még a következőket: „Honnan?” és „Mivel?”. A MobileIron Access megteremti a lehetőségét annak, hogy a szolgáltatáshoz való hozzáférést az alábbi három kritérium alapján szabályozzuk:

  • Felhasználói identitás („Ki?”)
  • Eszköz identitás („Honnan?”)
  • Alkalmazás identitás („Mivel?”)

Előfeltételek

„Rendben, de mi kell hozzá?” – szokott lenni az első kérdés, bármilyen új termék bemutatásakor. A MobileIron Access használatához az alábbiak szükségesek:

  • iOS, Android vagy Windows 10 készülékek (a W10 Desktop is támogatott platform)
  • MobileIron Core 9.x+ vagy MobileIron Cloud R33+
  • meglévő MobileIron EMM Silver/Gold/Platinum licensz, valamint kiegészítő MobileIron Access előfizetés beszerzése szükséges
  • valamely Identity Provider megoldás már üzemeljen a céges környezetben, pl.
    • PingOne,
    • ADFS 3.0,
    • Okta,
    • OneLogin

Használati esetek

Az Access bemutatásakor három fő használati esetet különböztetünk meg:

  1. Felhőszolgáltatás elérése nem menedzselt eszközön
  2. Felhőszolgáltatás elérése nem engedélyezett alkalmazásból
  3. Felhőszolgáltatás elérése engedélyezett, de nem menedzselt alkalmazásból

Az első esetről elég egyszerű bemutatni, hogy miért problémás – egy nem menedzselt eszközön elérhető felhős szolgáltatás minden ott tárolt vállalati adatot védtelenné tesz, ezért elengedhetetlen, hogy az eszköz valamilyen menedzsment alá tartozzon.

A második eset már érdekesebb: rengeteg olyan alkalmazás van – fizetős vagy sem – a publikus áruházakban, melyek valamely másik szolgáltató felhős szolgáltatásához kapcsolódnak. Lehetnek ezek között hasznos, értelmes és a vállalati használatra megfelelő biztonsággal ellátott alkalmazások, ám lehetnek olyanok is, melyek minden biztonsági kontrollra fittyet hányva – pl. egy saját, harmadik félnél üzemeltetett felhőben letárolva a felhasználó bejelentkezési adatait – kockázatot jelentenek. Az Access segítségével az ismert, megbízható alkalmazásokon kívül más alkalmazással nem lehet hozzáférni a felhőhöz.

A harmadik eset a legfaramucibb: bár a felhasználónak van joga az erőforráshoz, az eszköze menedzselt és egy engedélyezett alkalmazással próbálja elérni azt, de az alkalmazás nem menedzselt, azaz a felhasználó nem az EMM-rendszeren keresztül telepítette azt, hanem „önállóan”, így az adatvédelmi beállítások nem értelmezhetők rajta, nincs fölötte vállalati kontroll. Az ilyen eseteket is szűrhetjük Access használatával, így teljesen biztonságos környezetet teremtve a felhős adataink számára.

mobileiron-access-biztonsagos-felhoszolgaltatasok-mobil-keszulekeken-02

Összefoglalás

Az Access használatával a szervezetünk az alábbiakat teheti meg:

  • integrálódik a vállalat meglévő felhős szolgáltatásai (SP) és az Identity Provider-je (IDP) közé
  • eszköz állapot megfelelőséget (posture) kényszerít ki a Sentry segítségével
  • feltételes hozzáférési szabályokkal engedélyezi vagy blokkolja az authentikációs folyamot
  • megmutatja az IT számára a felhős szolgáltatást használó eszközöket és alkalmazásokat

További információkért látogasson el a gyártóhoz: https://www.mobileiron.com/en/products/mobileiron-access , vagy keressen bennünket elérhetőségeink egyikén!

Kérdéseket intézhet, észrevételeket küldhet a Kontron szakértőinek, kérem vegye fel velünk a kapcsolatot!

Leave a Comment

Az e-mail-címet nem tesszük közzé.

Scroll to Top