Hogyan tudjuk csökkenteni az információ-biztonsági kockázatot a felhős szolgáltatások használatakor? Minden IT döntéshozó szembesül az utóbbi időszakban ezzel a kérdéssel, és a mobil eszközökön ugyanez a kérdés még élesebben jön elő. A MobileIron Access hozzáférés-szabályozási megoldása erre a kérdésre próbál választ adni. Az írással, a MobileIron rendszerrel vagy a mobil biztonsággal kapcsolatos általános kérdéseket szívesen várjuk az mdm[kukac]snt.hu e-mail címre!
Felhős szolgáltatások használatba vételekor nagy hangsúlyt többnyire az identitás kap – nagyon helyesen! A szolgáltatás használatakor kritikus az, hogy ki is használja azt. Nem szükséges magyarázni azt, hogy mennyire fontos, hogy azonosítsuk a felhasználót, ellenőrizzük a jogosultságát és elszámoltatható legyen az, hogy mikor és mennyit érte el a szolgáltatást. De miért állnánk meg itt? A „Ki?” kérdésen túl tegyük fel még a következőket: „Honnan?” és „Mivel?”. A MobileIron Access megteremti a lehetőségét annak, hogy a szolgáltatáshoz való hozzáférést az alábbi három kritérium alapján szabályozzuk:
- Felhasználói identitás („Ki?”)
- Eszköz identitás („Honnan?”)
- Alkalmazás identitás („Mivel?”)
Előfeltételek
„Rendben, de mi kell hozzá?” – szokott lenni az első kérdés, bármilyen új termék bemutatásakor. A MobileIron Access használatához az alábbiak szükségesek:
- iOS, Android vagy Windows 10 készülékek (a W10 Desktop is támogatott platform)
- MobileIron Core 9.x+ vagy MobileIron Cloud R33+
- meglévő MobileIron EMM Silver/Gold/Platinum licensz, valamint kiegészítő MobileIron Access előfizetés beszerzése szükséges
- valamely Identity Provider megoldás már üzemeljen a céges környezetben, pl.
- PingOne,
- ADFS 3.0,
- Okta,
- OneLogin
Használati esetek
Az Access bemutatásakor három fő használati esetet különböztetünk meg:
- Felhőszolgáltatás elérése nem menedzselt eszközön
- Felhőszolgáltatás elérése nem engedélyezett alkalmazásból
- Felhőszolgáltatás elérése engedélyezett, de nem menedzselt alkalmazásból
Az első esetről elég egyszerű bemutatni, hogy miért problémás – egy nem menedzselt eszközön elérhető felhős szolgáltatás minden ott tárolt vállalati adatot védtelenné tesz, ezért elengedhetetlen, hogy az eszköz valamilyen menedzsment alá tartozzon.
A második eset már érdekesebb: rengeteg olyan alkalmazás van – fizetős vagy sem – a publikus áruházakban, melyek valamely másik szolgáltató felhős szolgáltatásához kapcsolódnak. Lehetnek ezek között hasznos, értelmes és a vállalati használatra megfelelő biztonsággal ellátott alkalmazások, ám lehetnek olyanok is, melyek minden biztonsági kontrollra fittyet hányva – pl. egy saját, harmadik félnél üzemeltetett felhőben letárolva a felhasználó bejelentkezési adatait – kockázatot jelentenek. Az Access segítségével az ismert, megbízható alkalmazásokon kívül más alkalmazással nem lehet hozzáférni a felhőhöz.
A harmadik eset a legfaramucibb: bár a felhasználónak van joga az erőforráshoz, az eszköze menedzselt és egy engedélyezett alkalmazással próbálja elérni azt, de az alkalmazás nem menedzselt, azaz a felhasználó nem az EMM-rendszeren keresztül telepítette azt, hanem „önállóan”, így az adatvédelmi beállítások nem értelmezhetők rajta, nincs fölötte vállalati kontroll. Az ilyen eseteket is szűrhetjük Access használatával, így teljesen biztonságos környezetet teremtve a felhős adataink számára.
Összefoglalás
Az Access használatával a szervezetünk az alábbiakat teheti meg:
- integrálódik a vállalat meglévő felhős szolgáltatásai (SP) és az Identity Provider-je (IDP) közé
- eszköz állapot megfelelőséget (posture) kényszerít ki a Sentry segítségével
- feltételes hozzáférési szabályokkal engedélyezi vagy blokkolja az authentikációs folyamot
- megmutatja az IT számára a felhős szolgáltatást használó eszközöket és alkalmazásokat
További információkért látogasson el a gyártóhoz: https://www.mobileiron.com/en/products/mobileiron-access , vagy keressen bennünket elérhetőségeink egyikén!
Kérdéseket intézhet, észrevételeket küldhet a Kontron szakértőinek, kérem vegye fel velünk a kapcsolatot!