1,3mld - Computerworld

Transkrypt

1,3mld - Computerworld
Advertorial Samsung
1
a potrzeby
działu IT
a potrzeby
działu IT
Do 2015 roku liczba pracowników aktywnie korzystających ze smartfonów,
tabletów i komputerów przenośnych wzrośnie na świecie do 1,3 mld
– szacuje IDC. Zwiększy się jednocześnie niebezpieczeństwo utraty danych
firmowych przetwarzanych przez te urządzenia. Samsung Knox
odpowiada na ten problem.
+30%
Do 2015 roku liczba pracowników
mobilnych wzrośnie do
1,3 mld 37,2
,
%
co będzie stanowiło
wszystkich zatrudnionych.
W porównaniu do 2010 roku liczba
pracowników mobilnych zwiększyła się
o
300 milionów
WHITE PAPER
37,2%
2010
2015
go. „Prawo telekomunikaFirmy nie potrafi¹ zarz¹dzaæ sprzêtem pracowników
öïRZRNZHVWLÚWDMHPQLF\
'EDïRĂÊRMHMSU]HVWU]HJDBadanie trendu BYOD przeprowadzone przez Computerworld wiosn¹ 2013 r. na grupie
ego.
„Prawo telekomunikaFirmy nieITpotrafi¹
zarz¹dzaæ
sprzêtem
pracowników
HUDWRU]HNWöU\PDRERZLÈmened¿erów
oraz pracowników
firm ró¿nych
sektorów
rynku pokazuje brak gotowoœci
Advertorial Samsung
JöïRZRNZHVWLÚWDMHPQLF\
FKZWDNLVSRVöEĝHE\QLNW
dzia³ów
IT
na
dynamiczn¹
ekspansjê
prywatnych
urz¹dzeñ
w firmowych
sieciach.
M'EDïRĂÊRMHMSU]HVWU]HJDBadanie trendu BYOD przeprowadzone przez Computerworld
wiosn¹ 2013
r. na grupie
a potrzeby
Praca
na
w³asnym
sprzêcie
jest
wygodna,
podnosi
efektywnoϾ
pracowników.
drugiej
SXĵ
–
mówi
mec.
Tadeusz
SHUDWRU]HNWöU\PDRERZLÈdziału IT
mened¿erów IT oraz pracowników firm ró¿nych sektorów rynku pokazuje brakZgotowoœci
dzia³y
boj¹ siê o bezpieczeñstwo
danych,urz¹dzeñ
przemieszanie
danychsieciach.
s³u¿bowych
'RPDñVNL=DNU]HZVNL
\FKZWDNLVSRVöEĝHE\QLNW strony
dzia³ów
IT naITdynamiczn¹
ekspansjê prywatnych
w firmowych
i Praca
prywatnych
oraz komplikacji
wewygodna,
wsparciu podnosi
technicznym.
ZDĝMHGQDNSU]HVWU]HJDQLH
na w³asnym
sprzêcie jest
efektywnoœæ pracowników. Z drugiej
SXĵ – mówi mec. Tadeusz
PRĝOLZLDïRE\PRQLWRULQJ
strony dzia³y IT boj¹ siê o bezpieczeñstwo danych, przemieszanie danych s³u¿bowych
'RPDñVNL=DNU]HZVNL
SZEFÓW
IT
DGQLRQ\FKSU]\SDGNDFK
i prywatnych
oraz komplikacji
we wsparciu technicznym.
HZDĝMHGQDNSU]HVWU]HJDQLH BADANIA
UHĝLPXRFKURQ\SRGZDPRĝOLZLDïRE\PRQLWRULQJ
Czy w Twojej firmie pracownicy korzystaj¹
Czy Twoja firma dopuszcza wykorzystanie
LHMHVWZ\PXV]RQDPXVL
VDGQLRQ\FKSU]\SDGNDFK
z BADANIA
prywatnychSZEFÓW
urz¹dzeñ IT
do celów s³u¿bowych?
prywatnego sprzêtu do celów s³u¿bowych?
LDGHNZDWQDGRSRWU]HEĵ
UHĝLPXRFKURQ\SRGZDCzy w Twojej firmie pracownicy korzystaj¹
Czy Twoja firma dopuszcza wykorzystanie
WHN
QLHMHVWZ\PXV]RQDPXVL
z
prywatnych
urz¹dzeñ
do
celów
s³u¿bowych?
prywatnego
PHPMHVWNZHVWLDQXPHUX
14% sprzêtu do celów s³u¿bowych?
DLDGHNZDWQDGRSRWU]HEĵ
SUDFRZQLNSR]DNRñF]HQLX
ÈWHN
Nie jest to regulowane
LQQHMIRUP\ZVSöïSUDF\
Tak
HPHPMHVWNZHVWLDQXPHUX
14%
44%
RNRQNXUHQFML3UDZRPöZL
SUDFRZQLNSR]DNRñF]HQLX
47%
Jest to wyraŸnie zabronione
Nie
XPHUVWDFMLDERQHQFNLHM
56%
Nie jest to regulowane
ELQQHMIRUP\ZVSöïSUDF\
Tak
PZïDVQRĂFLDDERQHQW
Regulamin na to zezwala
44%
39%
RNRQNXUHQFML3UDZRPöZL
47%
Jest to wyraŸnie zabronione
Nie
ZQLNLHP
QXPHUVWDFMLDERQHQFNLHM
56%
HPZïDVQRĂFLDDERQHQW
Regulamin na to zezwala
39%
ZQLNLHP BYOD
datkowe
QLHPDMHV]F]HSU]HSLVöZ
odatkowe
BYOD
ZSURVWRGQRVLï\E\VLÚ
FRGDZF\]NRQLHF]QRĂFL
QLHPDMHV]F]HSU]HSLVöZ
]HSLV\RJöOQH2W\PGR
HZSURVWRGQRVLï\E\VLÚ
U]HSLVöZSRGDWQLNSRZLDFRGDZF\]NRQLHF]QRĂFL
]MDNLFKXOJPRĝHVNRU]\U]HSLV\RJöOQH2W\PGR
QHNSUDZQ\Xĝ\WNRZQLND
SU]HSLVöZSRGDWQLNSRZLNWöUHMSUDFXMH,QDF]HM
]MDNLFKXOJPRĝHVNRU]\DFRZQLNDZREHFSUDXQHNSUDZQ\Xĝ\WNRZQLND
PRZÚRSUDFÚDLQDF]HM
DNWöUHMSUDFXMH,QDF]HM
FXVïXJRELRUF\]NWöU\P
SUDFRZQLNDZREHFSUDZLOQRSUDZQD
XPRZÚRSUDFÚDLQDF]HM
RGHOXSUDFRGDZFDPRĝH
HFXVïXJRELRUF\]NWöU\P
\]SRGDWNXHNZLZDOHQW]D
\ZLOQRSUDZQD
UDF\VSU]ÚWXQDOHĝÈFHJRGR
PRGHOXSUDFRGDZFDPRĝH
\WRWDEOHWöZWHOHIRQöZ
Q\]SRGDWNXHNZLZDOHQW]D
MXĝQLHVDPRFKRGXQD
SUDF\VSU]ÚWXQDOHĝÈFHJRGR
VWSNWXVWDZ\R3,7
]\WRWDEOHWöZWHOHIRQöZ
QWXPRĝQDRNUHĂOLÊMDNR
HMXĝQLHVDPRFKRGXQD
HF]\(NZLZDOHQWPXVL
XVWSNWXVWDZ\R3,7
SRGVWDZ\RSRGDWNRZDQLD
HQWXPRĝQDRNUHĂOLÊMDNR
PLHQLRQ\FKPRGHOL
]HF]\(NZLZDOHQWPXVL
U]HND]DÊSUDFRZQLNRZL
RSRGVWDZ\RSRGDWNRZDQLD
WHQNXSLVSU]ÚW0RĝH
PLHQLRQ\FKPRGHOL
DÊZïDVQ\PVSU]ÚWHP
SU]HND]DÊSUDFRZQLNRZL
]DMXĝZZDUWRĂÊXVïXJL
WHQNXSLVSU]ÚW0RĝH
G]LDïDOQRĂÊJRVSRGDUF]È
ZDÊZïDVQ\PVSU]ÚWHP
\ND]XMÈMDNRNRV]WVZRMHM
]DMXĝZZDUWRĂÊXVïXJL
VÈSïDWQLNDPL9$7PRJÈ
HG]LDïDOQRĂÊJRVSRGDUF]È
RĂÊSRGDWNX
Z\ND]XMÈMDNRNRV]WVZRMHM
NDONXODFMLZ]LÈÊSRG
VÈSïDWQLNDPL9$7PRJÈ
GOLF]HñSRZLÚNV]HQLDNRV]WRĂÊSRGDWNX
Z\EUDÊWDNÈIRUPÚNWöUD
ÊNDONXODFMLZ]LÈÊSRG
DGNXQDMEDUG]LHMRSïDFDORGOLF]HñSRZLÚNV]HQLDNRV]DPDZÈWSOLZRĂFLPRĝQD
Z\EUDÊWDNÈIRUPÚNWöUD
VNDUERZHJRRLQG\ZLGXDOSDGNXQDMEDUG]LHMRSïDFDODG]LGRUDGFDSRGDWNRZ\
FDPDZÈWSOLZRĂFLPRĝQD
XVNDUERZHJRRLQG\ZLGXDOQLDSUDFRGDZF\%<2'
UDG]LGRUDGFDSRGDWNRZ\
U\]\NRDOHPRĝQDQDG
SRPRFÈUR]ZLÈ]DñWHFKQRQLDSUDFRGDZF\%<2'
NWöUHQLHSRUD]SLHUZV]\
HU\]\NRDOHPRĝQDQDG
]\ZLVWRĂÊ
SRPRFÈUR]ZLÈ]DñWHFKQRDNWöUHQLHSRUD]SLHUZV]\
F]\ZLVWRĂÊ
2
Czego boj¹ sIê oddzia³y IT?
32
Ryzyko
wycieku
danych IT?
Czego boj¹
sIê oddzia³y
25
Dane prywatne razem ze s³u¿bowymi
Ryzyko wycieku danych
22
Skomplikowne wsparcie techniczne
Dane prywatne razem ze s³u¿bowymi
11
Zwiêkszone obci¹¿enie dzia³u IT
Skomplikowne wsparcie techniczne
Inwestycja w MDM
Zwiêkszone obci¹¿enie dzia³u IT
Ryzyko prawno-podatkowe
Inwestycja w MDM
Zwiêkszony ruch w sieci firmowej
Ryzyko prawno-podatkowe
5
3
2
0
2
Zwiêkszony ruch w sieci firmowej
BADANIA PRACOWNIKÓW
46%
11
5
10
5
15
10
20
15
20
25
30
25
35
30
Czy Twój pracodawca zezwala na u¿ywanie
prywatnego sprzêtu do celów s³u¿bowych?
35
40
40
Czy Twój pracodawca zezwala na u¿ywanie
prywatnego sprzêtu do celów s³u¿bowych?
Czy wykorzystujesz prywatny sprzêt
do celów s³u¿bowych?
54%
22
3
0
54%
25
5
Czy wykorzystujesz prywatny sprzêt
PRACOWNIKÓW
doBADANIA
celów s³u¿bowych?
46%
32
18%
3% 18%
Tak
Nie
Tak
Tak
Nie
Tak
Nie wiem
Nie
3%
Nie
79%
Nie wiem
79%
Sprzêt prywatny na etacie – dlaczego?
32
Prywatne
urz¹dzenia
zawsze– przy
sobie
Sprzêt prywatny
na etacie
dlaczego?
29
Zwiêkszona efektywnoœæ
Prywatne urz¹dzenia zawsze przy sobie
Sprzêt firmowy niezgodny z potrzebami
i oczekiwaniami
Zwiêkszona efektywnoœæ
Inne
Sprzêt firmowy niezgodny z potrzebami
i oczekiwaniami
Czêsty
transport s³u¿bowego sprzêtu
jest
uci¹¿liwy
Inne
Czêsty transport s³u¿bowego sprzêtu
jest uci¹¿liwy
16
14
10
0
5
0
10
5
10
10
32
29
16
14
15
20
25
30
35
40
�ród³o: badanie BYOD IDG 2013
15
20
25
30
35
40
2013
COMPUTERWORLD 2 lipca �ród³o:
2013badanie BYOD IDG21
WHITE PAPER
COMPUTERWORLD 2 lipca 2013
21
Advertorial Samsung
3
Dla pracowników działów IT popularność systemu
Android wiąże się z koniecznością zwrócenia szczególnej uwagi na kwestie związane z bezpieczeństwem
sieciowym i ochroną cennych danych firmowych.
Korporacje patrzyły dotychczas dość niechętnie na
urządzenia mobilne bazujące na tej platformie, głównie ze względu na bardzo niski poziom zabezpieczeń
i ograniczone możliwości zarządzania.
Dziś wiadomo już, że konfrontacja firmowych polityk
bezpieczeństwa z powszechnie dostępnym systemem
Android jest nieunikniona. Rosnącym problemem staje
się również używanie prywatnych urządzeń do łączenia się z siecią korporacyjną. Zjawisko BYOD (ang. Bring
Your Own Device) znacząco wpływa na zwiększenie się
liczby incydentów sieciowych, coraz częściej łączących
się z wymiernymi stratami finansowymi.
a potrzeby
działu IT
Pracownicy przechowują na prywatnych smartfonach
czy tabletach niezliczoną ilość firmowych danych.
Te z kolei nie powinny znaleźć się w niepowołanych
rękach. Najczęściej są to informacje gromadzone
w służbowej poczcie elektronicznej, kalendarzach
spotkań, opisach kontaktów biznesowych i cennych
zbiorach danych o klientach kluczowych dla firmy.
Szacuje się, że w dużych przedsiębiorstwach straty
związane z wyciekiem danych, nadprogramowym
zaangażowaniem działów IT, a nierzadko z konsultacjami prawnymi mogą sięgać setek tysięcy dolarów
rocznie. Żadna firma nie może pozwolić sobie na to,
by przynajmniej nie próbować zminimalizować ryzyka
narażania się na takie koszty.
Samsung Knox
– odpowiedź na potrzeby
działów IT
Jednym z podstawowych sposobów zwiększenia
zować i korygować stan floty urządzeń mobilnych.
kontroli nad wykorzystaniem urządzeń mobilnych
Do ważnych zalet MDM należy również dystrybucja
w firmie jest wdrożenie platformy MDM (ang. Mobile
oprogramowania dla poszczególnych pracowników
Device Management). Idealne rozwiązanie tego typu
(najlepiej w modelu OTA, z ang. Over The Air), zdalny
powinno zapewniać wsparcie dla wielu systemów
monitoring i administrowanie zawartością smartfonu
operacyjnych, wymuszać polityki bezpieczeństwa
lub tabletu (ze szczególnym uwzględnieniem takich
zdefiniowane przez działy IT, na bieżąco inwentary-
opcji, jak kasowanie danych, blokowanie dostępu).
Czynniki o krytycznym lub bardzo ważnym znaczeniu
dla oceny dostawców rozwiązań mobilnych
Zapewnienie bezpieczeństwa
urządzeń
Udział w zarządzaniu
rosnącą liczbą urządzeń
88%
81%
69%
60%
Łatwość integracji
z istniejącą strukturą IT
81%
77%
Doradztwo i informacje nt. najlepszych praktyk
w sprawach związanych z zarządzaniem
63%
52%
WHITE PAPER
Możliwość korzystania z produktów
i usług na wielu platformach/
systemach operacyjnych
71%
66%
Ponad 1000 pracowników
Poniżej 1000 pracowników
Advertorial Samsung
4
a potrzeby
działu IT
Problemem, z jakim często borykają się pracownicy
Framework smartfon może służyć jako dodatkowy
działów IT jest wybór optymalnego rozwiązania MDM
czynnik uwierzytelniający dla czytników kart działają-
dla firmy. Poszczególne systemy różnią się dostępny-
cych w standardzie Bluetooth.
mi funkcjami, co prowadzi do nadmiernego skomplikowania procesu wdrożenia i późniejszej eksploatacji.
W platformie Samsung KNOX znacznie ułatwiono
obsługę kontenerów, co dla wielu pracowników bę-
W 2013 roku Samsung wyszedł naprzeciw oczekiwa-
dzie wiązało się z łatwiejszym instalowaniem aplikacji
niom administratorów i zaprezentował nową platfor-
i większym zadowoleniem z obsługi urządzenia. Obszar
mę KNOX, stanowiącą kompleksowy system zabez-
wyodrębniony na potrzeby oprogramowania korpora-
pieczeń dla urządzeń mobilnych. Samsung KNOX jest
cyjnego i danych firmowych będzie na stałe oddzielo-
rozwiązaniem kompletnym, zawierającym w sobie
ny od prywatnej przestrzeni użytkownika smartfonu.
ponad 500 reguł MDM, zapewniającym bezpieczny
KNOX ma wbudowane skanery złośliwego oprogra-
dostęp do obszarów pracy służbowej i prywatnej (tzw.
mowania, więc pracownik zyska dodatkową ochronę
kontenery w jednym urządzeniu). Platforma KNOX
w swoim kontenerze. Możliwość instalowania w nim
oferuje usługi zarządzania smartfonami, tabletami za
różnych aplikacji (np. pochodzących z Google Play)
pośrednictwem chmury obliczeniowej (cloud compu-
może być definiowana przez firmowe działy IT.
ting), a dodatkowe funkcje można dokupić w formule
SaaS (Software as a Service).
Użytkownicy przyzwyczajeni do korzystania z własnych urządzeń przenośnych (BYOD) również mają
Do najważniejszych zalet KNOX należy zaliczyć nowe,
ułatwioną możliwość rejestrowania i aktywowania
wielowarstwowe systemy zabezpieczeń, które wła-
swoich smartfonów (zgodnie z wewnętrzną polityką
ściwie wykluczają możliwość utraty danych. Mecha-
bezpieczeństwa). Wystarczy, że zainstalują na swo-
nizm Trusted Boot nie pozwoli, by na urządzeniu uru-
im urządzeniu aplikację Universal MDM Client (UMC),
chomione zostały aplikacje, które nie były wcześniej
która połączy się z działającym w chmurze serwerem
sprawdzone i autoryzowane przez działy IT. Architek-
Samsung Enterprise Gateway (SEG).
tura TIMA (TrustZone-based Integrity Measurement
Architecture) nadzoruje i monitoruje integralność sys-
Na podkreślenie zasługuje fakt kompatybilności plat-
temu Linux (na którym bazuje Android). Jeśli nastąpi
formy KNOX z coraz popularniejszymi rozwiązaniami
próba unieruchomienia TIMA lub zostanie wykryta
mobilnymi, działającymi w chmurach obliczeniowych.
próba włamania się do jądra systemu, to urządzenie
Samsung KNOX jest dostosowany do pracy z Microsoft
przestanie działać. Kolejnym elementem zwiększają-
Workplace Join, Windows Intune i Windows Azure.
cym bezpieczeństwo jest Security Enhancements for
Android (SE for Android). Jest to specjalnie zaprojek-
Samsung KNOX bezpośrednio odpowiada na zapo-
towana technologia, zapewniająca wsparcie dla kon-
trzebowanie zgłaszane przez menedżerów działów IT.
tenerów dostarczanych przez innych producentów,
Do najważniejszych czynników branych pod uwagę
co dodatkowo uelastycznia nadzorowanie floty urzą-
przy wyborze platformy do zarządzania urządzeniami
dzeń mobilnych przez działy IT.
mobilnymi zaliczyli oni: zapewnienie bezpieczeństwa
sieciowego, łatwość integracji z istniejącą infrastruk-
Samsung KNOX podnosi bezpieczeństwo również
turą IT oraz możliwość elastycznego korzystania z pro-
w warstwie sprzętowej. Dzięki rozwiązaniu SmartCard
duktów i usług pochodzących od różnych dostawców.
WHITE PAPER
Advertorial Samsung
5
NAZWA POTRZEBY
a potrzeby
działu IT
GRUPY REGUŁ MDM W ŚRODOWISKU KNOX
Zarządzanie
aplikacjami
Zarządzanie
kontami e‑mail
Przeglądarka
Hasło
Zarządzanie
certyfikatami
Zarządzanie licencjami
Tryb widoku podwójnego
(Dual Persona)
Firewall dla kontenera
aplikacji
SE for Android**
Ograniczenie
funkcjonalności aparatu
Zarządzanie
integralnością systemu
Kontrola przesyłanych
wiadomości e-mail
Zarządzanie
kontenerami aplikacji
Zarządzanie aplikacjami/
izolacja danych
Kontrola i limity
Uprawnienia
dla aplikacji
Ograniczenia dostępu
dla kontenerów
Monitorowanie
Monitorowanie
integralności systemu
Audytowanie
Sieci VPN oparte na IPSec,
zgodne
ze standardem FIPS
VPN dla każdej aplikacji
Szyfrowanie zgodne
ze standardem FIPS
Kontrola aplikacji
Konto Exchange
Szyfrowanie
na urządzeniu
Active Directory
Obsługa
kart chipowych
Zdalne zarządzanie
Zapobieganie
wyciekowi danych
Bezpieczny dostęp
do zasobów
przedsiębiorstwa
Wsparcie w czasie
rzeczywistym dla
użytkownika mobilnego
Integracja z istniejącą
strukturą IT
Geofencing
Zdalna kontrola
Pojedyncze logowanie
w chmurze
Wsparcie
dla wielu bram VPN
Więcej
informacji
Szczegółowe informacje na temat Samsung Knox można znaleźć na oficjalnym polskojęzycznym portalu:
http://www.samsung.com/pl/business/solutions-services/mobile-solutions/security/samsung-knox
WHITE PAPER

Podobne dokumenty