1,3mld - Computerworld
Transkrypt
1,3mld - Computerworld
Advertorial Samsung 1 a potrzeby działu IT a potrzeby działu IT Do 2015 roku liczba pracowników aktywnie korzystających ze smartfonów, tabletów i komputerów przenośnych wzrośnie na świecie do 1,3 mld – szacuje IDC. Zwiększy się jednocześnie niebezpieczeństwo utraty danych firmowych przetwarzanych przez te urządzenia. Samsung Knox odpowiada na ten problem. +30% Do 2015 roku liczba pracowników mobilnych wzrośnie do 1,3 mld 37,2 , % co będzie stanowiło wszystkich zatrudnionych. W porównaniu do 2010 roku liczba pracowników mobilnych zwiększyła się o 300 milionów WHITE PAPER 37,2% 2010 2015 go. „Prawo telekomunikaFirmy nie potrafi¹ zarz¹dzaæ sprzêtem pracowników öïRZRNZHVWLÚWDMHPQLF\ 'EDïRĂÊRMHMSU]HVWU]HJDBadanie trendu BYOD przeprowadzone przez Computerworld wiosn¹ 2013 r. na grupie ego. „Prawo telekomunikaFirmy nieITpotrafi¹ zarz¹dzaæ sprzêtem pracowników HUDWRU]HNWöU\PDRERZLÈmened¿erów oraz pracowników firm ró¿nych sektorów rynku pokazuje brak gotowoœci Advertorial Samsung JöïRZRNZHVWLÚWDMHPQLF\ FKZWDNLVSRVöEĝHE\QLNW dzia³ów IT na dynamiczn¹ ekspansjê prywatnych urz¹dzeñ w firmowych sieciach. M'EDïRĂÊRMHMSU]HVWU]HJDBadanie trendu BYOD przeprowadzone przez Computerworld wiosn¹ 2013 r. na grupie a potrzeby Praca na w³asnym sprzêcie jest wygodna, podnosi efektywnoœæ pracowników. drugiej SXĵ – mówi mec. Tadeusz SHUDWRU]HNWöU\PDRERZLÈdziału IT mened¿erów IT oraz pracowników firm ró¿nych sektorów rynku pokazuje brakZgotowoœci dzia³y boj¹ siê o bezpieczeñstwo danych,urz¹dzeñ przemieszanie danychsieciach. s³u¿bowych 'RPDñVNL=DNU]HZVNL \FKZWDNLVSRVöEĝHE\QLNW strony dzia³ów IT naITdynamiczn¹ ekspansjê prywatnych w firmowych i Praca prywatnych oraz komplikacji wewygodna, wsparciu podnosi technicznym. ZDĝMHGQDNSU]HVWU]HJDQLH na w³asnym sprzêcie jest efektywnoœæ pracowników. Z drugiej SXĵ – mówi mec. Tadeusz PRĝOLZLDïRE\PRQLWRULQJ strony dzia³y IT boj¹ siê o bezpieczeñstwo danych, przemieszanie danych s³u¿bowych 'RPDñVNL=DNU]HZVNL SZEFÓW IT DGQLRQ\FKSU]\SDGNDFK i prywatnych oraz komplikacji we wsparciu technicznym. HZDĝMHGQDNSU]HVWU]HJDQLH BADANIA UHĝLPXRFKURQ\SRGZDPRĝOLZLDïRE\PRQLWRULQJ Czy w Twojej firmie pracownicy korzystaj¹ Czy Twoja firma dopuszcza wykorzystanie LHMHVWZ\PXV]RQDPXVL VDGQLRQ\FKSU]\SDGNDFK z BADANIA prywatnychSZEFÓW urz¹dzeñ IT do celów s³u¿bowych? prywatnego sprzêtu do celów s³u¿bowych? LDGHNZDWQDGRSRWU]HEĵ UHĝLPXRFKURQ\SRGZDCzy w Twojej firmie pracownicy korzystaj¹ Czy Twoja firma dopuszcza wykorzystanie WHN QLHMHVWZ\PXV]RQDPXVL z prywatnych urz¹dzeñ do celów s³u¿bowych? prywatnego PHPMHVWNZHVWLDQXPHUX 14% sprzêtu do celów s³u¿bowych? DLDGHNZDWQDGRSRWU]HEĵ SUDFRZQLNSR]DNRñF]HQLX ÈWHN Nie jest to regulowane LQQHMIRUP\ZVSöïSUDF\ Tak HPHPMHVWNZHVWLDQXPHUX 14% 44% RNRQNXUHQFML3UDZRPöZL SUDFRZQLNSR]DNRñF]HQLX 47% Jest to wyraŸnie zabronione Nie XPHUVWDFMLDERQHQFNLHM 56% Nie jest to regulowane ELQQHMIRUP\ZVSöïSUDF\ Tak PZïDVQRĂFLDDERQHQW Regulamin na to zezwala 44% 39% RNRQNXUHQFML3UDZRPöZL 47% Jest to wyraŸnie zabronione Nie ZQLNLHP QXPHUVWDFMLDERQHQFNLHM 56% HPZïDVQRĂFLDDERQHQW Regulamin na to zezwala 39% ZQLNLHP BYOD datkowe QLHPDMHV]F]HSU]HSLVöZ odatkowe BYOD ZSURVWRGQRVLï\E\VLÚ FRGDZF\]NRQLHF]QRĂFL QLHPDMHV]F]HSU]HSLVöZ ]HSLV\RJöOQH2W\PGR HZSURVWRGQRVLï\E\VLÚ U]HSLVöZSRGDWQLNSRZLDFRGDZF\]NRQLHF]QRĂFL ]MDNLFKXOJPRĝHVNRU]\U]HSLV\RJöOQH2W\PGR QHNSUDZQ\Xĝ\WNRZQLND SU]HSLVöZSRGDWQLNSRZLNWöUHMSUDFXMH,QDF]HM ]MDNLFKXOJPRĝHVNRU]\DFRZQLNDZREHFSUDXQHNSUDZQ\Xĝ\WNRZQLND PRZÚRSUDFÚDLQDF]HM DNWöUHMSUDFXMH,QDF]HM FXVïXJRELRUF\]NWöU\P SUDFRZQLNDZREHFSUDZLOQRSUDZQD XPRZÚRSUDFÚDLQDF]HM RGHOXSUDFRGDZFDPRĝH HFXVïXJRELRUF\]NWöU\P \]SRGDWNXHNZLZDOHQW]D \ZLOQRSUDZQD UDF\VSU]ÚWXQDOHĝÈFHJRGR PRGHOXSUDFRGDZFDPRĝH \WRWDEOHWöZWHOHIRQöZ Q\]SRGDWNXHNZLZDOHQW]D MXĝQLHVDPRFKRGXQD SUDF\VSU]ÚWXQDOHĝÈFHJRGR VWSNWXVWDZ\R3,7 ]\WRWDEOHWöZWHOHIRQöZ QWXPRĝQDRNUHĂOLÊMDNR HMXĝQLHVDPRFKRGXQD HF]\(NZLZDOHQWPXVL XVWSNWXVWDZ\R3,7 SRGVWDZ\RSRGDWNRZDQLD HQWXPRĝQDRNUHĂOLÊMDNR PLHQLRQ\FKPRGHOL ]HF]\(NZLZDOHQWPXVL U]HND]DÊSUDFRZQLNRZL RSRGVWDZ\RSRGDWNRZDQLD WHQNXSLVSU]ÚW0RĝH PLHQLRQ\FKPRGHOL DÊZïDVQ\PVSU]ÚWHP SU]HND]DÊSUDFRZQLNRZL ]DMXĝZZDUWRĂÊXVïXJL WHQNXSLVSU]ÚW0RĝH G]LDïDOQRĂÊJRVSRGDUF]È ZDÊZïDVQ\PVSU]ÚWHP \ND]XMÈMDNRNRV]WVZRMHM ]DMXĝZZDUWRĂÊXVïXJL VÈSïDWQLNDPL9$7PRJÈ HG]LDïDOQRĂÊJRVSRGDUF]È RĂÊSRGDWNX Z\ND]XMÈMDNRNRV]WVZRMHM NDONXODFMLZ]LÈÊSRG VÈSïDWQLNDPL9$7PRJÈ GOLF]HñSRZLÚNV]HQLDNRV]WRĂÊSRGDWNX Z\EUDÊWDNÈIRUPÚNWöUD ÊNDONXODFMLZ]LÈÊSRG DGNXQDMEDUG]LHMRSïDFDORGOLF]HñSRZLÚNV]HQLDNRV]DPDZÈWSOLZRĂFLPRĝQD Z\EUDÊWDNÈIRUPÚNWöUD VNDUERZHJRRLQG\ZLGXDOSDGNXQDMEDUG]LHMRSïDFDODG]LGRUDGFDSRGDWNRZ\ FDPDZÈWSOLZRĂFLPRĝQD XVNDUERZHJRRLQG\ZLGXDOQLDSUDFRGDZF\%<2' UDG]LGRUDGFDSRGDWNRZ\ U\]\NRDOHPRĝQDQDG SRPRFÈUR]ZLÈ]DñWHFKQRQLDSUDFRGDZF\%<2' NWöUHQLHSRUD]SLHUZV]\ HU\]\NRDOHPRĝQDQDG ]\ZLVWRĂÊ SRPRFÈUR]ZLÈ]DñWHFKQRDNWöUHQLHSRUD]SLHUZV]\ F]\ZLVWRĂÊ 2 Czego boj¹ sIê oddzia³y IT? 32 Ryzyko wycieku danych IT? Czego boj¹ sIê oddzia³y 25 Dane prywatne razem ze s³u¿bowymi Ryzyko wycieku danych 22 Skomplikowne wsparcie techniczne Dane prywatne razem ze s³u¿bowymi 11 Zwiêkszone obci¹¿enie dzia³u IT Skomplikowne wsparcie techniczne Inwestycja w MDM Zwiêkszone obci¹¿enie dzia³u IT Ryzyko prawno-podatkowe Inwestycja w MDM Zwiêkszony ruch w sieci firmowej Ryzyko prawno-podatkowe 5 3 2 0 2 Zwiêkszony ruch w sieci firmowej BADANIA PRACOWNIKÓW 46% 11 5 10 5 15 10 20 15 20 25 30 25 35 30 Czy Twój pracodawca zezwala na u¿ywanie prywatnego sprzêtu do celów s³u¿bowych? 35 40 40 Czy Twój pracodawca zezwala na u¿ywanie prywatnego sprzêtu do celów s³u¿bowych? Czy wykorzystujesz prywatny sprzêt do celów s³u¿bowych? 54% 22 3 0 54% 25 5 Czy wykorzystujesz prywatny sprzêt PRACOWNIKÓW doBADANIA celów s³u¿bowych? 46% 32 18% 3% 18% Tak Nie Tak Tak Nie Tak Nie wiem Nie 3% Nie 79% Nie wiem 79% Sprzêt prywatny na etacie – dlaczego? 32 Prywatne urz¹dzenia zawsze– przy sobie Sprzêt prywatny na etacie dlaczego? 29 Zwiêkszona efektywnoœæ Prywatne urz¹dzenia zawsze przy sobie Sprzêt firmowy niezgodny z potrzebami i oczekiwaniami Zwiêkszona efektywnoœæ Inne Sprzêt firmowy niezgodny z potrzebami i oczekiwaniami Czêsty transport s³u¿bowego sprzêtu jest uci¹¿liwy Inne Czêsty transport s³u¿bowego sprzêtu jest uci¹¿liwy 16 14 10 0 5 0 10 5 10 10 32 29 16 14 15 20 25 30 35 40 �ród³o: badanie BYOD IDG 2013 15 20 25 30 35 40 2013 COMPUTERWORLD 2 lipca �ród³o: 2013badanie BYOD IDG21 WHITE PAPER COMPUTERWORLD 2 lipca 2013 21 Advertorial Samsung 3 Dla pracowników działów IT popularność systemu Android wiąże się z koniecznością zwrócenia szczególnej uwagi na kwestie związane z bezpieczeństwem sieciowym i ochroną cennych danych firmowych. Korporacje patrzyły dotychczas dość niechętnie na urządzenia mobilne bazujące na tej platformie, głównie ze względu na bardzo niski poziom zabezpieczeń i ograniczone możliwości zarządzania. Dziś wiadomo już, że konfrontacja firmowych polityk bezpieczeństwa z powszechnie dostępnym systemem Android jest nieunikniona. Rosnącym problemem staje się również używanie prywatnych urządzeń do łączenia się z siecią korporacyjną. Zjawisko BYOD (ang. Bring Your Own Device) znacząco wpływa na zwiększenie się liczby incydentów sieciowych, coraz częściej łączących się z wymiernymi stratami finansowymi. a potrzeby działu IT Pracownicy przechowują na prywatnych smartfonach czy tabletach niezliczoną ilość firmowych danych. Te z kolei nie powinny znaleźć się w niepowołanych rękach. Najczęściej są to informacje gromadzone w służbowej poczcie elektronicznej, kalendarzach spotkań, opisach kontaktów biznesowych i cennych zbiorach danych o klientach kluczowych dla firmy. Szacuje się, że w dużych przedsiębiorstwach straty związane z wyciekiem danych, nadprogramowym zaangażowaniem działów IT, a nierzadko z konsultacjami prawnymi mogą sięgać setek tysięcy dolarów rocznie. Żadna firma nie może pozwolić sobie na to, by przynajmniej nie próbować zminimalizować ryzyka narażania się na takie koszty. Samsung Knox – odpowiedź na potrzeby działów IT Jednym z podstawowych sposobów zwiększenia zować i korygować stan floty urządzeń mobilnych. kontroli nad wykorzystaniem urządzeń mobilnych Do ważnych zalet MDM należy również dystrybucja w firmie jest wdrożenie platformy MDM (ang. Mobile oprogramowania dla poszczególnych pracowników Device Management). Idealne rozwiązanie tego typu (najlepiej w modelu OTA, z ang. Over The Air), zdalny powinno zapewniać wsparcie dla wielu systemów monitoring i administrowanie zawartością smartfonu operacyjnych, wymuszać polityki bezpieczeństwa lub tabletu (ze szczególnym uwzględnieniem takich zdefiniowane przez działy IT, na bieżąco inwentary- opcji, jak kasowanie danych, blokowanie dostępu). Czynniki o krytycznym lub bardzo ważnym znaczeniu dla oceny dostawców rozwiązań mobilnych Zapewnienie bezpieczeństwa urządzeń Udział w zarządzaniu rosnącą liczbą urządzeń 88% 81% 69% 60% Łatwość integracji z istniejącą strukturą IT 81% 77% Doradztwo i informacje nt. najlepszych praktyk w sprawach związanych z zarządzaniem 63% 52% WHITE PAPER Możliwość korzystania z produktów i usług na wielu platformach/ systemach operacyjnych 71% 66% Ponad 1000 pracowników Poniżej 1000 pracowników Advertorial Samsung 4 a potrzeby działu IT Problemem, z jakim często borykają się pracownicy Framework smartfon może służyć jako dodatkowy działów IT jest wybór optymalnego rozwiązania MDM czynnik uwierzytelniający dla czytników kart działają- dla firmy. Poszczególne systemy różnią się dostępny- cych w standardzie Bluetooth. mi funkcjami, co prowadzi do nadmiernego skomplikowania procesu wdrożenia i późniejszej eksploatacji. W platformie Samsung KNOX znacznie ułatwiono obsługę kontenerów, co dla wielu pracowników bę- W 2013 roku Samsung wyszedł naprzeciw oczekiwa- dzie wiązało się z łatwiejszym instalowaniem aplikacji niom administratorów i zaprezentował nową platfor- i większym zadowoleniem z obsługi urządzenia. Obszar mę KNOX, stanowiącą kompleksowy system zabez- wyodrębniony na potrzeby oprogramowania korpora- pieczeń dla urządzeń mobilnych. Samsung KNOX jest cyjnego i danych firmowych będzie na stałe oddzielo- rozwiązaniem kompletnym, zawierającym w sobie ny od prywatnej przestrzeni użytkownika smartfonu. ponad 500 reguł MDM, zapewniającym bezpieczny KNOX ma wbudowane skanery złośliwego oprogra- dostęp do obszarów pracy służbowej i prywatnej (tzw. mowania, więc pracownik zyska dodatkową ochronę kontenery w jednym urządzeniu). Platforma KNOX w swoim kontenerze. Możliwość instalowania w nim oferuje usługi zarządzania smartfonami, tabletami za różnych aplikacji (np. pochodzących z Google Play) pośrednictwem chmury obliczeniowej (cloud compu- może być definiowana przez firmowe działy IT. ting), a dodatkowe funkcje można dokupić w formule SaaS (Software as a Service). Użytkownicy przyzwyczajeni do korzystania z własnych urządzeń przenośnych (BYOD) również mają Do najważniejszych zalet KNOX należy zaliczyć nowe, ułatwioną możliwość rejestrowania i aktywowania wielowarstwowe systemy zabezpieczeń, które wła- swoich smartfonów (zgodnie z wewnętrzną polityką ściwie wykluczają możliwość utraty danych. Mecha- bezpieczeństwa). Wystarczy, że zainstalują na swo- nizm Trusted Boot nie pozwoli, by na urządzeniu uru- im urządzeniu aplikację Universal MDM Client (UMC), chomione zostały aplikacje, które nie były wcześniej która połączy się z działającym w chmurze serwerem sprawdzone i autoryzowane przez działy IT. Architek- Samsung Enterprise Gateway (SEG). tura TIMA (TrustZone-based Integrity Measurement Architecture) nadzoruje i monitoruje integralność sys- Na podkreślenie zasługuje fakt kompatybilności plat- temu Linux (na którym bazuje Android). Jeśli nastąpi formy KNOX z coraz popularniejszymi rozwiązaniami próba unieruchomienia TIMA lub zostanie wykryta mobilnymi, działającymi w chmurach obliczeniowych. próba włamania się do jądra systemu, to urządzenie Samsung KNOX jest dostosowany do pracy z Microsoft przestanie działać. Kolejnym elementem zwiększają- Workplace Join, Windows Intune i Windows Azure. cym bezpieczeństwo jest Security Enhancements for Android (SE for Android). Jest to specjalnie zaprojek- Samsung KNOX bezpośrednio odpowiada na zapo- towana technologia, zapewniająca wsparcie dla kon- trzebowanie zgłaszane przez menedżerów działów IT. tenerów dostarczanych przez innych producentów, Do najważniejszych czynników branych pod uwagę co dodatkowo uelastycznia nadzorowanie floty urzą- przy wyborze platformy do zarządzania urządzeniami dzeń mobilnych przez działy IT. mobilnymi zaliczyli oni: zapewnienie bezpieczeństwa sieciowego, łatwość integracji z istniejącą infrastruk- Samsung KNOX podnosi bezpieczeństwo również turą IT oraz możliwość elastycznego korzystania z pro- w warstwie sprzętowej. Dzięki rozwiązaniu SmartCard duktów i usług pochodzących od różnych dostawców. WHITE PAPER Advertorial Samsung 5 NAZWA POTRZEBY a potrzeby działu IT GRUPY REGUŁ MDM W ŚRODOWISKU KNOX Zarządzanie aplikacjami Zarządzanie kontami e‑mail Przeglądarka Hasło Zarządzanie certyfikatami Zarządzanie licencjami Tryb widoku podwójnego (Dual Persona) Firewall dla kontenera aplikacji SE for Android** Ograniczenie funkcjonalności aparatu Zarządzanie integralnością systemu Kontrola przesyłanych wiadomości e-mail Zarządzanie kontenerami aplikacji Zarządzanie aplikacjami/ izolacja danych Kontrola i limity Uprawnienia dla aplikacji Ograniczenia dostępu dla kontenerów Monitorowanie Monitorowanie integralności systemu Audytowanie Sieci VPN oparte na IPSec, zgodne ze standardem FIPS VPN dla każdej aplikacji Szyfrowanie zgodne ze standardem FIPS Kontrola aplikacji Konto Exchange Szyfrowanie na urządzeniu Active Directory Obsługa kart chipowych Zdalne zarządzanie Zapobieganie wyciekowi danych Bezpieczny dostęp do zasobów przedsiębiorstwa Wsparcie w czasie rzeczywistym dla użytkownika mobilnego Integracja z istniejącą strukturą IT Geofencing Zdalna kontrola Pojedyncze logowanie w chmurze Wsparcie dla wielu bram VPN Więcej informacji Szczegółowe informacje na temat Samsung Knox można znaleźć na oficjalnym polskojęzycznym portalu: http://www.samsung.com/pl/business/solutions-services/mobile-solutions/security/samsung-knox WHITE PAPER