Czas na usystematyzowane zarządzanie mobilną infrastrukturą

Transkrypt

Czas na usystematyzowane zarządzanie mobilną infrastrukturą
RAPORT SPECJALNY • BEZPIECZEŃSTWO W BANKU • PREZENTACJA
Bezpieczeństwo danych w urządzeniach mobilnych
Czas na usystematyzowane
zarządzanie mobilną
infrastrukturą
Z Wiesławem Łąckim, Wiceprezesem firmy Bazy i Systemy Bankowe Sp. z o. o.
rozmawia Marcin Złoch
Operatorzy telekomunikacyjni oferują
coraz to lepsze modele urządzeń do
korzystania z usług telefonii i transferu
danych. Mobilny internet usuwa bariery
dostępu do sieci. Projektujemy i wdrażamy rozwiązania mobilne. Mamy już
mobilny rynek. Czy nadążamy z bezpieczeństwem danych?
Świat urządzeń mobilnych zmienia
się bardzo dynamicznie. Zarówno
nowe modele urządzeń, jak i kolejne wersje platform operacyjnych,
dostępne są dla klientów nierzadko
od razu po premierze. Dostawcy
starają się przyciągać klientów nową
funkcjonalnością. Udany pomysł
zapewnia popularność platformy
i jednocześnie dalej napędza wyścig o klienta. Żaden dostawca nie
poprzestaje na dotychczasowych
osiągnięciach. W tym wyścigu być liderem dziś to za mało, aby utrzymać
się w przyszłości. Trzeba iść w parze
z wciąż przyspieszającym rozwojem
technologii informacyjnych. Mnożąc ilość platform, wersji i nowych
modeli urządzeń dostępnych w ciągu
roku, otrzymujemy liczby obrazujące
dynamikę zmian niewyobrażalną
jeszcze kilka lat temu. Wszelkie
przewidywania i spekulacje tracą
w zasadzie na ważności. Jednocześnie pojawiają się nowe zagrożenia,
wzrasta ryzyko nadużyć. Niestety,
dane informatyczne, przenoszone łatwo na prywatne urządzenia mobilne, wymykają się spod kontroli.
Fot. BSB
Cyberprzestępcy konsekwentnie
przekraczają granice ekosystemów
informatycznych.
Przypomnijmy, jednym z pierwszych
zagrożeń w ekosystemach urządzeń
mobilnych było szkodliwe oprogramowanie wysyłające wiadomości SMS na
2
miesięcznik finansowy BANK | maj | 2013
PREZENTACJA • BEZPIECZEŃSTWO W BANKU • RAPORT SPECJALNY
krótkie numery. W ten sposób uzyskiwano dostęp do środków na rachunku
telefonicznym. W kolejnych etapach
rozwoju Trojan-SMS potrafi już
nie tylko wysłać wiadomość, ale
również dokonać inteligentnego
przejęcia odbieranych w urządzeniu
wiadomości, pochodzących np.
z banku. Poznanie haseł nie stanowi
w tym momencie problemu i otwiera
dostęp do środków zgromadzonych
na koncie bankowym użytkownika.
Szkodliwe działania można niestety
mnożyć. Coraz trudniej stworzyć
w pełni bezpieczne środowisko
teleinformatyczne. Samo przestrzeganie zalecanych aktualnie zasad
bezpieczeństwa przestaje wystarczać. Prace nad zabezpieczeniem
teleinformatycznym wkroczyły
w fazę ciągłą.
Problemy zapewnienia bezpieczeństwa
nie omijają bankowości.
W informatyce bankowej stawia
się na sprawdzone rozwiązania,
które gwarantują przewidywalność
w horyzoncie przynajmniej 2–3 lat.
Na rynku tradycyjnych rozwiązań
– w obszarze infrastruktury oraz
narzędzi aplikacyjnych, ten stan
jest osiągany. Wypracowana kultura informatyczna oraz praktyki
zarządzania dopasowane zostały
do takiego otoczenia. W praktyce
smartfony i tablety wkroczyły już
jednak do informatycznych ekosystemów bankowych. Nowoczesne,
wygodne w użytkowaniu urządzenia
mobilne, wyposażone w inteligentne
systemy operacyjne, stanowią kuszącą alternatywę dla powierzonych
przez pracodawcę – zabezpieczonych
oprogramowaniem antywirusowym,
komputerów. Pocztą elektroniczną
można przecież zarządzać przez telefon – poza miejscem pracy i w ciągu
całej doby. Pojawia się w tym
momencie duże niebezpieczeństwo
wycieku poufnych danych, bo przecież urządzenia mobilne pozostają
nadal – w większości przypadków,
poza strefą bezpieczną. Wydawać
by się mogło, że można się przed
tym bronić, stosując np. stanowcze
zakazy. Jednak trzeba pamiętać, że
najsłabszym ogniwem w łańcuchu
bezpieczeństwa zawsze pozostaje
człowiek. Użytkownik będzie próbował stosować urządzenie mobilne
na przekór obowiązującym zasadom,
choćby z uwagi na wygodę i oszczędność czasu. Nowoczesna technologia
informacyjna w sposób zupełnie
naturalny nie omija więc banków.
A bank musi być bezpieczny. Powinien być też nowoczesny, atrakcyjny
i konkurencyjny. Ryzyko utraty reputacji ma w tym przypadku charakter
wielowymiarowy.
Komisja Nadzoru Finansowego poprzez
bieżące aktualizacje rekomendacji dla
banków, wyraźnie zwraca uwagę na
konieczność dostosowania środowiska
teleinformatycznego instytucji finansowej do wymogów nowoczesnej technologii informacyjnej.
Wraz ze wzrostem znaczenia technologii informacyjnych w bieżącym
funkcjonowaniu banków, wzrasta
też poziom oczekiwań nadzorczych.
Znowelizowana Rekomendacja
D Komisji Nadzoru Finansowego
zdecydowanie podnosi wymagania
odnośnie bezpiecznej działalności banków, kładąc duży nacisk na
wzmocnienie ochrony systemów
Najwyższa pora
usystematyzować
zarządzanie
infrastrukturą mobilną.
teleinformatycznych. Ryzyko operacyjne, ryzyko utraty reputacji,
ryzyko strategiczne – nad tym trzeba
panować. Środowisko teleinformatyczne instytucji finansowej wymaga bezwzględnego bezpieczeństwa.
Jak najefektywniej przejść do wdrażania najlepszych praktyk i zaleceń?
Banki niewątpliwie mogą już teraz
liczyć na wsparcie specjalistów IT
w obszarach technologii mobilnych.
Firma Bazy i Systemy Bankowe Sp.
z o.o. (BSB) oferuje najnowocześniejsze produkty i usługi informatyczne,
uwzględniające bankowe wymogi
nadzorcze. Problemy bezpieczeństwa
związane z obecnością urządzeń
mobilnych w banku rozwiązuje wdrożenie Enterprise Mobility
Management (EMM) – czyli pakietu
usług do zarządzania mobilnością na
poziomie korporacyjnym. BSB oferuje swoim klientom nie tylko wiedzę,
ale również konkretne narzędzia
informatyczne EMM, zarówno
w modelu usługi (cloud computing),
jak i funkcjonujące w środowisku
3
klienta. Model wdrożenia in-house
pozwala na przygotowanie rozwiązania do eksploatacji w ramach
własnych zasobów IT. Posiadane
kompetencje BSB, znajomość praktyk
ITIL i wieloletnie doświadczenie we
wdrożeniach systemów monitorowania dostarczanych przez zewnętrznych dostawców dają możliwość
szybkiej implementacji rozwiązania
w środowisku informatycznym
danego banku. Jednocześnie Centrum Outsourcingu Informatyki
Instytucji Finansowych BSB oferuje
system zarządzania urządzeniami
mobilnymi również w modelu usługi
SaaS dostępnej w sposób zdalny.
System taki konfigurujemy zgodnie
z zapotrzebowaniem i wymaganiami
klienta. Klient opłaca abonament
miesięczny uzależniony od ilości
monitorowanych urządzeń. Realizacja EMM w chmurze BSB pozwala
zoptymalizować koszty wdrożenia
oraz skraca czas uruchomienia systemu do kilku dni.
Co jest kluczem do sukcesu
przy wdrożeniu EMM?
Istotne jest wprowadzanie nowego
oblicza polityki bezpieczeństwa,
promocji świadomego korzystania
z urządzeń mobilnych. Wymagane
jest przy tym, z jednej strony
– rozumienie szybkiej zmienności
technologii ze świadomością konsekwencji braku wdrożenia odpowiednich zabezpieczeń teleinformatycznych, z drugiej zaś – przyjazne
spojrzenie na globalne zjawiska, jak
BYOD, gdzie pracownik korzysta
z własnych urządzeń przenośnych
przy wykonywaniu obowiązków
zawodowych.
Warto podkreślić, że Enterprise
Mobility Management nie ogranicza
się wyłącznie do kwestii bezpieczeństwa; EMM śmiało wkracza w obszar
platform zarządzania dedykowanymi
aplikacjami, silnie integrującymi się
z krytycznymi systemami bankowymi. Prawidłowe wdrożenie EMM pozwala zweryfikować i uporządkować
środowisko teleinformatyczne banku. W efekcie działy rozwoju będą
mogły w pełni korzystać z potencjału
mobilności w kreowaniu biznesu, co
szybko przełoży się na sukces rynkowy instytucji finansowej. Klienci
chętniej wybiorą bowiem bank bezpieczny i nowoczesny.
Najwyższa pora usystematyzować
zarządzanie infrastrukturą mobilną. 
www.aleBank.pl

Podobne dokumenty