Czas na usystematyzowane zarządzanie mobilną infrastrukturą
Transkrypt
Czas na usystematyzowane zarządzanie mobilną infrastrukturą
RAPORT SPECJALNY • BEZPIECZEŃSTWO W BANKU • PREZENTACJA Bezpieczeństwo danych w urządzeniach mobilnych Czas na usystematyzowane zarządzanie mobilną infrastrukturą Z Wiesławem Łąckim, Wiceprezesem firmy Bazy i Systemy Bankowe Sp. z o. o. rozmawia Marcin Złoch Operatorzy telekomunikacyjni oferują coraz to lepsze modele urządzeń do korzystania z usług telefonii i transferu danych. Mobilny internet usuwa bariery dostępu do sieci. Projektujemy i wdrażamy rozwiązania mobilne. Mamy już mobilny rynek. Czy nadążamy z bezpieczeństwem danych? Świat urządzeń mobilnych zmienia się bardzo dynamicznie. Zarówno nowe modele urządzeń, jak i kolejne wersje platform operacyjnych, dostępne są dla klientów nierzadko od razu po premierze. Dostawcy starają się przyciągać klientów nową funkcjonalnością. Udany pomysł zapewnia popularność platformy i jednocześnie dalej napędza wyścig o klienta. Żaden dostawca nie poprzestaje na dotychczasowych osiągnięciach. W tym wyścigu być liderem dziś to za mało, aby utrzymać się w przyszłości. Trzeba iść w parze z wciąż przyspieszającym rozwojem technologii informacyjnych. Mnożąc ilość platform, wersji i nowych modeli urządzeń dostępnych w ciągu roku, otrzymujemy liczby obrazujące dynamikę zmian niewyobrażalną jeszcze kilka lat temu. Wszelkie przewidywania i spekulacje tracą w zasadzie na ważności. Jednocześnie pojawiają się nowe zagrożenia, wzrasta ryzyko nadużyć. Niestety, dane informatyczne, przenoszone łatwo na prywatne urządzenia mobilne, wymykają się spod kontroli. Fot. BSB Cyberprzestępcy konsekwentnie przekraczają granice ekosystemów informatycznych. Przypomnijmy, jednym z pierwszych zagrożeń w ekosystemach urządzeń mobilnych było szkodliwe oprogramowanie wysyłające wiadomości SMS na 2 miesięcznik finansowy BANK | maj | 2013 PREZENTACJA • BEZPIECZEŃSTWO W BANKU • RAPORT SPECJALNY krótkie numery. W ten sposób uzyskiwano dostęp do środków na rachunku telefonicznym. W kolejnych etapach rozwoju Trojan-SMS potrafi już nie tylko wysłać wiadomość, ale również dokonać inteligentnego przejęcia odbieranych w urządzeniu wiadomości, pochodzących np. z banku. Poznanie haseł nie stanowi w tym momencie problemu i otwiera dostęp do środków zgromadzonych na koncie bankowym użytkownika. Szkodliwe działania można niestety mnożyć. Coraz trudniej stworzyć w pełni bezpieczne środowisko teleinformatyczne. Samo przestrzeganie zalecanych aktualnie zasad bezpieczeństwa przestaje wystarczać. Prace nad zabezpieczeniem teleinformatycznym wkroczyły w fazę ciągłą. Problemy zapewnienia bezpieczeństwa nie omijają bankowości. W informatyce bankowej stawia się na sprawdzone rozwiązania, które gwarantują przewidywalność w horyzoncie przynajmniej 2–3 lat. Na rynku tradycyjnych rozwiązań – w obszarze infrastruktury oraz narzędzi aplikacyjnych, ten stan jest osiągany. Wypracowana kultura informatyczna oraz praktyki zarządzania dopasowane zostały do takiego otoczenia. W praktyce smartfony i tablety wkroczyły już jednak do informatycznych ekosystemów bankowych. Nowoczesne, wygodne w użytkowaniu urządzenia mobilne, wyposażone w inteligentne systemy operacyjne, stanowią kuszącą alternatywę dla powierzonych przez pracodawcę – zabezpieczonych oprogramowaniem antywirusowym, komputerów. Pocztą elektroniczną można przecież zarządzać przez telefon – poza miejscem pracy i w ciągu całej doby. Pojawia się w tym momencie duże niebezpieczeństwo wycieku poufnych danych, bo przecież urządzenia mobilne pozostają nadal – w większości przypadków, poza strefą bezpieczną. Wydawać by się mogło, że można się przed tym bronić, stosując np. stanowcze zakazy. Jednak trzeba pamiętać, że najsłabszym ogniwem w łańcuchu bezpieczeństwa zawsze pozostaje człowiek. Użytkownik będzie próbował stosować urządzenie mobilne na przekór obowiązującym zasadom, choćby z uwagi na wygodę i oszczędność czasu. Nowoczesna technologia informacyjna w sposób zupełnie naturalny nie omija więc banków. A bank musi być bezpieczny. Powinien być też nowoczesny, atrakcyjny i konkurencyjny. Ryzyko utraty reputacji ma w tym przypadku charakter wielowymiarowy. Komisja Nadzoru Finansowego poprzez bieżące aktualizacje rekomendacji dla banków, wyraźnie zwraca uwagę na konieczność dostosowania środowiska teleinformatycznego instytucji finansowej do wymogów nowoczesnej technologii informacyjnej. Wraz ze wzrostem znaczenia technologii informacyjnych w bieżącym funkcjonowaniu banków, wzrasta też poziom oczekiwań nadzorczych. Znowelizowana Rekomendacja D Komisji Nadzoru Finansowego zdecydowanie podnosi wymagania odnośnie bezpiecznej działalności banków, kładąc duży nacisk na wzmocnienie ochrony systemów Najwyższa pora usystematyzować zarządzanie infrastrukturą mobilną. teleinformatycznych. Ryzyko operacyjne, ryzyko utraty reputacji, ryzyko strategiczne – nad tym trzeba panować. Środowisko teleinformatyczne instytucji finansowej wymaga bezwzględnego bezpieczeństwa. Jak najefektywniej przejść do wdrażania najlepszych praktyk i zaleceń? Banki niewątpliwie mogą już teraz liczyć na wsparcie specjalistów IT w obszarach technologii mobilnych. Firma Bazy i Systemy Bankowe Sp. z o.o. (BSB) oferuje najnowocześniejsze produkty i usługi informatyczne, uwzględniające bankowe wymogi nadzorcze. Problemy bezpieczeństwa związane z obecnością urządzeń mobilnych w banku rozwiązuje wdrożenie Enterprise Mobility Management (EMM) – czyli pakietu usług do zarządzania mobilnością na poziomie korporacyjnym. BSB oferuje swoim klientom nie tylko wiedzę, ale również konkretne narzędzia informatyczne EMM, zarówno w modelu usługi (cloud computing), jak i funkcjonujące w środowisku 3 klienta. Model wdrożenia in-house pozwala na przygotowanie rozwiązania do eksploatacji w ramach własnych zasobów IT. Posiadane kompetencje BSB, znajomość praktyk ITIL i wieloletnie doświadczenie we wdrożeniach systemów monitorowania dostarczanych przez zewnętrznych dostawców dają możliwość szybkiej implementacji rozwiązania w środowisku informatycznym danego banku. Jednocześnie Centrum Outsourcingu Informatyki Instytucji Finansowych BSB oferuje system zarządzania urządzeniami mobilnymi również w modelu usługi SaaS dostępnej w sposób zdalny. System taki konfigurujemy zgodnie z zapotrzebowaniem i wymaganiami klienta. Klient opłaca abonament miesięczny uzależniony od ilości monitorowanych urządzeń. Realizacja EMM w chmurze BSB pozwala zoptymalizować koszty wdrożenia oraz skraca czas uruchomienia systemu do kilku dni. Co jest kluczem do sukcesu przy wdrożeniu EMM? Istotne jest wprowadzanie nowego oblicza polityki bezpieczeństwa, promocji świadomego korzystania z urządzeń mobilnych. Wymagane jest przy tym, z jednej strony – rozumienie szybkiej zmienności technologii ze świadomością konsekwencji braku wdrożenia odpowiednich zabezpieczeń teleinformatycznych, z drugiej zaś – przyjazne spojrzenie na globalne zjawiska, jak BYOD, gdzie pracownik korzysta z własnych urządzeń przenośnych przy wykonywaniu obowiązków zawodowych. Warto podkreślić, że Enterprise Mobility Management nie ogranicza się wyłącznie do kwestii bezpieczeństwa; EMM śmiało wkracza w obszar platform zarządzania dedykowanymi aplikacjami, silnie integrującymi się z krytycznymi systemami bankowymi. Prawidłowe wdrożenie EMM pozwala zweryfikować i uporządkować środowisko teleinformatyczne banku. W efekcie działy rozwoju będą mogły w pełni korzystać z potencjału mobilności w kreowaniu biznesu, co szybko przełoży się na sukces rynkowy instytucji finansowej. Klienci chętniej wybiorą bowiem bank bezpieczny i nowoczesny. Najwyższa pora usystematyzować zarządzanie infrastrukturą mobilną. www.aleBank.pl