วิวัฒนาการของกลยุทธ์การจัดการอุปกรณ์เคลื่อนที่

วิวัฒนาการของกลยุทธ์การจัดการอุปกรณ์เคลื่อนที่

เกี่ยวกับผู้เขียน

Dom Hume ดำรงตำแหน่งรองประธานฝ่ายผลิตภัณฑ์และบริการทางเทคนิคของ Becrypt

ในขณะที่บริษัทต่างๆ ยังคงสร้างสรรค์นวัตกรรมอย่างต่อเนื่องเพื่อให้เกิดการประหยัดผ่านการใช้เทคโนโลยีมือถือที่ซับซ้อนและแพร่หลายมากขึ้น บริษัทหลายแห่งต้องเผชิญกับความเสี่ยงที่เกี่ยวข้องกับการจัดการธุรกิจอย่างต่อเนื่อง 39 ซึ่งเป็นกองอาคารผู้โดยสารที่มีการเติบโตอย่างต่อเนื่อง เพื่อให้การจัดการความซับซ้อนของแพลตฟอร์มฮาร์ดแวร์และซอฟต์แวร์มือถือหลายระบบประสบความสำเร็จ จำเป็นต้องมีวิธีที่สะดวก ปลอดภัย และคุ้มต้นทุนในการจัดการ ตรวจสอบ และติดตามอุปกรณ์

วิธีที่ดีที่สุดในการทำเช่นนี้คือการใช้กลยุทธ์การจัดการอุปกรณ์เคลื่อนที่แบบ end-to-end ซึ่งบางครั้งอาจเกี่ยวข้องกับการพิจารณาฮาร์ดแวร์และซอฟต์แวร์ทั้งหมดเพื่อให้แน่ใจว่าใช้เวลาอย่างมีประสิทธิภาพ และทรัพยากรที่จำเป็นในการรักษาความปลอดภัยและติดตามข้อมูลธุรกิจที่สำคัญของอุปกรณ์มือถือ

ฉันได้สรุปหัวข้อสี่หัวข้อที่เราพิจารณาว่าสำคัญสำหรับองค์กรในการนำกลยุทธ์ MDM ที่มีประสิทธิภาพไปใช้ ซึ่งส่วนใหญ่อิงจากงานที่เราทำกับรัฐบาลสหราชอาณาจักร ยูไนเต็ด

เลือกผู้ผลิตอุปกรณ์สำหรับแพตช์รักษาความปลอดภัยโดยเฉพาะ

สิ่งสำคัญคือต้องจำไว้ว่า Android และ iOS มีแนวทางพื้นฐานที่แตกต่างกันในระบบนิเวศของโทรศัพท์ Apple มีระบบนิเวศแบบปิด ในขณะที่ Android เป็นแพลตฟอร์มแบบเปิด และผู้ผลิตโทรศัพท์สามารถสร้างอุปกรณ์ของตนเองได้ด้วยความช่วยเหลือของ Android Google เผยแพร่การอัปเดตและแพตช์สำหรับโทรศัพท์ Pixel ในขณะที่ปล่อยแพตช์สำหรับชุมชน Android โดยรวม

ผู้ผลิตแต่ละรายต้องใช้เวลาอย่างหลีกเลี่ยงไม่ได้ในการบูรณาการ ทดสอบ และเผยแพร่แพตช์ไปยังโทรศัพท์ของตน เป็นผลให้สิ่งนี้สามารถนำไปสู่ช่วงระยะเวลาหนึ่งที่สามารถใช้ประโยชน์จากช่องโหว่สาธารณะที่ทราบได้เป็นระยะเวลาหนึ่งขึ้นอยู่กับการตอบสนองของผู้ผลิต สถานการณ์นี้ไม่ได้สะท้อนให้เห็นโดยตรงในระบบนิเวศของ Apple

สิ่งสำคัญคือต้องตรวจสอบอายุการใช้งานของแพตช์ที่ผู้ผลิตมุ่งมั่น เนื่องจากสิ่งนี้มักจะสัมพันธ์กับการตอบสนองของแพตช์ องค์กรที่มีโครงการระยะยาวอาจต้องการพึ่งพาผู้ผลิตเฉพาะทาง เช่น Bittium ซึ่งจะมุ่งมั่นที่จะขยายอายุการใช้งานของอุปกรณ์

วางแผนการจัดการวงจรชีวิตของแอปพลิเคชันของคุณ

จากมุมมองของแพลตฟอร์มการจัดเตรียมแอปพลิเคชัน Apple App Store และ Google Play Store ทำหน้าที่เดียวกัน แม้ว่าจะมีแนวทางที่แตกต่างกันบ้าง แต่ทั้งสองโปรแกรมไม่สนับสนุนแอปพลิเคชันโหลดข้างสำหรับผู้ใช้อีกต่อไป

นับตั้งแต่ก่อตั้ง Apple App Store ได้สร้างกระบวนการเกตเวย์คุณภาพและการปฏิบัติตามข้อกำหนดที่แอพต้องดำเนินการก่อนจึงจะสามารถปรากฏในร้านค้าได้ นักพัฒนาแอพยังคงสามารถลงนามแอพของตนเองและพุชไปยังอุปกรณ์ผ่าน MDM บางตัวที่มีร้านค้าแอพส่วนตัว อย่างไรก็ตาม หากใบรับรองของนักพัฒนาแอปถูกเพิกถอน แอปจะไม่ทำงานอีกต่อไป

วิธีที่ปลอดภัยกว่าคือขอให้นักพัฒนาของคุณส่งแอพไปที่ App Store จริง ซึ่งแอพจะได้รับการตรวจสอบเพื่อให้แน่ใจว่าใช้งานได้และไม่ส่งผลกระทบต่อฟังก์ชันการทำงานและความปลอดภัยของอุปกรณ์ สำหรับธุรกิจ Apple ได้สร้าง Business Volume Purchase Program (VPP) ซึ่งช่วยให้องค์กรสามารถส่งคำขอเฉพาะสำหรับตนเองหรือลูกค้าเฉพาะรายเท่านั้น

สิ่งสำคัญคือต้องทราบว่าแอปไม่ได้จัดส่งจากเซิร์ฟเวอร์ของ Apple เสมอไป อันที่จริงแล้ว สิ่งเหล่านี้มักให้บริการโดยตัวกลางของ Content Delivery Network อุปกรณ์ iOS ทั้งหมดมีคุณสมบัติ App Store ในตัว ซึ่งสามารถปิดใช้งานได้จากเซิร์ฟเวอร์ MDM องค์กรยังสามารถพร็อกซีแอปพลิเคชันและการอัพเดตจากเซิร์ฟเวอร์ MDM ได้อีกด้วย

Google ยังได้ใช้กระบวนการตรวจสอบแอปด้วย โดยขึ้นอยู่กับกระบวนการตรวจสอบที่อาจช้าสักหน่อย แม้ว่าจะไม่มี Play Store สำหรับธุรกิจเท่านั้น Google ก็มีแนวคิดแอป "ส่วนตัว" ที่ให้ผู้ใช้สามารถแยกความแตกต่างระหว่างแอปธุรกิจและแอปส่วนตัวได้ ผู้ดูแลระบบ MDM สามารถลบแอปพลิเคชันทางธุรกิจออกจากโทรศัพท์ที่ได้รับการจัดการได้ เช่นเดียวกับ 'Bring Your Own Device' องค์กรจะตั้งกฎและล็อคอุปกรณ์ ในขณะเดียวกันก็ให้อิสระแก่ผู้ใช้ในการปรับแต่งอุปกรณ์เพื่อการใช้งานส่วนตัว ผู้ใช้รู้สึกว่ามีการรับประกันการรักษาความลับในระดับหนึ่ง แต่ไม่ใช่องค์ประกอบของความปลอดภัยในตัวมันเอง

พิจารณาสถาปัตยกรรม "พร็อกซีแยก" สำหรับสภาพแวดล้อมที่มีความเสี่ยงสูง

องค์กรต่างๆ ที่ถูกมองว่าเป็นเป้าหมายที่มีมูลค่าสูงและตกอยู่ภายใต้การโจมตีทางไซเบอร์ที่ซับซ้อน มีความกังวลมากขึ้นเกี่ยวกับผลที่ตามมาจากการโจมตีเซิร์ฟเวอร์ MDM แฮกเกอร์ที่ละเมิดเซิร์ฟเวอร์ MDM สามารถค้นหาและปลดล็อคอุปกรณ์ที่ก่อให้เกิดภัยคุกคามร้ายแรงต่อความปลอดภัยของบริษัทได้อย่างง่ายดาย เซิร์ฟเวอร์ที่ถูกบุกรุกยังสามารถใช้สำหรับการเคลื่อนไหวแบบด้านต่อด้านในภายหลัง หรือเป็นจุดทางออกที่เหมาะสมที่สุดสำหรับข้อมูล

ปัญหาด้านความปลอดภัยของข้อมูลที่เกี่ยวข้องกับการจัดการอุปกรณ์เคลื่อนที่เป็นผลมาจากคุณสมบัติที่กำหนดโดยระบบนิเวศของสมาร์ทโฟน ข้อกังวลเหล่านี้มีผลไม่ว่า MDM ขององค์กรจะเป็นแบบภายในองค์กรหรือใช้เป็นบริการคลาวด์ เซิร์ฟเวอร์ MDM มีโปรโตคอลการสื่อสารที่ซับซ้อนซึ่งโต้ตอบกับบริการอินเทอร์เน็ตหลายประเภท เช่น ระบบการแจ้งเตือนแบบพุช และร้านค้าแอปออนไลน์ โดยทั่วไปช่องทางการสื่อสารเหล่านี้จะได้รับการตรวจสอบสิทธิ์และเข้ารหัสจากต้นทางถึงปลายทาง เพื่อป้องกันไม่ให้ตรวจสอบภัยคุกคาม

ดังนั้น องค์กรหรือผู้ให้บริการสามารถเปิดพอร์ตไฟร์วอลล์ไปยังเซิร์ฟเวอร์ MDM ที่โฮสต์บนเซ็กเมนต์เครือข่ายที่เชื่อถือได้มากที่สุด หรือโฮสต์เซิร์ฟเวอร์ MDM บนเซ็กเมนต์ที่เชื่อถือได้น้อยกว่า ซึ่งเป็นประเภทของ "โซนปลอดทหาร" ท้ายที่สุดแล้ว จำนวนนี้เท่ากับเป็นการประนีประนอมเครือข่ายที่ปลอดภัยหรือเสียสละเซิร์ฟเวอร์ MDM

วิธีหนึ่งในการจำกัดความเสี่ยงของการประนีประนอมดังกล่าวคือการเลือกโซลูชันโดยใช้สถาปัตยกรรมประเภท "พร็อกซีที่ใช้ร่วมกัน" การใช้ชุดพร็อกซีเซิร์ฟเวอร์ที่อยู่ในเขตปลอดทหาร จะตอบสนองต่อช่วงของการสื่อสารที่เข้ารหัสกับระบบนิเวศของสมาร์ทโฟน ซึ่งจำเป็นสำหรับเซิร์ฟเวอร์ MDM การรับส่งข้อมูล MDM สามารถตรวจสอบได้โดยพร็อกซีเซิร์ฟเวอร์ และขึ้นอยู่กับไฟร์วอลล์ของแอปพลิเคชันเว็บเพื่อค้นหาความผิดปกติ

เซิร์ฟเวอร์ MDM สามารถโฮสต์บนเครือข่ายที่ปลอดภัย พร้อมด้วยการสื่อสารที่ปลอดภัย และจัดการอย่างเหมาะสมด้วยพร็อกซีเซิร์ฟเวอร์ โซลูชันประเภทนี้สามารถเสนอระดับการป้องกันที่ดีขึ้นอย่างมาก ในขณะที่ยังคงโปร่งใสต่อผู้ใช้ปลายทางอย่างสมบูรณ์

พิจารณาวัตถุประสงค์ทางธุรกิจก่อนดำเนินการ

ท้ายที่สุดแล้ว องค์กรที่ให้ความสำคัญกับข้อมูลและการปกป้องพนักงานโดยเป็นส่วนหนึ่งของกลยุทธ์ MDM จะต้องประเมินสิ่งที่พวกเขาต้องการจากอุปกรณ์พกพาและวิธีใช้งาน เวิร์กสเตชันอเนกประสงค์ที่ต้องการการเข้าถึงระบบแบ็คเอนด์หลายระบบ รวมถึงข้อมูลลูกค้าที่ละเอียดอ่อน แทบจะต้องใช้งบประมาณจำนวนมาก นอกเหนือจากความสามารถในการวิเคราะห์ความเสี่ยงที่แข็งแกร่ง

ในทางกลับกัน โครงการความต่อเนื่องของธุรกิจขนาดเล็กซึ่งแจ้งให้พนักงานทราบเกี่ยวกับการดำเนินการนอกเวลาทำการในบางกรณี สามารถทำได้โดยไม่ต้องมีการนำ MDM ไปใช้

ไม่ว่าองค์กรจะดำเนินการในสภาพแวดล้อมที่มีภัยคุกคามสูงหรือต่ำ จะต้องเลือกโซลูชัน MDM ที่มีความยืดหยุ่นเพียงพอที่จะปกป้องข้อมูลจากภัยคุกคามที่ซับซ้อนมากขึ้นและได้รับการสนับสนุนอย่างดีที่ต้องการแทรกซึมเข้าไปในองค์กร 39 ระบบนิเวศมือถือประนีประนอมข้อมูลทางธุรกิจ

Dom Hume ดำรงตำแหน่งรองประธานฝ่ายผลิตภัณฑ์และบริการทางเทคนิคของ Becrypt