Insights

Insights

⁣CYOD: új munkahelyi trend állítja kihívások elé az IT-biztonságot

⁣Egyre több vállalat teszi lehetővé a munkavállalóinak, hogy megválaszthassák, milyen informatikai eszközön akarnak dolgozni. Ezzel pedig – a távmunka okozta kihívások kezelése után – újabb nehéz feladat vár az IT-biztonságért felelős területekre. Közben a legnagyobb kockázatot továbbra is a felhasználók jelentik, akik hajlamosak sérthetetlennek tartani magukat a kibertérben.

{{'2022-12-20' | formatDate}}

Kovács Zoltán

⁣Teljesen mindegy, milyen típusú eszközről van szó: más megközelítésben ugyan, de a Mac-eket ugyanúgy védeni kell, mint a Windows-os gépeket. Előbbiek megjelenése komoly kihívásokat generál a vállalati infrastruktúrában, mivel a menedzselésükhöz a Windows-os gyakorlattól eltérő megoldásokra van szükség. Olyan rendszeradminisztrátorok is kellenek, akik egy hibrid infrastruktúra mindkét környezetében otthonosan mozognak.

⁣Négyből három nagyvállalati munkavállaló hűségesebb marad a cégéhez, ha megválaszthatja, milyen számítógépet használ, 71 százalékuk pedig ettől a lépéstől hatékonyabbnak érzi a munkáját – derül ki a Wipro nevű IT tanácsadó cég kutatásából⁣. Hasonló megállapításra⁣ jutott a PwC: a felmérésében megkérdezettek 78 százaléka szerint sokkal hatékonyabb úgy a munka, hogy a munkahelyen ugyanazokat a technológiákat érik el, mint otthon.

itsecurity

⁣Így zárkózik fel a fiatal generációk munkába állásával elterjedő BYOD (Bring Your Own Device) trend mellé a CYOD (Choose Your Own Device), azaz a válaszd ki a saját géped megközelítés. Ez manapság már konkrét versenyelőnyt jelent a munkaerőpiacon: a Wipro egy másik felmérése⁣ szerint a munkakeresők inkább ahhoz a céghez szegődnek el, ahol kiválasztható a céges IT-eszköz típusa. Ebből adódóan már nem meglepő, hogy nemzetközi szinten egyre több cég teszi lehetővé munkavállalóinak, hogy Mac-et használjanak a jellemzően Windows-os (esetleg Linux-os) céges környezetben. A Deloitte például már több mint százezer⁣ Apple-eszközt használ belső működéséhez, az Egyesült Államok nagyvállalataiban – az IDC 2021-es statisztikái szerint⁣ – pedig már csaknem minden negyedik gép macOS-t futtat.

⁣A Mac-ek megjelenése komoly kihívásokat generál a vállalati infrastruktúrában, mivel a menedzselésükhöz a Windows-os gépektől eltérő megoldásokra van szükség.

⁣Valamint olyan rendszeradminisztrátorokra, akik egy hibrid infrastruktúra mindkét környezetében otthonosan mozognak. Az ugyanis minden alapot nélkülöző tévhit, hogy a kártevők, a vírusok a Windows-os gépek sajátosságai. Tény, hogy macOS-re darabszámra kevesebb kártékony szoftvert írnak, de ezek ugyanakkora kockázatot jelentenek, mint az elterjedtebb operációs rendszerekre szabott kártevők. Teljesen mindegy, milyen típusú eszközről van szó: más megközelítésben ugyan, de egyformán kell védeni őket.

⁣A Mac-ek esetében ráadásul első lépésben le kell rombolni a felhasználók egy részében kialakult, részben az előbb említett tévhitből táplálkozó sérthetetlenségi mítoszt, amely hamis biztonságérzetet okoz. Ez kifejezetten veszélyes, hiszen a sebezhetetlenség illúzióját dédelgető felhasználók még hajlamosabbak elmulasztani azokat a lépéseket, amelyekkel saját biztonságukat, ezen keresztül pedig az egész hálózat biztonságát javíthatják.

⁣Egy rendszer legkönnyebben kijátszható gyenge pontjai ugyanis maguk a felhasználók, akik ismerethiányból vagy kényelmi megfontolásokból is nyitva hagyhatnak egy-egy felügyelet nélküli „bejáratot” a védendő hálózatba. Például úgy, hogy a beléptetési folyamatot megkerülve, „saját” állapotában csatlakoztatják eszközüket a védendő hálózathoz. Az ilyen helyzeteket azzal lehet elkerülni, hogy a felhasználók nem módosíthatják saját szakállukra a biztonsági beállításokat. Mobileszközök esetében jó megoldás a MDM (Mobile Device Management) eszköz: ezek legtöbbje úgy garantál megfelelő szintű biztonságot – végpontvédelem, szoftver verziók naprakészen tartása, szenzitív adatok védelme –, hogy a felhasználó privát szférája sem sérül.

⁣Tapasztalt digitális szolgáltatóként a Magyar Telekom nem csupán a céges hálózathoz kapcsolódás sztenderdjeinek kialakításában nyújt segítséget, hanem abban is, hogy az informatikai eszközöket ezen sztenderdeknek megfelelő állapotba „hozza”. Ahhoz, hogy a már létező infrastruktúrábaújonnan bekerülő eszközök, gyártók, termékek, termékcsaládok könnyen beilleszthetők, jól menedzselhetők és kezelhetők legyenek, a gondolkodást jóval a beszerzési döntés meghozatala előtt érdemes elkezdeni.