Bezpieczeństwo urządzeń końcowych – narzędzia i technologie
W każdej organizacji zapewnienie odpowiedniego poziomu cyberbezpieczeństwa wymaga stałej i ścisłej współpracy użytkowników urządzeń końcowych z administratorami systemów. Wszyscy muszą przestrzegać uzgodnionej polityki bezpieczeństwa i stosować się do najlepszych praktyk w tym zakresie. W przeciwnym wypadku firma wystawia się na wielkie ryzyko penetracji swoich zasobów przez hakerów. Trzeba także pamiętać, że to urządzenia końcowe są bardzo często punktem wejścia dla cyberprzestępców do firmowych sieci i aplikacji, bo ich użytkownicy są z reguły mało świadomi zagrożeń i technik stosowanych przez atakujących. Nie ma zatem nic dziwnego w tym, że systemy klasy UEM (Unified Endpoint Management) do zarządzania i zabezpieczania urządzeń końcowych tak szybko zyskują na znaczeniu.
Głównym zadaniem aplikacji UEM jest dostarczenie administratorom IT takiej funkcjonalności, aby w sposób zautomatyzowany i scentralizowany możliwe było zarządzanie urządzeniami końcowymi bez względu na ich rodzaj, czy system operacyjny. Systemy UEM są bardzo przydatne przy budowie efektywnego i bezpiecznego środowiska pracy.
Wysoka ocena przydatności systemów UEM nie bierze się znikąd. Ich rozbudowana funkcjonalność obejmuje wiele zagadnień istotnych z punktu widzenia codziennej praktyki administratorów. Podstawowe moduły UEM pozwalają na zdalną konfigurację urządzeń z jednego centralnego miejsca, co znacząco redukuje konieczność ręcznego konfigurowania pojedynczych urządzeń. Dostępne są narzędzia do monitorowanie tych urządzeń, w tym kontroli stanu baterii, dostępu do sieci, czy wykrywania awarii. Przydają się także funkcje zarządzania procesem aktualizacji systemów operacyjnych i oprogramowania biznesowego, co zapewnia, że są one zgodne i bezpieczne. W praktyce, bez systemów UEM bardzo trudno jest zarządzać bezpieczeństwem poprzez wymuszanie silnych haseł, szyfrowania danych, czy stosowania odpowiednich zabezpieczeń. W środowiskach korporacyjnych dzięki systemom tej klasy możliwe staje się zdalne i automatyczne diagnozowanie problemów, wykonywanie napraw, instalowanie aktualizacji, czy usuwanie niedozwolonych aplikacji.
Konkurencja pomiędzy producentami systemów UEM wymusiła pojawienie się nowych funkcjonalności związanych z definiowaniem i egzekwowaniem polityki dostępu do zasobów korporacyjnych w zależności od typu urządzenia oraz roli użytkownika. Popularne stały się także narzędzia do monitorowania aktywności urządzeń i raportowania na potrzeby przygotowań do audytów. Niektóre z systemów UEM zostały wzbogacone o usługi geolokalizacji, co jest szczególnie ważne w przypadku zgubienia lub kradzieży urządzeń.
Zalążki systemów UEM pojawiły się na początku XXI wieku, kiedy firmy zdały sobie sprawę z konieczności posiadania jakiegoś rozwiązania do centralnego zarządzania urządzeniami mobilnymi. Mniej więcej od roku 2010 kiedy to nastąpiło olbrzymie przyśpieszenie w rozwoju smartfonów, szczególnie po pojawieniu się iPhone i urządzeń z systemem Android, dostępne stały się pierwsze platformy MDM, czyli Mobile Device Management. Umożliwiały one zdalne konfigurowanie, monitorowanie i zabezpieczanie urządzeń mobilnych. Kolejna dekada przyniosła dalszy rozwój technologii mobilnych i wzrost liczby urządzeń tego typu w przedsiębiorstwach, co z kolei spowodowało pojawienie się bardziej zaawansowanych rozwiązania typu EMM, czyli Enterprise Mobility Management. Istotną zmianą w stosunku do MDM było dodanie narzędzi także do zarządzania aplikacjami i treściami. To był okres bardzo intensywnego rozwoju tych systemów.
Systemy MDM i EMM stały się fundamentem, na którym zbudowano najbardziej zaawansowany rodzaj oprogramowania, które łączy w sobie funkcje MDM, MAM (Mobile Application Management) i MCM (Mobile Content Management ) oraz dodaje zarządzanie innymi rodzajami urządzeń, takimi jak komputery stacjonarne, laptopy czy IoT (Internet of Things). W ten sposób powstały systemy UEM, które zapewniają jednolite podejście do zarządzania wszystkimi rodzajami urządzeń na różnych platformach.
Najprościej mówiąc, MDM koncentruje się na zarządzaniu urządzeniami mobilnymi, EMM rozszerza to zarządzanie na aplikacje i treści, a UEM dostarcza kompleksowe rozwiązanie do zarządzania różnymi rodzajami urządzeń i ich elementami tak, aby zwiększyć efektywność i uprościć procesy administracyjne w przedsiębiorstwach.
Wybór odpowiedniego rozwiązania, modułów i funkcjonalności zależy w znacznej mierze od potrzeb i rodzaju endpointów, którymi przedsiębiorstwo chce zarządzać oraz od wartości, jakie może dla firmy wygenerować konkretne rozwiązanie. Dużo także zależy od branży, wielkości i struktury organizacyjnej, wymagań i polityki w zakresie bezpieczeństwa IT. W przypadku Advatechu i charakteru pracy z naszymi klientami trudno jest mówić o większej popularności jakiegoś z rozwiązań, które miałoby przewagę nad innymi. Wnioski są raczej takie, że w zależności od specyfiki firmy, klienci dostrzegają większą wartość w konkretnej klasie rozwiązań.
Systemy MDM wybierają najczęściej firmy skoncentrowane na zarządzaniu i zabezpieczaniu urządzeń mobilnych takich, jak smartfony, czy tablety, bez względu na to, czy są własnością firmy, czy część z nich jest prywatna (BYOD). W sytuacjach, gdy mobilność w organizacji staje się elementem kluczowych procesów biznesowych, pojawia się konieczność zarządzania nie tylko urządzeniami, ale i aplikacjami, dostępem do nich i odpowiednich zasobów. Wtedy swoje przewagi pokazują systemy EMM, które zapewniają szerszy zakres funkcji i większą elastyczność, co pozwala sprostać bardziej wyszukanym wymaganiom swoich użytkowników i administratorów.
„W sytuacjach, gdy mobilność w organizacji staje się elementem kluczowych procesów biznesowych, pojawia się konieczność zarządzania nie tylko urządzeniami, ale i aplikacjami, dostępem do nich i odpowiednich zasobów.”
W branżach ze specyficznymi i rygorystycznymi regulacjami prawnymi, jak w systemie opieki zdrowotnej, bankowości, czy instytucjach publicznych oraz w firmach, gdzie bezpieczeństwo, ochrona danych i zarządzanie użytkownikami ma bardzo wysoki priorytet , tam rekomenduje się rozwiązania EMM z rozszerzonym pakietem bezpieczeństwa MTD (Mobile Threat Defence).
W dużych organizacjach zwykle pojawiają się bardziej złożone procesy. Zarządzanie mobilnymi endpointami przy szerokiej gamie typów urządzeń, aplikacji, baz danych i zróżnicowanych dostępach dla różnych grup użytkowników staje się nie lada wyzwaniem. W takiej sytuacji przewagę zyskują rozwinięte technologicznie narzędzia EMM lub UEM, pod warunkiem, że wykazują ona duże możliwości skalowania wraz z wielkością organizacji.
W firmach, które już zdążyły zainwestować spore kwoty w infrastrukturę IT i liczne aplikacje biznesowe liczyć się będą także możliwości integracyjne kolejnych narzędzi i systemów UEM. Tu nie wystarczy zwykła rekomendacja narzędzi EMM lub UEM. Niezbędne są wbudowane konektory do popularnych systemów oraz wsparcie dostawcy w zakresie usług integracyjnych tak, aby wdrożenie przebiegało sprawnie i bezproblemowo. Co ciekawe, duże znaczenie mają także czynniki nie związane wprost z funkcjonalnością systemów. Liczy się także marka dostawców, obecność na polskim rynku, istnienie sieci wykwalifikowanych i certyfikowanych partnerów handlowych. Użytkownicy śledzą osiągnięcia i opinie na temat wsparcia konkretnych rozwiązań UEM, MDM, czy EMM, czytają raporty, zaglądają do branżowych portali i na tej podstawie wyrabiają sobie opinie i podejmują decyzje zakupowe.
W zakresie szeroko pojętego bezpieczeństwa IT, systemy UEM muszą dostosować swoją funkcjonalność do unikalnych modeli bezpieczeństwa mobilnych i stacjonarnych systemów operacyjnych. Aby wykorzystać wbudowane funkcje bezpieczeństwa konieczna jest ścisła współpraca z producentami systemów Windows, Android, iOS, czy Linux. Warto zatem zwrócić uwagę na fakt, że nie każdy producent UEM ma możliwość sięgania do oryginalnych mechanizmów takich, jak sandboxing, bezpieczny rozruch, czy szyfrowanie danych.
Jeśli urządzenia są wykorzystywane do różnych celów, w nieznanych i niekoniecznie bezpiecznych środowiskach sieciowych, dostawcy systemów UEM muszą rozwijać technologie i techniki konteneryzacji i izolowania danych oraz aplikacji od zasobów prywatnych. Bardzo przydatna okazuje się także funkcja „App Wraping”, która wprowadza dodatkowe zasady bezpieczeństwa bez modyfikowania kodu źródłowego i gwarantuje ochronę aplikacji biznesowych nawet na niezarządzanych urządzeniach końcowych.
Bardzo ważnym elementem systemu bezpieczeństwa jest szybkie wdrażanie najnowszych poprawek i łatek do systemów operacyjnych oraz ich aktualizacja na zarządzanych urządzeniach. Pomaga to chronić infrastrukturę IT przed wciąż pojawiającymi się nowymi zagrożeniami. Dotyczy to także urządzeń mobilnych, które mają swoją specyfikę.
Najbardziej zaawansowane rozwiązania klasy UEM wykorzystują uczenie maszynowe, analizę behawioralną i sztuczna inteligencję do wykrywania anomalii, podejrzanych działań i potencjalnych naruszeń bezpieczeństwa. Monitorując zachowanie urządzeń, połączenia sieciowe i działania aplikacji, systemy UEM mogą identyfikować i reagować na zagrożenia bezpieczeństwa w czasie rzeczywistym. Tego typu funkcjonalność jest dostępna na przykład w systemie Mobile Threat Defence na platformie Ivanti Neurons, której wdrażaniem zajmuje się Advatech.
Stworzenie kompleksowego systemu cyberbezpieczeństwa wymaga integracji oprogramowania klasy UEM z aplikacjami EDR (Endpoint Detection and Response) i SIEM (Security Information and Event Management). Dopiero wtedy powstaje pełny obraz stanu bezpieczeństwa urządzeń końcowych, a to umożliwia szybsze reagowanie na wszelkie incydenty i naprawę ich skutków. W najlepszych i najbardziej zaawansowanych technologicznie rozwiązaniach do tego celu szeroko wykorzystuje się algorytmy uczenia maszynowego ML i sztucznej inteligencji AI.
„Stworzenie kompleksowego systemu cyberbezpieczeństwa wymaga integracji oprogramowania klasy UEM z aplikacjami EDR (Endpoint Detection and Response) i SIEM (Security Information and Event Management).”
To właśnie stopień wykorzystania uczenia maszynowego i sztucznej inteligencji spowodował, że na dostawcę systemu UEM wybraliśmy firmę Ivanti. Nasi klienci muszą otrzymywać najlepsze rozwiązanie, które może im służyć przez długie lata w zmieniającym się ekosystemie urządzeń końcowych. W rozwiązaniu Ivanti Neurons algorytmy ML i AI analizują na bieżąco zachowanie urządzeń, ruch sieciowy i aktywność aplikacji pod kątem anomalii i potencjalnych zagrożeń, a urządzenie podejrzane o infekcję może zostać odcięte od sieci firmowej poza połączeniem z serwerem zarządzającym, do czasu wyjaśnienia lub usunięcia zagrożenia.
Techniki ML i AI pozwalają także na przewidywać i zapobiegać awariom urządzeń. Na podstawie analizy danych historycznych i telemetrii urządzeń, system UEM może identyfikować wzorce prowadzące do typowych problemów i proaktywnie podejmować działania naprawcze. A to już jest bezcenna funkcjonalność, która przekłada się na większą efektywność pracy działu IT i redukcję kosztów operacyjnych. W rozwiązaniach UEM uczenie maszynowe i algorytmy AI wykorzystuje się także do automatyzacji rutynowych i powtarzalnych zadań. Dzięki temu można znacznie uprościć udostępnianie urządzeń, wdrażanie nowego oprogramowania, zarządzanie poprawkami i egzekwowanie zasad.
W rozwiązaniu Ivanti Neurons wykorzystywane jest przetwarzanie języka naturalnego NLP. Wirtualni asystenci upraszczają i ułatwiają komunikację z użytkownikami, prowadząc do bardziej intuicyjnego i efektywnego zarządzania endpointami. Z kolei system Ivanti Xtracion ma możliwość analizowania dużych ilości danych z punktów końcowych i generowania bardzo przydatnych informacji. Identyfikując wzorce, trendy i korelacje w danych. Xtraction dostarcza także cennych analiz i raportów dotyczących wykorzystania urządzeń, stanu zgodności, luk w zabezpieczeniach i wskaźników produktywności. Nic zatem dziwnego, że w klasie systemów UEM Advatech postawił na Ivanti.
Oczywiście bardzo ważna jest funkcjonalność rozwiązania UEM i jego integracja z innymi aplikacjami tworzącymi system cyberbezpieczeństwa, ale do pełnej satysfakcji konieczne jest przeprowadzenie sprawnego wdrożenia. Dla jednych może być to proste i rutynowe zajęcie, dla innych trudny i złożony projekt. Wszystko zależy od stanu posiadanych zasobów, wiedzy, doświadczenia, procesów biznesowych związanych z zarządzaniem urządzeniami końcowymi oraz stopnia dopasowania wybranego rozwiązania do istniejącej infrastruktury IT. Liczą się także różne kwestie bezpieczeństwa, potrzeb integracyjnych i doświadczenia użytkowników DEX (Digital Employee Experience). Tym bardziej, że wdrożenie rozwiązań klasy UEM, MDM, czy EMM wymaga z reguły przygotowania infrastruktury i sieci organizacji do obsługi funkcji zarządzania i bezpieczeństwa. Projekt może obejmować zapewnienie kompatybilności z istniejącymi systemami, konfigurację ustawień sieciowych dla łączności urządzeń oraz uwzględnienie wszelkich kwestii związanych z bezpieczeństwem sieci. Najistotniejszy element wdrożenia to konfiguracja ustawień, polityk i parametrów bezpieczeństwa.
Organizacje w różny sposób definiują zasady dotyczące konfiguracji urządzeń, zarządzania aplikacjami, kontroli bezpieczeństwa, wymogów zgodności i dostępu użytkowników. Zatem wdrożenie systemu UEM wymaga jego dostosowania do polityk organizacyjnych i zapewnienia, że konfiguracje spełniają pożądane cele zarządzania. To tutaj jest właśnie miejsce, gdzie integrator może wnieść największą wartość i swoją wiedzę specjalistyczną. Nasi klienci mogą liczyć na naszą pomoc w zakresie wyboru rozwiązania i metodologii wdrażania, projektowania architektury oraz oceny gotowości infrastruktury. Nasze doświadczenie procentuje także przy poruszaniu się w złożonej materii wdrożenia, wskazujemy najlepsze praktyki i podpowiadamy rozwiązania, które ułatwiają dostosowanie systemu UEM do konkretnych wymagań organizacyjnych. Chyba nie trzeba nikogo przekonywać, że daje to znaczne obniżenie ryzyka zawiązanego z wdrożeniem i zapewnia płynne przejście na nowy poziom zarządzania punktami końcowymi i cyberbezpieczeństwem.
„Z roku na rok coraz większą popularność zyskują systemy UEM działające w chmurze, przede wszystkim ze względu brak konieczności utrzymywania własnej infrastruktury, skalowalność, elastyczność, czy też możliwość zarządzania z dowolnego miejsca.”
Z roku na rok coraz większą popularność zyskują systemy UEM działające w chmurze, przede wszystkim ze względu brak konieczności utrzymywania własnej infrastruktury, skalowalność, elastyczność, czy też możliwość zarządzania z dowolnego miejsca.
Advatech oczywiście oferuje i wdraża rozwiązania UEM, EMM, MDM we wszystkich modelach, lokalnie oraz w chmurze publicznej i hybrydowej. Jednak zawsze na początku radzimy naszym klientom, przedstawiamy wady i zalety oraz ryzyko związane z wyborem każdej z tych opcji. Przedstawiamy skalę wymaganych zmian, obszary wymagające integracji z istniejącymi systemami oraz pomagamy w opracowywaniu polityk bezpieczeństwa i szkoleniu użytkowników. Chyba właśnie za tę kompleksowość i pełne zaangażowane przy wdrożeniach oraz wsparciu cenią nas nasi klienci.
Autorem artykułu jest:
Jacek Konaszczuk
Kierownik Działu ESM
jkonaszczuk@advatech.pl
W przypadku dodatkowych pytań zachęcamy do kontaktu.