Endpoint security – jak chronić urządzenia pracowników z dostępem do danych firmowych?

Dane firmowe to niezwykle cenna porcja wiedzy na temat samego przedsiębiorstwa, jak i jego klientów. Nieodpowiednio zabezpieczone, mogą dostać się w niepowołane ręce, powodując jednocześnie mnóstwo mniejszych lub większych problemów. Jak się przed tym ustrzec? Jednym ze sposobów jest wprowadzenie polityki endpoint security, mającej zagwarantować jak najwyższy poziom bezpieczeństwa urządzeniom wykorzystywanym przez pracowników.

Endpoint security – co to jest?

Pod pojęciem endpoint security kryje się zestaw czynności mających na celu objęcie odpowiednią ochroną tzw. urządzeń końcowych – wszelkich sprzętów wykorzystywanych przez pracowników w celu uzyskania dostępu do danych firmowych. O ile jeszcze kilka lat temu taki dostęp możliwy był głównie z firmowego komputera, o tyle upowszechnienie technologii mobilnych oraz popularyzacja pracy zdalnej spowodowały, że dziś wiele osób jest w stanie pozyskiwać i przetwarzać kluczowe informacje również przy pomocy smartfonów. Nawet tych prywatnych.

Możliwość wykorzystania własnych urządzeń w codziennej pracy (tzw. BYOD – bring your own device) niesie ze sobą większą wygodę, np. w dostępie do służbowej poczty poza godzinami pracy, jednocześnie zwiększając ryzyko, że kluczowe firmowe dane wpadną w ten sposób w niepowołane ręce. Dlatego też w podobnych sytuacjach niezbędne jest wprowadzenie odpowiednich narzędzi, które zapewnią urządzeniom wysoki poziom bezpieczeństwa.

Jak zabezpieczać firmowe dane na urządzeniach prywatnych?

W celu zapewnienia danym firmowym jak najlepszej ochrony, niezbędne staje się wdrożenie odpowiednich narzędzi i procedur pozwalających pracownikom na korzystanie z nich również z poziomu urządzeń prywatnych. Ochrona taka obejmuje dwa kluczowe zakresy:

  • bezpieczeństwo utrzymania danych, czyli fizyczne ulokowanie firmowych informacji w odpowiednio zabezpieczonej chmurze obliczeniowej,
  • bezpieczeństwo kontroli dostępu, pozwalające reglamentować dostęp do danych konkretnym pracownikom.

Wdrażanie polityki endpoint security rozpoczyna się od umieszczenia kluczowych firmowych informacji w zabezpieczonej chmurze obliczeniowej, do której dostęp można uzyskać przez specjalne, szyfrowane połączenie.

Umożliwia to wykorzystywane przez DoubleCloud oprogramowanie Storware KODO, zapewniające najwyższy możliwy poziom bezpieczeństwa danych przechowywanych na serwerze, dając jednocześnie ściśle kontrolowany dostęp do nich z poziomu prywatnych i firmowych urządzeń mobilnych wykorzystywanych przez pracowników.

KODO pozwala m.in. na:

  • współdzielenie między pracownikami zabezpieczonych linków do znajdujących się na serwerze plików,
  • ograniczony dostęp do konkretnych danych dla pracowników różnych działów,
  • protokoły SSL/TLS szyfrujące połączenie z chmurą DoubleCloud,
  • geolokalizację urządzeń użytkowników,
  • zdalne czyszczenie urządzeń mobilnych w wypadku ich zaginięcia lub kradzieży,
  • logi dostępu pokazujące, kto i kiedy korzystał z określonych danych,
  • wersjonowanie plików pozwalające odtworzyć wcześniejsze wersje dokumentów.

Jesteś zainteresowany wdrożeniem endpoint security w swojej firmie? Zapraszamy do kontaktu! Nasi specjaliści chętnie odpowiedzą na wszystkie Twoje pytania i pokażą Ci, w jaki sposób najlepiej chronić dane oraz mieć do nich stały, bezpieczny dostęp.