<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=116957359027108&amp;ev=PageView&amp;noscript=1">

Blogg

EM&S

juni 6, 2017
By:

3 eksempler: Slik øker dere sikkerheten med Enterprise Mobility + Security (EMS)

I dag forventer vi å kunne arbeide når som helst og hvor som helst, gjerne fra flere ulike enheter. Om mobil, laptop eller nettbrettet tilhører jobben eller ikke, spiller ingen rolle. Umiddelbar tilgang er et krav, men hva gjør du som IT-ansvarlig for å beskytte bedriftens informasjon under disse nye forutsetningene? Det finnes en enkel løsning. 

Ved hjelp av ulike tilganger kan dere velge ut situasjoner der dere har ekstra høye krav til godkjenning av brukerne, altså hva medarbeiderne skal ha tilgang til og ikke.  Dette kan tilpasses ut fra hvilken enhet medarbeideren bruker, hvor vedkommende er, og til og med hvilket program eller hvilken informasjon de arbeider med. 

Her følger tre scenarier som forklarer hva dere faktisk kan oppnå gjennom å bruke sikkerhetsløsningen Microsoft Enterprise Mobility + Security.

Scenario 1: Sikker innlogging – når dere trenger det
Kontoret har flyttet ut i skyen. Mange bedrifter har allerede begynt å bruke Office 365. Det vil si at muligheten for å arbeide når og hvor som helst har økt betraktelig. Mappesystemet som tidligere var lagret lokalt, er flyttet ut i skyen og er alltid tilgjengelig. Det samme gjelder bedriftens intranett. Enkelt for sluttbrukeren, men ofte veldig vanskelig for IT-avdelingen eller de IT-ansvarlige, som ikke lenger vet hvordan de skal sikre at riktig person får tilgang til riktig informasjon. Dere vil jo at det bare er ansatte som skal kunne lese intern informasjon, og ikke en ekstern potensiell konkurrent eller noen som vil sabotere.

Den klassiske løsningen for å sikre at riktig bruker får tilgang til riktig informasjon, har vært å bruke tofaktorverifisering, ofte ved hjelp av for eksempel en bankbrikke, for å gi autorisert tilgang til bedriftens dokumenter. En del leverandører sender engangskoder til mobilen, og formålet er det samme: å sikre at den som taster inn brukernavnet og passordet, faktisk er den som eier brukerkontoen. 

Godkjenning av brukere er enkelt så lenge all informasjon dere vil beskytte ligger innenfor deres eget datasystem, men det blir annerledes når informasjonen flyttes ut i skyen. Dessuten ønsker jo ikke brukerne å måtte logge inn med engangskoder når de sitter på kontoret.

Derimot føles det mer akseptabelt når man er utenfor kontoret eller på en enhet dere ikke har kontroll over, for eksempel familiens nettbrett eller låne-PC. Men hvis dere har jobb-PC-en med dere hos en kunde og skal logge inn for å åpne en presentasjon, vil dere ikke måtte bruke engangskoder – det skal gå raskt.

Disse scenariene kan dere håndtere ved hjelp av funksjoner i pakken EMS (Enterprise Mobility + Security). Der kan dere skreddersy et regelverk som passer til deres sikkerhetskrav.
 

Scenario 2: Sikker informasjon – når som helst og hvor som helst

devices-digital-small.jpgHvem har vel ikke tatt med seg jobben hjem ved for eksempel å lagre den viktige Excel-rapporten som må bli klar, på sin private Dropbox eller kanskje rett og slett sendt den til sin private e-postadresse?

Det er lettvint, men informasjonen kommer lett på avveier, og til slutt er det vanskelig å vite hvem som har tilgang til den.  Spesielt hvis den ansatte glemmer jobb-PC-en på kontoret og bruker sin private datamaskin om kvelden.

Dere kan for eksempel lære opp brukerne deres til å lagre bedriftsinformasjon på lagringsområder som er godkjent av bedriften. Det vil si at dersom de prøver å lagre den interne rapporten i en Dropbox-mappe, vil det ikke fungere. Men velger jeg min personlige bedrifts-OneDrive eller et Sharepoint Online-område, fungerer det utmerket. I Enterprise Mobility + Security (EMS) kan dere altså definere hvordan bedriftsinformasjonen kan lagres, for eksempel på et privateid nettbrett.

Dere kan på samme måte sørge for at det ikke er mulig å kopiere spesifikk bedriftsinformasjon mellom forskjellige enheter, og dere kan også legge til et vilkår om at hvis e-poster eller dokumenter inneholder en viss type bedriftsinformasjon, kan den bare sendes til mottakere innenfor bedriften. Det er rett og slett ikke mulig å sende den til eksterne. For brukeren blir forskjellen liten, men for bedriften er den stor. Slik kan dere føle dere trygge og beholde kontrollen over hvor informasjonen lagres, og hvem som har tilgang til den.

Scenario 3: Sikkert samarbeid – å arbeide med en ekstern partner 
Dere har utviklet et nytt produkt, og nå er det tid for å starte opp masseproduksjon av det. Derfor har dere laget en liste over potensielle underleverandører som kan levere inn anbud. Anders, som er innkjøpsansvarlig hos dere, har fått oppgaven med å ta seg av anskaffelsen.

devices-digital2.jpg

For at underleverandørene skal kunne regne på anbudet, må de få tilgang til det hemmelige dokumentet dere har laget. Samtidig kan det være ødeleggende for dere at dokumentet kommer i gale hender.

Anders lager en liste over underleverandører og sender ut dokumentet på e-post. Det er bare mottakerne som kan åpne dokumentet, og det vil ikke spille noen rolle om det ligger i innboksen eller lagres på en minnepinne for å bli lest på en privat datamaskin samme kveld.

Dokumentet er alltid beskyttet fordi det er kryptert og bare kan leses av personer med tilgang. Det spiller ingen rolle om en av underleverandørene sender dokumentet til en venn som arbeider hos konkurrenten deres. Han kan uansett ikke åpne det.

Dagen etter går Anders gjennom hvem som har prøvd å åpne dokumentet. Han ser at noen av personene han burde ha lagt til på listen til en av underleverandørene, har prøvd å åpne dokumentet, men mislykkes. Anders gir dem raskt tilgang og sender dem deretter dokumentet.

Etter rundt en måned har Anders fått inn de forskjellige tilbudene, og anbudsfristen er ute. Ingen underleverandør trenger å ha tilgang til dokumentet lenger, og derfor fjerner Anders dem fra tilgangslisten. Når det er gjort vil ingen som tidligere kunne lese dokumentet, lenger kunne åpne det, uansett hvor dokumentet ligger. Det gjelder også den minnepinnen en av underleverandørene lagret filen på for å kunne lese den hjemme i fred og ro. Prøver han eller hun å lese dokumentet nå, vil det ikke være mulig å åpne det. Anders har altså kunnet gjøre akkurat det han ville, altså å gjennomføre anskaffelsen samtidig som ingen hemmelig bedriftsinformasjon lekker ut. Det får han til selv om flere eksterne parter har vært involvert i prosessen.

Dette er selvfølgelig et fiktivt eksempel, men Enterprise Mobility + Security (EMS) har de mulighetene som er nevnt ovenfor, i tillegg til flere andre funksjoner.

Oppsummering
Med disse eksemplene fra virkeligheten har vi gått gjennom en del av mulighetene med Enterprise Mobility + Security (EMS). Det er et solid verktøy som er godt integrert med de enhetene og programmene dere bruker i hverdagen. Det trenger ikke å være vanskelig å gjøre det enkelt for medarbeiderne deres. Hvis dere utnytter mulighetene som kommer med ny teknikk, kan både ledelsen og IT-avdelingen føle seg tryggere.   

Vil du vite mer om Enterprise Mobility + Security (EMS), les mer her

Legg igjen en kommentar

E-postadressen din blir ikke publisert.

Følg oss: