Articles

Don’t Put Your Work Email on Your Personal Phone

Debugger

Mobile Device Management potencjalnie daje Twojej firmie możliwość szpiegowania Twojej lokalizacji, przeglądania stron internetowych i nie tylko

Credit: Klaus Vedfelt/DigitalVision/Getty

MWielu z nas zrezygnowało z pomysłu noszenia przy sobie dedykowanego telefonu służbowego. Po co się męczyć, skoro wszystko, czego potrzebujesz, możesz mieć na swoim prywatnym smartfonie?

Jest jeden powód: Twoje służbowe konto może Cię szpiegować w tle.

Gdy dodasz służbowy adres e-mail do swojego telefonu, prawdopodobnie zostaniesz poproszony o zainstalowanie czegoś, co nazywa się profilem MDM (Mobile Device Management). Szanse są takie, że ślepo to zaakceptujesz. (Jaki masz inny wybór?) MDM jest skonfigurowany przez dział IT Twojej firmy, aby dotrzeć do wnętrza Twojego telefonu w tle, umożliwiając im zapewnienie, że urządzenie jest bezpieczne, wiedzą, gdzie się znajduje, i zdalnie usuwają Twoje dane, jeśli telefon zostanie skradziony.

Z perspektywy Twojej firmy istnieją oczywiste powody bezpieczeństwa do zainstalowania MDM na telefonie pracownika. Jednak pracownikom trudno jest powiedzieć, co te niewidzialne profile gromadzą za kulisami, ponieważ zapewniają one osobom z Twojej firmy niewidoczną kontrolę nad urządzeniem. Dlatego jeśli chodzi o telefon, bez względu na to, jak bardzo ufasz swojemu działowi IT, dobrym pomysłem jest oddzielenie pracy od przyjemności.

ProfileDM, w połączeniu z narzędziami do zarządzania urządzeniami, pozwalają firmom śledzić telefony pracowników w jednym pulpicie nawigacyjnym. Mogą one złagodzić naruszenia bezpieczeństwa lub potencjalne szkody wyrządzone przez nieuczciwego pracownika; jeśli pracujesz w firmie prawniczej, powiedzmy, a twój szef martwi się, że wyciekasz poufne e-maile ze swojego smartfona, może on zdalnie wymazać twoje dane. Profile MDM może również zmusić Cię do korzystania z długiego hasła na urządzeniu, a nie prosty PIN, wśród innych polityk.

Do iPhone zadebiutował ponad dziesięć lat temu i przyniósł smartfony do mas, to była powszechna praktyka dla firm do wydania korporacyjnego BlackBerry lub Palm Pilot, pozwalając swoim pracownikom, aby sprawdzić pocztę w podróży, i zrobić więcej pracy.

Gdy iPhone przybył, pracownicy nagle chciał używać ich zgrabne, nowe telefony w biurze, a nie chunky, pracy dostarczonych jeden z fizyczną klawiaturą. Dodali swoje służbowe e-maile do swoich smartfonów, jeśli tylko mogli, lub wymyślili podstępne obejścia, aby uzyskać do nich dostęp.

Funkcjonalność DMM istniała już przed tą zmianą, ale wraz z boomem smartfonów stała się kluczową częścią polityki IT. Firmy chętnie pozwalały pracownikom na dostęp do poczty elektronicznej na ich własnych urządzeniach, co pozwalało zaoszczędzić na kosztach zakupu oddzielnych telefonów służbowych i planów transmisji danych, ale oznaczało również, że osoby, które zaakceptowały ten układ, traciły kontrolę nad swoimi wrażliwymi danymi.

Narzędzia te ślepo zakładają, że dział IT i kierownictwo są godne zaufania i nieomylne, i wydają się nie brać pod uwagę tego, czy osoba nadużywająca może mieć do nich bezpośredni dostęp.

W wielu przypadkach MDM daje firmom możliwość śledzenia lokalizacji użytkownika i zainstalowania korporacyjnej sieci VPN. Oznacza to, że mogą kierować Twój ruch przez sieć, której właścicielem jest firma – a jeśli są właścicielami tej sieci, firma może monitorować ruch na niej, zapewniając jednokierunkowe lustro do Twojego życia, bez możliwości podglądania z powrotem.

Niektóre narzędzia MDM stron trzecich odnoszą to wszystko do wydajności pracowników. Hexnode, na przykład, sprzedaje swoje narzędzie mówiąc, że „wydajność pracowników może być oceniana poprzez monitorowanie raportu lokalizacji tych urządzeń” i że „czas spędzony w konkretnej lokalizacji daje ogólne pojęcie o ich wydajności”. Brzmi znajomo?

Technicznie, iOS i Android nie pozwalają na śledzenie danych o lokalizacji bez zgody użytkownika. Ale rozwiązania innych firm mogą to obejść, zmuszając Cię do zainstalowania aplikacji, która sama wykonuje śledzenie, gdy dodasz firmowy adres e-mail do swojego urządzenia.

Te narzędzia często pozwalają administratorom wścibiać się w to, jak telefon jest używany, jak również, pobierając dzienniki połączeń, historię SMS-ów, a w najbardziej ekstremalnych przypadkach, pełne dzienniki przeglądania stron internetowych. Można rozsądnie oczekiwać tego rodzaju monitorowania na dedykowanym urządzeniu pracy, ale może nie na osobistym telefonie. Po pracy e-mail i MDM jest zainstalowany, jednak dwa są w zasadzie to samo.

Czy ufasz swojego administratora?

Zły aktor w dziale IT może nadużywać ich dostęp do śledzenia lokalizacji pracownika, lub zaglądać do prywatnego życia ludzi bez nich kiedykolwiek wiedząc, że to się dzieje. Zasadniczo nie ma sposobu, aby zobaczyć, kto ma dostęp do twoich danych, lub czy zostały one przeglądane. Tylko administrator ma dostęp do dzienników, które pokazałyby to, mimo że są to informacje o urządzeniu, które posiadasz.

W zeszłym roku New York Times napisał o tym, jak internet rzeczy umożliwił przemoc domową, i istnieje wiele podobieństw w tym, jak mało uwagi korporacyjne narzędzia IT dać do bezpieczeństwa użytkowników poddanych ich nadzoru. Prawdopodobnie w pewnym sensie rozumiesz, że twój szef może uzyskać dostęp do poczty elektronicznej – aczkolwiek tylko z prawdziwego powodu – ale co ze śledzeniem każdego twojego ruchu, na żądanie?

Narzędzia te ślepo zakładają, że dział IT i kierownictwo są godne zaufania i nieomylne, i wydają się nie brać pod uwagę tego, czy nadużywający może mieć do nich bezpośredni dostęp, lub jak te narzędzia mogą być wykorzystane do nękania kogoś w firmie.

Więc dobrym pomysłem jest zatrzymanie się podczas dodawania służbowej poczty e-mail do urządzenia, a ono monituje o zainstalowanie profilu MDM. Jak możesz być pewien, że istnieją odpowiednie kontrole, aby powstrzymać kogoś przed wykorzystaniem dostępu do Twojego urządzenia?

W systemie Android istnieją narzędzia, które pomagają zapobiec sięganiu przez informatyków do Twojego telefonu. Jeśli pozwala na to administrator, możesz utworzyć osobny profil „służbowy”, który zawiera piaskownicowe wersje aplikacji, aby uniknąć zatarcia granicy między pracą a życiem prywatnym. Profil pracy może być wyłączony na żądanie i przerzucony z powrotem na tylko wtedy, gdy go potrzebujesz, zapewniając poziom kontroli, że iOS jeszcze nie allow.

Dla użytkowników iOS, jeśli aplikacja jest wymagane do zainstalowania z pracy e-mail, przerzucić dostęp do lokalizacji w ustawieniach, aby odciąć go od GPS, lub rozważyć dodanie „ograniczenie” poprzez kontroli rodzicielskiej, która nie pozwala mu się rozpocząć w pierwszej kolejności.

Personalnie, wolałbym zachować pracę z mojego osobistego telefonu całkowicie. Najpotężniejszą rzeczą, jaką można zrobić, aby chronić się w pierwszej kolejności może oznaczać utrzymanie pracy e-mail z dala od własnego telefonu i wymagające pracy dostarczonych jeden. Przynajmniej teraz nie będzie to Palm Pilot.

.