Bài viết giới thiệu những vấn đề mà các doanh nghiệp cần xem xét khi triển khai EMM, nhằm phát huy được hết những lợi ích từ xu thế này đồng thời đảm bảo an toàn cho doanh nghiệp
Việc gia tăng sử dụng các thiết bị di động tại nơi làm việc (BYOD - Bring Your Own Device) khiến nhiều doanh nghiệp phải đối mặt với những thách thức lớn về bảo mật. Một số công ty cấp tiến đã áp dụng nó để cho phép nhân viên mang thiết bị cá nhân của họ đến nơi làm việc, thay vì sử dụng thiết bị do công ty cấp. Xu hướng đã được thúc đẩy ở các vị trí cổ cồn trắng (White collar workers), đặc biệt là những người sử dụng thiết bị của riêng họ cho cả công việc và mục đích cá nhân.
Trong khi yêu cầu nhân viên mang theo thiết bị của riêng họ để làm việc, chắc chắn sẽ tăng sự thuận tiện và giảm chi phí. Tuy nhiên, đồng thời nó mang lại một loạt các mối quan tâm liên quan đến bảo mật và tuân thủ pháp luật.
Mong muốn khai thác những lợi ích của tính di động trong khi giảm thiểu những rủi ro liên quan buộc các tổ chức, doanh nghiệp tìm kiếm một giải pháp quản lý tính di động doanh nghiệp (EMM - Enterprise Mobility Management) phù hợp. Bài viết giới thiệu những vấn đề mà các doanh nghiệp cần xem xét khi triển khai EMM, nhằm phát huy được hết những lợi ích từ xu thế này đồng thời đảm bảo an toàn cho doanh nghiệp.
XU HƯỚNG DI ĐỘNG DOANH NGHIỆP VÀ NHỮNG THÁCH THỨC
Xu hướng di động doanh nghiệp là một trong những xu hướng chính trong thời đại "số hóa“ hiện nay. Có một thực tế là các thiết bị di động đang tăng trưởng không ngừng, theo dự báo của Cisco, đến năm 2020, sẽ có 50 tỷ thiết bị khác nhau kết nối vào Internet. Điều này cho thấy, thiết bị di động đang trở thành hình thức kết nối phổ biến nhất hiện nay và nó đã làm thay đổi môi trường công nghệ thông tin (CNTT) truyền thống trong doanh nghiệp. Dùng smartphone, máy tính bảng cá nhân cho công việc bao gồm kiểm tra email, các ứng dụng liên quan đến CRM (quản lý quan hệ khách hàng), tải/copy dữ liệu... là một xu hướng không thể đảo ngược, nên thay vì chống lại, các doanh nghiệp cần tạo điều kiện cho xu hướng này phát triển và coi đó như một yếu tố giữ chân nhân viên. Tuy nhiên, việc này cũng khiến nhiều doanh nghiệp "đau đầu“ đối phó với những rủi ro bảo mật và các thách thức liên quan, bao gồm:
Cải tiến quy trình kinh doanh và đào tạo lực lượng lao động
Xu hướng BYOD (Bring Your Own Device) - sử dụng thiết bị di động cá nhân để giải quyết công việc được đánh giá là có thể giúp tiết kiệm thời gian và chi phí cho doanh nghiệp. Để đáp ứng tốt yêu cầu công việc, hiện nay nhiều nhân viên có xu hướng sử dụng một thiết bị di động cá nhân duy nhất để giải quyết công việc ngay cả ngoài giờ hành chính. Do đó, để hỗ trợ người lao động và tăng năng suất làm việc, các doanh nghiệp cần đảm bảo khả năng đồng bộ hóa dữ liệu của công ty và thiết bị của nhân viên để họ không bị gián đoạn công việc bởi yếu tố thiết bị, đồng thời việc truy cập phải dễ dàng, mọi lúc mọi nơi. Thậm chí, nhiều doanh nghiệp còn phát triển và triển khai các ứng dụng di động an toàn có liên quan, tổ chức đào tạo nhân viên và đẩy nhanh tiến độ phê duyệt quy trình, nhằm tổ chức lại quy trình kinh doanh hợp lý hơn, từ đó nâng cao năng suất lao động và cải thiện dịch vụ khách hàng.
Bảo vệ dữ liệu doanh nghiệp và các ứng dụng trên các thiết bị di động
Việc sử dụng thiết bị di động cá nhân để giải quyết công việc đang ngày càng tỏ rõ ưu thế và trở nên phổ biến. Nhưng mặt khác, xu hướng này cũng đang đặt ra những thách thức lớn về bảo mật cho doanh nghiệp khi nhân viên bị mất cắp hay đánh rơi thiết bị và ai đó có thể sử dụng chúng để truy cập vào tài nguyên của doanh nghiệp. Để bảo vệ dữ liệu của doanh nghiệp trước các rủi ro liên quan, đội ngũ CNTT phải có khả năng ngăn chặn và kiểm soát hiệu quả việc nhân viên sử dụng các ứng dụng điện thoại di động/điện toán đám mây không được chấp thuận cho công việc; dữ liệu doanh nghiệp bị rò rỉ trong các ứng dụng điện thoại di động/điện toán đám mây không được quản lý; kẻ tấn công nhằm mục tiêu vào các thiết bị di động thông qua phần mềm độc hại; các truy cập dữ liệu doanh nghiệp trái phép; các thiết bị bị mất hoặc bị đánh cắp. Bởi vậy, cần có những chính sách bảo mật không quá chặt chẽ đối với nhân viên, nhưng đủ mạnh mẽ để ngăn chặn các đợt tấn công phá hoại an ninh mạng từ bên ngoài.
Hỗ trợ BYOD và/hoặc CYOD
Với những tiện ích mang lại cho người dùng như kiểm tra email mọi lúc, mọi nơi, truy cập vào dữ liệu của công ty tại bất kỳ đâu, linh động giải quyết công việc... BYOD đang ngày càng trở nên phổ biến. Tuy nhiên, các thiết bị di động lại chính là một trong số các mối đe dọa an ninh dữ liệu lớn nhất của một doanh nghiệp. Do đó, kiểm soát việc sử dụng các thiết bị này là rất quan trọng. Các doanh nghiệp cần triển khai một giải pháp an ninh để có thể vừa bảo mật dữ liệu vừa phát huy được hết lợi ích của xu hướng này. CYOD (Choose Your Own Device) là một lựa chọn, theo đó các doanh nghiệp có thể cung cấp cho nhân viên của họ một lựa chọn về các thiết bị được sử dụng trong công việc.
Các công ty lớn trên thế giới đã thay thế BYOD bằng một phương thức khác, gọi là CYOD, viết tắt của cụm từ Choose Your Own Device, tạm dịch là Chọn Thiết bị của Bạn. Theo phương thức này, công ty/doanh nghiệp mua một số thiết bị di động nào đó (thường là của cùng một hãng sản xuất để thuận tiện cho việc quản lý, cài đặt, nâng cấp); mỗi nhân viên, hoặc những nhân viên có chức trách đặc biệt, sẽ chọn lấy thiết bị để sử dụng khi làm việc. Với CYOD, chiếc điện thoại di động hoặc máy tính bảng là tài sản của công ty, được công ty mua, cài đặt sẵn và cấp cho nhân viên sử dụng như một phương tiện làm việc.
KIỂM SOÁT VÀ BẢO ĐẢM TÍNH DI ĐỘNG
Trong kỷ nguyên bùng nổ thông tin hiện nay, số lượng thiết bị di động đang phát triển theo cấp số nhân. Hầu hết tất cả các doanh nghiệp đều cho biết là số lượng các thiết bị cá nhân trên hệ thống của họ đang gia tăng. Theo dự đoán của các chuyên gia, trong tương lai mỗi nhân viên sẽ sở hữu 3 thiết bị di động hoặc thậm chí nhiều hơn.
Khi nhu cầu BYOD càng tăng cao thì doanh nghiệp càng có khuynh hướng muốn quản lý các thiết lập cấu hình của chúng. Tuy nhiên, trên thực tế thì doanh nghiệp chỉ có thể kiểm soát một phần ở tại cơ sở hạ tầng của mình, còn khi nhân viên ra khỏi hệ thống thì mọi việc trở nên khó khăn hơn rất nhiều. Bộ phận CNTT ở nhiều công ty lớn trên thế giới cũng không thể nắm chắc được số người dùng đang sử dụng thiết bị di động truy cập hoặc sử dụng các ứng dụng của công ty. Để dễ dàng quản lý các thiết bị di động, nhiều doanh nghiệp đã tìm đến các phần mềm ứng dụng và dịch vụ quản lý thiết bị di động (MDM - Mobile Device Management). Trên thị trường không thiếu những ứng dụng và dịch vụ loại này nhưng thực sự chúng có thể giúp giải quyết ổn thỏa vấn đề bảo mật của doanh nghiệp hay không?
Có 2 phương thức khác nhau để bảo vệ dữ liệu trên một thiết bị di động (Hình 1). Tuy nhiên, trước khi quyết định lựa chọn thực hiện phương thức nào, cần xác định nơi tập trung dữ liệu: đó là tại các máy chủ trong các trung tâm dữ liệu và quá trình gửi dữ liệu tới các thiết bị di động.
Đối với dữ liệu được lưu trữ trong các máy chủ, việc sử dụng một ứng dụng web cho phép truy cập dữ liệu bằng cách hiển thị giúp kiểm soát truy cập và đảm bảo an toàn cho dữ liệu. Tuy nhiên, nhược điểm là thời gian đáp ứng không tốt và trong một số trường hợp còn không hỗ trợ một số tính năng tiện ích của các ứng dụng trên thiết bị. Việc quản lý nội dung di động (MCM - Mobile Content Management) có thể giải quyết được vấn đề này vì nó chỉ cho phép truy cập một số thông tin trên một số thiết bị nào đó. Tuy nhiên, giải pháp này cũng gặp nhiều tranh cãi vì cơ bản doanh nghiệp vẫn phải đầu tư hệ thống bảo mật đối với các thiết bị di động đó và trên hết, CIO không thể kiểm soát mức độ an toàn cũng như khả năng tương thích của các thiết bị di động với hệ thống CNTT của công ty mà nhân viên được phép truy cập.
Đối với dữ liệu được gửi tới các thiết bị di động, sẽ có một ứng dụng được sử dụng để tải dữ liệu xuống và lưu trữ nó trong thiết bị. Có nhiều giải pháp bảo vệ được sử dụng trong trường hợp này (Hình 2).
Giải pháp đầu tiên được sử dụng cho các ứng dụng nằm trong vùng làm việc (workspace) được bảo vệ trên các thiết bị di động. Dữ liệu được gửi và nhận bởi ứng dụng thông qua VPN. Việc truy cập đòi hỏi phải được xác thực (cần có mật khẩu để truy nhập vào phân vùng làm việc). Ở phân vùng này, thiết bị sẽ bị kiểm soát bởi người quản lý về mọi hoạt động sử dụng của bạn, mọi thông tin trên vùng này không thể gửi ra ngoài. Tất cả dữ liệu của các ứng dụng trong phân vùng này cũng được mã hóa nhiều mức và được lưu trữ trong khu vực được bảo vệ của phân vùng làm việc. Các ứng dụng chỉ có thể chia sẻ dữ liệu với nhau trong phân vùng này. Bởi vậy, các nhân viên không thể "cắt và dán“ dữ liệu từ một ứng dụng doanh nghiệp tới một ứng dụng cá nhân ngoài phân vùng. Nói cách khác, giải pháp này áp dụng các chính sách của doanh nghiệp cho vùng làm việc, chứ không phải ở mức thiết bị. Bởi vậy, doanh nghiệp có thể xác định rõ khi nào và nơi mà các ứng dụng và dữ liệu được sử dụng.
Giải pháp thứ hai là đặt các ứng dụng trong một "container“, nghĩa là "đóng gói ứng dụng“. Nói đơn giản, container là một không gian làm việc chỉ dành cho một ứng dụng. Phần mềm quản lý tính di động doanh nghiệp (EMM- Enterprise Mobility Management) hay MAM (Mobile Application Management) là một dạng của giải pháp này. Hai ứng dụng container nói chung không thể chia sẻ dữ liệu cho nhau, nhưng một số nhà cung cấp cho phép thiết lập chính sách trong đó định rõ các ứng dụng được đóng gói nào có thể chia sẻ dữ liệu.
NHỮNG VẨN ĐỀ CẦN XEM XÉT KHI TRIỂN KHAI MỘT GIẢI PHÁP EMM
Các doanh nghiệp có thể sử dụng công cụ quản lý thiết bị di động MDM và quản lý ứng dụng di động MAM để kiểm soát được vấn đề dữ liệu trên thiết bị của nhân viên. Ngoài ra, còn có thể sử dụng công cụ quản lý nội dung di động MCM. Trong khi MDM là một phần quan trọng trong quản lý di động, doanh nghiệp phải có khả năng triển khai có hiệu quả và quản lý các ứng dụng và nội dung công việc để giúp nhân viên nâng cao hiệu quả làm việc và có khả năng phục vụ khách hàng tốt hơn. Điều đó đòi hỏi phải có giải pháp quản lý doanh nghiệp di động (EMM) đầy đủ. EMM là sự kết hợp giữa MDM, MAM và thậm chí cả MCM và đây cũng là giải pháp tốt nhất và an toàn nhất hiện nay. Doanh nghiệp cần giải pháp MDM cho các thiết bị của doanh nghiệp, MAM cho các ứng dụng và bảo vệ dữ liệu của chúng, còn MCM để truy cập web.
Khi đánh giá và lựa chọn một giải pháp EMM phù hợp với doanh nghiệp của bạn, cần xem xét những vấn đề sau:
-Khả năng tích hợp: Mọi doanh nghiệp đều cần một giải pháp EMM để quản lý và đảm bảo an toàn cho hệ thống trước xu thế BYOD. Tuy nhiên, trước khi triển khai, doanh nghiệp cần xác định nhu cầu của mình để từ đó lựa chọn một giải pháp EMM phù hợp, có khả năng tích hợp với kiến trúc quản lý và bảo mật hiện có.
-Quản lý tất cả các điểm kết cuối (end-point): Cần xác định rõ giải pháp EMM này chỉ dành cho thiết bị di động - điện thoại thông minh và máy tính bảng -hay hỗ trợ tất cả các thiết bị của người dùng cuối, bao gồm cả điện thoại di động, máy tính xách tay và máy tính để bàn.
-Bảo vệ hệ thống trước các mối đe dọa: Ngoài việc đảm bảo an toàn cho dữ liệu và ứng dụng, giải pháp EMM còn giúp đảm bảo an toàn cho cả hệ thống trước các mối đe dọa ngày càng tăng từ tin tặc, phần mềm độc hại, grayware,... giúp các nhân viên doanh nghiệp thoải mái trao đổi công việc mà không phải lo sợ thất thoát thông tin.
-Trải nghiệm người dùng: Người lao động chắc chắn sẽ là những người ủng hộ nhiệt tình hơn ai hết cho BYOD khi được sử dụng những thiết bị mà họ ưa thích. Sơ đồ quy trình hoạt động của EMM sẽ được xác lập cụ thể với từng thiết bị của nhân viên, họ sẽ sử dụng thiết bị này để làm những công việc gì, cần kết nối với hệ thống mạng cũng như dạng dữ liệu gì.
Sau khi quy trình được hoàn tất và sơ đồ hóa là đến khâu hướng dẫn người dùng nắm rõ các bước trong quy trình và cần làm rõ những gì họ có trách nhiệm phải bảo vệ cho doanh nghiệp. Sử dụng những hình ảnh quy trình rõ ràng, đơn giản sẽ làm cho việc hợp tác giữa người dùng và bộ phận CNTT đạt hiệu quả cao, đồng thời giúp nhân viên dễ dàng tuân thủ việc sử dụng các thiết bị cá nhân theo chính sách và quy định của doanh nghiệp.
-Độ phức tạp: Việc triển khai và sử dụng giải pháp EMM cần đơn giản để các nhân viên có thể dễ dàng thực hiện và tuân thủ. Như vậy, đội ngũ CNTT vừa có thể quản lý và kiểm soát hiệu quả tất cả các ứng dụng và thiết bị cá nhân trong khi nhân viên có thể thoải mái lựa chọn công nghệ cho mình, sử dụng những công cụ, giải pháp mà họ mong muốn để hoàn thành công việc một cách nhanh chóng và hiệu quả nhất. Những chính sách bảo mật đặt ra cần không quá chặt chẽ đối với nhân viên nhưng đủ mạnh mẽ để ngăn chặn các đợt tấn công an ninh mạng từ bên ngoài.
5 nền tảng EMM hàng đầu
Thị trường có rất nhiều nhà cung cấp EMM. Một số đi kèm với các dịch vụ 'chức năng bảo mật BYOD' trong khi một số bị hạn chế cung cấp giải pháp chỉ dành cho 'Quản lý ứng dụng dành cho thiết bị di động' (MAM).
1. Microsoft Intune
Intune của Microsoft là một trong những phần mềm EMM và bộ bảo mật tốt nhất hiện có trên thị trường. Nó giúp các tổ chức quản lý tất cả các thiết bị được kết nối với mạng của họ trong khi truy cập dữ liệu của công ty, cuối cùng là để cải thiện bảo mật CNTT.
Các tính năng của Microsoft Intune bao gồm:
- Các công cụ để bảo vệ cả thiết bị do công ty quản lý và thiết bị do nhân viên sở hữu.
- Cho phép bạn dễ dàng thiết lập và xác định các chính sách để quản lý các thiết bị của bên thứ ba.
- Cho phép bạn kiểm soát máy Mac, PC, thiết bị & máy chủ dựa trên Linux / Unix, tất cả trong một cổng tập trung.
- Cho phép kiểm soát chi tiết Office 365 và các ứng dụng khác, giúp quản trị viên CNTT hạn chế quyền truy cập vào email hoặc các tài liệu kinh doanh khác nếu nhân viên đăng nhập từ thiết bị chưa được kiểm soát.
2. VMware AirWatch
VMware là một trong những thương hiệu có uy tín nhất, được biết đến với các công nghệ ảo hóa máy chủ. Nó cũng đã hoạt động trong EMM kể từ năm năm qua. Các dịch vụ EMM của họ nổi tiếng trên toàn thế giới và nó được sử dụng bởi hơn 16.000 công ty trên khắp thế giới hiện tại.
Các tính năng của VMware AirWatch bao gồm:
- UEM (Quản lý điểm cuối thống nhất) là giai đoạn tiếp theo sau EMM, nơi các doanh nghiệp không chỉ tập trung vào việc quản lý thiết bị và ứng dụng di động mà còn cả các điểm cuối như Máy in, thiết bị IoT & thiết bị đeo được.
- Ứng dụng năng suất
- Các công cụ quản lý danh tính
3. MobileIron
MobileIron là một trong những nhà cung cấp nền tảng EMM lâu đời nhất. Nó cung cấp các giải pháp quản lý di động chủ yếu ở ba gói: Bạch kim, Vàng và Bạc. Giống như các nhà cung cấp EMM tiêu chuẩn khác, nó có một dịch vụ chạy trên đám mây và cung cấp bảo mật di động mà không có nhiều phức tạp.
Các tính năng của MobileIron bao gồm:
- Các công cụ Quản lý Ứng dụng Di động (MAM), cung cấp cho người dùng các ứng dụng họ cần để hoàn thành vai trò công việc của mình từ mọi nơi một cách an toàn và thuận tiện.
- Chính sách Ngăn ngừa Mất dữ liệu, để hạn chế những thông tin có thể được chuyển.
- Quyền truy cập Quản lý thiết bị di động (MDM) với cấu hình PIN, Mã hóa và VPN.
4. Sophos
Sophos chắc chắn là một người chơi mới trong thị trường cung cấp dịch vụ EMM. Tuy nhiên, đó là một gói giải pháp di động hoàn chỉnh dành cho doanh nghiệp mang đến sự bảo mật & quản lý nhân viên và ứng dụng tại một nơi.
Các tính năng của Sophos bao gồm:
- Khả năng Quản lý Thiết bị Di động.
- Cung cấp quyền kiểm soát ứng dụng đối với ứng dụng của bên thứ ba.
- Bảo mật Di động dành cho thiết bị Android, bao gồm bảo vệ web, spam và phần mềm độc hại.
5. Citrix XenMobile
Citrix là một giải pháp quản lý di động toàn diện được thiết kế đặc biệt cho người dùng cuối doanh nghiệp bằng cách triển khai ứng dụng một cách an toàn cho cả thiết bị cá nhân (BYOD) và thiết bị thuộc sở hữu của công ty.
Các tính năng của Citrix XenMobile bao gồm:
- Quản lý điểm cuối thống nhất
- Quản lý thiết bị di động
- Quản lý ứng dụng di động
- Quản lý Nội dung Di động
- Cổng mạng an toàn
- Ứng dụng năng suất di động cấp doanh nghiệp
Thị trường EMM liên tục phát triển và các nhà phát triển đang thực hiện các thay đổi nhanh chóng đối với các dịch vụ của họ để giữ cho người dùng an toàn và nhanh nhẹn.
Tài liệu tham khảo
[1]. http://dantri.com.vn/suc-manh-so/co-hoi-aja-it-tmoc-xu- huong-di-dong-doanh-nghiep-865162.htm.
[2].http://www.pcworld.com.vn/.
[3].Information Security Magazine, August 2014.