Badania przeprowadzone przez firmy Altimeter Group, Enterprise Mobility Foundation, Bloor Research oraz specjalistów z Trend Micro wykazały, że na najwyższą ocenę zasługuje system BlackBerry 7.0, za którym uplasowały się kolejno Apple iOS5, Windows Phone 7.5 i Google’s Android 2.3.

Reklama

Każda platforma została oceniona na podstawie takich kryteriów, jak: wbudowane zabezpieczenia, bezpieczeństwo aplikacji, uwierzytelnianie, usuwanie danych z urządzenia, zapora firewall, wirtualizacja i inne. Najwyższą ocenę uzyskał system BlackBerry (2,89), następnie iOS (1,7), Windows Phone (1,61) i Android (1,37).

Najważniejsze wnioski z badań:

• BlackBerry – badania wykazały, że pod względem bezpieczeństwa i możliwości zarządzania platforma ta jest dostosowana do potrzeb przedsiębiorstw i nadaje się nawet do najbardziej wymagających zastosowań. Wiele spośród funkcji i zabezpieczeń, które są zwykle uaktywniane lub uruchamiane za pośrednictwem serwera BES (BlackBerry Enterprise Server), nie jest jednak dostępnych na urządzeniach konfigurowanych przez użytkownika za pomocą systemu BIS (BlackBerry Internet Services). Jeżeli urządzenie użytkownika nie jest zdalnie konfigurowane poprzez BES, to niektóre z najbardziej skutecznych funkcji, które uniemożliwiają użytkownikom wykonywanie działań wysokiego ryzyka (np. usuwanie hasła zabezpieczającego urządzenie), mogą zostać wyłączone.

Reklama

• Apple – architektura aplikacji iOS automatycznie zapewnia użytkownikom dobrą ochronę, ponieważ wszystkie aplikacje są zabezpieczane za pomocą technologii „sandbox” we własnych środowiskach pamięci. Poziom bezpieczeństwa w aplikacji iOS jest wyższy również z uwagi na budowę iPohone’a oraz iPad’a. Nie ma możliwości, aby dodać przenośną pamięć masową, co dodatkowo chroni użytkowników. W przypadku BlackBerry administrator systemu informatycznego firmy ma pełną kontrolę nad urządzeniem, podczas gdy w iOS dział informatyczny może konfigurować ustawienia dopiero wtedy, gdy użytkownik na to zezwoli.

• Windows Phone - Microsoft wyciągnął wnioski z przeszłości i stworzył w miarę niezawodny i bezpieczny system operacyjny do smartfonów Windows Phone. System ten generuje procesy typu sandbox, wykorzystując przywileje i techniki izolacji. W ten sposób powstają „komory” oparte na regułach określających, do których funkcji systemu mogą mieć dostęp procesy wykonywane w takiej „komorze”.

• Android – pomimo, że jest już nowsza wersja Androida (4.x), wciąż najczęściej używaną w telefonach jest wersja 2.x. To samo w sobie stwarza zagrożenie, ponieważ nie ma możliwości aktualizacji systemu operacyjnego, co w konsekwencji oznacza, że użytkownicy nie są odpowiednio zabezpieczeni przed zagrożeniami. Natomiast na korzyść wpływa fakt, że jest to system operacyjny bazujący na tzw. separacji przywilejów i aplikacje nie mogą uzyskać dostępu do sieci bez uprzedniej zgody użytkownika. Instalator pakietu aplikacji wymaga od użytkownika udzielenia zezwoleń. Niestety, użytkownicy często nie sprawdzają treści takich zezwoleń w swoich oknach dialogowych, chcąc jak najszybciej pobrać aplikację. Często też niejasne są zasady, na jakich uzyskiwany jest dostęp do aplikacji oraz to, co tak właściwie dana aplikacja potrafi.

Reklama

Specjaliści ds. bezpieczeństwa, z którymi współpracuję, bardzo obawiają się konsumeryzacji i szybkiego wzrostu liczby urządzeń mobilnych w firmach – mówi Nigel Stanley, szef działu Practice, który jest odpowiedzialny za temat bezpieczeństwa w firmie Bloor Research i który jest jednym z autorów raportu. Niezależnie od napotykanych problemów technicznych firmy powinny zrozumieć, jak ważna jest solidna polityka bezpieczeństwa urządzeń mobilnych i edukacja użytkowników w tym zakresie.

Raport komentuje także firma Trend Micro. Mając na uwadze to, że konsumeryzacja staje się coraz powszechniejsza, a pracownicy używają coraz więcej prywatnych urządzeń mobilnych do celów służbowych, można powiedzieć, że każde takie urządzenie stwarza ryzyko dla firmy – mówi Raimund Genes, CTO w Trend Micro i jeden z autorów raportu. Z naszych badań wynika również, że o ile niektóre platformy mobilne zostały w dużym stopniu przystosowane do potrzeb przedsiębiorstw, to wiele z nich nadal orientuje się tylko na dla klientów indywidualnych. Niektóre właściwości takich platform, które analizowaliśmy w raporcie, są wciąż całkowicie nieprzygotowane do wymagań firm.

>>> Tutaj znajdziesz pełny raport

• Raport jest pierwszym z serii materiałów, które będą publikowane przez Trend Micro przed targami InfoSec 2012 oraz podczas ich trwania

• Kolejną z publikacji związanych z tym wydarzeniem będzie raport firmy Forrester dotyczący kosztów i zalet związanych z konsumeryzacją i modelem Bring Your Own Device (BYOD)

InfoSec 2012 odbędzie się w dniach 24-26 kwietnia w Earls Court w Londynie. Stoisko Trend Micro nosi numer E10. Firma zaplanowała pokazy live, podczas których zaprezentowane będą rozwiązania, które pozwalają firmom na zmierzenie się z wyzwaniami związanymi z konsumeryzacją i modelem BYOD.