Apple Watch – nästa utmaning

Apple Watch – nästa utmaning

När man arbetar med it-säkerhet så kan man känna delade känslor inför den senaste kön till en Apple store. Medan de köande väntar i regnet en hel natt för att få chans att köpa en ny gadget som ska förändra deras liv, så finns det nog många som jobbar med säkerhet som snarare känner ångest. För snart kommer med största säkerhet någon anställd vilja komma in på nätverket med sin nya apparat. Då har du ännu en endpoint att säkra.

Idag använder företag teknik som drivs av konsumentbehov. Medarbetarna räknar med samma enkelhet på jobbet som de har hemma, vilket innebär att de vill använda samma apparater. Visst kan man som säkerhetsansvarig hävda att det är förbjudet att koppla upp den senaste prylen på nätverket, men vad händer när någon i ledningen rullar upp ärmen och berättar att de kopplat ihop sin nya Apple Watch med företagsmobilen – en Iphone som hanterar företagsmejl och dokument?

Entusiasten har säkert hört att en Apple Watch bara funkar efter att en pinkod knappats in, och att detta måste göras igen när den tagits av armen, vilket gör att bara ägaren kan använda den. Dessutom får den ju all sin data från Iphone och därmed verkar den väl inte vara så farlig?

Problemet är att alla teknik är sårbar och att det bara krävs någon som är smart nog för att kapa trafiken på det trådlösa nätverket eller bluetooth. Wearables håller på att slå igenom nu, och det är bara en tidsfråga innan de kommer in på företagets nätverk.

Så vad ska it-ansvariga göra för att vara beredd när den första förfrågan kommer, sannolikt redan i sommar:

1. Skaffa kunskap. Early adopters vet mer än de flesta om teknik, så det kan behövas en rejäl diskussion med de som kommer med de första kraven på att koppla upp sig på nätverket. Det brukar vara bra att veta en hel del, till exempel om säkerhetsfunktionerna hos Apple Watch. Exempelvis så är det användaren som själv konfigurerar pinkoden, men det är ännu oklart om företags krav på kod på Iphonen även går att implementera i fråga om klockan. Det kan hända att det är upp till användaren att säkra den.

2. Skaffa en egen apparat. På så sätt vet du själv hur den funkar, inklusive hur säkerheten kan konfigureras. En teknikintresserad konsument kan själv försöka ta sig runt säkerhetsfunktionerna och då är det bra att veta var luckorna finns.

3. Förebygg hoten. Det är nödvändigt att ha överblick över hela nätverket. Ser du alla endpoints, och därmed deras sårbarheter? Både kända och okända hot måste kunna upptäckas i alla delar av hotets livscykel. Trots avancerade säkerhetslösningar är många företag sårbara för avancerade endpoint-attacker, och i synnerhet om användarna befinner sig utanför det skyddade nätverket. Äldre säkerhetslösningar kräver ofta förkunskaper om ett hot för att kunna förhindra det, eller ännu värre, använder en metod som enbart identifierar ett nytt hot efter det att attacken utförts. Detta är en reaktiv lösning som innebär att man ständigt får jaga de tusentals nya skadliga program som påträffas varje dag.

//

Anders Teigen, Nordenchef, Palo Alto Networks

Senaste artiklarna

Hämtar fler artiklar
Till startsidan
Telekom idag

Telekom idag Premium

Nyhetstjänsten för dig som jobbar med professionell kommunikation. Nu med nya nischade nyhetsbrev för ditt intresseområde och utbildnings-tv.