[Editorial] Samsung a Zero Trust aneb Jak se udává směr v zabezpečení podnikových mobilních zařízení
Dnešní svět je plný inovací všeho druhu, technologie se vyvíjejí neuvěřitelným tempem a přinášejí nové možnosti, ale také nová rizika pro bezpečnost a soukromí. V Samsungu dobře víme, že se před vstupem do těchto neznámých vod musíme připravit na potenciální hrozby. Proto pozorně sledujeme proměnlivé bezpečnostní prostředí a snažíme se k zabezpečení přistupovat s maximální dynamikou. To platí i pro zabezpečení podnikových zařízení.
Kybernetické hrozby dnes ohrožují jednotlivce i celé firmy. Flotily podnikových zařízení je třeba pečlivě chránit před útoky všeho druhu, od podezřelých webových adres přes vyhrožování zaměstnancům a malware až po aktuální hrozby spojené s umělou inteligencí (sem patří podsouvání škodlivých promptů nebo únik citlivých dat). Čím dál víc zaměstnanců z kanceláří i z přední linie má prostřednictvím mobilních zařízení přístup k podnikovým sítím a zdrojům, takže tyto hrozby neznamenají jen bezpečnostní riziko, ale mohou firmám způsobit i značné finanční ztráty.

K útokům na firemní zabezpečení může docházet prakticky při jakékoli činnosti. Podle studie společnosti International Data Corporation (IDC)1 ovšem až 70 procent úspěšných napadení přichází z přístrojů připojených do běžné internetové sítě – z telefonů, tabletů nebo notebooků. O mobilních zařízeních přitom mají správci IT dnes bohužel menší přehled než o počítačích a serverech. A když se většina zaměstnanců k internetu připojuje právě pomocí mobilních přístrojů, je zapotřebí situaci změnit. Máme-li zajistit bezproblémové fungování mobilních služeb, potřebujeme systematický a komplexní přístup k jejich zabezpečení bez jakýchkoli kompromisů. V Samsungu jsme tak přijali nový standard pro mobilní podnikovou bezpečnost – strategii nazvanou Zero Trust, na níž se podílejí i naši významní partneři.
Základní principy strategie Zero Trust
Těžko bychom v Samsungu mohli vymýšlet inovace, kdybychom nevěděli, co uživatelé chtějí. Nasloucháme běžným zákazníkům i firmám a podle toho odhadujeme, jak se budou
mobilní technologie vyvíjet. Jen tak dokážeme soukromým i firemním zákazníkům nabízet funkční řešení. Jako ředitel týmu Global Mobile B2B jsem obzvláště hrdý na naše vedoucí postavení v zásadních oblastech, které přinášejí prospěch firmám z nejrůznějších oborů. Neustále se snažíme poskytovat zákazníkům mobilní přístroje a řešení, která jejich bezpečnostní požadavky nejen naplňují, ale překračují, ať už jde o spolehlivé ověřování hardwaru a detekci hrozeb nebo o plné přijetí bezpečnostních principů Zero Trust.
Zero Trust je bezpečnostní koncept, v němž se implicitní důvěra nahrazuje důvěrou explicitní. Systém průběžně vyhodnocuje bezpečnostní situaci, rizika a úrovně důvěry podle aktuálního kontextu. Mezi současnými bezpečnostními řešeními převažují síťově orientované systémy Zero Trust, která se zaměřují na zabezpečení tzv. přístupu na okraji sítě. Problém je v tom, že tento přístup poněkud zanedbává právě koncová zařízení, tedy například mobilní přístroje. Tato zařízení jsou ve firemním IT ekosystému zpravidla nejzranitelnější a jejich ochrana musí být skutečně účinná.
Pokud u koncových zařízení správně aplikujeme principy Zero Trust, budou se požadavky na přístup z těchto zařízení vyřizovat podle aktuálního kontextu, který bere do úvahu reálné zabezpečení přístroje a potřeby uživatele. Vše se v reálném čase průběžně ověřuje. Neexistuje žádný pevně daný soupis hlavních principů při ochraně koncových zařízení pomocí konceptu Zero Trust, ale obecně lze vycházet z následujících zásad:
- K přístrojům se přistupuje podle zásady „nedůvěřovat, vždy prověřovat“: Zařízením se nevyplácí důvěřovat apriorně jen proto, že jsou součástí sítě. Místo toho musí každý přístroj prokázat svou důvěryhodnost, teprve poté získá přístup.
- Průběžné hodnocení rizik a silový přístup: Ochrana koncových bodů musí být flexibilní, musí se přizpůsobovat aktuálním rizikovým podmínkám. Znamená to mj. průběžně vyhodnocovat kontext (např. momentální polohu zařízení, čas přístupu a bezpečnostní stav zařízení) a podle toho bezpečnostní zásady dynamicky upravovat. Jakékoli podezřelé aktivity je třeba ihned řešit silových opatření (omezení přístupu, úplná izolace).
- Omezené výsady a limitovaný přístup: Přístup koncových zařízení k systému je zapotřebí neustále kontrolovat v reálném čase podle kontextu, dynamicky se přidělují i přístupová práva a výsady, vždy v limitovaném měřítku.
- Další faktory – identita uživatele, stav zařízení a behaviorální signály: Řešení kompatibilní s principy Zero Trust musí rozhodovat o důvěře informovaným způsobem a pečlivě kontrolovat možnosti přístupu. Za tímto účelem podle kontextu zvažuje i další faktory – identitu uživatele, stav zařízení a behaviorální signály.
Bezpečnostní strategie Zero Trust se těší stále větší oblibě a v Samsungu jsme ji plně přijali za svou. Pomáháme tak chránit nejzranitelnější místa ve firemním ekosystému. Rizika týkající se koncových zařízení jsou čím dál závažnější, protože v moderním pracovním prostředí převládají cloudové aplikace, zaměstnanci si do práce nosí vlastní přístroje (systém Bring Your Own Device neboli BYOD) a hodně se pracuje na dálku. Samsung dobře ví, že tím vzniká vážný problém, a aktivně ho ve spolupráci s partnery řeší.
Inovace a spolupráce na všech úrovních kvůli lepšímu zabezpečení
Jak to funguje v praxi? Principy Zero Trust jsou implementovány v architektuře zařízeních Samsung Galaxy na všech úrovních od hardwaru až po operační systém a zabezpečené rozhraní. Tím se na všech těchto úrovních vylepšuje ochrana a zároveň se přístroje Galaxy intuitivně integrují do firemní bezpečnostní infrastruktury. Díky těmto postupům dokážou firmy bezpečně a spolehlivě detekovat hrozby a správně na ně reagovat.
V Samsungu dobře víme, že zabezpečení je kolektivní práce. Jen díky otevřené spolupráci s partnery můžeme zákazníkům nabízet nejmodernější a nejlepší řešení. Za mé působení ve firmě jsme urazili dlouhou cestu, co se týče vývoje univerzálních, optimalizovaných a bezpečných řešení2 pro podniky všeho druhu.
V roce 2024 jsme integrovali naši špičkovou víceúrovňovou bezpečnostní platformu Samsung Knox do Cisco Secure Access, což je inovativní řešení Security Service Edge. řešení firmám umožňuje zabezpečit přístup zaměstnanců – před udělením přístupu mohou ověřovat identitu uživatelů, stav jejich zařízení a aktuální kontext.
Také intenzivně spolupracujeme s Microsoftem, s nímž sdílíme představy o nové podobě mobilní bezpečnosti pro firemní zákazníky. První krok na cestě k této strategické vizi jsme udělali v roce 2023, kdy jsme integrovali Samsung Knox do Microsoft Intune a jako první na světě jsme tak vytvořili mobilní hardwarové řešení pro ověřování přístrojů, fungující bez problémů na osobních i firemních zařízeních. Řešení je nyní defaultně zapnuté v kompletním systému Android App Protection Policies, což firmám umožňuje vylepšit zabezpečení všech flotilových zařízení Samsung. Dalším výsledkem spolupráce s Microsoftem je skutečnost, že Samsung jako první výrobce nabídl Společnost Samsung se stala prvním výrobcem mobilních zařízení v oboru, který nabízí přímé připojení k bezpečnostnímu operačnímu centru (SOC). Umožnila to integrace Knox Asset Intelligence3 a Microsoft Sentinel, což je škálovatelné řešení pro správu bezpečnostních informací a událostí (SIEM) v cloudu. Tato integrace poskytuje uživatelům přehled o mobilních hrozbách a zajišťuje centralizované monitorování a ochranu všech firemních zařízení.
Ve spolupráci s partnery se Samsung zabývá důležitými problémy v mnoha oblastech – řešíme zabezpečení mobilních zařízení a minimalizaci škod způsobených potenciálními útoky. Chceme zaměstnancům umožnit efektivní a produktivní práci, v níž jim nebudou bránit žádné obavy o bezpečnost.
Holistické zabezpečení a ochrana soukromí
Neustále inovujeme, vylepšujeme a rozvíjíme řešení Samsung Knox, abychom zákazníkům nabídli vylepšené ovládání, lepší transparentnost i účinnější ochranu proti kybernetickým hrozbám.
Principy Zero Trust se staly základním pilířem platformy Samsung Knox, což znamená důležitý krok na cestě k lepšímu zabezpečení mobilních zařízení a dat. I nadále hodlá Samsung nabízet nová řešení, která budou dynamicky reagovat na nové hrozby.
Hrozby jsou stále sofistikovanější, hlavní roli přebírá umělá inteligence a hyperkonektivita. Právě proto je bezpečnost a ochrana soukromí dnes ještě důležitější než dřív. Firemní prostředí je dnes neustále pod palbou kybernetických útoků, jejichž pachatelé se snaží využít zranitelnosti IT systémů. A mobilní zařízení se společně s dalšími koncovými body rychle stávají klíčovými cíli.
Proto Samsung spolupracuje s dalšími lídry trhu na bezpečnostních řešeních, která dokážou pracovat se stávající infrastrukturou a nabízejí opravdu komplexní ochranu. Společná řešení slouží jako důkaz, že opravdu chceme dodržovat průmyslové standardy a také podporovat jejich další vývoj, pokud jde o strategii Zero Trust v oblasti koncových bodů. A to je teprve začátek.
Další informace o úloze Samsung Knox pro mobilní zabezpečení: samsungknox.com.
[1] The Hacker News, “10 Critical Endpoint Security Tips You Should Know,” 26. dubna 2024 (zdroj dat: IDC)
[2] Cisco Secure Access, Microsoft Intune a Microsoft Sentinel jsou řešení třetích stran a placené služby.
[3] Knox Asset Intelligence je placená služba dostupná prostřednictvím Knox Suite Plans.
výkonný viceprezident a ředitel týmu Global Mobile B2B, divize Mobile eXperience, Samsung Electronics
Produkty > Mobilní zařízení
V případě, že jste zákazník a potřebujete pomoc či poradit, kontaktujte prosím samsung.com/cz/support/contact.
V případě, že jste novinář či influencer a máte dotaz či požadavek, kontaktujte prosím news.samsung.com/cz/contact-us.