Previous Page  51 / 78 Next Page
Information
Show Menu
Previous Page 51 / 78 Next Page
Page Background

51

karşılanmasında kurumun mevcut yapısına göre değişken-

lik gösterebilir. Bu sebeple, kurumlar en uygun çözümü

seçerken tüm alternatifleri gözden geçirip test etmelidir.

Kurumsal şirketler ve diğer MDM uygulama geliştiricileri

için sağlanan altyapılara baktığımızda ise Android platfor-

munda; iOS platformuna göre daha kolay uygulanabilen

fakat kısmen daha kısıtlı ve basit özelliklere sahip fonksi-

yonlar sunulmaktadır. Sağlanan altyapı ile tanımlı bir cihaz

politikası setindeki politikaların cihaza uygulanması sağla-

nabilmektedir. Cihaz politikalarına örnek olarak aşağıdaki-

ler verilebilir:

• Şifre tanım kuralları

• Cihazın şifre ile açılması

• Cihaz şifresinin düzenli olarak değiştirilmeye zorlanması

• En fazla izin verilen yanlış şifre girişi

• Cihaz depolama belleğinin şifrelenmesi

• Cihazın kaybolması durumunda hafızasının silinmesi

Bu cihaz politika seti geliştirilen uygulama içinde tanımlan-

mış olabileceği gibi, kurumsal merkezi sunucu üzerinden

de dinamik olarak değiştirilip cihaza uygulanabilir.

iOS platformunda ise; Uygulaması daha karmaşık fakat

daha yetenekli fonksiyonlar sunulmaktadır. Örneğin; Goog-

le, MDM sistemindeki sunucu tarafıyla ilgili herhangi bir

yönteme zorlamazken Apple kendi “Push-Notification” ser-

visinin kullanılmasını şart koşmaktadır. Ayrıca iOS, mobil

cihazda MDM yöntemindeki ayarları, hesapları ve uygu-

lamaları “managed (yönetilmiş)” olarak işaretleyerek diğer

kişisel hesaplardan ayırır, böylelikle MDM kontrolü daha alt

katmanda kişisel ve kurumsal bilgiyi de ayrıştırmış olmak-

tadır. Bu da cihaz üzerinde daha hassas bir Bilgi Güvenliği

kontrolüne imkan tanımaktadır.

Sigorta Bilgi ve Gözetim Merkezi de 2015 yılında Mobil

Cihaz Yönetim sistemine başarıyla geçerek çalışanlarının

kurumsal mobil cihazlarının güvenliği artırmıştır. Bu çalış-

ma aynı zamanda SBM’nin gizlilik, bütünlük ve erişilebilirlik

çerçevesi altında ISO 27001 Bilgi Güvenliği Yönetim Sis-

temi sertifikasına uyumuna bir katkı daha sağlamıştır.

• Gizlilik:

Bilgilerin yetkisiz erişime karşı korunması

• Bütünlük:

Bilgilerin eksiksiz, tam, tutarlı ve doğru olması

• Kullanılabilirlik:

Bilgilereyetkililerce ihtiyaçduyulduğun-

da erişilebilir olması

Because of this, an organization should review and test all

available alternatives while choosing the most appropriate

solution.

Looking at the infrastructures provided for corporations and

other MDM application developers, we see that functions

developed for the Android platform are easier to implement

but are more limited and have simpler features compared to

those developed for the iOS platform. With the infrastructure

provided, it is possible to apply to the device, the policies in

a certain device policy. Examples of device policies include

the following:

• Rules for defining passwords

• Turning on the device with password

• Forcing the users to change device password regularly

• Maximum allowed wrong password entry

• Setting a password for device storage memory

• Ability to erase device memory in case the device is lost.

While this device policy set can be defined inside the

application, it can be changed dynamically and applied to

the device via the corporate central server.

And for the iOS platform; the functions offered are more

complex but more versatile. For example while Google does

not enforce any method on the server side of the MDM, Apple

enforces the use of its own “Push-Notification” service. In

addition, by marking as “managed”, the settings, accounts

and applications in MDM management in a mobile device,

iOS separates them from other personal accounts, thus

separating personal and corporate information in a lower

layer. And this allows for a more sensitive information

security control for the device.

And by successfully switching to Mobile Device management

system in 2015, Insurance Information and Monitoring

Center as well improved the security of the mobile

devices of its employees. This project also contributed to

SBM’s compliance with ISO 27001 Information Security

Management System certificate as part of SBM’s policy of

confidentiality, integrity and accessibility.

• Confidentiality:

Protection of information against

unauthorized access

• Integrity:

Ensuring that the information is complete,

consistent and accurate

• Accessibility:

Ensuring that the information is

accessible by company officials whenever needed

UZMAN GÖZÜYLE

EXPERT VIEW