51
karşılanmasında kurumun mevcut yapısına göre değişken-
lik gösterebilir. Bu sebeple, kurumlar en uygun çözümü
seçerken tüm alternatifleri gözden geçirip test etmelidir.
Kurumsal şirketler ve diğer MDM uygulama geliştiricileri
için sağlanan altyapılara baktığımızda ise Android platfor-
munda; iOS platformuna göre daha kolay uygulanabilen
fakat kısmen daha kısıtlı ve basit özelliklere sahip fonksi-
yonlar sunulmaktadır. Sağlanan altyapı ile tanımlı bir cihaz
politikası setindeki politikaların cihaza uygulanması sağla-
nabilmektedir. Cihaz politikalarına örnek olarak aşağıdaki-
ler verilebilir:
• Şifre tanım kuralları
• Cihazın şifre ile açılması
• Cihaz şifresinin düzenli olarak değiştirilmeye zorlanması
• En fazla izin verilen yanlış şifre girişi
• Cihaz depolama belleğinin şifrelenmesi
• Cihazın kaybolması durumunda hafızasının silinmesi
Bu cihaz politika seti geliştirilen uygulama içinde tanımlan-
mış olabileceği gibi, kurumsal merkezi sunucu üzerinden
de dinamik olarak değiştirilip cihaza uygulanabilir.
iOS platformunda ise; Uygulaması daha karmaşık fakat
daha yetenekli fonksiyonlar sunulmaktadır. Örneğin; Goog-
le, MDM sistemindeki sunucu tarafıyla ilgili herhangi bir
yönteme zorlamazken Apple kendi “Push-Notification” ser-
visinin kullanılmasını şart koşmaktadır. Ayrıca iOS, mobil
cihazda MDM yöntemindeki ayarları, hesapları ve uygu-
lamaları “managed (yönetilmiş)” olarak işaretleyerek diğer
kişisel hesaplardan ayırır, böylelikle MDM kontrolü daha alt
katmanda kişisel ve kurumsal bilgiyi de ayrıştırmış olmak-
tadır. Bu da cihaz üzerinde daha hassas bir Bilgi Güvenliği
kontrolüne imkan tanımaktadır.
Sigorta Bilgi ve Gözetim Merkezi de 2015 yılında Mobil
Cihaz Yönetim sistemine başarıyla geçerek çalışanlarının
kurumsal mobil cihazlarının güvenliği artırmıştır. Bu çalış-
ma aynı zamanda SBM’nin gizlilik, bütünlük ve erişilebilirlik
çerçevesi altında ISO 27001 Bilgi Güvenliği Yönetim Sis-
temi sertifikasına uyumuna bir katkı daha sağlamıştır.
• Gizlilik:
Bilgilerin yetkisiz erişime karşı korunması
• Bütünlük:
Bilgilerin eksiksiz, tam, tutarlı ve doğru olması
• Kullanılabilirlik:
Bilgilereyetkililerce ihtiyaçduyulduğun-
da erişilebilir olması
Because of this, an organization should review and test all
available alternatives while choosing the most appropriate
solution.
Looking at the infrastructures provided for corporations and
other MDM application developers, we see that functions
developed for the Android platform are easier to implement
but are more limited and have simpler features compared to
those developed for the iOS platform. With the infrastructure
provided, it is possible to apply to the device, the policies in
a certain device policy. Examples of device policies include
the following:
• Rules for defining passwords
• Turning on the device with password
• Forcing the users to change device password regularly
• Maximum allowed wrong password entry
• Setting a password for device storage memory
• Ability to erase device memory in case the device is lost.
While this device policy set can be defined inside the
application, it can be changed dynamically and applied to
the device via the corporate central server.
And for the iOS platform; the functions offered are more
complex but more versatile. For example while Google does
not enforce any method on the server side of the MDM, Apple
enforces the use of its own “Push-Notification” service. In
addition, by marking as “managed”, the settings, accounts
and applications in MDM management in a mobile device,
iOS separates them from other personal accounts, thus
separating personal and corporate information in a lower
layer. And this allows for a more sensitive information
security control for the device.
And by successfully switching to Mobile Device management
system in 2015, Insurance Information and Monitoring
Center as well improved the security of the mobile
devices of its employees. This project also contributed to
SBM’s compliance with ISO 27001 Information Security
Management System certificate as part of SBM’s policy of
confidentiality, integrity and accessibility.
• Confidentiality:
Protection of information against
unauthorized access
• Integrity:
Ensuring that the information is complete,
consistent and accurate
• Accessibility:
Ensuring that the information is
accessible by company officials whenever needed
UZMAN GÖZÜYLE
EXPERT VIEW