Персональные устройства в корпоративной среде::БИТ 09.2014
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
апрель    2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

22.04.2024

Сообщество цифровых управленцев «я-ИТ-ы» проводит ЗАКРЫТУЮ встречу в рамках выставки «Связь-2024»!

Читать далее 

18.04.2024

Ассоциация разработчиков «Отечественный софт» отметила 15-летие

Читать далее 

17.04.2024

РДТЕХ представил Технологическую карту российского ПО 2023

Читать далее 

16.04.2024

RAMAX Group получила партнерский статус уровня Gold по продукту Tarantool

Читать далее 

показать все 

Статьи

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

18.04.2024

Скоро некому будет делать сайты и заниматься версткой

Читать далее 

18.04.2024

Цифровая трансформация в энергетике: как запустить проект с максимальным финансовым эффектом?

Читать далее 

05.04.2024

Мотивируй, не то проиграешь!

Читать далее 

22.03.2024

В 2024 году в России и мире вырастут объемы применения AR/VR 

Читать далее 

25.02.2024

Цифровые технологии: надежды и риски

Читать далее 

05.02.2024

Будут ли востребованы услуги технической поддержки софта Oracle в России в ближайшие годы?  

Читать далее 

31.01.2024

Здания с признаками интеллекта. Как Сергей Провалихин автоматизирует дома и производства

Читать далее 

показать все 

Персональные устройства в корпоративной среде

Главная / Архив номеров / 2014 / Выпуск №9 (42) / Персональные устройства в корпоративной среде

Рубрика: ИТ-управление


Леонид Шапироархитектор ИТ-систем, MVP, MCT, MCSE, MCITP:EA, MCSE:S, MCSE:M, CCEE

Персональные устройства в корпоративной среде

Тенденции последних лет в развитии информационных систем привели к появлению дополнительных трудностей для служб информационной безопасности. Это прежде всего активно развивающиеся подходы – «работайте с любого устройства из любой точки», «используйте свои собственные устройства» (BYOD)

Прогнозы Gartner говорят, что к 2016 году в 38% компаний по всему миру прекратят закупать вычислительные устройства для своих сотрудников. Если вопросы обеспечения безопасной работы с любого места, при наличии доступа в Интернет, решаются с помощью технологий виртуальных частных сетей, безопасной аутентификации, шифрования, проверки целостности передаваемой информации, карантинных демилитаризованных сетей и прочего, то как быть с BYOD? Не создаст ли это неразрешимые проблемы с точки зрения безопасности? Стоит или нет использовать данную технологию?

Какие требования выдвигают пользователь и компания

Современный пользователь обладает целым набором устройств: персональным компьютером, планшетом, смартфоном, различными устройствами хранения данных – причем мы нередко хотим использовать как корпоративное, так и личное оборудование.

Следует отметить, что такой подход к работе в значительной степени поощряется руководством многих компаний. Сотрудникам нередко предлагают: принесите свое устройство, работайте с тем, с чем вам удобно, а нам это позволит сэкономить на приобретении, настройке и поддержке компьютеров сотрудников. Работайте откуда угодно – то есть работайте круглосуточно, и неважно, на работе вы, дома или в пути. Разумеется, речь не идет об оплате сверхурочной работы. Следовательно, нетрудно заметить, что поддержка мобильного стиля работы – это не столько требование пользователя, но возможность для компании увеличить часы работы сотрудников без дополнительного вознаграждения.

Каждое из мобильных устройств обладает рядом особенностей, например, в них могут использоваться различные операционные системы. Как правило, нам предстоит встретиться с разными редакциями Android, iOS, Windows. Гаджеты трудно контролировать, администратор нечасто может узнать заранее, с каким устройством и с каким прикладным программным обеспечением ему придется столкнуться. Согласно исследованию Gartner, порядка 75% мобильных приложений не защищены, не прошли бы базовых тестов по информационной безопасности и, следовательно, представляют угрозу корпоративной среде, при этом более 90% компаний используют такие приложения в своей работе [1].

Все это создает существенные проблемы службам ИБ предприятия, ведь, по сути своей, контроль и защита персонального оборудования сотрудников, клиентов и партнеров организации – это нетривиальная задача. И если в рамках одной экосистемы это более-менее реализуемо, то, когда приходится сталкиваться с целым комплексом разнородных систем, проблема может представляться трудноразрешимой.

Так что же делать? Может быть, стоит отказаться от применения несанкционированного службой ИБ персонального оборудования, ограничив, с одной стороны, гибкость работы, но, с другой, упростив жизнь службам ИБ и ИТ компании, при этом еще и не увеличивая затраты на безопасность корпоративной инфраструктуры?

Строго говоря, а почему бы и нет? Многие предприятия вполне могут пойти по такому пути. Да, это не отвечает современным требованиям мобильной работы (или, может быть, мобильного рабства?), не позволяет заставлять сотрудников работать круглосуточно. Но если мы говорим, что вопрос защиты данных, обрабатываемых мобильными пользователями, для нас имеет большое значение или что у нас, в силу специфики бизнеса, не так много подобных пользователей и мы готовы пожертвовать гибкостью и мобильностью, то этот вариант будет вполне приемлем.

И вместе с тем существует большое количество компаний, для которых мобильность работы и возможность использования собственных устройств – насущная необходимость. Как поступить в этом случае? Попробуем разобраться по порядку.

Во-первых, надо понять требования бизнеса к мобильной работе. Так ли это на самом деле необходимо? Будет ли идти речь о мобильном пользователе с корпоративным устройством или с персональным? Доступ к каким ресурсам (данным, приложениям) потребуется сотрудникам?

Как правило, речь идет о доступе к корпоративной электронной почте, совместном использовании данных, доступе к приложениям, причем это могут быть как обычные, так и веб-приложения. И, разумеется, все это должно быть доступно с любых устройств пользователя. Принцип BYOD в действии.

Во-вторых, стоит разобраться с тем, какие риски информационной безопасности возникают при такой работе. Их много. Это похищение устройства и несанкционированный доступ к нему, использование, скажем так, некорректно работающего программного обеспечения, недостаточно стойкие алгоритмы информационного обмена между персональными устройствами и корпоративной средой, программные уязвимости прикладного и системного программного обеспечения пользовательского оборудования, низкий уровень антивирусной защиты, сложности при централизованном управлении.

В-третьих, какие у нас есть механизмы минимизации этих рисков? Надо сказать, что некоторые проблемы могут быть успешно решены в рамках возможностей самой операционной системы, впрочем, к сожалению, не все.

И, наконец, в-четвертых, сколько это все будет стоить?

Вопросов на самом деле слишком много, и далеко не всегда можно будет быстро отыскать правильные ответы на них.

Тем не менее некоторые задачи ИБ, возникающие при необходимости мобильной работы, могут быть решены встроенными средствами операционной системы, то есть их решение не потребует значительных затрат. Разумеется, это не позволит обеспечить комплексный подход, но даст возможность администратору безопасности несколько снизить риски.

  1. Исследование Gartner – http://www.gartner.com/newsroom/id/2846017.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №02 (135) 2024г.
Выпуск №02 (135) 2024г. Выпуск №01 (134) 2024г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика