Календарь мероприятий
октябрь 2024
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | | | |
показать все
Новости партнеров
«Киберарена»: «Газинформсервис» запускает новый формат киберсоревнований
Читать далее
IV-й ЭТАП КулибИТ -2024
Читать далее
Состоялась церемония гашения юбилейной почтовой открытки, выпущенной к 30-летию домена .RU
Читать далее
На GIS DAYS: всё, что нужно знать о надёжной электронной подписи
Читать далее
РДТЕХ и «Хи-квадрат» начали массовое обучение ИТ-специалистов технологии импортозамещения Oracle Apex / Oracle Forms
Читать далее
показать все
Статьи
Чем страшен ИИ, и с чем его едят
Читать далее
Готов ли рынок АСУ ТП к переменам?
Читать далее
Отрыв длиной в год. Российские ИИ-решения незначительно уступают иностранным аналогам
Читать далее
Лейсан Чистая: «КулибИТ для каждого из нас это больше, чем просто проект – это наша миссия»
Читать далее
Оптимизация продаж лизинговых услуг с ИИ для ГК Альфа-Лизинг с платформой ValueAI
Читать далее
Взгляд в перспективу: что будет двигать отрасль информационной безопасности
Читать далее
5 способов повысить безопасность электронной подписи
Читать далее
Как искусственный интеллект изменит экономику
Читать далее
Неочевидный САПР: выход ПО за рамки конструкторской деятельности
Читать далее
Скоро некому будет делать сайты и заниматься версткой
Читать далее
показать все
|
Персональные устройства в корпоративной среде
Главная /
Архив номеров / 2014 / Выпуск №9 (42) / Персональные устройства в корпоративной среде
Рубрика:
ИТ-управление
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Леонид Шапиро, архитектор ИТ-систем, MVP, MCT, MCSE, MCITP:EA, MCSE:S, MCSE:M, CCEE
Персональные устройства в корпоративной среде
Тенденции последних лет в развитии информационных систем привели к появлению дополнительных трудностей для служб информационной безопасности. Это прежде всего активно развивающиеся подходы – «работайте с любого устройства из любой точки», «используйте свои собственные устройства» (BYOD)
Прогнозы Gartner говорят, что к 2016 году в 38% компаний по всему миру прекратят закупать вычислительные устройства для своих сотрудников. Если вопросы обеспечения безопасной работы с любого места, при наличии доступа в Интернет, решаются с помощью технологий виртуальных частных сетей, безопасной аутентификации, шифрования, проверки целостности передаваемой информации, карантинных демилитаризованных сетей и прочего, то как быть с BYOD? Не создаст ли это неразрешимые проблемы с точки зрения безопасности? Стоит или нет использовать данную технологию?
Какие требования выдвигают пользователь и компания
Современный пользователь обладает целым набором устройств: персональным компьютером, планшетом, смартфоном, различными устройствами хранения данных – причем мы нередко хотим использовать как корпоративное, так и личное оборудование.
Следует отметить, что такой подход к работе в значительной степени поощряется руководством многих компаний. Сотрудникам нередко предлагают: принесите свое устройство, работайте с тем, с чем вам удобно, а нам это позволит сэкономить на приобретении, настройке и поддержке компьютеров сотрудников. Работайте откуда угодно – то есть работайте круглосуточно, и неважно, на работе вы, дома или в пути. Разумеется, речь не идет об оплате сверхурочной работы. Следовательно, нетрудно заметить, что поддержка мобильного стиля работы – это не столько требование пользователя, но возможность для компании увеличить часы работы сотрудников без дополнительного вознаграждения.
Каждое из мобильных устройств обладает рядом особенностей, например, в них могут использоваться различные операционные системы. Как правило, нам предстоит встретиться с разными редакциями Android, iOS, Windows. Гаджеты трудно контролировать, администратор нечасто может узнать заранее, с каким устройством и с каким прикладным программным обеспечением ему придется столкнуться. Согласно исследованию Gartner, порядка 75% мобильных приложений не защищены, не прошли бы базовых тестов по информационной безопасности и, следовательно, представляют угрозу корпоративной среде, при этом более 90% компаний используют такие приложения в своей работе [1].
Все это создает существенные проблемы службам ИБ предприятия, ведь, по сути своей, контроль и защита персонального оборудования сотрудников, клиентов и партнеров организации – это нетривиальная задача. И если в рамках одной экосистемы это более-менее реализуемо, то, когда приходится сталкиваться с целым комплексом разнородных систем, проблема может представляться трудноразрешимой.
Так что же делать? Может быть, стоит отказаться от применения несанкционированного службой ИБ персонального оборудования, ограничив, с одной стороны, гибкость работы, но, с другой, упростив жизнь службам ИБ и ИТ компании, при этом еще и не увеличивая затраты на безопасность корпоративной инфраструктуры?
Строго говоря, а почему бы и нет? Многие предприятия вполне могут пойти по такому пути. Да, это не отвечает современным требованиям мобильной работы (или, может быть, мобильного рабства?), не позволяет заставлять сотрудников работать круглосуточно. Но если мы говорим, что вопрос защиты данных, обрабатываемых мобильными пользователями, для нас имеет большое значение или что у нас, в силу специфики бизнеса, не так много подобных пользователей и мы готовы пожертвовать гибкостью и мобильностью, то этот вариант будет вполне приемлем.
И вместе с тем существует большое количество компаний, для которых мобильность работы и возможность использования собственных устройств – насущная необходимость. Как поступить в этом случае? Попробуем разобраться по порядку.
Во-первых, надо понять требования бизнеса к мобильной работе. Так ли это на самом деле необходимо? Будет ли идти речь о мобильном пользователе с корпоративным устройством или с персональным? Доступ к каким ресурсам (данным, приложениям) потребуется сотрудникам?
Как правило, речь идет о доступе к корпоративной электронной почте, совместном использовании данных, доступе к приложениям, причем это могут быть как обычные, так и веб-приложения. И, разумеется, все это должно быть доступно с любых устройств пользователя. Принцип BYOD в действии.
Во-вторых, стоит разобраться с тем, какие риски информационной безопасности возникают при такой работе. Их много. Это похищение устройства и несанкционированный доступ к нему, использование, скажем так, некорректно работающего программного обеспечения, недостаточно стойкие алгоритмы информационного обмена между персональными устройствами и корпоративной средой, программные уязвимости прикладного и системного программного обеспечения пользовательского оборудования, низкий уровень антивирусной защиты, сложности при централизованном управлении.
В-третьих, какие у нас есть механизмы минимизации этих рисков? Надо сказать, что некоторые проблемы могут быть успешно решены в рамках возможностей самой операционной системы, впрочем, к сожалению, не все.
И, наконец, в-четвертых, сколько это все будет стоить?
Вопросов на самом деле слишком много, и далеко не всегда можно будет быстро отыскать правильные ответы на них.
Тем не менее некоторые задачи ИБ, возникающие при необходимости мобильной работы, могут быть решены встроенными средствами операционной системы, то есть их решение не потребует значительных затрат. Разумеется, это не позволит обеспечить комплексный подход, но даст возможность администратору безопасности несколько снизить риски.
- Исследование Gartner – http://www.gartner.com/newsroom/id/2846017.
В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|