Календарь мероприятий
ноябрь 2024
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | |
показать все
Новости партнеров
Обновление BI.ZONE Secure DNS: гибкая настройка фильтрации и максимальная скорость
Читать далее
RED Security: в октябре количество DDoS-атак на ТЭК выросло в 3 раза
Читать далее
Falcongaze представила новую версию DLP-системы — SecureTower 7 Helium
Читать далее
ИСП РАН покажет результаты 30-ти лет работы на Открытой конференции в Москве
Читать далее
Юбилейная конференция ЭОС: ЭОС: 30 лет лидерства на рынке автоматизации документооборота и обсуждение актуальных трендов
Читать далее
показать все
Статьи
Тандем технологий – драйвер инноваций.
Читать далее
ИИ: маршрут не построен, но уже проектируется
Читать далее
Глеб Шкрябин: «Надежные и масштабируемые системы — основа стабильной работы бизнеса в условиях больших нагрузок»
Читать далее
Елена Ситдикова: «На разработчиках программного обеспечения для транспорта лежит большая ответственность перед пассажирами»
Читать далее
Технологический ИИ-арсенал
Читать далее
Взгляд в перспективу: что будет двигать отрасль информационной безопасности
Читать далее
5 способов повысить безопасность электронной подписи
Читать далее
Как искусственный интеллект изменит экономику
Читать далее
Неочевидный САПР: выход ПО за рамки конструкторской деятельности
Читать далее
Скоро некому будет делать сайты и заниматься версткой
Читать далее
показать все
|
Персональные устройства в корпоративной среде
Главная /
Архив номеров / 2014 / Выпуск №9 (42) / Персональные устройства в корпоративной среде
Рубрика:
ИТ-управление
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Леонид Шапиро, архитектор ИТ-систем, MVP, MCT, MCSE, MCITP:EA, MCSE:S, MCSE:M, CCEE
Персональные устройства в корпоративной среде
Тенденции последних лет в развитии информационных систем привели к появлению дополнительных трудностей для служб информационной безопасности. Это прежде всего активно развивающиеся подходы – «работайте с любого устройства из любой точки», «используйте свои собственные устройства» (BYOD)
Прогнозы Gartner говорят, что к 2016 году в 38% компаний по всему миру прекратят закупать вычислительные устройства для своих сотрудников. Если вопросы обеспечения безопасной работы с любого места, при наличии доступа в Интернет, решаются с помощью технологий виртуальных частных сетей, безопасной аутентификации, шифрования, проверки целостности передаваемой информации, карантинных демилитаризованных сетей и прочего, то как быть с BYOD? Не создаст ли это неразрешимые проблемы с точки зрения безопасности? Стоит или нет использовать данную технологию?
Какие требования выдвигают пользователь и компания
Современный пользователь обладает целым набором устройств: персональным компьютером, планшетом, смартфоном, различными устройствами хранения данных – причем мы нередко хотим использовать как корпоративное, так и личное оборудование.
Следует отметить, что такой подход к работе в значительной степени поощряется руководством многих компаний. Сотрудникам нередко предлагают: принесите свое устройство, работайте с тем, с чем вам удобно, а нам это позволит сэкономить на приобретении, настройке и поддержке компьютеров сотрудников. Работайте откуда угодно – то есть работайте круглосуточно, и неважно, на работе вы, дома или в пути. Разумеется, речь не идет об оплате сверхурочной работы. Следовательно, нетрудно заметить, что поддержка мобильного стиля работы – это не столько требование пользователя, но возможность для компании увеличить часы работы сотрудников без дополнительного вознаграждения.
Каждое из мобильных устройств обладает рядом особенностей, например, в них могут использоваться различные операционные системы. Как правило, нам предстоит встретиться с разными редакциями Android, iOS, Windows. Гаджеты трудно контролировать, администратор нечасто может узнать заранее, с каким устройством и с каким прикладным программным обеспечением ему придется столкнуться. Согласно исследованию Gartner, порядка 75% мобильных приложений не защищены, не прошли бы базовых тестов по информационной безопасности и, следовательно, представляют угрозу корпоративной среде, при этом более 90% компаний используют такие приложения в своей работе [1].
Все это создает существенные проблемы службам ИБ предприятия, ведь, по сути своей, контроль и защита персонального оборудования сотрудников, клиентов и партнеров организации – это нетривиальная задача. И если в рамках одной экосистемы это более-менее реализуемо, то, когда приходится сталкиваться с целым комплексом разнородных систем, проблема может представляться трудноразрешимой.
Так что же делать? Может быть, стоит отказаться от применения несанкционированного службой ИБ персонального оборудования, ограничив, с одной стороны, гибкость работы, но, с другой, упростив жизнь службам ИБ и ИТ компании, при этом еще и не увеличивая затраты на безопасность корпоративной инфраструктуры?
Строго говоря, а почему бы и нет? Многие предприятия вполне могут пойти по такому пути. Да, это не отвечает современным требованиям мобильной работы (или, может быть, мобильного рабства?), не позволяет заставлять сотрудников работать круглосуточно. Но если мы говорим, что вопрос защиты данных, обрабатываемых мобильными пользователями, для нас имеет большое значение или что у нас, в силу специфики бизнеса, не так много подобных пользователей и мы готовы пожертвовать гибкостью и мобильностью, то этот вариант будет вполне приемлем.
И вместе с тем существует большое количество компаний, для которых мобильность работы и возможность использования собственных устройств – насущная необходимость. Как поступить в этом случае? Попробуем разобраться по порядку.
Во-первых, надо понять требования бизнеса к мобильной работе. Так ли это на самом деле необходимо? Будет ли идти речь о мобильном пользователе с корпоративным устройством или с персональным? Доступ к каким ресурсам (данным, приложениям) потребуется сотрудникам?
Как правило, речь идет о доступе к корпоративной электронной почте, совместном использовании данных, доступе к приложениям, причем это могут быть как обычные, так и веб-приложения. И, разумеется, все это должно быть доступно с любых устройств пользователя. Принцип BYOD в действии.
Во-вторых, стоит разобраться с тем, какие риски информационной безопасности возникают при такой работе. Их много. Это похищение устройства и несанкционированный доступ к нему, использование, скажем так, некорректно работающего программного обеспечения, недостаточно стойкие алгоритмы информационного обмена между персональными устройствами и корпоративной средой, программные уязвимости прикладного и системного программного обеспечения пользовательского оборудования, низкий уровень антивирусной защиты, сложности при централизованном управлении.
В-третьих, какие у нас есть механизмы минимизации этих рисков? Надо сказать, что некоторые проблемы могут быть успешно решены в рамках возможностей самой операционной системы, впрочем, к сожалению, не все.
И, наконец, в-четвертых, сколько это все будет стоить?
Вопросов на самом деле слишком много, и далеко не всегда можно будет быстро отыскать правильные ответы на них.
Тем не менее некоторые задачи ИБ, возникающие при необходимости мобильной работы, могут быть решены встроенными средствами операционной системы, то есть их решение не потребует значительных затрат. Разумеется, это не позволит обеспечить комплексный подход, но даст возможность администратору безопасности несколько снизить риски.
- Исследование Gartner – http://www.gartner.com/newsroom/id/2846017.
В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|