Table of Contents
Компании страдают от все большего притока принадлежащих работникам мобильных устройств в свои сети, и эта тенденция, скорее всего, лишь будет набирать силу в течение грядущих праздников.
Наплыв личных устройств на рабочих местах, формально известный как консьюмеризация ИТ, предлагает компаниям солидную выгоду в плане производительности и позволяет работникам более гибко подходить к выполнению работы. С другой стороны, личные устройства могут нести в себе угрозу и подвергать опасности сети компании.
“Компаниям нужно лучше справляться с воздействием личных устройств на безопасность, ибо выгоды слишком велики, чтобы от них отказаться”, – сказал Санджай Бери, вице-президент Juniper и Pulse.
“С этим сталкиваются все компании”, – добавил он. “Им нужно принять все как есть, чтобы расширить возможности работников”.
“Картина изменилась за последний год. В 2010 большинство устройств составляли продукты Apple (iPhone и iPad), но в этом году компании должны быть готовы еще и к устройствам Android, гораздо более сложной экосистеме, нежели строго контролируемая платформа Apple”, – отметил Ойас Реже, вице-президент по продукции компании MobileIron.
“Компаниям нужно учиться справляться с Android”, – добавил он.
Вот, что можно сделать для защиты сети от надвигающейся волны принадлежащих сотрудникам мобильных устройств:
1. Не блокируйте устройства
В прошлом многие компании препятствовали доступу личных устройств сотрудников к своим сетям. Хотя, согласно недавнему отчету Citrix, такая технология способствует значительному росту производительности. Исследование показало, что производительность труда возрастает до 36% когда сотрудники используют для работы и корпоративные и личные устройства. “Видя, как хорошо это сказывается на бизнесе, большинство компаний отказываются от своих первоначальных стремлений блокировать личные устройства”, – написала Элизабет Холавски, вице-президент по ИТ-услугам в компании Citrix.
2. Выясните, что подключено к сети
Первым шагом для большинства фирма должен стать мониторинг устройств, которые подключаются к сети, с целью определения масштабов угрозы. ПО для управления устройствами, исторически использовавшееся для контроля устройств, принадлежащих корпорации, имеет широкий набор функций, позволяющих настроить политику компании относительно устройств и удостовериться, что сотрудники следуют этой политике.
“Компаниям нужно полная прозрачность всего, что подключается к сети”, – говорит Реже. “Когда устройство только появляется, им нужно быть уверенным, что они могут его распознать и наблюдать за ним”.
Большинство фирм, занимающихся созданием ПО для управления мобильными устройствами, вроде MobileIron, требуют, чтобы на устройства, подключаемые к корпоративным сетям, устанавливались их клиенты, позволяющие управлять безопасность устройства.
3. “Мобилизуйте инструменты анализа сети, чтобы распознавать угрозы
У многих компаний уже есть технологии, которые помогают справиться с угрозами мобильных устройств и других потребительских технологий, которые подключаются к сети. Системы мониторинга производительности сети распознают аномальную активность, которая может означать нарушение безопасности или попытку ненадежного устройства занять плацдарм в сети, сказал Стив Шалита, вице-президент по маркетингу в компании NetScout Systems, которая производит инструменты управления службами для оптимизации сети.
“Проблемы производительности часто могут означать проблемы безопасности”, – объяснил Шалита. “Эти системы, среди прочего, занимаются поиском угроз, которые могут воздействовать на сети”.
4. Продвигайте политику для устройств
“Одно из преимуществ установки корпоративных клиентов на частные устройства – возможность для компании установить надлежащую политику для чувствительных данных. Далее, основываясь на личности пользователя и на статусе устройства, можно предпринимать действия”, – сказал Бери из Juniper.
“Можно пускать их в сеть на основании их личности и статуса их устройства (например, не взломано ли оно и не установлено ли на нем жульническое приложение)”, – добавил он.
Многие компании применяют политику полного блокирования (“block all”), пропуская лишь устройства, которые могут идентифицироваться или проходят процесс проверки. Другие, напротив, придерживаются политики “allow all”, подключая устройства к виртуальной сети, отделенной от корпоративных ресурсов, пока устройства не будут авторизованы.
5. Установите политику приватности
Улучшая безопасность частных устройств, компании должны быть уверены также в защите приватности своих сотрудников. Запуск ПО для управления мобильными устройствами на телефонах и планшетах может открыть много информации об их владельцах, если доступ не будет ограничен политикой компании.
“Сейчас подходящее время для компаний, чтобы ввести в действие черновые наброски политики безопасности для этих устройств”, – описывает ситуацию Реже.