Компании страдают от все большего притока принадлежащих работникам мобильных устройств в свои сети, и эта тенденция, скорее всего, лишь будет набирать силу в течение грядущих праздников.

Наплыв личных устройств на рабочих местах, формально известный как консьюмеризация ИТ, предлагает компаниям солидную выгоду в плане производительности и позволяет работникам более гибко подходить к выполнению работы. С другой стороны, личные устройства могут нести в себе угрозу и подвергать опасности сети компании.

"Компаниям нужно лучше справляться с воздействием личных устройств на безопасность, ибо выгоды слишком велики, чтобы от них отказаться", - сказал Санджай Бери, вице-президент Juniper и Pulse.

"С этим сталкиваются все компании", - добавил он. "Им нужно принять все как есть, чтобы расширить возможности работников".

"Картина изменилась за последний год. В 2010 большинство устройств составляли продукты Apple (iPhone и iPad), но в этом году компании должны быть готовы еще и к устройствам Android, гораздо более сложной экосистеме, нежели строго контролируемая платформа Apple", - отметил Ойас Реже, вице-президент по продукции компании MobileIron.

"Компаниям нужно учиться справляться с Android", - добавил он.

Вот, что можно сделать для защиты сети от надвигающейся волны принадлежащих сотрудникам мобильных устройств:

 

1. Не блокируйте устройства

В прошлом многие компании препятствовали доступу личных устройств сотрудников к своим сетям. Хотя, согласно недавнему отчету Citrix, такая технология способствует значительному росту производительности. Исследование показало, что производительность труда возрастает до 36% когда сотрудники используют для работы и корпоративные и личные устройства. "Видя, как хорошо это сказывается на бизнесе, большинство компаний отказываются от своих первоначальных стремлений блокировать личные устройства", - написала Элизабет Холавски, вице-президент по ИТ-услугам в компании Citrix.

 

2. Выясните, что подключено к сети

Первым шагом для большинства фирма должен стать мониторинг устройств, которые подключаются к сети, с целью определения масштабов угрозы. ПО для управления устройствами, исторически использовавшееся для контроля устройств, принадлежащих корпорации, имеет широкий набор функций, позволяющих настроить политику компании относительно устройств и удостовериться, что сотрудники следуют этой политике.

"Компаниям нужно полная прозрачность всего, что подключается к сети", - говорит Реже. "Когда устройство только появляется, им нужно быть уверенным, что они могут его распознать и наблюдать за ним".

Большинство фирм, занимающихся созданием ПО для управления мобильными устройствами, вроде MobileIron, требуют, чтобы на устройства, подключаемые к корпоративным сетям, устанавливались их клиенты, позволяющие управлять безопасность устройства.

 

3. "Мобилизуйте инструменты анализа сети, чтобы распознавать угрозы

У многих компаний уже есть технологии, которые помогают справиться с угрозами мобильных устройств и других потребительских технологий, которые подключаются к сети. Системы мониторинга производительности сети распознают аномальную активность, которая может означать нарушение безопасности или попытку ненадежного устройства занять плацдарм в сети, сказал Стив Шалита, вице-президент по маркетингу в компании NetScout Systems, которая производит инструменты управления службами для оптимизации сети.

"Проблемы производительности часто могут означать проблемы безопасности", - объяснил Шалита. "Эти системы, среди прочего, занимаются поиском угроз, которые могут воздействовать на сети".

 

4. Продвигайте политику для устройств

"Одно из преимуществ установки корпоративных клиентов на частные устройства - возможность для компании установить надлежащую политику для чувствительных данных. Далее, основываясь на личности пользователя и на статусе устройства, можно предпринимать действия", - сказал Бери из Juniper.

"Можно пускать их в сеть на основании их личности и статуса их устройства (например, не взломано ли оно и не установлено ли на нем жульническое приложение)", - добавил он.

Многие компании применяют политику полного блокирования ("block all"), пропуская лишь устройства, которые могут идентифицироваться или проходят процесс проверки. Другие, напротив, придерживаются политики "allow all", подключая устройства к виртуальной сети, отделенной от корпоративных ресурсов, пока устройства не будут авторизованы.

 

5. Установите политику приватности

Улучшая безопасность частных устройств, компании должны быть уверены также в защите приватности своих сотрудников. Запуск ПО для управления мобильными устройствами на телефонах и планшетах может открыть много информации об их владельцах, если доступ не будет ограничен политикой компании.

"Сейчас подходящее время для компаний, чтобы ввести в действие черновые наброски политики безопасности для этих устройств", - описывает ситуацию Реже.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии