Компании страдают от все большего притока принадлежащих работникам мобильных устройств в свои сети, и эта тенденция, скорее всего, лишь будет набирать силу в течение грядущих праздников.
Наплыв личных устройств на рабочих местах, формально известный как консьюмеризация ИТ, предлагает компаниям солидную выгоду в плане производительности и позволяет работникам более гибко подходить к выполнению работы. С другой стороны, личные устройства могут нести в себе угрозу и подвергать опасности сети компании.
«Компаниям нужно лучше справляться с воздействием личных устройств на безопасность, ибо выгоды слишком велики, чтобы от них отказаться», — сказал Санджай Бери, вице-президент Juniper и Pulse.
«С этим сталкиваются все компании», — добавил он. «Им нужно принять все как есть, чтобы расширить возможности работников».
«Картина изменилась за последний год. В 2010 большинство устройств составляли продукты Apple (iPhone и iPad), но в этом году компании должны быть готовы еще и к устройствам Android, гораздо более сложной экосистеме, нежели строго контролируемая платформа Apple», — отметил Ойас Реже, вице-президент по продукции компании MobileIron.
«Компаниям нужно учиться справляться с Android», — добавил он.
Вот, что можно сделать для защиты сети от надвигающейся волны принадлежащих сотрудникам мобильных устройств:
1. Не блокируйте устройства
В прошлом многие компании препятствовали доступу личных устройств сотрудников к своим сетям. Хотя, согласно недавнему отчету Citrix, такая технология способствует значительному росту производительности. Исследование показало, что производительность труда возрастает до 36% когда сотрудники используют для работы и корпоративные и личные устройства. «Видя, как хорошо это сказывается на бизнесе, большинство компаний отказываются от своих первоначальных стремлений блокировать личные устройства», — написала Элизабет Холавски, вице-президент по ИТ-услугам в компании Citrix.
2. Выясните, что подключено к сети
Первым шагом для большинства фирма должен стать мониторинг устройств, которые подключаются к сети, с целью определения масштабов угрозы. ПО для управления устройствами, исторически использовавшееся для контроля устройств, принадлежащих корпорации, имеет широкий набор функций, позволяющих настроить политику компании относительно устройств и удостовериться, что сотрудники следуют этой политике.
«Компаниям нужно полная прозрачность всего, что подключается к сети», — говорит Реже. «Когда устройство только появляется, им нужно быть уверенным, что они могут его распознать и наблюдать за ним».
Большинство фирм, занимающихся созданием ПО для управления мобильными устройствами, вроде MobileIron, требуют, чтобы на устройства, подключаемые к корпоративным сетям, устанавливались их клиенты, позволяющие управлять безопасность устройства.
3. Мобилизуйте инструменты анализа сети, чтобы распознавать угрозы
У многих компаний уже есть технологии, которые помогают справиться с угрозами мобильных устройств и других потребительских технологий, которые подключаются к сети. Системы мониторинга производительности сети распознают аномальную активность, которая может означать нарушение безопасности или попытку ненадежного устройства занять плацдарм в сети, сказал Стив Шалита, вице-президент по маркетингу в компании NetScout Systems, которая производит инструменты управления службами для оптимизации сети.
«Проблемы производительности часто могут означать проблемы безопасности», — объяснил Шалита. «Эти системы, среди прочего, занимаются поиском угроз, которые могут воздействовать на сети».
4. Продвигайте политику для устройств
«Одно из преимуществ установки корпоративных клиентов на частные устройства — возможность для компании установить надлежащую политику для чувствительных данных. Далее, основываясь на личности пользователя и на статусе устройства, можно предпринимать действия», — сказал Бери из Juniper.
«Можно пускать их в сеть на основании их личности и статуса их устройства (например, не взломано ли оно и не установлено ли на нем жульническое приложение)», — добавил он.
Многие компании применяют политику полного блокирования («block all»), пропуская лишь устройства, которые могут идентифицироваться или проходят процесс проверки. Другие, напротив, придерживаются политики «allow all», подключая устройства к виртуальной сети, отделенной от корпоративных ресурсов, пока устройства не будут авторизованы.
5. Установите политику приватности
Улучшая безопасность частных устройств, компании должны быть уверены также в защите приватности своих сотрудников. Запуск ПО для управления мобильными устройствами на телефонах и планшетах может открыть много информации об их владельцах, если доступ не будет ограничен политикой компании.
«Сейчас подходящее время для компаний, чтобы ввести в действие черновые наброски политики безопасности для этих устройств», — описывает ситуацию Реже.
Источник информации: Хакер