30.07.2014 17:03
Новости.
Просмотров всего: 9340; сегодня: 1.

Как обеспечить сотрудникам свободу использования мобильных устройств

Блог Брета Хартмана (Bret Hartman), вице-президента и главного технолога подразделения компании Cisco, занимающегося разработкой решений для обеспечения информационной безопасности

Число планшетов, носимых устройств и других подключенных предметов на рабочем месте растет. Поэтому неудивительно, что концепция BYOD вызывает динамический сдвиг в политиках и протоколе защиты информационной безопасности.

Повышенное внимание к этим вопросам объясняется еще и тем, что по мере роста угроз для содержащейся в сети информации злоумышленники все время опережают хотя бы на шаг тех, кто стоит на страже информационной безопасности. BYOD, безусловно, затрудняет защиту данных. Вместе с тем он позволяет руководителям бизнеса и ИТ-подразделений вести совместную работу и разрабатывать такие решения, которые, с одной стороны, учитывают потребности компаний в защите своих активов, а, с другой, дают сотрудникам возможность работать на удобных, хорошо им знакомых устройствах.

Предприятия ищут способы повысить производительность, эффективность и гибкость своего персонала, и залогом успеха в этом деле стала мобильность. В своем исследовании компания Gartner предсказывает, что к 2017 году половина работодателей будет настаивать на том, чтобы сотрудники использовали в работе личные устройства.

По мере распространения мобильных технологий и их участия в бизнес-процессах растет потребность в политиках защиты информационной безопасности, позволяющих сотрудникам работать в любом месте в любое время.

В связи с этим руководители бизнеса и ИТ-подразделений должны задать себе три главных вопроса, касающихся безопасности и свободы использования мобильных устройств сотрудниками.

1. Какова политика вашей компании в вопросах обеспечения безопасности мобильных данных?

В поисках ответа на этот вопрос необходимо, прежде всего, проанализировать действующую в вашей компании политику информационной безопасности с точки зрения внешнего доступа.

Как показал недавний опрос, 80% корпоративных специалистов ИБ и ИТ-руководителей самой серьезной угрозой для любой организации считают «беспечность пользователей». Четкая, всеохватывающая политика информационной безопасности описывает все меры предосторожности, которые должны соблюдать пользователи мобильных устройств — от простых (шифрование пароля на мобильном телефоне) до более сложных (предоставление доступа к определенным сетям в нерабочее время только руководству).

От руководителей бизнеса требуется гарантировать высокую производительность сотрудников, а ИТ-руководители должны обеспечить соблюдение политик безопасности мобильных данных. Для снижения рисков необходимо определить: где можно брать устройства, какие сети следует защитить паролем, какие данные будут доступны, — и неукоснительно следовать этим правилам. В идеале политика мобильной безопасности должна быть прозрачной для конечных пользователей и при этом давать сотрудникам возможность сконцентрироваться на своей работе, не подвергая риску данные компании.

2. Какая платформа или какие устройства лучше всего подходят компании?

Ассортимент доступных устройств существенно изменился. Раньше сотрудникам нужно было просто выбрать одно из устройств из относительно небольшого служебного списка. Теперь же они хотят использовать собственные устройства, что повышает риск компрометации безопасности, поскольку рабочие устройства больше не стандартизируются. Кроме того, приобретают все большую популярность носимые устройства, становящиеся источником новых угроз.

Выбирая наиболее подходящие устройства и технологии для работы по принципу BYOD, необходимо определить, какие платформы (например, Apple, Android или обе платформы) организация будет поддерживать. При выборе наиболее экономичных поставщиков и прибыльных сервисов руководители бизнеса должны решить, нужна ли их компании последняя версия ОС? И следует ли шифровать весь рабочий трафик с мобильного устройства? При этом не следует забывать, что все подобные действия необходимо согласовывать с ИТ-руководителями, также учитывать их ресурсы и возможности по отслеживанию угроз безопасности.

3. В каком объеме предоставить доступ к корпоративной информации сотрудникам, использующим собственные мобильные устройства?

Если сотрудники используют свои мобильные устройства не только в личных, но и рабочих целях, то могут возникнуть вопросы о приватности личных данных и контента. ИТ-руководители могут вполне обоснованно заявить, что они вправе удалить всю информацию с мобильного телефона, если сотрудник его потеряет или будет уволен. Руководители же бизнеса, скорее всего, будут слышать аргументы в пользу приватности и желания сотрудников знать, какие ИТ-отделы имеют доступ к личным устройствам.

Управление принадлежащими сотрудникам устройствами — вещь непростая, но необходимая для защиты корпоративных данных. К тому же у каждой компании — свое решение этой задачи. Но, каким бы это решение ни было, при обеспечении защиты корпоративной информации руководители бизнеса и ИТ-подразделений обязаны учитывать и потребности сотрудников в приватности.


Ньюсмейкер: Cisco — 3787 публикаций
Поделиться:

Интересно:

Манифест Александра I огласили в Бородине и Смоленске
10.01.2025 09:11 Мероприятия
Манифест Александра I огласили в Бородине и Смоленске
В музее-заповеднике «Бородинское поле» в день православного праздника Рождества Христова состоялся торжественный церемониал, приуроченный ко Дню Победы в Отечественной войне 1812 года. Многолетняя традиция отмечать День Победы в Отечественной войне оглашением Манифеста, изданного...
Открыт прием заявок на Международный фестиваль «Импульс»
09.01.2025 15:57 Мероприятия
Открыт прием заявок на Международный фестиваль «Импульс»
Открыт прием официальных заявок на Международный фестиваль адаптивных видов спорта «Импульс». Количество мест ограничено.Завки на фестиваль и шоу-рекордов разные. Участие для всех бесплатное. С 4 по 6 апреля 2025 года в Челябинске состоится одно из крупнейших...
Путь кошелька
09.01.2025 11:03 Аналитика
Путь кошелька
Мы первое поколение людей, которые с момента появления денег избавлены от необходимости носить их с собой. Для многих расплачиваться при помощи смартфона стало уже привычным делом. Возможно, что и эта технология вскоре уступит место оплате по биометрии. Кого-то...
Исчезнувшие города Руси в легендах и сказаниях
08.01.2025 09:02 Аналитика
Исчезнувшие города Руси в легендах и сказаниях
Города, как и всё на земле, не вечны: они разрушаются, перестраиваются, гибнут во время стихийных бедствий и вражеских нашествий, переносятся на новые места, приобретают новый облик. Но есть в народных сказаниях сообщения о таинственном исчезновении городов или части городов: города или храмы...
Майнинг в России – что изменилось после легализации?
07.01.2025 12:46 Консультации
Майнинг в России – что изменилось после легализации?
Майнинг — это процесс создания новых блоков в блокчейне и подтверждения транзакций с использованием специализированного оборудования. За последнее десятилетие он превратился из увлечения энтузиастов в масштабную индустрию, приносящую значительные доходы. В России этот сектор развивался в условиях...