Контакты
Подписка
МЕНЮ
Контакты
Подписка

В тренде BYOD: как обеспечить защищенный мобильный доступ сотрудников

В тренде BYOD: как обеспечить защищенный мобильный доступ сотрудников

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

В тренде BYOD: как обеспечить защищенный мобильный доступ сотрудников

За мобильностью — будущее. С этим утверждением вряд ли кто-то сможет поспорить. Сегодня практически все современные люди хотят постоянно быть на связи, массово приобретая с этой целью всевозможные мобильные устройства. Портативные гаджеты так прочно вошли в нашу повседневную жизнь, что представить ее без взаимодействия в режиме онлайн уже практически невозможно. Более того, многие сотрудники так привыкают к собственным устройствам, что хотят пользоваться ими и на работе. Это набирающее популярность явление, завоевывающее все больше приверженцев по всему миру, получило название BYOD (Bring Your Own Device).
Катажина Хоффманн-Селицка
Менеджер по продажам
HID Global Identity Assurance
в Восточной Европе

О концепции BYOD говорят уже давно, обсуждая ее недостатки и преимущества, внедряя эту технологию или, наоборот, осторожно обходя ее стороной. Как бы то ни было, сегодня можно однозначно утверждать одно - в скором времени BYOD примет глобальные масштабы.

В чем же инновационная значимость этой концепции? Главным образом - в свободе действий и свободе выбора. Сотрудник получает право работать с корпоративными приложениями и базами данных вне зависимости от того, в какой точке земного шара он находится. Таким образом, граница между работой и личной жизнью постепенно стирается: простота и удобство использования технологии BYOD обеспечивают возможность непрерывного участия в рабочем процессе и успешного ведения бизнеса, что поднимает эффективность деятельности компании на качественно новый уровень.

BYOD и информационная безопасность

Однако развитие концепции BYOD рука об руку идет с другим очень важным вопросом - задачей обеспечения ИБ. Использование личных устройств предъявляет серьезные требования к корпоративной информационной системе в области защиты данных: необходимо провести оценку уровня безопасности, определить, какие технологии и средства защиты нужно использовать и какова их эффективность. Кроме того, компании, рассматривающие возможность внедрения BYOD, должны не только обеспечить максимально защищенный доступ к ресурсам с соблюдением всех стандартов безопасности, но и предоставить необходимый уровень удобства пользователям при работе в рамках новой инфраструктуры.


Таким образом, решение задачи защиты доступа к ресурсам и облачным приложениям с помощью персональных мобильных устройств сводится к определению баланса между стоимостью, удобством и безопасностью. Чтобы пользователи могли свободно использовать мобильные устройства в рабочих целях, а компания не боялась утечки конфиденциальной информации, BYOD-решение должно обладать важными характеристиками, рассмотренными ниже.

Безопасность

Вопросы безопасности, более чем любые другие, вызывают у многих организаций обеспокоенность и зачастую являются сдерживающим фактором, препятствующим полноценному внедрению BYOD в инфраструктуру компании. В связи с этим крайне важно, чтобы установленное решение свело к минимуму все возможные риски и гарантировало:

  • безопасный доступ к корпоративным данным и онлайн-сервисам: для надежного удостоверения личности пользователей и предоставления доступа с их смартфонов или планшетов к корпоративным данным и приложениям необходимо в первую очередь использовать двух- или трехфакторную аутентификацию;
  • предоставление доступа на основе оценки рисков: должна производиться детальная оценка рисков, в зависимости от которой определяются права доступа для того или иного пользователя;
  • контроль используемых платформ: чтобы обеспечить доступ к корпоративным ресурсам с различных платформ (Android, iOS, Blackberry, Windows 8 и т.д.), компания должна точно понимать, какие конкретно версии каждой платформы и приложения используют ее сотрудники. К примеру, если организация знает, что та или иная версия ОС уязвима для атак, то она может запретить доступ к своей системе с устройств, работающих на данной платформе;
  • быстрое реагирование на события безопасности: организация должна обладать инструментами и средствами защиты, необходимыми для своевременной реакции на возможные инциденты. Например, система должна оперативно закрыть доступ определенному устройству или версии приложения/ПО, если было выявлено, что они подверглись нападению или в них была обнаружена уязвимость.

Инструменты

Существует ряд инструментов, разработанных специально для устранения угроз безопасности со стороны личных устройств в корпоративной сети, а также для предоставления пользователям надежного и гибкого сетевого доступа:

Вопросы безопасности, более чем любые другие, вызывают у многих организаций обеспокоенность и зачастую являются сдерживающим фактором, препятствующим полноценному внедрению BYOD в инфраструктуру компании. В связи с этим крайне важно, чтобы установленное решение свело к минимуму все возможные риски.
  • Софт-токены, доступные для большинства мобильных и планшетных операционных систем. Пользователи могут загружать их самостоятельно через самые популярные магазины приложений, включая Apple iTunes Арр Store, Android App Store и BlackBerry world. С помощью токенов сотрудники генерируют одноразовые пароли (ОТР, onetime password) на своем телефоне или планшете, когда им необходимо получить доступ к корпоративным ресурсам.
  • Программное обеспечение (Middleware), с помощью которого учетные данные, хранящиеся на локальном безопасном элементе, таком как microSD, встроенный смарт-чип, SIM или смарт-карта, могут считываться смартфоном через прилагаемый ридер. Такое программное обеспечение позволяет объединить строгую двухфакторную аутентификацию в запущенных на мобильных устройствах защищаемых приложениях и шифрование их стека.
  • Система управления учетными данными (CMS) - гибкое решение, позволяющее организациям легко управлять процессом выпуска идентификационных данных. Организации могут вводить в эксплуатацию, а также эффективно управлять различными идентификаторами - смарт-картами, USB-токенами, которые используются для аутентификации в приложениях с мобильных устройств. При помощи настраиваемого портала самообслуживания пользователи имеют возможность активировать собственные идентификационные данные и токены, разблокировать PIN-код или получить новые учетные данные (например, новый сертификат PKI и связанный с ним закрытый ключ), не обращаясь в службу поддержки.
  • Сервис обнаружения угроз, основанный на облачных технологиях, дает возможность организациям добавлять уровни безопасности, защищающие от новых мошеннических атак, в их существующую систему аутентификации.

Управляемость

Решение должно легко устанавливаться в корпоративную систему компании без излишних сложностей и затрат. Внедрение подобной системы упрощает процесс выдачи учетных данных и последующее управление ими (например, используя подобное решение, компания может не только выдавать учетные данные, но и отзывать их в случае увольнения сотрудника и пр.).

Универсальность

Решение должно быть универсальным и легко масштабируемым, чтобы соответствовать растущим потребностям бизнеса. Здесь можно отметить три ключевых фактора:

  • поддержка различных методов аутентификации: чтобы удовлетворять требованиям организации по стоимости и уровню предоставляемой защиты, решение должно быть достаточно гибким и предоставлять возможность компании реализовать различные методы аутентификации для разных пользователей, ресурсов и облачных приложений;
  • использование лучшей в своем классе технологии, основанной на стандартах: решение должно поддерживать такие стандарты, как OATH или SAML, чтобы организации могли самостоятельно разворачивать его в рамках своей инфраструктуры;
  • широкая поддержка платформ - BYOD открывает широкие перспективы для использования всех видов устройств с различными операционными системами и их версиями от различных производителей. То, что на сегодняшний день крайне необходимо организациям, - это решение, которое может быть совместимо и эффективно работать со всем спектром мобильных устройств и гарантировать полный контроль доступа, в то же время являясь очень простым в управлении.

Удобство для пользователя

Реализация концепции BYOD и применение политик работы с мобильными устройствами должны происходить без ущерба удобству пользователя. Рабочие процессы не должны замедляться, и даже наоборот: сотрудники должны получать оперативный доступ в любое время ко всем ресурсам и облачным приложениям, необходимым им для успешного ведения бизнеса.


Если говорить о перспективах BYOD, то очевидно, что развитие этой концепции принесет немало преимуществ и сотрудникам, и организациям. Однако для того чтобы технология BYOD действительно "заработала" и стала повсеместно использоваться в корпоративной среде, руководители бизнеса должны занять активную позицию по ее внедрению, создав все необходимые условия для эффективного и, самое главное, безопасного использования мобильных устройств в рамках корпорации. Для этого необходимо прописать все политики безопасности, правила доступа к ресурсам с пользовательских смартфонов и планшетов, внедрить комплексные решения по защите и оптимизировать инфраструктуру. Реализовав подобный комплексный подход и предоставив сотрудникам свободу выбора устройств, систем и облачных приложений, компания сможет повысить эффективность деятельности и открыть для себя инновационные пути ведения бизнеса, пользуясь преимуществами все больше набирающего обороты феномена BYOD.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2013
Посещений: 5942

  Автор

 Хоффманн-Селицка

 Хоффманн-Селицка

Менеджер по продажам
HID Global Identity Assurance
в Восточной Европе

Всего статей:  2

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций