Контакты
Подписка
МЕНЮ
Контакты
Подписка

BYOD на ваших условиях

BYOD на ваших условиях

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

BYOD на ваших условиях

По мере развития тенденций к консьюмеризации IT внимание специалистов все больше привлекают BYOD-технологии. В то время как некоторые все еще запрещают использование всех некорпоративных устройств, многие компании поощряют использование смартфонов. В то же время BYOD для устройств на базе Android и iOS становится камнем преткновения для большинства IT-директоров, которые обеспокоены возможностью потери контроля над информационной безопасностью.
Джин Теджин (Jean Turgeon)
Global general manager for
Avaya Data Solutions

Консьюмеризация IT и внедрение BYOD-технологий становятся необходимостью. Директора по информационным технологиям преодолевают риски, связанные с этим трендом, чтобы работа данной инфраструктуры была безупречной и безопасной для персонала, гостевых пользователей и организации в целом.

Любое решение для безопасности должно полностью унифицировать контроль доступа как в проводной, так и в беспроводной части сетевой инфраструктуры. Это важно как для удобства пользователей, так и для возможности применения единообразных политик доступа для всех компонентов сети.

Любой IT-директор, рассматривающий возможности внедрения BYOD, должен понимать необходимость контроля доступа к сети, чтобы точно представлять себе, кто, когда, где и как подключается к инфраструктуре. К сожалению, стремясь к максимальной безопасности, специалисты часто упускают из виду важные нюансы, что приводит к нарушению баланса между контролем и гибкостью. Такой перекос может привести к нежелательным последствиям. Вашему вниманию предлагается несколько советов касательно моментов, связанных с управлением доступом к сетям, на которые нужно обратить внимание, чтобы избежать этого. Все эти вопросы следует учесть еще до разработки BYOD-стратегии. Начнем с простого.

Не забывайте о гостевом доступе

BYOD, как правило, рассматривается с точки зрения сотрудников, использующих личные устройства на рабочем месте. Но каждый раз, когда клиент, подрядчик или партнер посещает другую компанию, он обязательно имеет при себе как корпоративные, так и персональные гаджеты. Эти устройства также являются частью BYOD, будучи неуправляемыми элементами, которым нужен контролируемый доступ к информационным ресурсам сети. Гости могут составлять значительную часть всех пользователей, поэтому необходимо организовать механизм выдачи гостевых аккаунтов таким образом, чтобы не привлекать каждый раз IТ-специалистов.

От работы системы контроля доступа к сети зависит вся инфраструктура, поэтому она должна быть надежной и доступной 24 часа в сутки, 7 дней в неделю. Если это будет не так, на аналогичный режим придется перейти вашему IT-департаменту, поскольку нормальное обслуживание удаленных офисов и работников в разных временных зонах требует круглосуточной готовности к работе.

Помимо очевидных рисков безопасности, следует учесть и связанные с процессом затраты, включая предоставление, управление и аудит гостевых аккаунтов. Удобный способ - передача информации для доступа через электронную почту или текстовое сообщение. Это позволяет пользователям получить нужный им доступ, а вам - необходимую для управления подключениями информацию. Такой метод автоматической регистрации вкупе с возможностью устройств считывать отпечатки пальцев может существенно упростить управление BYOD-инфраструктурой.


Кроме того, ваша компания может иногда проводить общекорпоративные собрания или другие мероприятия как в собственных помещениях, так и за пределами офиса. И опять-таки участникам мероприятия нужен будет доступ к вашей сети при помощи личных устройств. Подобного рода мероприятия требуют поточной настройки сотен или даже тысяч гостевых аккаунтов. Для быстрого доступа гости могут даже запрашивать реквизиты через терминалы самообслуживания.

Независимо ли ваше оборудование?

Сетевая инфраструктура компании редко основана на решениях единственного вендора. Поэтому важно, чтобы любое решение для доступа в сеть было независимым от конкретных вендоров и базировалось на открытых стандартах, чтобы компания не оказалась в плену проприетарных протоколов и стандартов. Рано или поздно сеть нужно будет модернизировать и расширять. Для этого необходимо убедиться, что взаимозависимость между контролем доступа к сети и инфраструктурой не становится критической. Коммутационные технологии также важно принять во внимание - это поможет создать уникальный и при этом гибкий способ предоставления гостевого доступа без создания уязвимостей для ядра сети. Проще говоря, гости будут работать на отличном от основной сети уровне. При этом упрощается автоматическое создание гостевых виртуальных сетей.

С проводами и без

Таким же образом любое решение для безопасности должно полностью унифицировать контроль доступа как в проводной, так и в беспроводной части сетевой инфраструктуры. Это важно как для удобства пользователей, так и для возможности применения единообразных политик доступа для всех компонентов сети. Ведь сотрудник может пользоваться беспроводным доступом и внезапно подключить проводное соединение, ожидая при этом отсутствия каких-либо проблем.

Если компания использует частные облака для обеспечения доступа пользователей к содержимому и приложениям, вы можете также внедрить BYOD-доступ к ним для сотрудников и гостей. Благодаря созданию полноценной цепочки от рабочего стола к дата-центру, а затем на устройство IТ-отдел может восстановить контроль над пользовательскими программами, лицензиями и т.п.

Доступность - сейчас

Высокая доступность - другой важный момент. От работы системы контроля доступа к сети зависит вся инфраструктура, поэтому она должна быть надежной и доступной 24 часа в сутки, 7 дней в неделю. Если это будет не так, на аналогичный режим придется перейти вашему IТ-департаменту, поскольку нормальное обслуживание удаленных офисов и работников в разных временных зонах требует круглосуточной готовности к работе.

Настраивайте тоньше

Другой момент, заслуживающий внимания, - это настройка политик доступа в зависимости от типа устройства, времени, места и способа подключения, роли в компании и других характеристик гаджета и его хозяина. К примеру, если сотрудник HR-отдела подключается к сети при помощи проводного доступа с управляемого корпоративного устройства, будет логичным предоставить ему максимальный набор прав.


В то же время, если тот же работник с теми же реквизитами использует свой iPad и Wi-Fi-соединение, правильнее будет ограничить его свободу в инфраструктуре. Понятие "ограниченного корпоративного доступа" может быть определено IT-департаментом таким образом, чтобы сотрудники получали только те права, которые компания готова им предоставить. Такой доступ может означать только интернет-подключение для гостей или возможность взаимодействия с VDI-инфраструктурой для работы с виртуальными рабочими средами.

Корпоративные справочники

Интеграция с корпоративными справочниками чрезвычайно важна. Используемое решение должно уметь находить пользователей и устройства в различных базах, от разных вендоров, но при этом соответствовать требованиям простоты интерфейса, предоставляя в то же время мощные средства для IТ-контроля.

Понятие "ограниченного корпоративного доступа" может быть определено IT-департаментом таким образом, чтобы сотрудники получали только те права, которые компания готова им предоставить.

Если компания использует частные облака для обеспечения доступа пользователей к содержимому и приложениям, вы можете также внедрить BYOD-доступ к ним для сотрудников и гостей. Благодаря созданию полноценной цепочки от рабочего стола к дата-центру, а затем на устройство IТ-отдел может восстановить контроль над пользовательскими программами, лицензиями и т.п.

Есть и другие вопросы, менее связанные с технологиями, на которые нужно обращать внимание. Например, кто будет всем этим заниматься?

Мероприятия, связанные с BYOD, могут оказаться весьма затратными по времени. IT- отделы выполняют многочисленные задачи, но мониторинг и предоставление гостевого доступа необязательно должны быть одними из них. Некоторые решения позволяют передать эти функции секретарям или охранникам, которые могут выдавать реквизиты посредством простого Web-интерфейса.

Пользовательское соглашение

Не подлежит сомнению, что все пользователи, включая гостей, должны согласиться с неким набором правил и условий, но этот аспект BYOD не должен стать головной болью для IТ-менеджмента - пусть об этом позаботятся HR-сотрудники и юридическая служба, которые могут быть заинтересованы в работе над новой политикой безопасности.

Какое решение для обеспечения доступа к сети вы бы ни выбрали в качестве части BYOD-стратегии, учет приведенных выше советов поможет добиться гибкости опций развертывания инфраструктуры, тонкой настройки и полной прозрачности в реальном времени всех сетевых устройств и их уровня доступа. Правильно примененная BYOD-стратегия должна позволить сформировать политики безопасности на своих условиях.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2012
Посещений: 7924

Приобрести этот номер или подписаться
  Автор

Джин Теджин

Джин Теджин

Global general manager for
Avaya Data Solutions

Всего статей:  1

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций