RSS-лента

 
Новости
Пресс-релизы




Как обеспечить сотрудникам свободу использования мобильных устройств

Блог Брета Хартмана (Bret Hartman), вице-президента и главного технолога подразделения компании Cisco, занимающегося разработкой решений для обеспечения информационной безопасности

Число планшетов, носимых устройств и других подключенных предметов

на рабочем месте растет. Поэтому неудивительно, что концепция BYOD1

вызывает динамический сдвиг в политиках и протоколе защиты информационной

безопасности.

Повышенное внимание к этим вопросам объясняется еще и тем, что по

мере роста угроз для содержащейся в сети информации злоумышленники все

время опережают хотя бы на шаг тех, кто стоит на страже информационной

безопасности. BYOD, безусловно, затрудняет защиту данных. Вместе с тем

он позволяет руководителям бизнеса и ИТ-подразделений вести совместную

работу и разрабатывать такие решения, которые, с одной стороны, учитывают

потребности компаний в защите своих активов, а, с другой, дают сотрудникам

возможность работать на удобных, хорошо им знакомых устройствах.

Предприятия ищут способы повысить производительность, эффективность

и гибкость своего персонала, и залогом успеха в этом деле стала мобильность.

В своем исследовании компания Gartner предсказывает, что к 2017 году половина

работодателей будет настаивать на том, чтобы сотрудники использовали в

работе личные устройства.

По мере распространения мобильных технологий и их участия в бизнес-процессах растет потребность в политиках защиты информационной безопасности, позволяющих сотрудникам работать в любом месте в любое время.

В связи с этим руководители бизнеса и ИТ-подразделений должны задать себе три главных вопроса, касающихся безопасности и свободы использования мобильных устройств сотрудниками.

1. Какова политика вашей компании в вопросах обеспечения безопасности мобильных данных?

В поисках ответа на этот вопрос необходимо, прежде всего, проанализировать действующую в вашей компании политику информационной безопасности с точки зрения внешнего доступа.

Как показал недавний опрос, 80% корпоративных специалистов ИБ и ИТ-руководителей самой серьезной угрозой для любой организации считают «беспечность пользователей». Четкая, всеохватывающая политика информационной безопасности описывает все меры предосторожности, которые должны соблюдать пользователи мобильных устройств — от простых (шифрование пароля на мобильном телефоне) до более сложных (предоставление доступа к определенным сетям в нерабочее время только руководству).

От руководителей бизнеса требуется гарантировать высокую производительность сотрудников, а ИТ-руководители должны обеспечить соблюдение политик безопасности мобильных данных. Для снижения рисков необходимо определить: где можно брать устройства, какие сети следует защитить паролем, какие данные будут доступны, — и неукоснительно следовать этим правилам. В идеале политика мобильной безопасности должна быть прозрачной для конечных пользователей и при этом давать сотрудникам возможность сконцентрироваться на своей работе, не подвергая риску данные компании.

2. Какая платформа или какие устройства лучше всего подходят компании?

Ассортимент доступных устройств существенно изменился. Раньше сотрудникам нужно было просто выбрать одно из устройств из относительно небольшого служебного списка. Теперь же они хотят использовать собственные устройства, что повышает риск компрометации безопасности, поскольку рабочие устройства больше не стандартизируются. Кроме того, приобретают все большую популярность носимые устройства, становящиеся источником новых угроз.

Выбирая наиболее подходящие устройства и технологии для работы по принципу BYOD, необходимо определить, какие платформы (например, Apple, Android или обе платформы) организация будет поддерживать. При выборе наиболее экономичных поставщиков и прибыльных сервисов руководители бизнеса должны решить, нужна ли их компании последняя версия ОС? И следует ли шифровать весь рабочий трафик с мобильного устройства? При этом не следует забывать, что все подобные действия необходимо согласовывать с ИТ-руководителями, также учитывать их ресурсы и возможности по отслеживанию угроз безопасности.

3. В каком объеме предоставить доступ к корпоративной информации сотрудникам, использующим собственные мобильные устройства?

Если сотрудники используют свои мобильные устройства не только в личных, но и рабочих целях, то могут возникнуть вопросы о приватности личных данных и контента. ИТ-руководители могут вполне обоснованно заявить, что они вправе удалить всю информацию с мобильного телефона, если сотрудник его потеряет или будет уволен. Руководители же бизнеса, скорее всего, будут слышать аргументы в пользу приватности и желания сотрудников знать, какие ИТ-отделы имеют доступ к личным устройствам.

Управление принадлежащими сотрудникам устройствами — вещь непростая, но необходимая для защиты корпоративных данных. К тому же у каждой компании — свое решение этой задачи. Но, каким бы это решение ни было, при обеспечении защиты корпоративной информации руководители бизнеса и ИТ-подразделений обязаны учитывать и потребности сотрудников в приватности.

События, мнения, комментарии

Смотрите также

С точностью до копейки: MRG Effitas подтверждает эффективность Kaspersky Internet Security против финансовых угроз
Wargaming открывает лаунж-зону в киевском «Скаймоле»
Продукция ColorWay продается в МЕТРО
Интернет в Украине
De Novo и «Метинвест Холдинг» запустили уникальный для Украины ИТ-проект
Бразилия – не только спортивный лидер: Kaspersky Lab делится статистикой по финансовым инцидентам
Девятая международная открытая студенческая олимпиада по программированию имени С. А. Лебедева и В. М. Глушкова «KPI-OPEN 2014»
Полмиллиона евро в неделю: Kaspersky Lab раскрывает целевую атаку на известный банк
Лучшие работающие решения ИТ-безопасности – на ключевом международном бизнес-событии лидеров рынка информационной безопасности и ИТ-технологий в Киеве
Еще несколько сравнительно честных способов отъема денег: Kaspersky Lab анализирует апрельский спам

© ITware 2000-2016