30.07.2014 17:03
Новости.
Просмотров всего: 9154; сегодня: 1.

Как обеспечить сотрудникам свободу использования мобильных устройств

Как обеспечить сотрудникам свободу использования мобильных устройств

Блог Брета Хартмана (Bret Hartman), вице-президента и главного технолога подразделения компании Cisco, занимающегося разработкой решений для обеспечения информационной безопасности

Число планшетов, носимых устройств и других подключенных предметов на рабочем месте растет. Поэтому неудивительно, что концепция BYOD вызывает динамический сдвиг в политиках и протоколе защиты информационной безопасности.

Повышенное внимание к этим вопросам объясняется еще и тем, что по мере роста угроз для содержащейся в сети информации злоумышленники все время опережают хотя бы на шаг тех, кто стоит на страже информационной безопасности. BYOD, безусловно, затрудняет защиту данных. Вместе с тем он позволяет руководителям бизнеса и ИТ-подразделений вести совместную работу и разрабатывать такие решения, которые, с одной стороны, учитывают потребности компаний в защите своих активов, а, с другой, дают сотрудникам возможность работать на удобных, хорошо им знакомых устройствах.

Предприятия ищут способы повысить производительность, эффективность и гибкость своего персонала, и залогом успеха в этом деле стала мобильность. В своем исследовании компания Gartner предсказывает, что к 2017 году половина работодателей будет настаивать на том, чтобы сотрудники использовали в работе личные устройства.

По мере распространения мобильных технологий и их участия в бизнес-процессах растет потребность в политиках защиты информационной безопасности, позволяющих сотрудникам работать в любом месте в любое время.

В связи с этим руководители бизнеса и ИТ-подразделений должны задать себе три главных вопроса, касающихся безопасности и свободы использования мобильных устройств сотрудниками.

1. Какова политика вашей компании в вопросах обеспечения безопасности мобильных данных?

В поисках ответа на этот вопрос необходимо, прежде всего, проанализировать действующую в вашей компании политику информационной безопасности с точки зрения внешнего доступа.

Как показал недавний опрос, 80% корпоративных специалистов ИБ и ИТ-руководителей самой серьезной угрозой для любой организации считают «беспечность пользователей». Четкая, всеохватывающая политика информационной безопасности описывает все меры предосторожности, которые должны соблюдать пользователи мобильных устройств — от простых (шифрование пароля на мобильном телефоне) до более сложных (предоставление доступа к определенным сетям в нерабочее время только руководству).

От руководителей бизнеса требуется гарантировать высокую производительность сотрудников, а ИТ-руководители должны обеспечить соблюдение политик безопасности мобильных данных. Для снижения рисков необходимо определить: где можно брать устройства, какие сети следует защитить паролем, какие данные будут доступны, — и неукоснительно следовать этим правилам. В идеале политика мобильной безопасности должна быть прозрачной для конечных пользователей и при этом давать сотрудникам возможность сконцентрироваться на своей работе, не подвергая риску данные компании.

2. Какая платформа или какие устройства лучше всего подходят компании?

Ассортимент доступных устройств существенно изменился. Раньше сотрудникам нужно было просто выбрать одно из устройств из относительно небольшого служебного списка. Теперь же они хотят использовать собственные устройства, что повышает риск компрометации безопасности, поскольку рабочие устройства больше не стандартизируются. Кроме того, приобретают все большую популярность носимые устройства, становящиеся источником новых угроз.

Выбирая наиболее подходящие устройства и технологии для работы по принципу BYOD, необходимо определить, какие платформы (например, Apple, Android или обе платформы) организация будет поддерживать. При выборе наиболее экономичных поставщиков и прибыльных сервисов руководители бизнеса должны решить, нужна ли их компании последняя версия ОС? И следует ли шифровать весь рабочий трафик с мобильного устройства? При этом не следует забывать, что все подобные действия необходимо согласовывать с ИТ-руководителями, также учитывать их ресурсы и возможности по отслеживанию угроз безопасности.

3. В каком объеме предоставить доступ к корпоративной информации сотрудникам, использующим собственные мобильные устройства?

Если сотрудники используют свои мобильные устройства не только в личных, но и рабочих целях, то могут возникнуть вопросы о приватности личных данных и контента. ИТ-руководители могут вполне обоснованно заявить, что они вправе удалить всю информацию с мобильного телефона, если сотрудник его потеряет или будет уволен. Руководители же бизнеса, скорее всего, будут слышать аргументы в пользу приватности и желания сотрудников знать, какие ИТ-отделы имеют доступ к личным устройствам.

Управление принадлежащими сотрудникам устройствами — вещь непростая, но необходимая для защиты корпоративных данных. К тому же у каждой компании — свое решение этой задачи. Но, каким бы это решение ни было, при обеспечении защиты корпоративной информации руководители бизнеса и ИТ-подразделений обязаны учитывать и потребности сотрудников в приватности.


Ньюсмейкер: Cisco — 3790 публикаций
Поделиться:

Интересно:

День единых действий в память о геноциде советского народа в годы ВОВ
19.04.2024 07:40 Интервью, мнения
День единых действий в память о геноциде советского народа в годы ВОВ
В деле сохранения исторической правды есть особая дата - 19 апреля. В этот день в 1943 году был издан Указ Президиума Верховного Совета СССР N39 "О мерах наказания для немецко-фашистских злодеев, виновных в убийствах и истязаниях советского гражданского населения и пленных красноармейцев, для...
В Петербурге завершились съемки фильма «Блокадный Трезорка»
18.04.2024 18:13 Новости
В Петербурге завершились съемки фильма «Блокадный Трезорка»
Киностудия «Ленфильм» завершила съемки нового короткометражного фильма – «Блокадный Трезорка». Картина создается по мотивам одноименного рассказа петербургского писателя Александра Смирнова при поддержке Комитета по культуре Санкт-Петербурга. В годы блокады Ленинграда произошло немало удивительных...
Исторические памятники в московских парках
18.04.2024 09:02 Новости
Исторические памятники в московских парках
Столичные парки не просто места для прогулок и досуга: многие из них хранят память о царях, графах, меценатах и советских воинах.  Деревянный домик Петра I, «Грот», украшенный ракушками со всего мира, и березы партизан — столичные парки представляют собой своего...
Завтра стартует субботник по благоустройству воинских захоронений
17.04.2024 18:08 Новости
Завтра стартует субботник по благоустройству воинских захоронений
18 апреля стартует всероссийский субботник по благоустройству памятных мест и воинских захоронений. Волонтеры приведут в порядок памятные места, посвященные защитникам Отечества, мирным гражданам, погибшим от рук нацистов в годы войны. Традиционно накануне Дня Победы «Единая Россия» и...
Как не попасть в сети кибермошенников
17.04.2024 16:24 Интервью, мнения
Как не попасть в сети кибермошенников
О профессиональной работе Следственного Комитета РФ по раскрытию сложных, тщательно замаскированных киберпреступлений рассказывается в очерке Александра Звягинцева, Заслуженного юриста РФ, Заслуженного работника прокуратуры РФ, секретаря Союза писателей РФ, заместителя директора Института...