BYOD: экономия и ответственность

Логотип компании
BYOD: экономия и ответственность
Концепция Bring Your Own Device (BYOD), подразумевающая использование сотрудниками их личных устройств не только дома, но и на рабочем месте, с каждым годом распространяется все шире...

Концепция Bring Your Own Device (BYOD), подразумевающая использование сотрудниками их личных устройств не только дома, но и на рабочем месте, с каждым годом распространяется все шире. Но наряду с экономией средств, которую она несет, BYOD сопряжена с определенными рисками, и прежде всего касающимися безопасности корпоративных данных. Поскольку среди компаний, активно работающих в области защиты мобильных устройств, одну из ведущих позиций занимает корпорация IBM, мы попросили ответить на несколько вопросов Франческо Цензи (Francesco Cenci), консультанта по решениям EndPoint/Mobility Management итальянского представительства IBM.

 

По каким принципам строится стратегия IBM в области защиты мобильных устройств?

Как говорят аналитики, к 2015 году количество мобильных пользователей в корпоративном сегменте возрастет до 50%. Естественно, любое мобильное устройство очень легко украсть или потерять, поэтому корпоративная информация, размещенная на них, должна быть надежно защищена. Компания IBM приняла решение распространить все механизмы и технологии, которые используются для стационарных устройств, и на мобильные. Так что функции безопасности и защиты в тех и других сейчас становятся общими.

 

Можно подробнее: что же общего в функциях управления стационарными и мобильными устройствами?

Прежде всего это инвентарный учет, учет оборудования, приложений, управление паролями, аутентификацией, поддержка различных операционных систем, а также настройки под различные типы сетей. Вы спросите, почему мы распространяем возможности управления традиционными устройствами и на сегмент мобильных устройств? Таким образом мы можем легко устанавливать новые устройства, подключать их к корпоративной сети, а при необходимости легко осуществлять масштабирование. Кстати, мы поддерживаем около 250 тысяч конечных устройств – как традиционных, так и мобильных. Все это разнородное хозяйство привязывается к единой базе данных, что дает возможность интегрировать информацию из внешних источников, если это необходимо. Однако сохраняется ряд функций, которые относятся только к мобильным устройствам. Как правило, это специфические функции безопасности. Во-первых, возможность проверить устройство на предмет каких-либо недопустимых воздействий, благодаря которым пользователь может получить доступ к непредназначенной для него информации или настройкам. Во-вторых, возможность определения местоположения мобильного устройства. В-третьих, возможность полного удаления информации с устройства и восстановления фабричных настроек. В-четвертых, возможность частичного удаления информации, к примеру, только той, что принадлежит компании. В-пятых, это то, что часто называют Enterprise AppStore, то есть специальные приложения, которые компания предлагает для своих сотрудников со скидкой или бесплатно. И наконец, в шестых – возможность для пользователя получить доступ к тем или иным корпоративным ресурсам посредством портала самообслуживания.

 

И какую пользу в контексте всего этого несет BYOD?

Первое, как вы уже поняли, экономия средств на закупку компьютерного оборудования для сотрудников. Вопросы безопасности также лежат в двух плоскостях: безопасность данных компании и безопасность личных данных. Что касается защиты на уровне приложений, то вот вам конкретный пример. Пользователь размещает на устройстве и личную, и корпоративную информацию, а наши технологии позволяют мониторить только корпоративные данные, а личных вовсе не касаться. Кроме того, во многих странах люди не очень-то любят, мягко говоря, когда кто-то определяет их местоположение, считая это нарушением прав на частную жизнь. Однако как только они теряют свое мобильное устройство, тотчас же обращаются с просьбой вычислить его местоположение. Возникает противоречие, и здесь компании необходимо договариваться с сотрудниками о масштабах подобного слежения.

 

А как предотвратить утечки конфиденциальной информации на мобильном устройстве?


Если говорить о традиционных конечных устройствах, то для них уже давно существует эффективная политика предотвращения утечки данных. Так, мы можем использовать фильтры по определенным выражениям, конфигурациям. К примеру, это могут быть документы с определенными названиями, либо тексты, в которых содержатся те или иные слова. Можно предотвратить и пересылку файлов определенных форматов. Все эти функции, повторяю, уже хорошо работают на традиционных устройствах, и нужно теперь распространить их на мобильные.

 

Среди корпоративных клиентов часто можно слышать мнение, что платформа iOS перспективна для бизнеса, поскольку ее развивает и поддерживает одна компания, в то время как Android OS существует во множестве версий и редакций, да и устройства производятся многими вендорами. Что вы можете порекомендовать заказчикам, подверженным опасениям подобного рода?

 

Действительно, если Apple единоличный производитель платформы, то создается ощущение, что эта платформа более безопасна. Да, наш продукт IBM Tivoli Endpoint Manager содержит интерфейсы, разработанные на API для связи с iOS. С другой стороны, наличие множества производителей устройств на базе Android кому-то внушает сомнения относительно безопасности данной платформы. Но это не совсем так. Клиент IBM Tivoli Endpoint Manager работает на Android как реальный агент, как сервис. Android дает более широкие возможности по сравнению с iOS, и если вам важны эти широкие возможности, лучше воспользоваться Android. Но не будем забывать, что концепция BYOD подразумевает выбор платформы не руководством компании, а самими сотрудниками, часть которых предпочтет Apple iOS, часть – Google Android, а часть – Microsoft Windows 8 либо другие платформы.

 

Какие аспекты применения мобильных устройств в корпоративной среде чаще всего озвучиваются IT-директорами в качестве приоритетных?

 

Самый главный приоритет – безопасность. Пользователи, приносящие в офис собственные устройства, как правило не осознают угрозы утечки корпоративных данных. Необходимы жесткие правила и политики безопасности: пароли должны быть достаточно сложными и иметь ограниченные сроки действия, данные должны стираться с потерянных и украденных устройств. Могут возникать и другие задачи, такие как установка и распространение корпоративных приложений на устройства сотрудников, автоматическое обновление и так далее. Но это уже во вторую очередь.

 

Что бы вы посоветовали IT-руководителям, которые задумываются об использовании BYOD в своих компаниях, но по каким-то причинам сомневаются в эффективности подобного шага?

 

Многое зависит от культурных особенностей, от менталитета. Самое главное – четко разделить корпоративные и личные данные. А тем, кто сомневается, применять BYOD или нет, я сразу в качестве аргумента приведу экономию средств на приобретение оборудования. Важно и то, что компания таким образом демонстрирует доверие к своим сотрудникам, разрешая им в офисе использовать свою технику. Людям это нравится. И наконец, независимые исследования показывают, что сам факт перехода на BYOD повышает производительность труда сотрудников в среднем на 10%.

Опубликовано 04.11.2012

Похожие статьи