-
Notifications
You must be signed in to change notification settings - Fork 68
BYOD – защите своё рабочее место.
BYOD – защите своё рабочее место
На дворе 2017 год. Ровно 34 года назад появился первый персональный компьютер.Что такое 34 года для истории человечества? Даже если мы назовем это пылинкой, это будет грандиозное преувеличение. Но в тоже время за 34 года появились такие замечательные вещи, как ноутбук, смартфон, планшет. Гаджеты настолько прочно вошли в нашу жизнь, что 97% людей не могут представить свою жизнь без мобильного телефона. Для сравнения всего 43% не могут жить без партнера. Вот такие достаточно удивительные вещи происходят в современном обществе, появления которых необходимо воспринимать очень серьезно. Наступил тот момент времени, когда наши личные устройства (ноутбук, смартфон, планшет), стали намного производительней и совершенней, чем те которые нам предоставляет работодатель. По исследованиям компании Fortinet (американская компания, специализирующаяся на программно-аппаратных комплексах сетевой безопасности) 74% респондентов регулярно используют личные гаджеты в производственных целях. Более того, 53 % опрошенных из них считают такое использование своим правом, а не привилегией. Это явления вызвало немедленную реакцию всей IT- индустрии, что вылилось в концепцию BYOD(Bring Your Own Device) . BYOD – это возможность использования сотрудниками компании собственных устройств в рабочем процессе.
Использование BYOD несет целый ряд преимуществ, среди которых: увеличение производительности труда, снижение затрат и просто общая удовлетворенность сотрудников. Данная концепция, открывая целый ряд преимуществ, породила сложности, связанные с защитой сети предприятия, а также хранением и передачей информации. Это ведет к необходимости появления новых методов и подходов к решению этих проблем.
Рассмотрим задачи требующие решения:
-
Использование своих устройств не по назначению (социальные сети, электронная почта, просмотр видеороликов) не ведет к увеличению производительности труда, а наоборот открывает возможности использования IT – инфраструктуры нецелесообразно.
-
Персональные устройства порождают проблему их использования за пределами организации. Большой риск кражи, утери, утечки конфиденциальной информации через точки беспроводного доступа.
-
Мобильные устройства - это заманчивая мишень для хакерских атак, распространяющихся через вредоносный код, например, популярные нелегитимные мобильные приложения.
Конечно, ничего преимущественно нового нет, стоит только ввести жесткие политики, однако такой выход ставит крест на использовании концепции BYOD. А, значит, что подход должен быть более гибкий и эффективный. Методы решения не должны лишать возможности использования личных устройств везде, где только возможно, при этом, не теряя контроля над передаваемыми данными и действиями пользователя.
Реализации концепции BYOD начинается с внедрения четких политик контроля доступа, которые должны отвечать требованиям:
-
в сети работают только нужные пользователи и устройства (Решение: сервисы аутентификации);
-
пользователи и устройства получают адекватный доступ к сетевым сервисам (Решение: сервисы авторизации);
-
требуется разрешить гостевой доступ к сети (Решение: управление жизненным циклом гостевого доступа);
-
разрешения/ запрещение доступа , например, Ipad в сеть(BYOD) ( Решение: сервисы профилирования);
-
уверенность, что конечные устройства не станут источниками атаки (Решение: сервисы оценки состояния);
К политикам контроля доступа также необходимо добавить специализированные программные средства:
-
MDM (Mobile Device Management) - это управление жизненным циклом мобильных устройств, на протяжении которого обеспечивается контроль и управление, безопасность корпоративных данных и доступ к бизнес-приложениям. Одна из главных задач MDM - достижение оптимального состояния между безопасностью и удобством использования устройств при минимизации затрат на обслуживание и время простоя. Возможности системы достаточно широки: централизованное управление настройками мобильных устройств, запрет запуска нежелательных приложений, отключение камеры и средств коммуникации, распространение приложений и обновлений, инвентаризация аппаратных и программных средств на устройствах, механизм удаленной очистки мобильных приложений. Не смотря на аббревиатуру Mobile в полном названии системы, аналогичные решения создаются и для ноутбуков, хоть и менее успешно.
-
VPN(Virtual Private Network) - технология позволяет создать виртуальный канал связи в Интернете между реальными сетями, удаленными географически друг от друга, и сделать его доступным для своих пользователей. Только они получают доступ в него, и данные, направляемые по этому туннелю, являются зашифрованными. Это гарантирует пользователям VPN, что в случае несанкционированного перехвата данные становятся недоступными для третьей стороны. VPN является универсальной технологией для всех видов устройств, что делает ее неотъемлемым элементом защитной системы современной организации.
-
Система контроля входящего WEB-трафика – система «сканирует» и анализирует поток данных, поступающих по сетевым каналам организации в ответ на запросы пользователей (обращения к сайтам, команды на скачивание файлов и т.д.), на предмет их потенциальной опасности. Система в режиме реального времени изолирует опасный трафик от внутренней сети организации, предотвращая возможные угрозы информационной защиты.
-
VDI (Virtual Desktop Infrastructure) – виртуальные рабочие места, основанные на серверных решениях, представляют собой пользовательские приложения или целые ОС, работающие в виртуальной среде под управлением супервизора, функционирующего на централизованном сервере. Такой подход очень удобен, так как обеспечивает централизованное администратирование и хранение данных, позволяет наращивать инфраструктуру, и по мере необходимости, создавать и удалять рабочие места.
Классические решения:
-
DLP (Data Leak Prevention) - задачей DLP-системы является предотвращение передачи конфиденциальной информации за пределы информационной системы. Такая передача (утечка) может быть намеренной или ненамеренной. Распознавание конфиденциальной информации в DLP -системе производится двумя способами: анализом формальных признаков (гриф документа, специально введенные метки) и анализом контента. Практика показывает, что большая часть ставших известными утечек (порядка 3/4) происходит не по злому умыслу, а из-за ошибок, невнимательности, безалаберности, небрежности работников. DLP поможет избежать таких ошибок. DLP система считается классическим методом защиты информации организации. В настоящее время, эту технологию делают более мобильной и современной, что позволяет установить ее, например, на ноутбук или телефон.
-
Антивирусы – специализированная программа для обнаружения компьютерных вирусов. Антивирус необходимая составляющая защиты ваших персональных устройств. Защита от загрузки вирусов, блокировка опасных сайтов и приложений, защита от мошенничества, фильтрация опасного контента и многое другое. Несмотря на то, что антивирус сейчас входит как обязательный компонент современных систем безопасности (например, MDM), если такая система отсутствует или в неё не включен антивирус, рекомендуется установить.
Концепция BYOD, реализуемая должным образом, действительно способна принести компаниям значительные выгоды, включая повышение продуктивности сотрудников, сокращение затрат на ИТ-оборудование и возможность более успешно привлекать лучших молодых специалистов. Я думаю, что BYOD надо обязательно использовать, для получения таких преимуществ, но в тоже время никогда не забывать о безопасности и идти с ней в ногу со временем.