10 советов для эффективной реализации BYOD-стратегии компании

Page 1

На правах рекламы

Новости

События

Cover Story

с. 4—12

с. 14—20

с. 22—26

10 советов для эффективной реализации BYOD стратегии компании По материалам компании Stonesoft a McAfee Group Company

ПОДХОД «ПРИНЕСИ НА РАБОТУ СВОЕ УСТРОЙСТВО» (BRING YOUR OWN DEVICE, BYOD) НАБИРАЕТ ОБОРОТЫ И БЫСТРО СТАНОВИТСЯ ОБЩЕПРИНЯТЫМ. ВСЕ БОЛЬШЕ КОМПАНИЙ РАЗРЕШАЮТ СОТРУДНИКАМ ИСПОЛЬЗОВАТЬ МОБИЛЬНЫЕ ТЕХНОЛОГИИ ПО СВОЕМУ УСМОТРЕНИЮ.

А

налитики уверены, что эта тенденция сохранится и со временем примет глобальный масштаб. Со гласно исследованиям, около 95% сотрудников компаний уже использу ют по крайней мере одно личное уст ройство для рабочих целей. По оцен кам Gartner, примерно 90% компаний планируют поддерживать бизнес приложения на устройствах, принад лежащих их сотрудникам, поскольку это позволит сократить расходы на оборудование на 40%. Кроме того, широкое распространение мобиль ных устройств помогает быть сотруд никам на связи не только в рабочее время. Служащие могут просматри вать электронную почту или работать над отчетом где угодно. BYOD стратегия позволяет компа ниям создавать единую офисную сре ду, не ограниченную стенами рабочих кабинетов, и при этом экономить на покупке оборудования, а также сни жать расходы на IT поддержку: овла дев всеми премудростями примене ния своих собственных устройств, со трудники реже обращаются за помо щью к IT специалистам. Более того, нет необходимости унифицировать парк мобильных устройств — каждый сотрудник волен использовать удоб ную именно для него модель смарт фона или планшета, что позволяет добиться более высокой производи тельности труда и избавиться от не обходимости централизованно заку пать и распределять устройства соот ветственно роли и положению со

62 www.int bank.ru

банковские технологии

09 2013

трудника во внутренней иерархии предприятия. Естественно, последствия приня тия стратегии BYOD должны быть тщательно проанализированы в том, что касается юридических, финансо вых, кадровых вопросов и необходи мости соответствовать политикам, принятым в организации. Следует определить реальный спрос на сер вис BYOD внутри организации, а так же понять финансовые последствия и риски принятия данного подхода. В связи с увеличивающейся попу лярностью BYOD движения очень важно понимать, как данная тенден ция влияет на все аспекты корпора тивной стратегии сетевой безопасно сти. Конечно, существуют организа ции, которые отрицают BYOD и смот рят на данный вопрос только с точки зрения опасности использования личных устройств. Несомненно, это подход однобокий, не позволяющий увидеть проблему в целом и соответ ствовать современным вызовам. Отметим, что BYOD — это специфи ческий технологический тренд, который заставляет компании перемещаться с позиции «предотвращение рисков» на позицию «управление рисками». Безусловно, о безопасности забы вать нельзя. И, если организация хо чет минимизировать риски, связан ные с использованием личных уст ройств в рабочих целях, одновре менно получая всю возможную поль зу от этого подхода, то необходимо оценить воздействие BYOD на всю

систему сетевой безопасности ком пании, а также ясно представлять все большие и малые проблемы, ко торые он может создать. Наш опыт позволил сформулировать десять советов для надежной и эффек тивной реализации BYOD стратегии в рамках предприятия. Акцент был сде лан на усилении мер безопасности и защите удаленного доступа к критичес ки важной бизнес информации:

1.

Одних паролей для аутентификации недостаточно Если в вашей организации реализу ется BYOD стратегия, то нужно пони мать, что статических паролей недо статочно, чтобы обеспечить безопас ный удаленный доступ к конфиденци альным бизнес данным и системам. Для усиления мер безопасности сле дует использовать многофакторную ау тентификацию, не забывая, однако, о юзабилити (удобстве использования). Одноразовые пароли и альтерна тивные методы уведомления (напри мер, sms сообщения) являются дву мя способами, которые помогут сде лать процесс аутентификации цело стнее и надежнее.

2.

Безопасный удаленный доступ с SSL VPN После аутентификации пользова телей компания должна обеспечить подключение к сети.


Тема номера

IT инструменты

Информационная безопасность

с. 28—42

с. 44—55

с. 56—62

Технология SSL VPN дает возмож ность гибкого и безопасного досту па к сети из любого места и с любо го мобильного устройства. Кроме того, в отличие от IPSec, SSL VPN обеспечивает безопасный уда ленный доступ без необходимости ус тановки программного обеспечения на каждом отдельном устройстве.

3.

SSO

Отдельные входы для разных при ложений создают дополнительное неудобство, а также увеличивают риски. Организация единой точки входа для пользователей Single Sign On (SSO) позволяет сотрудникам ис пользовать единый пароль для до ступа к порталу компании и облач ным приложениям, эти инструменты также могут быть частью конфигура ции SSL VPN.

4.

Конечный узел управления Если сотрудник уходит из компа нии, то его доступ к сети следует не медленно заблокировать. Однако не всегда есть способ быстро и эффек тивно блокировать отдельных поль зователей. Необходимо использо вать решение, которое дает возмож ность быстро управлять корпоратив ными устройствами и позволяет за претить доступ конкретного пользо вателя буквально нажатием несколь ких клавиш. Это должно происходить без необходимости пересмотра всей абонентской базы, что отнимает много времени и чревато ошибками.

5.

Применение Federated ID Применение Federated ID означает использование единых аутентифика ционных данных для входа в различ ные системы, в том числе такие как Facebook, Twitter и др. Какие это дает преимущества? Ра ботник легко регистрируется в лю

бой утвержденной системе, а ком пания контролирует доступ даже к облачным приложениям и услугам.

6.

Программные токены и BYOD Использование токенов не всегда удобно пользователю. Их легко за быть, сломать или потерять. BYOD стратегия дает компаниям прекрас ную возможность сэкономить средст ва на покупке, распространении и уп равлении аппаратными токенами или другими подобными устройствами. Программные токены безопаснос ти, взаимодействующие с такими пользовательскими устройствами как смартфоны, обеспечивают эргоно мичное решение, которое работает для обеих сторон, и может легко об новляться и управляться.

7.

Целостное управление всем процессом При реализации BYOD стратегии очень важно централизованно от слеживать сетевую активность, про изводить мониторинг возможных уг роз и нарушений в сети, а также иметь возможность легко и быстро на них реагировать. Важно настроить консоль центра лизованного управления, которая обеспечит комплексную отчетность, позволит управлять инцидентами, а также будет поддерживать функцию многоканального оповещения.

8.

Назначить руководителя, управляющего стратегией Управление BYOD стратегией должно быть отдельной и индивиду альной задачей, не пересекающейся с другими. Для эффективной и ус пешной реализации необходимо вы делить руководителя, который будет осуществлять надзор за политикой, принципами, функциями и обязанно стями различных отделов, связанных с выполнением BYOD стратегии.

Этот сотрудник должен отвечать за определение и контроль реализации каждого аспекта BYOD в рамках предприятия, в том числе, какие уст ройства будут допущены, какие под разделения будут поддерживать их, кто оплачивает поддержку, обслужи вание, планирование и т. д.

9.

BYOD#политика

BYOD политика должна охваты вать все аспекты корпоративной бе зопасности — от автоматической блокировки и персонального иден тификационного номера (PIN код), до поддержки шифрования и уда ленной очистки в случае кражи или потери устройства. Кроме того, в рамках BYOD поли тики должны четко регулироваться следующие моменты: типы данных, которые могут или не могут сохра няться на личном устройстве; при емлемые и неприемлемые процес сы резервного копирования; а также шаги, предпринимаемые в случае потери или кражи девайса. При использовании личных мо бильных устройств в рабочих целях сотрудники обязаны соблюдать кор поративные правила безопасности, подписать соответствующее согла шение.

10.

Поддержка осведомленности персонала

Не ожидайте, что все сотрудники сразу ответственно подойдут к вопро сам корпоративной безопасности. Регулярно напоминайте даже о са мых очевидных мерах по защите мо бильных устройств, постоянно разъ ясняйте как и что делать, если уст ройство потеряно или украдено, по стоянно обновляйте защитное ПО. Соблюдение этих советов позво лит вам грамотно и эффективно реа лизовать BYOD стратегию на вашем предприятии без ущерба для сущест вующей системы безопасности.

банковские технологии

09 2013

63


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.