четверг, 12 сентября 2013 г.

10 советов для эффективной реализации BYOD-стратегии компании


Материал подготовлен экспертами
 Stonesoft a McAfee Group Company
Подход "Принеси на работу свое устройство" (Bring your own device, BYOD) набирает обороты и быстро становится общепринятым. Все больше компаний разрешают сотрудникам использовать мобильные технологии по своему усмотрению.

Аналитики уверены, что эта тенденция сохранится и со временем примет глобальный масштаб. Согласно исследованиям, около 95% сотрудников компаний уже используют по крайней мере одно личное устройство для рабочих целей. По оценкам Gartner, примерно 90% компаний планируют поддерживать бизнес приложения на устройствах, принадлежащих их сотрудникам, поскольку это позволит сократить расходы на оборудование на 40%. Кроме того, широкое распространение мобильных устройств помогает быть сотрудникам на связи не только в рабочее время. Служащие могут просматривать электронную почту или работать над отчетом где угодно. BYOD-стратегия позволяет компаниям создавать единую офисную среду, не ограниченную стенами рабочих кабинетов, и при этом экономить на покупке оборудования, а также снижать расходы на IT поддержку: овладев всеми премудростями применения своих собственных устройств, сотрудники реже обращаются за помощью к IT специалистам. Более того, нет необходимости унифицировать парк мобильных устройств — каждый сотрудник волен использовать удобную именно для него модель смартфона или планшета, что позволяет добиться более высокой производительности труда и избавиться от необходимости централизованно закупать и распределять устройства соответственно роли и положению сотрудника во внутренней иерархии предприятия.

Естественно, последствия принятия стратегии BYOD должны быть тщательно проанализированы в том, что касается юридических, финансовых, кадровых вопросов и необходимости соответствовать политикам, принятым в организации. Следует определить реальный спрос на сервис BYOD внутри организации, а так же понять финансовые последствия и риски принятия данного подхода.

В связи с увеличивающейся популярностью BYOD-движения очень важно понимать, как данная тенденция влияет на все аспекты корпоративной стратегии сетевой безопасности. Конечно, существуют организации, которые отрицают BYOD и смотрят на данный вопрос только с точки зрения опасности использования личных устройств. Несомненно, это подход однобокий, не позволяющий увидеть проблему в целом и соответствовать современным вызовам.

Отметим, что BYOD — это специфический технологический тренд, который заставляет компании перемещаться с позиции «предотвращение рисков» на позицию «управление рисками». Безусловно, о безопасности забывать нельзя. И, если организация хочет минимизировать риски, связанные с использованием личных устройств в рабочих целях, одновременно получая всю возможную пользу от этого подхода, то необходимо оценить воздействие BYOD на всю систему сетевой безопасности компании, а также ясно представлять все большие и малые проблемы, которые он может создать.

Наш опыт позволил сформулировать десять советов для надежной и эффективной реализации BYOD-стратегии в рамках предприятия. Акцент был сделан на усилении мер безопасности и защите удаленного доступа к критически важной бизнес информации:

1. Одних паролей для аутентификации недостаточно

Если в вашей организации реализуется BYOD стратегия, то нужно понимать, что статических паролей недостаточно, чтобы обеспечить безопасный удаленный доступ к конфиденциальным бизнес-данным и системам. Для усиления мер безопасности следует использовать многофакторную аутентификацию, не забывая, однако, о юзабилити (удобстве использования).
Одноразовые пароли и альтернативные методы уведомления (например, sms-сообщения) являются двумя способами, которые помогут сделать процесс аутентификации целостнее и надежнее.

2. Безопасный удаленный доступ с SSL VPN

После аутентификации пользователей компания должна обеспечить подключение к сети. Технология SSL VPN дает возможность гибкого и безопасного доступа к сети из любого места и с любого мобильного устройства. Кроме того, в отличие от IPSec, SSL VPN обеспечивает безопасный удаленный доступ без необходимости установки программного обеспечения на каждом отдельном устройстве.

3. SSO

Отдельные входы для разных приложений создают дополнительное неудобство, а также увеличивают риски. Организация единой точки входа для пользователей Single Sign On (SSO) позволяет сотрудникам использовать единый пароль для доступа к порталу компании и облачным приложениям, эти инструменты также могут быть частью конфигурации SSL VPN.

4. Конечный узел управления

Если сотрудник уходит из компании, то его доступ к сети следует немедленно заблокировать. Однако не всегда есть способ быстро и эффективно блокировать отдельных пользователей. Необходимо использовать решение, которое дает возможность быстро управлять корпоративными устройствами и позволяет запретить доступ конкретного пользователя буквально нажатием нескольких клавиш. Это должно происходить без необходимости пересмотра всей абонентской базы, что отнимает много времени и чревато ошибками.

5. Применение Federated ID

Применение Federated ID означает использование единых аутентификационных данных для входа в различные системы, в том числе такие как Facebook, Twitter и др. Какие это дает преимущества? Работник легко регистрируется в любой утвержденной системе, а компания контролирует доступ даже к облачным приложениям и услугам.

6. Программные токены и BYOD

Использование токенов не всегда удобно пользователю. Их легко забыть, сломать или потерять. BYOD-стратегия дает компаниям прекрасную возможность сэкономить средства на покупке, распространении и управлении аппаратными токенами или другими подобными устройствами. Программные токены безопасности, взаимодействующие с такими пользовательскими устройствами как смартфоны, обеспечивают эргономичное решение, которое работает для обеих сторон, и может легко обновляться и управляться.

7. Целостное управление всем процессом

При реализации BYOD-стратегии очень важно централизованно отслеживать сетевую активность, про изводить мониторинг возможных угроз и нарушений в сети, а также иметь возможность легко и быстро на них реагировать. Важно настроить консоль централизованного управления, которая обеспечит комплексную отчетность, позволит управлять инцидентами, а также будет поддерживать функцию многоканального оповещения.

8. Назначить руководителя, управляющего стратегией

Управление BYOD-стратегией должно быть отдельной и индивидуальной задачей, не пересекающейся с другими. Для эффективной и успешной реализации необходимо выделить руководителя, который будет осуществлять надзор за политикой, принципами, функциями и обязанностями различных отделов, связанных с выполнением BYOD-стратегии. Этот сотрудник должен отвечать за определение и контроль реализации каждого аспекта BYOD в рамках предприятия, в том числе, какие устройства будут допущены, какие подразделения будут поддерживать их, кто оплачивает поддержку, обслуживание, планирование и т. д.

9. BYOD-политика

BYOD-политика должна охватывать все аспекты корпоративной безопасности — от автоматической блокировки и персонального идентификационного номера (PIN код), до поддержки шифрования и удаленной очистки в случае кражи или потери устройства. Кроме того, в рамках BYOD-политики должны четко регулироваться следующие моменты: типы данных, которые могут или не могут сохраняться на личном устройстве; приемлемые и неприемлемые процессы резервного копирования; а также шаги, предпринимаемые в случае потери или кражи девайса. 
При использовании личных мобильных устройств в рабочих целях сотрудники обязаны соблюдать корпоративные правила безопасности, подписать соответствующее соглашение.

10. Поддержка осведомленности персонала

Не ожидайте, что все сотрудники сразу ответственно подойдут к вопросам корпоративной безопасности. Регулярно напоминайте даже о самых очевидных мерах по защите мобильных устройств, постоянно разъясняйте как и что делать, если устройство потеряно или украдено, постоянно обновляйте защитное ПО. 

Соблюдение этих советов позволит вам грамотно и эффективно реализовать BYOD-стратегию на вашем предприятии без ущерба для существующей системы безопасности.

Журнал "Банковские технологии"

Комментариев нет:

Отправить комментарий