В компаниях свобода ограничена – ради безопасности
Блог Брета Хартмана (Bret Hartman), вице-президента и главного технолога подразделения компании Cisco, занимающегося разработкой решений для обеспечения информационной безопасности опубликовал интересные данные по проблеме свободы использования мобильных устройств. Вывод: попал в сеть – смирись и не трепыхайся…
Число планшетов, носимых устройств и других подключенных предметов на рабочем месте растет. Поэтому неудивительно, что концепция BYOD вызывает динамический сдвиг в политиках и протоколе защиты информационной безопасности.
Повышенное внимание к этим вопросам объясняется еще и тем, что по мере роста угроз для содержащейся в сети информации злоумышленники все время опережают хотя бы на шаг тех, кто стоит на страже информационной безопасности. BYOD, безусловно, затрудняет защиту данных. Вместе с тем он позволяет руководителям бизнеса и ИТ-подразделений вести совместную работу и разрабатывать такие решения, которые, с одной стороны, учитывают потребности компаний в защите своих активов, а, с другой, дают сотрудникам возможность работать на удобных, хорошо им знакомых устройствах.
Предприятия ищут способы повысить производительность, эффективность и гибкость своего персонала, и залогом успеха в этом деле стала мобильность. В своем исследовании компания Gartner предсказывает, что к 2017 году половина работодателей будет настаивать на том, чтобы сотрудники использовали в работе личные устройства.
По мере распространения мобильных технологий и их участия в бизнес-процессах растет потребность в политиках защиты информационной безопасности, позволяющих сотрудникам работать в любом месте в любое время.
В связи с этим руководители бизнеса и ИТ-подразделений должны задать себе три главных вопроса, касающихся безопасности и свободы использования мобильных устройств сотрудниками.
1. Какова политика вашей компании в вопросах обеспечения безопасности мобильных данных?
В поисках ответа на этот вопрос необходимо, прежде всего, проанализировать действующую в вашей компании политику информационной безопасности с точки зрения внешнего доступа.
Как показал недавний опрос, 80% корпоративных специалистов ИБ и ИТ-руководителей самой серьезной угрозой для любой организации считают «беспечность пользователей». Четкая, всеохватывающая политика информационной безопасности описывает все меры предосторожности, которые должны соблюдать пользователи мобильных устройств — от простых (шифрование пароля на мобильном телефоне) до более сложных (предоставление доступа к определенным сетям в нерабочее время только руководству).
От руководителей бизнеса требуется гарантировать высокую производительность сотрудников, а ИТ-руководители должны обеспечить соблюдение политики безопасности мобильных данных. Для снижения рисков необходимо определить: где можно брать устройства, какие сети следует защитить паролем, какие данные будут доступны, — и неукоснительно следовать этим правилам. В идеале политика мобильной безопасности должна быть прозрачной для конечных пользователей и при этом давать сотрудникам возможность сконцентрироваться на своей работе, не подвергая риску данные компании.
2. Какая платформа или какие устройства лучше всего подходят компании?
Ассортимент доступных устройств существенно изменился. Раньше сотрудникам нужно было просто выбрать одно из устройств из относительно небольшого служебного списка. Теперь же они хотят использовать собственные устройства, что повышает риск компрометации безопасности, поскольку рабочие устройства больше не стандартизируются. Кроме того, приобретают все большую популярность носимые устройства, становящиеся источником новых угроз.
Выбирая наиболее подходящие устройства и технологии для работы по принципу BYOD, необходимо определить, какие платформы (например, Apple, Android или обе платформы) организация будет поддерживать. При выборе наиболее экономичных поставщиков и прибыльных сервисов руководители бизнеса должны решить, нужна ли их компании последняя версия ОС? И следует ли шифровать весь рабочий трафик с мобильного устройства? При этом не следует забывать, что все подобные действия необходимо согласовывать с ИТ-руководителями, также учитывать их ресурсы и возможности по отслеживанию угроз безопасности.
3. В каком объеме предоставить доступ к корпоративной информации сотрудникам, использующим собственные мобильные устройства?
Если сотрудники используют свои мобильные устройства не только в личных, но и рабочих целях, то могут возникнуть вопросы о приватности личных данных и контента. ИТ-руководители могут вполне обоснованно заявить, что они вправе удалить всю информацию с мобильного телефона, если сотрудник его потеряет или будет уволен. Руководители же бизнеса, скорее всего, будут слышать аргументы в пользу приватности и желания сотрудников знать, какие ИТ-отделы имеют доступ к личным устройствам.
Управление принадлежащими сотрудникам устройствами — вещь непростая, но необходимая для защиты корпоративных данных. К тому же у каждой компании — свое решение этой задачи. Но, каким бы это решение ни было, при обеспечении защиты корпоративной информации руководители бизнеса и ИТ-подразделений обязаны учитывать и потребности сотрудников в приватности.
Источник – компания Cisco