foursquare-clients[1]Компании страдают от все большего притока принадлежащих работникам мобильных устройств в свои сети, и эта тенденция, скорее всего, лишь будет набирать силу в течение грядущих праздников.

Наплыв личных устройств на рабочих местах, формально известный как консьюмеризация ИТ, предлагает компаниям солидную выгоду в плане производительности и позволяет работникам более гибко подходить к выполнению работы. С другой стороны, личные устройства могут нести в себе угрозу и подвергать опасности сети компании.

“Компаниям нужно лучше справляться с воздействием личных устройств на безопасность, ибо выгоды слишком велики, чтобы от них отказаться”, – сказал Санджай Бери, вице-президент Juniper и Pulse.

“С этим сталкиваются все компании”, – добавил он. “Им нужно принять все как есть, чтобы расширить возможности работников”.

“Картина изменилась за последний год. В 2010 большинство устройств составляли продукты Apple (iPhone и iPad), но в этом году компании должны быть готовы еще и к устройствам Android, гораздо более сложной экосистеме, нежели строго контролируемая платформа Apple”, – отметил Ойас Реже, вице-президент по продукции компании MobileIron.

“Компаниям нужно учиться справляться с Android”, – добавил он.

Вот, что можно сделать для защиты сети от надвигающейся волны принадлежащих сотрудникам мобильных устройств:

1. Не блокируйте устройства

В прошлом многие компании препятствовали доступу личных устройств сотрудников к своим сетям. Хотя, согласно недавнему отчету Citrix, такая технология способствует значительному росту производительности. Исследование показало, что производительность труда возрастает до 36% когда сотрудники используют для работы и корпоративные и личные устройства. “Видя, как хорошо это сказывается на бизнесе, большинство компаний отказываются от своих первоначальных стремлений блокировать личные устройства”, – написала Элизабет Холавски, вице-президент по ИТ-услугам в компании Citrix.

2. Выясните, что подключено к сети

Первым шагом для большинства фирма должен стать мониторинг устройств, которые подключаются к сети, с целью определения масштабов угрозы. ПО для управления устройствами, исторически использовавшееся для контроля устройств, принадлежащих корпорации, имеет широкий набор функций, позволяющих настроить политику компании относительно устройств и удостовериться, что сотрудники следуют этой политике.

“Компаниям нужно полная прозрачность всего, что подключается к сети”, – говорит Реже. “Когда устройство только появляется, им нужно быть уверенным, что они могут его распознать и наблюдать за ним”.

Большинство фирм, занимающихся созданием ПО для управления мобильными устройствами, вроде MobileIron, требуют, чтобы на устройства, подключаемые к корпоративным сетям, устанавливались их клиенты, позволяющие управлять безопасность устройства.

3. “Мобилизуйте инструменты анализа сети, чтобы распознавать угрозы

У многих компаний уже есть технологии, которые помогают справиться с угрозами мобильных устройств и других потребительских технологий, которые подключаются к сети. Системы мониторинга производительности сети распознают аномальную активность, которая может означать нарушение безопасности или попытку ненадежного устройства занять плацдарм в сети, сказал Стив Шалита, вице-президент по маркетингу в компании NetScout Systems, которая производит инструменты управления службами для оптимизации сети.

“Проблемы производительности часто могут означать проблемы безопасности”, – объяснил Шалита. “Эти системы, среди прочего, занимаются поиском угроз, которые могут воздействовать на сети”.

4. Продвигайте политику для устройств

“Одно из преимуществ установки корпоративных клиентов на частные устройства – возможность для компании установить надлежащую политику для чувствительных данных. Далее, основываясь на личности пользователя и на статусе устройства, можно предпринимать действия”, – сказал Бери из Juniper.

“Можно пускать их в сеть на основании их личности и статуса их устройства (например, не взломано ли оно и не установлено ли на нем жульническое приложение)”, – добавил он.

Многие компании применяют политику полного блокирования (“block all”), пропуская лишь устройства, которые могут идентифицироваться или проходят процесс проверки. Другие, напротив, придерживаются политики “allow all”, подключая устройства к виртуальной сети, отделенной от корпоративных ресурсов, пока устройства не будут авторизованы.

5. Установите политику приватности

Улучшая безопасность частных устройств, компании должны быть уверены также в защите приватности своих сотрудников. Запуск ПО для управления мобильными устройствами на телефонах и планшетах может открыть много информации об их владельцах, если доступ не будет ограничен политикой компании.

“Сейчас подходящее время для компаний, чтобы ввести в действие черновые наброски политики безопасности для этих устройств”, – описывает ситуацию Реже.

By Ruslan Novikov

Интернет-предприниматель. Фулстек разработчик. Маркетолог. Наставник.