Личные мобильные устройства в корпоративной ИТ-сети — добро пожаловать или посторонним вход воспрещен?
Корпоративные ИТ-департаменты отличаются консервативным прагматизмом. Принцип «работает, ну и не трогай» представляется вполне логичным, но он совершенно не работает, когда речь идет о мобильных устройствах. Они проникают в корпоративную среду различными путями, вне зависимости от воли ИТ-департаментов. Зачастую процесс внедрения смартфонов и планшетов инициируют топ-менеджеры. Игнорировать это движение уже невозможно, а тенденция использования личных устройств в работе даже получила специальную аббревиатуру BYOD — Bring Your Own Device («принеси свое устройство»).
Масштабы проникновения BYOD-устройств в корпоративные сети огромны. По оценкам IDC, в мире количество BYOD-cмартфонов уже превысило число cмартфонов, приобретенных компаниями для своих сотрудников. Ожидается, что с 2010 по 2015 гг. количество подключенных к корпоративной сети устройств вырастет в 3 раза. Что касается России, по данным IDC, в 2012 году объем продажи смартфонов превысит продажи КПК и ноутбуков. Большинство из пользовательских смартфонов рано или поздно проникнет в корпоративную среду как BYOD-устройство.
Наблюдаете ли вы рост числа BYOD-устройств в корпоративной сети вашей компании? Насколько эта тенденция актуальна для вас?
Хотят они того или нет, ИТ-департаменты сталкиваются с необходимостью поддержки личных мобильных устройств сотрудников. Это приводит к возникновению новых вопросов:
- Как обеспечить поддержку мобильных устройств, о которых ничего не известно?
- Как защитить корпоративные данные, если невозможно контролировать устройства?
- Как разделить корпоративную и персональную информацию на устройствах, которые не принадлежат компании?
Увы, беспроводные сети более уязвимы, чем проходные. В ближайшее время мобильные устройства станут основной мишенью для создателей вирусов и хакеров и, как следствие, будут представлять все большую угрозу для конфиденциальности данных.
При этом традиционные организационные меры, например, регламент по безопасному использованию мобильных устройств, уже не работают. Как следить за его исполнением в условиях многообразия мобильных устройств и операционных систем?! И эта мера не освобождает от вопроса: «Как обеспечить баланс между гибкостью и информационной безопасностью в новых условиях?». На каких принципах, по вашему мнению, должен строится этот баланс?
Безусловно, создание мобильной ИТ-инфраструктуры (включая BYOD) должно базироваться на концепции мобильности сотрудников. Но создание концепции — не первый шаг, логичнее начинать с пользователей, реализовав следующие шаги:
- Идентификация лиц и подразделений, заинтересованных в мобильной работе.
- Создание концепции «мобилизации» бизнеса, формулировка целей и требований бизнеса сегодня и на перспективу.
- Определение информационной и прикладной архитектуры мобильности. Категоризация и приоритезация корпоративных информационных ресурсов и систем, требующих мобильного доступа, определение сценариев мобильного доступа к системам.
- Определение архитектуры безопасности в области мобильности.
- Планирование работ в области мобильности.
- Проработка организационно-технических вопросов: политик и регламентов обеспечения мобильности и поддержки пользователей с учетом модели BYOD и требований ИБ, выбор технических стандартов, типов устройств.
- Проведение проектов, разработка, развертывание и интеграция систем. Постановка ИТ-процессов поддержки мобильных систем.
Вопросы информационной безопасности применительно к мобильным устройствам будут обсуждаться на V Международном форуме All-over-IP, который состоится 21- 22 ноября 2012 года. А каков ваш взгляд на шаги в обеспечении корпоративной мобильности?