Многие организации внедряют в рабочий процесс схему корпоративной мобильности Bring Your Own Device (BYOD). Несмотря на множество преимуществ этой схемы, во многих компаниях так и нет необходимых мер предосторожности для чёткой реализации идей BYOD. Желание работодателя предоставить сотрудникам доступ к устройствам, повышающим мобильность и производительность труда, вполне понятно. Однако не стоит забывать о новейших технологиях защиты корпоративной сети от всё более изощрённых угроз безопасности.
По результатам опроса, проведённого недавно сайтом Elitetele.com среди 2000 сотрудников британских организаций, 21% опрошенных признался в просмотре сайтов порнографического содержания и/или сайтов для взрослых с личного устройства, которое также использовалось для работы. Опасения, однако, вызывает тот факт, что 25% не осознавали риск заражения устройства вредоносным
программным обеспечением или багами, подвергающими опасности хранимую в устройстве информацию.
Открыть такую дверь в корпоративный мир – значит подвергнуть бизнес крайне негативным факторам. Особенно потому, что 24% женщин и 21% мужчин постесняются сообщить начальству о проблемах с безопасностью после просмотра таких сайтов. 7% мужчин и женщин сказали, что расскажут всё через неделю, а 2% – в течение месяца. За это время злоумышленники тихо, спокойно сделают своё чёрное дело. По данным аналитического агентства Gartner, четверть бизнес-пользователей призналась в наличии проблем с безопасностью в личном гаджете. Итак, что нужно сделать для эффективного управления работой BYOD? Вот несколько советов:
- Чёткое понимание политик, правил, регламентов, соглашений и их строгое соблюдение.
- Наличие безопасного функционала удалённого доступа к корпоративным ресурсам на базе принципов централизованного управления с применением превентивных мер контроля доступа ко всем документам во избежание несанкционированных действий.
- Реализация комплексной стратегии в сочетании с технологиями в сфере управления работой мобильных устройств для осуществления полного мониторинга гаджетов, позволяющих иметь доступ к данным, составляющим коммерческую тайну.
- Раздельное пользование личной и корпоративной почтой посредством решений в области управления работы с электронной почтой. Различные инструменты, от шифрования до блокировки устройств, обеспечат доступ к корпоративной информации только авторизованным лицам. Создание утверждённого списка программ для открытия вложений в электронных письмах позволит усилить безопасность.
- Контроль расходов на связь с возможностью отслеживать типы звонков, выходящих за рамки корпоративного трафика, включая дорогостоящие услуги связи и международные звонки, несмотря на разнообразие операционных систем в гаджетах.
- Контроль расходов на Интернет-трафик с возможностью индивидуальной и групповой блокировки приложений, выходящих за рамки бизнес-применений. Другая возможность – удалённый ввод данных для авторизации пользователя по логину с паролем для автоматического подключения устройств к корпоративной Wi-Fi сети при нахождении на территории предприятия.
- Контроль всего входящего и исходящего трафика в пределах организации с возможностью обнаружения попыток вмешательств в работу системы в любом месте и в любое время.