Консьюмеризация ИТ и безопасность бизнеса


Глеб Трофименко, директор по маркетингу компании Avaya

Hits: 21299

Число сотрудников, стремящихся получать доступ к корпоративным сетям со своих собственных мобильных компьютерных устройств, непрерывно растет. Повседневные рабочие задачи  начинают «мигрировать» на личные устройства: электронную почту, IM и VoIP звонки с коллегами. В итоге, сотрудники получают доступ к данным компании, могут использовать их и хранить на своих устройствах.

В последнее время сотрудники компаний стали все чаще приобретать для личного пользования смартфоны, планшеты и ноутбуки – устройства, которые они впоследствии смогут использовать и на работе. Число сотрудников, стремящихся получать доступ к корпоративным сетям со своих собственных мобильных компьютерных устройств, непрерывно растет. Согласно исследованию  Forrester Research Inc. (декабрь 2011г. ), большинство сотрудников компаний (77%)  выбирают себе смартфон для работы, а 48% от общего числа устройств выбирают без ИТ-поддержки. Таким образом, повседневные рабочие задачи  начинают «мигрировать» на личные устройства: электронную почту, IM и VoIP звонки с коллегами. В итоге, сотрудники получают доступ к данным компании, могут использовать их и хранить на своих устройствах.

Многие компании начинают все чаще задумываются над тем, как они могут предоставлять такой доступ безопасно и эффективно. ИТ-менеджеры изначально пытались противостоять  тенденции консьюмеризации ИТ или BYOD (Bring Your Own Device —“Принеси свое собственное устройство”). Однако за счет расширения соответствующих мер безопасности многим организациям теперь удается снизить расходы и повысить производительность труда сотрудников.

Особенно большое значение обеспечение безопасности потребительских устройств, задействованных в бизнес-процессах, имеет в операциях с кредитными картами, сферах здравоохранения и финансовых услуг. Здесь должны удовлетворяться требования безопасности федеральных органов государственной власти. Кроме того, предприятия должны продолжать защищать личные и корпоративные мобильные устройства от атак мошенников, а также вредоносных мобильных приложений и спама через интернет-телефонию (SPIT).

Ниже приведены примеры подобных проблем за последние два года:

• В мае 2010 года ФБР опубликовало пресс-релиз об увеличении числа телефонных атак, типа отказ в обслуживании (TDOS), используемые для того, чтобы занять человека, в то время как хакеры получают доступ к его онлайн торговле, счетам, управлению финансами, а также личным и корпоративным данным.
• Вскоре после этого длинная цепь VoIP мошенничества прошла в Румынии, а позже злоумышленники нанесли ущерб в размере более $ 13,5 млн в США, Великобритании, Италии, Румынии и Южной Африке.
• В 2011 году крупный американский банк применил SIP-транк (SIP trunking) для сокращения телекоммуникационных расходов на входящие звонки по обслуживанию клиентов контакт-центра. В течение одного часа функционирования системы банк пострадал от VoIP DoS атак, которые стали причиной сокращения числа обработанных вызовов от клиентов в середине напряженного рабочего дня.
• В последнее время независимые профессионалы в области безопасности не единожды сообщали о мобильных приложениях на Android и IOS, которые нарушают правила неприкосновенности частной жизни пользователей и корпоративной безопасности, тайно записывающие местоположение владельца устройства, информацию о нем и даже данные, вводимые пользователями на клавиатуре устройства.

Учитывая объем подобных атак на компании, предприятия все чаще обращаются к поставщикам, специализирующимся на безопасности унифицированных коммуникаций для систем, которые защищают все конечные точки мобильных устройств, а также обеспечивают возможности подхода BYOD и не нарушают правила конфиденциальности.

На основе собственных исследований и накопленного опыта в области работы с различными компаниями Avaya дает свои рекомендации по безопасности:

• Защитите все конечные устройства, особенно те, которые наиболее часто используются для удаленного доступа (смартфоны, планшетные ПК и ноутбуки);
• Используйте специализированные устройства безопасности унифицированных коммуникаций, которые способны зашифровать передачу сигнала в реальном времени, и при этом не требуют сложных VPN-соединений для получения электронной почты, сообщений и совершения VoIP- и видеозвонков;
• Развертывайте SIP-транк для сетевой и коммуникационной безопасности, а также корпоративные пограничные контроллеры сессий (SBC) для соблюдения политики, контроля доступа к данным и отказоустойчивости.

Что касается последнего пункта в этом списке, при совместном развертывании SIP-транков и пограничных контроллеров сессий может быть обеспечена полная безопасность унифицированных коммуникаций. В то время как SIP-транки защищают корпоративную VoIP связь, применяя шифрование TLS (Transport Layer Security) или SRTP (Secure Real-time Transport Protocol), SBC предоставляют ряд дополнительных возможностей по обеспечению безопасности. Они позволяют обеспечить соблюдение политик безопасности предприятия и независимость от поставщиков услуг.

При работе в режиме реального времени SBC могут защитить VoIP и другие приложения унифицированных коммуникаций в любой сети и на любом устройстве без риска ухудшения  производительности, с учетом политики безопасности предприятия и требований конфиденциальность бизнеса.

Пока некоторые компании с осторожностью относятся к BYOD на предприятии, прогрессивные менеджеры по ИТ-безопасности активно используют возможность консьюмеризации ИТ. Они обеспечивают защиту мобильных устройств, а также применяют передовые инструменты, которые всесторонне защищают как корпоративные, так и личные смартфоны, планшетные ПК и ноутбуки.


Комментарии (0):

Добавить комментарий

 
Ваше имя:
Ваш комментарий:
Решите задачку (ответ напишите цифрами):
Три + Восемь =

 
 
 
Наверх