Управление мобильными устройствами
14.10.2012, 05:20
Сегодня все более становится популярной схема BYOD (Bring Your Own Device, принеси свое устройство), когда сотрудники используют личные устройства в корпоративных целях.
Опросы ИТ-специалистов России показали, что значительная часть мобильных устройств, используемых в рабочих целях, является собственностью работников, BYOD используют 3/4 малых и средних предприятий. Из них треть, понимая риски, и в дальнейшем планирует более активно стимулировать сотрудников к использованию личных гаджетов для выполнения бизнес-задач.
Несмотря на все видимые плюсы (снижение ТСО, удобство, возможность подключения к корпоративным ресурсам всем, а не избранным и т.п.), такой подход для администратора означает отсутствие унификации и контроля. Ведь пользователь сам покупает и следит за своим устройством, выбирает и устанавливает ПО. Получается, что администратор в обеспечении безопасности гаджетов играет менее значимую роль, чем в случае ПК: телефон-то личный, и лезть в него нельзя.
Хотя кое-что сделать можно. Это, с одной стороны, повышение квалификации сотрудников, рекомендации по выбору устройства, антивируса и приложений, прочие действия, способные снизить риск. Например, централизованная проверка флешек на вирусы.
С другой стороны, следует минимизировать вероятность преднамеренной и случайной утечки данных за счет определения необходимости доступа к сервисам и разделения организационной структуры по уровню конфиденциальности.
Особую роль в этом вопросе играют системы управления мобильными устройствами (MDM, Mobile Device Management) и цифровая радиосвязь, позволяющие гарантировать необходимый уровень безопасности, определяемый корпоративными политиками при работе сотрудника с гаджета (пароль достаточной сложности, защита данных на устройстве, конфигурация, наличие антивируса, приложений, установка прав в зависимости от вида доступа, аудит).
Рынок MDM-устройств достаточно насыщен. В «магическом квадранте» Gartner к лидерам рынка MDM отнесены Mobilelron, AirWatch, Fiberlink, Zenprise и Good Technology, в претенденты попали SAP и Symantec, в visionaries -BoxTone и IBM. В нишевые игроки попали McAfee, Sophos, Trend Micro, Tangoe, OpenPeak, Silverback, LANDesk, Smith Micro Software и MyMobileSecurity.
При этом аналитики Gartner отмечают, что рынок сильно фрагментирован, приложения отличаются поддерживаемыми платформами, хотя монорешения уже неинтересны, а процент внедрения MDM, особенно в компаниях малого и среднего бизнеса, крайне невысок.
Кроме стандартных приложений, появились облачные версии, которые предлагают компании AirWatch, Fiberlink, Mobilelron, Zenprise, Notify Technology и некоторые другие. Такие сервисы позволяют развернуть нужный инструментарий буквально в течение суток.
По мнению Gartner, MDM должно обеспечивать пять функций:
Software Distribution - возможность установки, обновления, удаления и блокировки приложений на мобильных устройствах;
Policy Management - создание, контроль и сопровождение корпоративных политик для мобильных устройств; Inventory Management - учет, инициализация, подготовка к работе устройств;
Security Management - обеспечение аутентификации, шифрования и использования устройств в соответствии с политиками безопасности;
Service Management - отслеживание и управление используемыми сервисами.
Корпорация Microsoft не попала в этот список, но в System Center Configuration Manager 2012 имеется функция управления мобильными устройствами. Это, кстати, тоже показательный момент.
Сейчас рынок MDM сильно трансформируется, и решения в чистом виде становятся менее популярными. Постепенно происходит интеграция с другими приложениями управления или безопасности. Также под влиянием BYOD (ведь устройство фактически принадлежит пользователю) появились еще два класса приложений: Mobile Application Management (МАМ) - управление только приложениями, а не настройками устройства, и Mobile Information Management (MIM) - управление информацией (что-то вроде Dropbox). Понятно, что в случае МАМ и MIM уже не идет речь о соответствии настроек гаджета политикам.
***
Мобильность сотрудников может принести пользу бизнесу, но только при условии создания единых правил использования портативных устройств в корпоративной сети и внедрения решений для их контроля и защиты.
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам
зарегистрироваться либо войти на сайт под своим именем.