Rambler's Top100
Статьи
Катаржина ХОФФМАН-СЕЛИЦКА  03 декабря 2015

CYOD против BYOD

Ограничения концепции BYOD в сфере инфобезопасности может компенсировать ее последователь в корпоративной мобильности -- концепция Choose Your Own Device.

Катажина ХОФФМАН-СЕЛИЦКА, менеджер по продажам в Восточной Европе, HID Global

По итогам прошлого года в России, согласно оценкам J’son & Partners Consulting, насчитывалось свыше 99 млн абонентов сетей мобильной передачи данных. Владельцы смартфонов – самые активные пользователи мобильного интернета. 8% людей в России используют беспроводной интернет-доступ чаще, чем фиксированный, а 4% пользуются исключительно беспроводным доступом.

За последние несколько лет концепция Bring Your Own Device (BYOD) нашла применение во многих компаниях, и организации теперь стремятся к тому, чтобы извлечь максимальную пользу из растущего числа смартфонов. Удобство является достаточно важным фактором в работе пользователей, и BYOD уже давно рассматривается как способ достижения этой цели с учетом повышения гибкости и производительности труда. Согласно данным компаний Cisco и «Микротест», три четверти российских компаний уверены в том, что личные устройства могут быть использованы для работы с корпоративными системами.

Несмотря на ряд проблем в сфере безопасности, требования регуляторов, законы о конфиденциальности и простые различия в культуре, концепция CYOD может быть значительно более эффективной для российских компаний.

Такая стратегия, как BYOD, вызывает неизбежные вопросы в области безопасности для бизнеса. Как компании могут сохранить свои данные в безопасности с таким количеством различных устройств и пользователей, которых необходимо контролировать? Как организациям обеспечить безопасность своих систем в условиях постоянного количественного и качественного роста вирусов, вредоносных программ и целенаправленных устойчивых угроз, которые могут атаковать личные устройства сотрудников? В недавнем исследовании Forrester говорится о том, что по крайней мере 60% предприятий в мире пострадали от утечки конфиденциальных данных в 2015 г., которая могла произойти по незнанию сотрудников: вследствие случайного неправильного использования, утери или кражи информации.

Существуют несколько способов укрепления системы безопасности при использовании сотрудниками мобильных устройств. Одно из возможных решений заключается в организации отдельных зон на устройстве, где разделены рабочие данные и персональная информация каждого пользователя. Это предполагает создание дистанционно управляемой зоны внутри устройства, в которой хранятся все данные компании и которая защищена в соответствии с самыми строгими стандартами шифрования и технологиями безопасности.

Подобная схема значительно снижает вероятность попадания вирусов и других угроз с личных устройств в корпоративную информационную систему. Эта процедура становится еще более важной в свете прогноза Gartner о том, что к 2015 г. более 75% мобильных приложений не пройдут основные тесты безопасности*. Дополнительно применяя двухфакторную и многофакторную аутентификацию, включая, например, задействование мобильных софт-токенов для генерирования одноразовых паролей, компании смогут обеспечить максимальную безопасность мобильных устройств, используемых на рабочем месте.

Тем не менее здесь BYOD имеет некоторые ограничения с точки зрения безопасности. Сотрудники могут получать удобный доступ как к личным, так и к рабочим данным, но множество доступных мобильных устройств и разнообразие их пользователей делает в большинстве случаев невозможным применение универсального подхода к безопасности. Строгая комплексная аутентификация может способствовать защите данных компании при внедрении BYOD, но уровень риска по-прежнему будет высоким. В этом случае CYOD может обеспечить дополнительные ключевые преимущества.

Реализация политики CYOD позволяет предприятиям использовать те же функции безопасности, что и в рамках BYOD, в том числе шифрование данных в определенных зонах и эффективные, но простые процедуры аутентификации. В то же время предоставление менее разнообразного и предопределенного набора устройств, из которых сотрудники могут выбирать, позволяет организациям лучше контролировать безопасность путем ограничения числа устройств, для которых они должны разработать стратегию защиты. Подобные действия в конечном счете уменьшают выбор устройств, но предлагают эффективный компромисс: например, сотрудники в странах Европы ожидают, что компании будут оплачивать мобильные устройства, используемые для доступа к корпоративным данным, а CYOD представляет реальный способ управления этим процессом.

Кроме того, CYOD дает возможность организациям легче реализовать последовательную политику безопасности, в то время как в среде BYOD организация не обязательно будет проверять каждое устройство, чтобы обеспечить согласованность между политикой и удобством для пользователей.

Заглядывая в будущее, можно предположить, что новая политика Wear Your Own Device (WYOD) постепенно станет альтернативой или дополнением к BYOD и CYOD. В своем недавнем исследовании аналитики IDC прогнозируют, что в 2015 г. будет поставлено на 173% больше носимых устройств, чем в 2014 г. Несмотря на то что этот тренд только обозначился, WYOD сможет уравнять BYOD и CYOD, так как количество устройств растет и все больше сотрудников ожидают, что компании смогут разработать программное обеспечение, которое позволит им использовать свои носимые устройства в рабочих целях.

Политика BYOD, несомненно, добилась в России определенного успеха, и ее преимущества с точки зрения гибкости и удобства для сотрудников очевидны. Однако безусловное следование этой стратегии ставит перед бизнесом сложную задачу. Широкий ассортимент устройств на рынке делает построение стратегии безопасности для всех и каждого невозможным, что оказывает дополнительное давление на процедуру строгой аутентификации, с помощью которой необходимо сохранить данные компании в безопасности. CYOD предлагает облегчить решение этих вопросов путем уменьшения числа устройств, которые организация должна контролировать. Для России с ее высокими юридическими и репутационными рисками концепция CYOD представляется более перспективной с точки зрения обеспечения информационной безопасности.

__________________________________________________________

* Gartner, Gartner Security & Risk Management Summit 2015, 14–15 September, London, UK,
  http://www.gartner.com/binaries/content/assets/events/keywords/security/sec16i/sec15_gartner_predicts_1.pdf

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Продолжение использования сайта пользователем интерпретируется как согласие на обработку фрагментов персональных данных (таких, как cookies) для целей корректной работы сайта.

Согласен