Рекомендации по планированию BYOD и консьюмеризации ИТ (часть 2)
- Рекомендации по планированию BYOD и консьюмеризации ИТ (часть 3)
- Рекомендации по планированию BYOD и консьюмеризации ИТ (часть 4)
- Рекомендации по планированию BYOD и консьюмеризации ИТ (часть 5)
- Рекомендации по планированию BYOD и консьюмеризации ИТ (часть 6)
Введение
В первой части этой серии статей, посвященной вопросам планирования безопасности BYOD и консьюмеризации ИТ, мы рассмотрели проблемную область BYOD и обсудили ключевые аспекты планирования и проектирования. Мы завершили статью рассмотрением структуры структуры планирования, которую вы можете использовать для принятия решений по планированию. Эта структура включала нашу проблемную область, которой является BYOD, и несколько поддоменов, которые необходимо учитывать при создании решения для поддержки BYOD. В каждом из поддоменов есть набор технических возможностей, которые необходимо понять и рассмотреть, чтобы можно было определить требования для каждого из них, а затем использовать их для выполнения проектных работ.
В этой статье мы будем планировать процесс, обсуждая набор требований к решениям, которые охватывают все безопасные развертывания BYOD. Это включает в себя технические возможности, которые требуются во всех решениях BYOD. К ним относятся следующие:
- Доступ к корпоративным приложениям и данным практически с любого устройства и из любого места
- Возможность управлять этими пользователями и устройствами независимо от местоположения
- Защита всех корпоративных данных, хранящихся на управляемых устройствах BYOD
- Упрощение управления идентификацией для пользователей BYOD
- Поддержка современных механизмов аутентификации
- Соответствие государственным и отраслевым стандартам безопасности и конфиденциальности
- Обеспечьте надежные возможности мониторинга и отчетности
Теперь мы углубимся в каждый из них, чтобы вы лучше поняли каждое из требований и намерение, стоящее за каждым, чтобы заложить основу для последующего обсуждения каждого из различных поддоменов.
Доступ к корпоративным данным и приложениям практически из любого места
Одна из причин, по которой вы можете захотеть поддерживать устройства BYOD, заключается в том, что это может помочь вашим пользователям стать более продуктивными. Как BYOD способствует повышению производительности? Отчасти речь идет об ожиданиях и самосбывающихся пророчествах. То есть пользователи более продуктивны, когда используют устройства, которые, по их , делают их более продуктивными. Помните, что устройства BYOD, как правило, являются мобильными устройствами, поэтому вы хотите убедиться, что ваше решение BYOD позволяет пользователям выполнять свою работу в любое время и в любом месте. Таким образом, BYOD направлен на расширение возможностей пользователей, предоставляя работникам больше гибкости, чтобы они могли стать еще более ценным активом для компании.
Требование доступа практически из любого места также может натолкнуть вас на мысль об облачных вычислениях. На самом деле, если вы хорошо поработали в этой области, вы знаете, что «доступ из любого места» практически с любого устройства является одной из пяти основных характеристик облачных вычислений NIST. Это не единственная общая черта. Вы обнаружите, что многие принципы и шаблоны, используемые для решения облачных вычислений, применимы ко всему, что вы создаете для поддержки своих пользователей BYOD.
Прежде чем разрабатывать решение BYOD, важно посмотреть, как доступ будет работать в вашей организации. Как правило, пользователям необходимо иметь доступ к корпоративным ресурсам, когда они находятся в локальной среде, а также когда они находятся вне ее. Имейте в виду, что некоторые пользователи (а в некоторых организациях и большинство пользователей) редко или никогда не будут находиться в локальной среде, и поэтому хорошо спроектированное решение BYOD должно обеспечить, чтобы удаленная работа была на одном уровне с локальный опыт.
Возможность управлять пользователями и устройствами вне зависимости от местоположения
Пользователи могут находиться или не находиться в локальной среде в любой момент времени, и, как упоминалось ранее, будет некоторое количество пользователей, которые никогда не будут находиться в локальной среде. Из-за этого вам необходимо иметь возможность управлять устройствами BYOD, которые подключаются к вашей сети, независимо от пользователя и местоположения устройства. Вы не можете ждать, пока пользователи найдут себя в локальной среде, а затем смогут управлять своими устройствами. Это устаревший способ ведения дел, и он может подвергнуть вашу сеть риску.
Управление устройствами было движущей силой прежней парадигмы, согласно которой все вычислительные устройства, которые использовались для доступа к корпоративным ресурсам, принадлежали и управлялись компанией и ИТ-подразделением, и большинство из них находились локально, где это было легко сделать. Это позволило ИТ-специалистам защитить устройства и обеспечить постоянную единую конфигурацию безопасности для всех устройств. Это отлично работало для ИТ, но часто приводило к разочарованию пользователей. Поскольку предыдущая парадигма рушится вокруг новой парадигмы BYOD, права собственности на устройства изменились, но что не изменилось, так это необходимость защищать эти устройства, а это означает, что вам по-прежнему необходимо управлять ими, независимо от пользователя и местоположения устройства ( и право собственности).
Как вы увидите позже, когда мы пройдем через процесс планирования BYOD, управление устройствами BYOD может и будет иметь совсем другое значение по сравнению с вашей текущей концепцией управления устройствами. Помните, что пользователь владеет устройством, которым вы будете управлять, и поэтому ваше восприятие управления и контроля над этими устройствами должно измениться. Например, деспотичные подходы к реагированию на инциденты в случае потери устройства неизбежно изменятся, поскольку вы не обязательно можете просто регулярно стирать все устройство и все данные на нем, потому что большая часть этих данных будет содержать личную информацию, которую пользователь не хочет стирать, надеясь, что устройство когда-нибудь вернут.
Защита всех корпоративных данных, хранящихся на управляемых устройствах BYOD
В дополнение к дилемме, создаваемой двойным владением данными (некоторые из которых являются данными компании, а некоторые — личными данными), мы также сталкиваемся с осложнениями, которые возникают, когда эти разные типы данных хранятся не только на самом устройстве, но и в различные другие физические местоположения. В мире облачных вычислений концепция безопасности развивается. В прошлом большинство людей приравнивали безопасность к сетевому брандмауэру, который создавал жесткую границу или «грань» между корпоративной сетью и «внешним миром», что обычно означало Интернет. Если у вас был строгий контроль периметра, вы считались «в безопасности». Было это на самом деле правдой или нет, но именно так считали многие ИТ-специалисты, даже эксперты по безопасности.
В сегодняшней среде облачных вычислений мы не можем позволить себе придерживаться этого наивного убеждения. Границы, отделяющие корпоративную сеть от внешнего мира, гораздо более подвижны. Пользователи и данные могут находиться в различных местах. Управление периметром на самом деле не гарантирует многого, если данные распределены по корпоративным файловым серверам, поставщикам общедоступных облачных служб электронной почты, веб-узлам, различным «ящикам» (OneDrive, Google Drive, Dropbox и т. д.) и множеству устройства конечных пользователей. Вместо того, чтобы просто думать о «сетевой безопасности» (управляемой безопасностью брандмауэра), теперь вы должны думать о мире без периметра, где безопасность сосредоточена непосредственно на том, что необходимо защищать: данные и серверы, которые генерируют и управляют ими. данные.
Это также влияет на решения, которые вы принимаете, когда речь идет об управлении и защите устройств BYOD. В прошлом, когда компания владела вычислительными устройствами, которые пользователи использовали для выполнения своей работы, а ИТ-отдел управлял ими, можно было управлять каждым аспектом устройства. Операционная система, приложения, данные, схемы аутентификации и авторизации, доступ к сети и многое другое контролировались корпоративными ИТ. В мире облачных вычислений BYOD количество накладных расходов, связанных с применением той же модели, вряд ли сработает, и даже если бы это было осуществимо, маловероятно, что пользователи устройств получат желаемые преимущества от Внедрение BYOD.
Вот почему любое решение BYOD должно быть в первую очередь направлено на защиту данных, к которым обращаются устройства BYOD. Вы должны предотвратить попадание этих данных в несанкционированные руки. Защита от утечки данных становится ключевой задачей. В том же духе вам необходимо убедиться, что нет несанкционированного доступа к данным, что также означает, что вы должны убедиться, что нет несанкционированного доступа к самому устройству BYOD.
Это имеет решающее значение, поскольку устройства BYOD имеют тенденцию быть, по крайней мере, в физическом смысле, более «слабо связанными» с владельцем устройства по сравнению со днями настольных компьютеров и больших ноутбуков. Вероятность потери или кражи настольных компьютеров и мощных ноутбуков гораздо ниже, чем у крошечных устройств, которые пользователи используют для своих нужд BYOD. Смартфоны, планшеты, планшеты, мобильные экраны, носимые устройства и многое другое имеют небольшие размеры, и их легко и часто потерять или украсть. Еще более проблематичными, чем устройства BYOD малого форм-фактора, являются носители данных, которые вставляются в эти устройства. Карта micro-SD меньше десятицентовой монеты и весит еще меньше — зато на микроскопическом накопителе может быть более сотни гигабайт корпоративной информации. Таким образом, предотвращение несанкционированного доступа к этим данным становится одним из наиболее важных требований любого решения BYOD.
Резюме
В этой статье мы начали процесс планирования вашего решения BYOD с определения некоторых основных требований, которые должны быть включены в любое решение BYOD. Хотя процесс планирования будет включать в себя оценку многих различных технических возможностей, которые могут быть включены в решение BYOD, ваши проектные решения в отношении этих технических возможностей будут различаться в зависимости от того, какие технические возможности вы хотите включить и как вы будете включать эти технические возможности. Это означает, что для некоторых или многих технических возможностей вы решите, что вы даже не хотите их включать, и, таким образом, вы не сделаете их частью своих требований.
Напротив, в этой статье мы начали с обсуждения технических возможностей, которые требуются во решениях BYOD. Таким образом, в отличие от поддоменов и технических возможностей, включенных в поддомены BYOD, требования к решениям, которые мы обсуждали в этой статье и продолжим обсуждать в следующей статье, будут включены во все развертывания решений BYOD.
В части 3, следующей статье этой серии, мы закончим рассмотрение требований к решению BYOD, а также смысла и намерений, стоящих за ними, а затем перейдем к изучению каждого из тех поддоменов, которые мы перечислили в части 1. Присоединяйтесь к нам, чтобы пройти этот сложный и иногда запутанный процесс планирования и разработки безопасного развертывания BYOD.
- Рекомендации по планированию BYOD и консьюмеризации ИТ (часть 3)
- Рекомендации по планированию BYOD и консьюмеризации ИТ (часть 4)
- Рекомендации по планированию BYOD и консьюмеризации ИТ (часть 5)
- Рекомендации по планированию BYOD и консьюмеризации ИТ (часть 6)