Технології

Консьюмеризация ИТ и безопасность бизнеса

3

В последнее время сотрудники компаний стали все чаще приобретать для личного пользования смартфоны, планшеты и ноутбуки – устройства, которые они впоследствии смогут использовать и на работе. Число сотрудников, стремящихся получать доступ к корпоративным сетям со своих собственных мобильных компьютерных устройств, непрерывно растет. Согласно исследованию[1] Forrester Research Inc., большинство сотрудников компаний (77%)  выбирают себе смартфон для работы, а 48% от общего числа устройств выбирают без ИТ-поддержки. Таким образом, повседневные рабочие задачи  начинают «мигрировать» на личные устройства: электронную почту, IM и VoIP звонки с коллегами. В итоге, сотрудники получают доступ к данным компании, могут использовать их и хранить на своих устройствах.

Многие компании начинают все чаще задумываются над тем, как они могут предоставлять такой доступ безопасно и эффективно. ИТ-менеджеры изначально пытались противостоять  тенденции консьюмеризации ИТ или BYOD (Bring Your Own Device —»Принеси свое собственное устройство»). Однако за счет расширения соответствующих мер безопасности многим организациям теперь удается снизить расходы и повысить производительность труда сотрудников.

Особенно большое значение обеспечение безопасности потребительских устройств, задействованных в бизнес-процессах, имеет в операциях с кредитными картами, сферах здравоохранения и финансовых услуг. Здесь должны удовлетворяться требования безопасности федеральных органов государственной власти. Кроме того, предприятия должны продолжать защищать личные и корпоративные мобильные устройства от атак мошенников, а также вредоносных мобильных приложений и спама через интернет-телефонию (SPIT).

Ниже приведены примеры подобных проблем за последние два года:

— В мае 2010 года ФБР опубликовало пресс-релиз об увеличении числа телефонных атак, типа отказ в обслуживании (TDOS), используемые для того, чтобы занять человека, в то время как хакеры получают доступ к его онлайн торговле, счетам, управлению финансами, а также личным и корпоративным данным.

Читайте також -  Робот-голуб підказав, як сконструювати літак без хвостового кіля

— Вскоре после этого длинная цепь VoIP мошенничества прошла в Румынии, а позже злоумышленники нанесли ущерб в размере более $ 13,5 млн в США, Великобритании, Италии, Румынии и Южной Африке.

— В 2011 году крупный американский банк применил SIP-транк (SIP trunking) для сокращения телекоммуникационных расходов на входящие звонки по обслуживанию клиентов контакт-центра. В течение одного часа функционирования системы банк пострадал от VoIP DoS атак, которые стали причиной сокращения числа обработанных вызовов от клиентов в середине напряженного рабочего дня.

— В последнее время независимые профессионалы в области безопасности не единожды сообщали о мобильных приложениях на Android и IOS, которые нарушают правила неприкосновенности частной жизни пользователей и корпоративной безопасности, тайно записывающие местоположение владельца устройства, информацию о нем и даже данные, вводимые пользователями на клавиатуре устройства.

Учитывая объем подобных атак на компании, предприятия все чаще обращаются к поставщикам, специализирующимся на безопасности унифицированных коммуникаций для систем, которые защищают все конечные точки мобильных устройств, а также обеспечивают возможности подхода BYOD и не нарушают правила конфиденциальности.

На основе собственных исследований и накопленного опыта в области работы с различными компаниями Avaya дает свои рекомендации по безопасности:

— Защитите все конечные устройства, особенно те, которые наиболее часто используются для удаленного доступа (смартфоны, планшетные ПК и ноутбуки);

— Используйте специализированные устройства безопасности унифицированных коммуникаций, которые способны зашифровать передачу сигнала в реальном времени, и при этом не требуют сложных VPN-соединений для получения электронной почты, сообщений и совершения VoIP- и видеозвонков;

— Развертывайте SIP-транк для сетевой и коммуникационной безопасности, а также корпоративные пограничные контроллеры сессий (SBC) для соблюдения политики, контроля доступа к данным и отказоустойчивости.

Читайте також -  Робот-голуб підказав, як сконструювати літак без хвостового кіля

Что касается последнего пункта в этом списке, при совместном развертывании SIP-транков и пограничных контроллеров сессий может быть обеспечена полная безопасность унифицированных коммуникаций. В то время как SIP-транки защищают корпоративную VoIP связь, применяя шифрование TLS (Transport Layer Security) или SRTP (Secure Real-time Transport Protocol), SBC предоставляют ряд дополнительных возможностей по обеспечению безопасности. Они позволяют обеспечить соблюдение политик безопасности предприятия и независимость от поставщиков услуг.

При работе в режиме реального времени SBC могут защитить VoIP и другие приложения унифицированных коммуникаций в любой сети и на любом устройстве без риска ухудшения  производительности, с учетом политики безопасности предприятия и требований конфиденциальность бизнеса.

Пока некоторые компании с осторожностью относятся к BYOD на предприятии, прогрессивные менеджеры по ИТ-безопасности активно используют возможность консьюмеризации ИТ. Они обеспечивают защиту мобильных устройств, а также применяют передовые инструменты, которые всесторонне защищают как корпоративные, так и личные смартфоны, планшетные ПК и ноутбуки.

Глеб Трофименко    http://i-business.ru/

3 Comments

  1. … [Trackback]

    […] Read More here to that Topic: portaltele.com.ua/news/technology/2012-02-06-12-54-23.html […]

  2. … [Trackback]

    […] Read More on to that Topic: portaltele.com.ua/news/technology/2012-02-06-12-54-23.html […]

  3. … [Trackback]

    […] Here you can find 91346 additional Info on that Topic: portaltele.com.ua/news/technology/2012-02-06-12-54-23.html […]

Leave a reply

error: Вміст захищено!!!