IТ-безопасность бизнеса под угрозой

Информационная безопасность бизнеса попадает под угрозу из-за того, что сотрудники предпочитают использовать одни и те же устрой...

Информационная безопасность бизнеса попадает под угрозу из-за того, что сотрудники предпочитают использовать одни и те же устройства в офисе и дома. Насколько это усложняет вопросы IТ-безопасности корреспонденту делового портала Kapital.kz рассказал Алексей Лукацкий, бизнес-консультант по безопасности компании Cisco.

«Все зависит от того, в каком объеме BYOD (Bring Your Own Device – «Принеси на работу свое устройство») будет применяться в организации, какие задачи будут возлагаться на мобильное устройство и какой стратегии в области информационной безопасности уже придерживается работодатель. Если речь идет о смартфонах и планшетных компьютерах только руководителей и некоторых ключевых сотрудников компании или если необходимо организовать доступ только к электронной почте и календарю, то никаких сложностей с защитой такого подключения не наблюдается. Это делается встроенными функциями на почтовом сервере и на мобильном устройстве», – говорит эксперт.

Но совершенно иная картина складывается, когда речь идет о целенаправленной стратегии перехода на мобильную платформу для ведения бизнеса, ускорения цикла сделок, снижения стоимости операций и т.д. Тут, по словам г-на Лукацкого, не обойтись без выстроенной стратегии управления информационной безопасностью мобильных устройств, которая включает несколько десятков вопросов – от выбора мобильной платформы и решения вопроса с jailbreak до мониторинга действий пользователя на мобильном устройстве и дистанционного уничтожения данных в случае утери или кражи смартфона или планшетного компьютера.

«С технической точки зрения, на наш взгляд, ничего сложного в решении этой задачи сейчас нет. У нас есть даже такой слоган «Одна политика. Одно управление. Одна сеть». Мы считаем, что нет большой разницы между тем, подключается собственный планшетный компьютер или корпоративный лэптоп. Они подключаются через одни и те же шлюзы, по одной и той же сети, через одно и то же оборудование, имеют доступ к одной и той же информации. Значит, и методы защиты должны быть идентичны, что мы и пытаемся реализовывать», – говорит эксперт.

При работе с материалами Центра деловой информации Kapital.kz разрешено использование лишь 30% текста с обязательной гиперссылкой на источник. При использовании полного материала необходимо разрешение редакции.
Читать все последние новости ➤