ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО РЫБОЛОВСТВУ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
МУРМАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
(ФГОУ ВПО «МГТУ»)
Кафедра информационных систем и прикладной математики
Направление 230700.62 «Прикладная информатика»
РЕФЕРАТ
по дисциплине «Информационные системы»
«Консьюмеризация»
Студентка: Щербакова Анастасия Николаевна__________________________
Подпись, дата сдачи
Группа ПИЭ(3б)–211
Научный руководитель: Качала Вадим Васильевич к.т.н. профессор_____________________
Подпись, дата
Мурманск – 2012
ОГЛАВЛЕНИЕ
Оглавление. 2
ВВЕДЕНИЕ. 3
1. Консьюмеризация. 4
1.1 Консьюмеризация ИТ (BYOD) 4
1.2 Консьюмеризвция и постиндустриальное общество. 5
1.3 Консьюмеризация в военной отрасли. 7
1.4 Мифы консьюмеризации. 8
1.5 Предпосылки и следствия консьюмеризации. 10
2. Безопасная консьюмеризация. 15
2.1 Консьюмеризация ИТ и безопасность бизнеса. 15
2.2 Обеспечение безопасности мобильных устройств. 17
ЗАКЛЮЧЕНИЕ. 21
Список литературы.. 22
ВВЕДЕНИЕ
Технологии быстро проникают в нашу жизнь, и то, что несколько лет назад казалось невозможным, теперь является частью окружающего нас мирa. Отказаться от этого – значит проиграть во всем.
В последнее время, все чаще встречается термин «консьюмеризация», который, по сути, обозначает тенденции все большего внедрения пользовательских устройств (смартфонов, планшетов) в корпоративную IT - систему.
Консьюмеризация информационных технологий (ИТ) – это принципиально новый подход к работе. Если раньше сотрудники приходили в офис и выполняли свои обязанности только в строго установленное рабочее время и только с помощь технологий, предоставленных им компанией, то сегодня им доступно большое количество новых удобных персональных технологий. При этом ритм жизни заставляет человека повышать скорость взаимодействия с «окружающим миром». Это приводит к потребности активной части корпоративных пользователей искать возможности для принципиально другого стиля работы.
Необходимо постоянно быть «на связи» с жизнью корпорации и в офисе, и дома, и в пути, получая в любой момент доступ ко всем возможностям, которые имеет стационарный компьютер в офисе.
Истинная консьюмеризация ИТ означает, что люди сами могут выбирать, где, как и с помощью каких устройств работать.
Итак, главной целью данной работы является исследование такого явления, как консьюмеризация.
1. Консьюмеризация.
1.1 Консьюмеризация ИТ (BYOD)
Мы входим в очень интересное время – буквально на глазах обретают реальные черты казавшиеся фантастическими замыслы великих людей, когда они писали о системaх, способствующих усилению интеллектуальных возможностей человека: Вильям Росс-Эшби об Intelligence Amplification, Джозеф Ликлайдер о Man-Computer Symbiosis и Даг Энгельбарт об Augmenting Human Intellect. Однако в нынешних условия этот прорыв получил странное название консьюмеризация ИТ , в звучании которого просматривается намек на глянец. В России опасность «гламурной» трактовки усугубляется затруднениями, связанными с переводом термина consumerization of IT – новое для языка слово «консьюмеризация» слишком близко по звучанию консьюмеризму, имеющему явно негативный подтекст с налетом потребительства, хотя дело совсем в ином, поэтому лучше использовать аббревиатуру BYOD (Bring Your Own Device).
К сожалению, на кажущуюся простоту происходящего клюют многие пропагандисты нового направления, и отсюда следуют, мягко говоря, недальновидные заявления. Зачастую суть их презентаций сводится к перечислению разнообразных, но ничем не подкрепленных доводов в пользу BYOD и утверждениям вроде того, что при замене унылого черного корпоративного ноутбука на принадлежащий пользователю веселенький розовый у его владелицы заметно возрастает продуктивность работы. Во-первых, замена какого-то одного конечного устройства другим по существу ничего не меняет – не подкрепленное системными функциями BYOD не более эффективно, чем замена одного предмета одежды другим. Во-вторых, в консьюмеризации нет гламура – мы имеем дело с серьезной тенденцией, отражающей совокупность происходящих и назревающих социальных и технологических изменений. Пока в направлении BYOD сделаны лишь первые шаги, и на нынешнем этапе еще трудно представить, к чему может привести консьюмеризация ИТ в будущем.
1.2 Консьюмеризация и постиндустриальное общество
Термин «консьюмеризация» был предложен в 2001 году Дугласом Ниилом и Джоном Тейлором для обозначения нового на тот момент явления, а именно распространения пользовательских (консьюмерских) технологий на корпоративную среду. Ниил и Тейлор изобрели слово consumerization для обозначения тенденции использования потребительских приборов в ИТ. Сейчас оно применяется и в более широком контексте. Статью Ниила и Тейлора («The Consumerization of Information Technology». Position Paper, Computer Sciences Corporation) стали цитировать после 2005 года, когда аналитики Gartner выпустили отчет, посвященный BYOD, в котором обосновывалась перспективность внедрения пользовательских продуктов в корпоративных ИТ-системах. Последовавшее затем массовое проникновение смартфонов и планшетных компьютеров в корпоративную среду доказало справедливость этого прогноза. Теперь не только предприятия, но и армии западных стран переходят на поголовное снабжение военнослужащих средствами связи и планшетными компьютерами бытового назначения.
Сегодня практически все отраслевые аналитики в своих прогнозах рассматривают BYOD как одно из самых перспективных направлений развития ИТ. Для этого есть достаточные основания, и, что закономерно, они лежат вне компьютерной и вне корпоративной сферы – BYOD можно отнести к числу наиболее ярких симптомов наступления постиндустриальной эпохи в развитии общества. Разнообразные теории постиндустриализма известны более ста лет, с начала XX века, но первые 50 лет они представляли интерес для узкого круга ученых, а вторая жизнь термина «постиндустриальное общество» началась в конце 50-х годов усилиями нескольких американских социологов, и прежде всего Дэниэла Белла. Уже тогда он пришел к выводу, что индустриальный сектор теряет свою ведущую роль, а основной производительной силой становится наука – в будущем потенциал общества будет определяться объемами полезной информации и знаний, которыми оно располагает, но на тот момент все написанное им было научным предвидением.
Несколько позже активным популяризатором идей постиндустриализма стал известный социолог и футуролог Элвин Тоффлер, благодаря его активной деятельности идея «третьей волны» охватила массы. Вторую половину ХХ века можно рассматривать как переходный период, а с появлением Интернета, облаков и других технологических новаций консьюмеризация, в том числе образы постиндустриального общества, стала приобретать вполне реальные черты. Развитые страны уже называют себя постиндустриальными, как правило, по одному критерию — соотношению производства и услуг.
И Белл, и Тоффлер смотрели на вещи шире и связывали постиндустриальное общество с глубокими экономическими и социальными переменами. Так, Тоффлер выделяет три волны в развитии общества: аграрную, начавшуюся с переходом к земледелию; индустриальную, существующую со времени промышленной революции; информационную – будущую, в основе которой лежит переход к обществу, основанному на знании.
Белл плотнее привязан к технологическим переменам и выделяет три технологические революции: изобретение паровой машины в XVIII веке; достижения в области физики и химии в XIX веке; создание компьютеров в XX веке. Белл определил основные признаки постиндустриального общества: сдвиг от производства к сервисам и акцент на индустрию их поставки, а также появление новых принципов стратификации общества. Постиндустриальное общество по Беллу основано на «игре между людьми», в которой информационно-коммуникационные технологии становятся базой для развития интеллектуальных технологий, основанных на обработке знаний и информации. В новом обществе в большей степени знание, а не труд, выступает в качестве источника новой стоимости.
1.3 Консьюмеризация в военной отрасли
Правительственные проекты в своей основе обычно монолитны. Они предполагают огромные усилия и зачастую подвержены всевозможным ограничениям. Много раз исследователи и подрядчики, работавшие на правительство, должны были заново разрабатывать технологии, которые уже существуют в пользовательских продуктах. А иногда на создание исправно функционирующей технологии тратится столько времени, что, когда разработку начинают использовать, оказывается, что она уже несколько лет как устарела.
Технологии, доступные сегодня потребителям, настолько мощны, что еще несколько лет назад такое было трудно представить. И в то же время технология защищенного от радиации процессора RAD750, на котором работает марсоход Curiosity, намного слабее, чем технология процессора современного смартфона.
Бюджеты всех правительственных агентств жестко лимитированы, поэтому многие исследователи, работающие на правительство, начали искать способы использовать инновации решений для частного сектора вместо того, чтобы разрабатывать то же самое с нуля в рамках спонсируемого правительством проекта.
Одним из примеров таких проектов является Blast Gauge (датчик параметров взрывной волны), разработанный в DARPA (Defense Advanced Research Projects Agency – Управление перспективных исследовательских проектов Министерства обороны).
Вместе с тем было бы ошибкой считать, что мы можем консьюмеризировать все аспекты инноваций в оборонной промышленности. Потребности армии и нужды пользователей не всегда совпадают. Прабакар объясняет это так:
«Несмотря на то, что коммерчески доступная электроника является источником высокопроизводительных технологий нового поколения, существуют определенные ограничения. Коммерческие разработчики, мотивируемые в основном прибылью, не заинтересованы в разработке малых партий оборудования для военных, например, мощных трансмиттеров и ресиверов для радаров и радиосвязи, так как они не нужны представителям коммерческой отрасли.
То есть, DARPA и военные ведомства США должны продолжать разрабатывать технологии, которые обеспечивают США неоспоримое технологическое преимущество в сфере национальной безопасности и позволяют уйти далеко вперед от соперников, которые не могут себе это позволить».
Другими словами, венчурные капиталисты и участники проекта KickStarter более заинтересованы в том, чтобы инвестировать в новые клоны Instagram или приключенческие игры, чем в разработки, необходимые правительству для специальных проектов. То есть, исследователям, работающим на правительственные структуры, просто необходимо использовать как можно больше коммерческих компонентов в своих разработках.
1.4 Мифы консьюмеризации
В январе 2012 года аналитическая компания Avanade Research & Insights провела опрос более 600 топ-менеджеров и опубликовала отчет «Шесть мифов консьюмеризации ИТ».
Миф 1. Бизнес сопротивляется BYOD.
Примерно 73 % опрошенных менеджеров считают консьюмеризацию одним из важнейших приоритетов своей деятельности, поскольку сами используют компьютеры в своей повседневной деятельности, а 60 % предприятий предпринимают какие-то действия по развитию этого направления, не препятствуя тому, чтобы сотрудники выбирали те устройства, которые им предпочтительнее.
Миф 2. У компаний нет ресурсов, чтобы управлять экспансией BYOD.
Исследование показало обратное – 91 % топ-менеджеров считает, что на предприятиях есть в достатке силы и средства, а 84 % уверены в отсутствии каких-либо ограничений, они готовы направить на консьюмеризацию до 25 % из средств, вкладываемых в ИТ, и 79 % намереваются начать вложение в ближайшие двенадцать месяцев.
Миф 3. Идеи BYOD привлекательны для поколения родившихся после середины 70-х.
Прямой зависимости от возраста сотрудников не обнаружено. Меньшинство участников опроса, не более 20 %, хоть как-то связывают возраст сотрудников с BYOD – желание работать в любое время и в любом месте, по их мнению, не имеет возрастных признаков.
Миф 4. Мобильные устройства в основном применяются для электронной переписки и хождения в социальные сети.
Поначалу так оно и было, но очень скоро такие приложения, как CRM, ERP и им подобные, находят свое место и на мобильных устройствах. Собственные устройства 85 % опрошенных используют для работы с почтой и для доступа в социальные сети, но далее по популярности идут: CRM (45 %), приложения для контроля за временем и затратами (44 %) и ERP (38 %). Около 65 % опрошенных считают, что собственные устройства могут быть использованы для создания корпоративного контента.
Миф 5. BYOD – это Apple.
Действительно, iPhone и iPad стали символами BYOD, но они не монополисты, и здесь свое место находят устройства на платформах Android и Blackberry.
Миф 6. Пользовательские технологии предоставляют совершенные встроенные средства обеспечения безопасности.
Большинство предприятий, внедряющих BYOD, уже столкнулись с различными случаями несанкционированного доступа, и скорость внедрения мер безопасности явно ниже скорости распространения консьюмеризации: 81 % опрошенных считает это серьезной проблемой, 66 % уверены, что безопасность является основным риском, связанным с BYOD.
1.5 Предпосылки и следствия консьюмеризации
Консьюмеризация разрушала привычную картину мира – отныне внутри защищенного корпоративного периметра присутствовало чужеродное, не подконтрольное ИТ-департаменту устройство.
Корпоративная «мобилизация» пришла без предупреждения, причем в компаниях в первую очередь появились устройства, которые для корпоративной работы не предназначены, – вместо традиционной «книги», лучшим подарком стал iPhone, и руководство большинства компаний и госучреждений, следуя моде, обзавелось диковинными устройствами. А ведь всего два-три года назад продвинутые сотрудники умоляли администраторов дать им доступ со своих смартфонов к корпоративной электронной почте. Но тщетно: «это небезопасно», «нет двухфакторной аутентификации», «неясно, как встраивать в устройство токены» и тому подобные ответы можно было услышать от администраторов. Однако появление новых устройств у топ-менеджеров, а также возможность организации удобной работы для сотрудников, работающих в «поле», прорвали линию обороны ИТ-департамента, и мобильные устройства прочно обосновались в корпоративных сетях.
Технологии защиты мобильных устройств сегодня имеются и уже показали свою эффективность, но в силу изначальной направленности на потребителя ориентированы преимущественно на персональную защиту – от краж и вирусов. Адаптация мобильных устройств к механизмам централизованного администрирования для работы в корпоративных сетях потребовала от производителей некоторого времени, и сегодня для каждой платформы появились средства криптозащиты, удаленного блокирования или автоматического обнаружения устройства (возможно, например, фотографирование лица нового пользователя камерой самого устройства с последующей передачей в полицию фото и данных о местонахождении смартфона или планшета). Усилена и биометрическая часть аутентификации – созданы решения, позволяющие устройству узнавать пользователя в лицо или по радужной оболочке глаза.
Защита от хищения или потери – лишь первая линия обороны. С позиции корпоративной безопасности, устройство нужно защитить не только от воров, но и от самого пользователя, устанавливающего на него ненадежные приложения или слишком вольно обращающегося с доверенными ему корпоративными данными. Основное средство на этой линии обороны – решения категории MDM (Mobile Device Management).
Однако есть одна проблема – BYOD. Мобильные устройства компании не принадлежат – сотрудники их купили себе сами. С одной стороны, это экономия на закупках средств производства, а с другой – повышенные расходы на обеспечение информационной безопасности. И если, например, «противоугонные» средства, поставленные на автомобиль за счет компании, люди обычно приветствуют, то установку средств управления, ограничивающих возможности владельца смартфона, вовсе нет.
Кроме того, дополнительные средства могут еще собирать массу информации о пользователе: местоположение, история Web-серфинга, частная переписка, фотоальбомы и т. д., что вызвало появление вопроса: «Не нарушает ли установка агента MDM на устройства право на неприкосновенность частной жизни?». В чем-то это напоминает дискуссии десятилетней давности на тему «Не нарушают ли системы DLP право на тайну переписки». Тогда коллизии в каждом конкретном случае разрешались на уровне соглашений между работником и работодателем – если сотрудник желает пользоваться мобильным устройством для обработки корпоративной информации, то он соглашается на установку дополнительного управляющего программного обеспечения.
Имеется и еще одна аналогия с DLP – подход производителей таких решений к передаче конфиденциальных данных. Изначально большинство мобильных устройств проектировалось для личного использования, поэтому особый упор делался на функции переноса данных между приложениями – в рамках одного почтового клиента можно свободно получить письмо с одной учетной записи и отправить его с другой. Но такой удобный для частного пользователя сценарий создает для администратора дополнительную головную боль. Поэтому сегодня для корпоративных мобильных устройств рекомендуется иметь специальную учетную запись, контролируемую удаленно и предназначенную для работы с конфиденциальной информацией.
В зависимости от производителя и платформы техническая гибкость решения MDM в отношении защиты частной жизни может быть разной. Простейшие продукты претендуют на полный контроль устройства, а есть решения, создающие на устройстве только «сейф» для обработки корпоративной информации. Имеются решения, которые считают устройство, на котором они установлены, зараженным и скрывают все действия пользователя при доступе к конфиденциальной информации за «шумом» ложных действий, обманывая программы и приспособления считывания нажатий клавиш.
В отличие от «корпоративного» типа поведения, когда ответственность и заботы об информационной безопасности целиком ложились на специальные службы, BYOD принес новый тип – «консьюмерский», предполагающий, что решение, а следовательно, и ответственность по защите информации на своем устройстве полностью лежат на пользователе. Действительно, администрирование смартфонов по аналогии с локальными ПК невозможно, хотя бы потому, что мобильный трафик идет через операторов связи, минуя сеть организации. Распространение «неуправляемых» пользовательских устройств требует повышения ответственности менеджера за доверенную ему информацию. В этой ситуации офицеры безопасности, сотрудники ИТ-службы становятся консультантами и исполнителями, а владельцы информации, по идее, должны выступать инициаторами внедрения средств защиты.
Еще совсем недавно руководитель лишь отдавал распоряжение – «в недельный срок обеспечить защиту», часто не зная, какую пользу это принесет, а теперь, после нескольких случаев с устройствами, забытыми топ-менеджерами в барах, он ясно представляет последствия инцидента лично для себя и готов сам разобраться в том, какие механизмы защиты нужно использовать. В итоге от абстрактных приказов руководство компаний и организаций переходит к конкретным решениям, требуя от всех пользователей шифровать данные, установить пароли на смартфоны, флеш-носители и ноутбуки и т. д. Теперь уже не специалист по безопасности приходит к бизнесу с просьбами выделить средства на инструменты повышения надежности, а сами пользователи обращаются в службы с вопросом «Как сделать так, чтобы база клиентов с ноутбука директора по продажам не оказалась у конкурента?». Для производителей и интеграторов программных и аппаратных решений защиты информации это означает сокращение пути до лица, принимающего решения
В эпоху консьюмеризации для оценки эффективности средств защиты можно обойтись без сложных подсчетов соотношения вероятности угрозы и масштаба ущерба — все наглядно на уровне пользователя. А если так, то можно говорить о формировании реальной основы для стирания границы между бизнесом и ИТ. В этом, наверное, основная заслуга корпоративной «мобилизации».
Сегодня еще имеется много компаний, в которых запрещены мобильные персональные устройства, и, возможно, в них информация защищена лучше, однако конкуренты уже получают преимущество на рынке за счет более оперативного обслуживания клиентов и повышения производительности труда сотрудников, работающих на приобретенных за свои деньги устройствах и на площадях, аренду которых компании не нужно оплачивать. «Мобилизация» и «консьюмеризация» состоялись – теперь администраторам, пользователям, разработчикам защитного ПО, а также бизнесу придется корректировать свои взгляды с учетом новой корпоративной реальности.
2. Безопасная консьюмеризация
2.1 Консьюмеризация ИТ и безопасность бизнеса
Число сотрудников, стремящихся получать доступ к корпоративным сетям со своих собственных мобильных компьютерных устройств, непрерывно растет. Повседневные рабочие задачи начинают «мигрировать» на личные устройства: электронную почту и VoIP (Voice over IP – общее название коммуникационных протоколов, технологий и методов, обеспечивающих передачу речевого сигнала по сети Интернет или по любым другим IP-сетям) звонки с коллегами. В итоге, сотрудники получают доступ к данным компании, могут использовать их и хранить на своих устройствах.
В последнее время сотрудники компаний стали все чаще приобретать для личного пользования смартфоны, планшеты и ноутбуки – устройства, которые они впоследствии смогут использовать и на работе. Число сотрудников, стремящихся получать доступ к корпоративным сетям со своих собственных мобильных компьютерных устройств, непрерывно растет.
Согласно исследованию Forrester Research Inc. (декабрь 2011г.), большинство сотрудников компаний (77 %) выбирают себе смартфон для работы, а 48 % от общего числа устройств выбирают без ИТ-поддержки. Таким образом, повседневные рабочие задачи начинают «мигрировать» на личные устройства: электронную почту, IM и VoIP звонки с коллегами. В итоге, сотрудники получают доступ к данным компании, могут использовать их и хранить на своих устройствах.
Многие компании начинают все чаще задумываются над тем, как они могут предоставлять такой доступ безопасно и эффективно. ИТ-менеджеры изначально пытались противостоять тенденции консьюмеризации ИТ или BYOD. Однако за счет расширения соответствующих мер безопасности многим организациям теперь удается снизить расходы и повысить производительность труда сотрудников.
Особенно большое значение обеспечение безопасности потребительских устройств, задействованных в бизнес-процессах, имеет в операциях с кредитными картами, сферах здравоохранения и финансовых услуг. Здесь должны удовлетворяться требования безопасности федеральных органов государственной власти. Кроме того, предприятия должны продолжать защищать личные и корпоративные мобильные устройства от атак мошенников, а также вредоносных мобильных приложений и спама через интернет-телефонию (SPIT).
На основе собственных исследований и накопленного опыта в области работы с различными компаниями Avaya дает свои рекомендации по безопасности:
1. Защитите все конечные устройства, особенно те, которые наиболее часто используются для удаленного доступа (смартфоны, планшетные ПК и ноутбуки);
2. Используйте специализированные устройства безопасности унифицированных коммуникаций, которые способны зашифровать передачу сигнала в реальном времени, и при этом не требуют сложных VPN-соединений(название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети ) для получения электронной почты, сообщений и совершения VoIP и видеозвонков;
3. Развертывайте SIP-транк (организация виртуальных каналов связи между АТС клиента и телефонной сетью оператора через сеть) для сетевой и коммуникационной безопасности, а также корпоративные пограничные контроллеры сессий (SBC) для соблюдения политики, контроля доступа к данным и отказоустойчивости.
Что касается последнего пункта в этом списке, при совместном развертывании SIP-транков и пограничных контроллеров сессий может быть обеспечена полная безопасность унифицированных коммуникаций. В то время как SIP-транки защищают корпоративную VoIP связь, применяя шифрование TLS (Transport Layer Security) или SRTP (Secure Real-time Transport Protocol), SBC предоставляют ряд дополнительных возможностей по обеспечению безопасности. Они позволяют обеспечить соблюдение политик безопасности предприятия и независимость от поставщиков услуг.
При работе в режиме реального времени SBC могут защитить VoIP и другие приложения унифицированных коммуникаций в любой сети и на любом устройстве без риска ухудшения производительности, с учетом политики безопасности предприятия и требований конфиденциальность бизнеса.
Пока некоторые компании с осторожностью относятся к BYOD на предприятии, прогрессивные менеджеры по ИТ-безопасности активно используют возможность консьюмеризации ИТ. Они обеспечивают защиту мобильных устройств, а также применяют передовые инструменты, которые всесторонне защищают как корпоративные, так и личные смартфоны, планшетные ПК и ноутбуки.
2.2 Обеспечение безопасности мобильных устройств
Trend Micro для решения проблемы безопасности мобильных устройств предложила новый подход к их защите, разработав сервис определения репутации мобильных приложений App Reputation. Как утверждается, это – первый облачный сервис для автоматического обнаружения угроз в мобильных приложениях и их ранжирования. App Reputation собирает огромное количество информации из различных маркетов (интернет-магазинов), обнаруживает приложения, компрометирующие данные или использующие системные ресурсы мобильного аппарата, анализирует код сторонней программы и выполняет «ее запуск в продвинутой песочнице».
Денис Безкоровайный привел результаты исследования легальных интернет-магазинов, проведённого с помощью сервиса App Reputatio. В различных Android Market было проанализировано 250 тыс. приложений, из которых 1577 отмечены как потенциально вредоносные; 5952 – вызывающие высокий расход энергии от батареи; 1028 – обуславливающие высокий расход трафика; 19 тыс. – резко увеличивающие потребление памяти. «И это, – подчеркивает он, – только в легальных маркетах и без других векторов заражения».
Как пример подхода к консьюмеризации Денис Безкоровайный привел интересные данные по крупной канадской компании, работающей в области здравоохранения и насчитывающей 250 тыс. сотрудников. В этой компании с тремястами юридическими лицами, располагающей 1700 офисами, используются 140 тыс. десктопов и ноутбуков, 10 тыс. серверов, 25 тыс. мобильных устройств. Корпоративным стандартом в ней является BlackBerry Enterprise Server. При этом, указывается в исследовании, штатные сотрудники (врачи) на работе активно применяют устройства iPad/iPhone, не вписывающиеся в корпоративный стандарт, что нарушает защищенность бизнеса.
Свою позицию, как должна обеспечиваться безопасность корпоративных клиентов при консьюмеризации, изложил Дмитрий Устюжанин («Вымпелком»).
Он отметил, что на Западе, по данным IDC, уже в этом году произошел переход на третье поколение платформ с мобильным широкополосным доступом и, как прогнозируется, затраты на передачу данных по мобильным сетям в 2013-ом году составят около 350 миллиардов долларов. При этом число мобильных устройств в нынешнем году превысит 700 млн., а общий корпоративный трафик через мобильные устройства, на которых будут храниться и анализироваться “большие данные”, составит около 4000 Пб при передаче неструктурированных данных и около 3500 Пб – структурированных. Поэтому, считает господин Устюжанин, для полноценного решения проблемы безопасности оператор связи должен организовать защиту информации на мобильных устройствах путем предоставления клиентам соответствующих корпоративных сервисов и обеспечить чистоту трафика (без вирусов) в Интернете. А для этого, по его словам, требуются инфраструктура и экспертиза оператора как база для развертывания таких корпоративных сервисов:
1. Managed Security Services (SaaS) – антивирус, фильтрация, защита от DDOS
2. Контроль и оптимизация трафика для корпоративных пользователей десктопов
3. платформа по управлению мобильными устройствами
Однако инфраструктуру и (на ее основе) такие корпоративные сервисы провайдеру надо еще создать, но пока, по словам г-на Устюжанина, реализацией такой концепции никто не занимается.
Другим средством, которое может обеспечить легитимность и прозрачность контроля мобильного доступа к корпоративным информационным ресурсам и системам в рамках политики и регламентов, принятых в организации, является EMM (Enterprise Mobility Management).
Михаил Савушкин (Symantec) выход из сложившейся ситуации видит в применении технологии МDM (Master Data Management) на основе комплексной интеграции (при возможности) с существующими системами. Такое решение включает системы управления инфраструктурой (SCCM, SMP) и управления безопасностью (антивирус или централизованный продукт управления безопасностью), обеспечивая защиту от утечек данных (DLP); управление антивирусной защитой для мобильных платформ; безопасность трафика (mail, web); управление приложениями.
Евгений Климов (PWC) отметил, что сейчас появилось множество отработанных решений, предназначенных для мобильных корпоративных пользователей, и здесь главное — выбрать из них правильное. Среди таких решений — системы управления мобильными устройствами класса MDM, которые получают широкое распространение, открывая новый рынок перед операторами связи, в том числе в нашей стране. В функции MDM входят контроль и управление устройствами, оптимизация расходов, предотвращение утечек данных, контроль местонахождения абонента.
ЗАКЛЮЧЕНИЕ
Консьюмеризация ИТ, мобильность сотрудников и гибкие возможности компьютерных технологий меняют сложившуюся систему отношений между корпоративными ИТ, сотрудниками, работающими с базой знаний, и конечными пользователями.
Для директоров по информационным технологиям консьюмеризация ИТ представляет собой объединение сложных проблем (безопасность, политика в отношении технологий, защита данных, технологии для конечных пользователей) и бизнес-стратегии (новые бизнес-модели, стратегия поиска новых сотрудников, корпоративный бренд и уникальность).
В результате очень многие директора по информационным технологиям с одной стороны ищут на рынке инновационные решения, а с другой – ограничивают использование технологий внутри компании с помощью политики, что может затруднять внедрение инноваций, к которым они стремятся.
Вопрос: «Нужна консьюмеризация или нет?» сегодня уже не актуален. Очевидно, что при использовании разумных мер предосторожности консьюмеризация способна обеспечить бизнесу целый ряд преимуществ. Компании, активно меняющие взаимоотношения между ИТ и конечными пользователями, будут иметь больше возможностей привлечь талантливых специалистов, использовать новые бизнес-модели и повысить свою конкурентоспособность.
СПИСОК ЛИТЕРАТУРЫ
1. Глеб Трофименко Консьюмеризация ИТ и безопасность бизнеса // Электронный журнал «Инженерный вестник» 2012
URL: http://www.content-review.com/articles/18103/.
2. Александр Чубуков Консьюмеризация в корпоративном секторе… насколько она безопасна? // Электронный журнал «PC Week» 2012
URL: http://www.pcweek.ru/security/article/detail.php?ID=138037.
3. Рустэм Хайретдинов Предпосылки и следствия консьюмеризации // Электронный журнал «Открытые системы» 2012 URL: http://www.osp.ru/os/2012/03/13015152/.
4. Дэвид Гевирц Взгляд на консьюмеризацию военной отрасли // Электронный журнал «PC Week» 2012
URL: http://www.pcweek.ru/themes/detail.php?ID=141817&sphrase_id=1218215.
5. Леонид Черняк Серьезная консьюмеризация // Электронный журнал «Открытые системы» 2012. URL: http://www.osp.ru/os/2012/03/13015150/.