Появление BYOD в корпоративном секторе набирает обороты. Аббревиатура BYOD расшифровывается как «Bring Your Own Device» («принеси свое устройство»). Суть его в том, что все больше сотрудников приносят в офисы личные устройства и пользуются ими по работе. Это повышает производительность и эффективность бизнеса. Но масса сложностей возникает для работодателя.

Сотрудники организаций хотят и будут использовать свои собственные ноутбуки, смартфоны или планшеты на рабочем месте. Более того, они уже их используют и делают это далеко не первый день. В России мобильными устройствами на работе пользуются 55 процентов работников умственного труда. При этом, треть из них используют собственный, а не принадлежащий компании прибор.

Использование подобных неконтролируемых устройств – это большая проблема с точки зрения безопасности корпоративной сети, так как эти устройства могут легко стать платформой для атаки на сеть. Также, существует угроза безопасности конфиденциальных данных компании, защита которых является задачей номер один.

В связи с этим, компании ищут надежные способы обезопасить свою сеть от всевозможных угроз со стороны мобильных устройств сотрудников. Стратегия BYOD позволяет создать среду, в которой можно будет использовать данные устройства безопасно. А для этого следует:

  • обеспечить доступ в интернет и к сетям передачи данных с любых мобильных устройств, включая те, которые не имеют проводных сетевых интерфейсов (смартфоны, планшеты и т.п.);
  • обеспечить контроль и применение необходимых правил к пользователю, который хочет получить доступ, с какого-либо устройства, из какого-либо места и к каким-либо ресурсам сети;
  • обеспечить применение более сложных правил для, например, предотвращения использования устройств в нерабочих целях в рабочее время (например, через контроль веб-трафика).

Ниже приведен краткий контрольный список, касающийся безопасности в рамках стратегии BYOD, который включает следующие рекомендации:

  • использовать для BYOD-устройств те же настройки, что и для внешних устройств, подключающихся к сети;
  • разрешить подключение BYOD-устройств только после их «чистки» ИТ-администраторами;
  • рассмотреть возможность использования отдельной закрытой виртуальной машины для рабочих целей;
  • запретить хранение корпоративных данных на устройствах и предоставить доступ к защищенному облачному сервису, как альтернативу;
  • запретить использование устройств, подвергшихся перепрошивке;
  • требовать применения шифрования;
  • блокировать конфиденциальные документы в зависимости от типа устройства или временных ограничений.

Соблюдение таких незатейливых правил позволит безопасно для компании использовать стратегию BYOD.