Skip to content

Принцип «Приноси свое устройство»: ориентированность ИТ-инфраструктуры на пользователя

Прозрачное использование и контроль устройств сотрудников и данных компании

По мнению компании Gartner, в ближайшие десять лет ориентированность на пользователя будет наиболее важной тенденцией, влияющей на развитие информационных технологий.

Когда сотрудники приносят на работу собственные устройства и с их помощью обмениваются файлами и другими данными в офисе и за его пределами, обеспечение прозрачности и контроля становится непростой задачей для ИТ-отдела. В связи с этим возникла новая тенденция, называемая ориентированностью ИТ-инфраструктуры на пользователя, которая включает в себя принцип «Приноси свое устройство» и использование сторонних «облачных» служб и приложений, таких как «облачные» хранилища и социальные сети.

Эта тенденция базируется на простой, доступной и распространенной технологии, которая позволяет людям работать в любом месте и в любое время. По мнению компании Gartner, в ближайшие десять лет ориентированность ИТ-инфраструктуры на пользователя будет наиболее важной тенденцией, влияющей на развитие информационных технологий. Этот принцип предполагает управление мобильными устройствами и приложениями, защиту данных, обеспечение ИТ-безопасности и другие аспекты.

Чтобы воспользоваться преимуществами принципа «Приноси свое устройство» и ориентированности на пользователя, предприятиям необходима стратегия, позволяющая снизить риски, связанные с безопасностью, уменьшить финансовое давление и исключить хаос в управлении. Эта стратегия помогает ИТ-отделам сбалансировать риски и преимущества ориентированности на пользователя благодаря инфраструктуре решений и программе использования сотрудниками собственных устройств, дающим следующие возможности:

  • обеспечение прозрачности и контроля за счет управления корпоративными данными и настройки прав доступа для личных устройств;
  • надежная защита корпоративных данных в процессе доступа к ним, их совместного использования и резервного копирования;
  • защита данных в любом месте с помощью контекстно-зависимой системы безопасности.

 

Мобильные угрозы в действии

Посмотрите, как киберпреступник Стен захватывает контроль над смартфоном руководителя, чтобы похитить ценную производственную информацию. Не станьте следующей жертвой.

Просмотреть видео (англ.)

Угрозы для смартфонов — это реальность. По оценкам компании Trend Micro к концу 2012 г. число выявленных вредоносных приложений только для платформы Android достигнет почти 130 тыс.

Мобильные угрозы в действии

Просмотреть инфографику (англ.)


Данные и мобильность: понимание рисков

Использование сотрудниками собственных устройств, мобильных приложений, совместного доступа к файлам и социальных сетей создает предпосылки для утечки данных и проникновения вредоносных программ в сеть.

Важнейшие данные

На этой инфографике показано, каким угрозам вы подвергаетесь (англ.)

Опрос компании Forrester, касающийся ориентированности на пользователя

До 40 % опрошенных компаний указали, что ориентированность на пользователя сокращает затраты.
Узнайте, как они оценивают экономию (PDF/англ.)

 

 

Официальный документ

Ориентированность предприятий на пользователей мобильных устройств (PDF)

 

Управление мобильными устройствами сотрудников

Прозрачное использование и контроль мобильных устройств и перемещаемых данных

По мере того как популярные потребительские технологии все больше проникают в корпоративную среду, ориентированность ИТ-инфраструктуры на пользователя дает возможность повысить производительность труда сотрудников и снизить общий уровень затрат на ИТ. Однако при этом ИТ-отделы сталкиваются с новыми проблемами, связанными с безопасностью, повышением финансового давления и эксплуатационной сложности. Каким же образом ИТ-отделы могут обеспечить прозрачное использование и контроль постоянно расширяющегося спектра мобильных устройств и потребительских приложений сотрудников?

Чтобы свести к минимуму эксплуатационные затраты, связанные с использованием сотрудниками собственных устройств, предприятиям требуются решения с поддержкой различных платформ, возможностями консолидированного управления и интеграции с существующей инфраструктурой обеспечения безопасности компьютеров. Системы управления мобильными устройствами и приложениями, обеспечения безопасности мобильных устройств и данных позволяют внедрить прозрачное использование и контроль устройств сотрудников и подключений.

Распространение большинства вредоносных программ для мобильных устройств в основном зависит от действий пользователей. Это означает, что попадание такой программы в социальную сеть может привести к мгновенному заражению миллионов смартфонов. В условиях ориентированности ИТ-инфраструктуры на пользователей обучение мерам предосторожности — первый шаг на пути к предотвращению заражения мобильных устройств под управлением Google Android, Apple iOS, Microsoft Windows Phone и других операционных систем. В этом вам могут помочь видеоролик, инфографика и статьи, ссылки на которые приведены ниже.

Риски, не связанные с устройствами

В этом официальном документе (PDF/англ.) аналитик компании IDC Стейси Крук (Stacy Crook) заявляет:

«Организациям, которые рассматривают ориентированность на пользователя только на уровне устройств, не удастся обеспечить надлежащую защиту от других потенциальных угроз безопасности, связанных с этой моделью».

Принцип «Приноси свое устройство» и мобильные данные (статья TrendLabs)

Подвергаете ли вы риску критически важные данные? Узнайте, какие типы мобильных данных могут быть утеряны и как их защитить (PDF/англ.)


Рост числа угроз для устройств Android

Откройте инфографику «Общая картина угроз для Android» (англ.), чтобы ознакомиться с данными о росте числа вредоносных программ, нацеленных на системы Android, и узнать больше об угрозах для этих систем.

Злоупотребление разрешениями в системе Android

Из этой электронной книги (PDF) вы узнаете, что может случиться, если приложения Android получают больше разрешений, чем им необходимо.

Контроль подключений и собственных устройств сотрудников

Предприятия нуждаются в едином решении для управления безопасностью, которое дало бы ИТ-отделам возможность контролировать мобильные устройства и приложения. Чтобы воспользоваться преимуществами ориентированности на пользователя, нужно обеспечить защиту как корпоративных, так и личных устройств в физических, виртуальных и «облачных» средах.

Кроме того, предприятия испытывают различные способы снижения эксплуатационных расходов, связанных с адаптацией и поддержкой собственных устройств сотрудников. Для этого требуется система безопасности, способная защитить мобильные устройства сотрудников и обеспечить контроль над их доступом к корпоративным ресурсам.

ИТ-подразделения разрабатывают политики управления мобильными устройствами, служащие для предоставления и ограничения доступа, что облегчает защиту корпоративных и личных данных, приложений и подключений. Помимо этого, необходимо внедрить технологии принудительного применения паролей и шифрования, а также удаленной блокировки и очистки, чтобы защитить данные в случае потери мобильных устройств сотрудниками.

Для обеспечения безопасности подключений на базе Trend Micro Smart Protection Network™ создается клиент-серверная инфраструктура, блокирующая угрозы до их проникновения на компьютеры и мобильные устройства. Она сопоставляет сведения об угрозах из глобальной базы данных, предохраняя пользователей от перехода на веб-сайты с вредоносными программами, загрузки опасных приложений и открытия ссылок в фишинговых электронных сообщениях.

Внедрение принципа «Приноси свое устройство» (статья TrendLabs)

ИТ-отделы должны быть готовы противодействовать угрозам, связанным с собственными устройствами сотрудников. Отсутствие плана перехода к использованию таких устройств может открыть путь для проникновения вредоносных программ.

Прочтите статью TrendLabs об «облачной» системе безопасности (PDF/англ.).

Повышение гибкости и производительности

Предприятия нуждаются в едином решении для управления безопасностью, которое дало бы ИТ-отделам возможность контроля и отслеживания мобильных устройств и приложений и позволило бы воспользоваться преимуществами ориентированности на пользователя. Решения для защиты данных обеспечивают полный спектр возможностей шифрования, управления устройствами и предотвращения потери данных, которые помогут сохранить в безопасности конфиденциальную информацию и интеллектуальную собственность независимо от места хранения: от собственных устройств сотрудников и корпоративных конечных точек до «облачных» сред.

Например, чтобы повысить производительность, ИТ-отдел может предоставить сотрудникам возможность работать в любом месте и в любое время, обеспечив безопасный обмен данными между пользователями и устройствами. За счет управления мобильными устройствами и приложениями ИТ-отделы могут обеспечить быстрый и удобный доступ к существующим приложениям с планшетных ПК, смартфонов и других собственных устройств сотрудников. Они также могут снизить риск потери данных в процессе их совместного использования сотрудниками на разных платформах. Технология шифрования данных с удобной системой управления ключами для виртуальных и «облачных» сред позволяет защитить корпоративные данные, передаваемые в «облако» и получаемые из него.

Система безопасности без использования агентов и система предотвращения вторжений для виртуализированных компьютеров, серверов и приложений помогают повысить производительность, эффективность и уровень защиты. Аналогичных преимуществ можно добиться с помощью надежных и нетребовательных к ресурсам клиентов, оптимизированных для инфраструктуры VDI с использованием агентов.

Максимальная защита и плотность виртуальных машин

Готовы ли вы воспользоваться преимуществами VDI?
Чтобы выяснить это, ознакомьтесь со сравнительным отчетом Indusface (PDF/англ.)

Ускорение окупаемости инвестиций в VDI

Ознакомьтесь с результатами внедрения VDI в реальных условиях в других компаниях и получите профессиональные рекомендации, касающиеся окупаемости инвестиций, от аналитиков ESG и специалистов Trend Micro.
Просмотреть видеo (англ.) (06:12)

Защита данных в процессе использования и передачи

«Облачные» вычисления, предусматривающие доступ с мобильных устройств к данным из частных «облаков», социальных сетей или других «облачных» приложений и служб, являются одним из побудительных факторов внедрения ориентированности на пользователя. В план внедрения принципа «Приноси свое устройство» должны быть включены функции управления мобильными устройствами, «облачная» система безопасности, службы получения информации об устройствах, возможности удаленной очистки потерянных или украденных устройств и т. д. Программа использования собственных устройств сотрудников, соответствующая потребностям организации, позволяет ИТ-отделу реализовать безопасную стратегию ориентированности на пользователя с целью увеличения производительности, привлечения и удержания ценных сотрудников, а также повышения гибкости бизнеса.

Контекстно-зависимая система безопасности позволяет защитить данные в физических, виртуальных и «облачных» средах. Мобильные данные можно защитить с помощью шифрования и настройки прав на доступ к ним в сети, на клиентских компьютерах, серверах, а также съемных носителях. Интеграция функций защиты от потери данных на конечных устройствах, при обмене сообщениями и в «облаке» поможет ИТ-отделам обеспечить рост производительности за счет использования сотрудниками собственных устройств и сократить затраты на защиту данных в неоднородной среде. Все эти возможности также помогают обеспечить конфиденциальность данных и соответствие нормативным требованиям.

Лучшее решение для предотвращения потери данных

«Trend Micro обеспечивает широкий спектр возможностей и максимальную отдачу от инвестиций»

Компания Info Tech Research Group

Получить отчет (PDF/англ.)

Управление политиками в отношении данных в сети

Узнайте, как можно быстро и легко внедрить интегрированный модуль DLP, просмотрев три коротких видеоролика:

 


Социальные сети

Связаться с нами: