Зачем нужен контроль мобильных устройств в бизнесе

Как личные мобильные устройства меняют бизнес и почему стоит обратить внимание на Mobile Device Management, рассказал независимый эксперт "Лабаратории Касперского" Сергей Ложкин

Мир информационных технологий не стоит на месте: технологии появляются, видоизменяются, объединяются и оптимизируются. Какие-то остаются невостребованными, другие же, напротив, становятся мейнстримом и влекут за собой большие изменения во многих сферах жизни общества. Порой стабильные направления в развитии определенных технологий, заложенные много лет назад, продолжают существовать на протяжении десятилетий. Так, если мы посмотрим на развитие мобильных технологий, то сразу увидим несколько векторов: стремление к снижению габаритов, повышение удобства использования и рост производительности мобильных устройств. И все это в геометрической прогрессии.

Синергия этих процессов за последние несколько лет привела к появлению устройств, которые еще 20 лет назад существовали лишь в самых смелых мечтах футурологов и романтиков, пересматривающих снова и снова эпизоды сериала "Звездный путь". Высокопроизводительные смартфоны с навигационными модулями, показывающие текущее местоположение с планом наиболее оптимального маршрута, программы, автоматически выводящие на экран расписание сеансов голливудского блокбастера, причем именно в тот момент, когда вы проходите мимо кинотеатра, или цену любимого блюда, когда вы заходите в кафе; планшеты с электронной почтой, презентационными материалами, средствами коммуникации, планировщиками и даже специальными навигационными программами, используемыми пилотами при управлении гражданскими авиалайнерами, — все эти гаджеты стали неотъемлемой частью нашей жизни. И, конечно же, эти устройства и технологии также прочно вошли в мир бизнеса и его корпоративную среду.

По данным исследования компании Forrester, проведенного в 4-м квартале 2012 года, 75% сотрудников предприятий в мире хотят использовать собственные мобильные устройства в повседневной рабочей деятельности. Это на 3% больше, чем в 2011 году. Причем наибольшее число из них (76%) хотят использовать именно смартфон.

Все чаще сотрудники компаний, которые часто ездят в командировки, используют в бизнес-целях мобильные устройства. Компактные размеры, легкость управления с помощью сенсорного экрана и высокая производительность, уже почти сравнимая с настольными устройствами (десктопами), являются серьезным преимуществом, а многие компании уже рассматривают мобильные устройства как необходимый рабочий инструмент сотрудников. Однако не стоит забывать, что лавинообразный рост и бурное развитие мобильных устройств и операционных систем не обошли своим вниманием и киберпреступники. Количество вредоносных программ сегодня, например, для мобильной платформы Android уже исчисляется тысячами. Это и мобильные вирусы, отправляющие SMS на платные номера, и программы-шпионы, получающие доступ ко всей информации на устройстве и записывающие все действия пользователя, и трояны, созданные для перехвата авторизационной информации для доступа к онлайн-банкингу или платежным системам. Даже глубоко спланированные таргетированые атаки в сфере промышленного шпионажа все чаще и чаще включают в себя векторы "нападения" на мобильные устройства. Все это, безусловно, несет угрозу корпоративной инфраструктуре, персональным данным и критически важной информации. Причем эта угроза не менее серьезна, чем стандартные киберугрозы в отношении классических сетевых ресурсов.

Массовое распространение мобильных устройств привело к тому, что сотрудники компаний начали активно использовать собственные смартфоны и планшеты в повседневных служебных обязанностях. Это стало настоящей головной болью системных администраторов и сотрудников, ответственных за IT-безопасность, ведь потеря контроля над мобильным сегментом корпоративной сети и отсутствие понимания того, откуда точно может появиться угроза, — далеко не самые приятные вещи. С другой стороны, использование личных мобильных устройств имеет и положительные моменты, например снижаются затраты на закупку и сопровождение.

Эта тенденция получила название политики BYOD (Bring your own device) — "Принеси свое устройство". Под этим термином подразумеваются процедуры, позволяющие использовать сотрудникам личные мобильные устройства в корпоративной сетевой инфраструктуре, например, для доступа к электронной почте, но доступа не простого, а контролируемого и безопасного. Основная проблема BYOD с точки зрения обеспечения информационной безопасности — это обработка информации и допуск к корпоративным информационным системам технических средств, являющихся для служб IT "недоверенной средой", не подчиняющейся установленным в компании требованиям. Принципы коммуникации мобильных устройств, их функционал часто просто не вписываются в политики безопасности отдельно взятой компании.

Именно для решения этих проблем компаниями-разработчиками антивирусного ПО были созданы технологии и программное обеспечение под аббревиатурой MDM (Mobile Device Management — Управление мобильными устройствами). Программное обеспечение, использующее технологии MDM, создано для мониторинга, управления, защиты и поддержки целого спектра мобильных устройств, таких как мобильные телефоны, смартфоны, планшеты и другие гаджеты, как принадлежащие компании, так и являющиеся собственностью сотрудников. Контролируя, защищая и управляя данными, можно существенно снизить риск компрометации сетевой инфраструктуры, повысить ее надежность и производительность IT-процессов. Современные технологии MDM являются быстро настраиваемыми, универсальными и легко внедряемыми в действующую сетевую инфраструктуру, они интегрируются в уже функционирующие решения, например, в Active Directory или тот же Exchange.

Обычно типичное решение представляет собой серверно-клиентскую архитектуру. Сервер MDM отдает команды на мобильные устройства, в свою очередь клиентские приложения на них обрабатывают информацию и выполняют поставленные задачи. Технологии в программных продуктах MDM могут использовать как функционал распространенных систем, таких, как, например, Apple MDM или Microsoft Exchange, или же свои собственные программные решения, написанные под различные операционные системы (например, Android). С помощью MDM можно создавать, стандартизировать и устанавливать профили мобильной корпоративной почты, создавать и управлять политиками доступа в корпоративную сеть с мобильных устройств, шифровать и удаленно уничтожать данные на устройствах, устанавливать и удалять программное обеспечение, блокировать устройства при краже или утери, управлять антивирусной защитой и многое другое.

Особенно эффективными будут те MDM-решения, в которых существенное внимание уделено централизованному управлению. Кроме того, существуют решения, в которых централизованное управление мобильной инфраструктурой соединено с управлением всей корпоративной сетью вообще — всеми программно-аппаратными ресурсами и контролем доступа. Такое решение позволит IT-персоналу полностью видеть картину процессов, принимать быстрые решения и оптимизировать производительность.

В заключение стоить сказать, что появление новых типов угроз для мобильных платформ это уже не миф, а реальность. Это заметно по отчетам антивирусных компаний, исследующих вредоносное программное обеспечение для мобильных устройств, а также по темам выступлений экспертов на мировых форумах и конференциях в области информационной безопасности. Однако столь же быстрое развитие технологий в области MDM позволит быть готовым к киберугрозам этого десятилетия.