Добавить в закладки могут только зарегистрированные пользователи.
Концепция BYOD: вопросы безопасности и реальные кейсы. Подкаст 

Павел Овчинников, Ришат Мухаметшин, Андрей Подкин11 апреля 2013 г. 08:50

Участники подкаста:

Ришат Мухаметшин – ИТ-аналитик, блоггер ECM-Journal

Анрей Подкин - редактор ECM-Journal, программист

Ведущий - Павел Овчинников

[ От ред. Для введения в тему рекомендуем читателям материал Что такое BYOD и насколько она эффективна в организациях? ]

Скачать mp3-файл (10.7 Мб/18:25 мин, 81 kbps)

1:19 Безопасность и BYOD

С 2006 года этот термин упоминается в зарубежных интернет-источниках, с 2009 – в российских.

Сотрудник практически не несет ответственности за корпоративные данные, которые на этом устройстве эксплуатируются и хранятся.

Грандиозных «историй успеха» по обеспечению безопасности BYOD не слышно.

Есть интересные WhitePapers от компании Airwatch о том, как они реализуют распространение, управление приложениями на устройствах, но есть «Но».

5:00 BYOD кажется такой же модной фишкой, как когда-то были Ent 2.0 и SaaS. Какие больные точки есть сейчас у BYOD?

Андрей: Для того чтобы определить больные точки, необходимо понять, для чего устройство будет использоваться, что именно будет делать сотрудник по рабочим вопросам. Давайте по порядку:

Самое простое, что существует уже давно и никогда не называлось BYOD – синхронизация с exchange: корпоративная почта, календарь, контакты. Можно проверить рабочую почту в отпуске, можно посмотреть непубличные контакты, или, например, обратиться к корпоративной системе через web-интерфейс. Такое решение существует уже много лет. Есть ли здесь какие-то проблемы?

Ришат: Определенно есть. Это корпоративные данные, хранящиеся на устройстве сотрудника, которое у него всегда с собой. Он может унести его в пятницу в бар и там и оставить. Это тот случай, когда действительно возникает угроза. И если обращение через web-интерфейс не так опасно, то приложения используют данные, хранящиеся локально на устройстве. Значит, к ним можно получить доступ из другого приложения, т.е. какое-либо вредоносное ПО может обращаться к хранилищу напрямую и получить данные, распространение которых нежелательно. Это действительно угроза безопасности.

9:14 Влияние BYOD на работу ИТ-отделов с точки зрения надежности и работоспособности устройств, ремонта.

10:22 Как BYOD будет приживаться в России с учетом менталитета?

12:31 Концепция Get our corporate device (GOCD), когда компания выдает сотруднику свой гаджет, привязанный к своей системе, для использования в корпоративных и личных интересах.

15:35 Samsung KNOX для реализации защищенных BYOD-стратегий.

 

Задавайте вопросы, высказывайте свое мнение в комментариях.

До свидания!


Тип: Статьи

 (4,90 - оценили 11 чел.)

Комментарии
  • Сохранить комментарий
  • Цитировать выделенное
  • Предпросмотр