Наверх

BYOD - основа для развития мобильных устройств и решений

Время чтения: 3 минуты
1
BYOD - основа для развития мобильных устройств и решений

Не так давно я случайно набрёл на статью The BYOD challenge to enterprise App development. Её в своём блоге опубликовал разработчик PhoneGap — программного решения для быстрой разработки мобильных приложений.

Не так давно я случайно набрёл на статью The BYOD challenge to enterprise App development. Её в своём блоге опубликовал разработчик PhoneGap — программного решения для быстрой разработки мобильных приложений. Получается, тема BYOD настолько популярна, что даже разработчики вовсю используют термин в своих публикациях.

Если взглянуть на график трендов поиска в Google и сравнить его, скажем, с термином “social enterprise”, то мы увидим интересную картину.

Несмотря на то, что тема BYOD отстаёт в суммарном весе (фактически, общее число поисков и публикаций меньше), в конце 2012 года она обогнала тему social enterprise.

BYOD содержит в себе значительный пласт мобильных устройств и решений. Это исходит из определения мобильного устройства — такого, которое можно взять с собой и принести в офис. А других сейчас и нет. График выше можно интерпретировать и как желание ввязаться в BYOD, и как общую обеспокоенность проблемами использования таких устройств в рабочих целях. Если говорить о втором, то безопасная эксплуатация мобильных устройств в корпоративных целях и хранение на них корпоративной информации — вопрос до сих пор открытый и спорный. К слову, самые популярные запросы, из которых сложился этот график, — “BYOD policy” и “BYOD security”.

Большая проблема мобильного устройства в контексте информационной безопасности состоит в том, что оно, как правило, подключено к сети постоянно и непрерывно, когда есть такая возможность. Бóльшую часть времени пользователь не контролирует трафик. Пока устройство находится в режиме ожидания, над ним можно выполнять операции, используя все имеющиеся ресурсы, скрывать присутствие вредоносного приложения при этом не нужно, — его никто не видит. По факту потребления интернет-трафика пользователь может заподозрить неладное, но многие ли следят за этим?

Безотносительно того, в каких деловых процессах участвует пользователь, выполняя задачи с помощью своего мобильного устройства, он использует корпоративную информацию. Она отображается на экране, она хранится в памяти. Иногда она хранится в памяти долгосрочно и доступна после выхода из приложения, а в некоторых случаях она доступна постоянно и находится в локальном хранилище, являющемся мини-копией корпоративной базы данных. То есть, получив доступ к хранилищу мобильного устройства, злоумышленник может похитить данные, в том числе и корпоративные, если они не защищены надёжно.

При этом с каждым днём критерии надёжности поднимаются выше и выше в погоне за вычислительными мощностями систем, способных создать угрозу тем самым данным. За сумму порядка сотни долларов можно арендовать CUDA и подобрать ключ к зашифрованному любым популярным алгоритмом тексту. Нужно понимать, что корпоративные данные иногда стоят значительно дороже.

Вопрос угроз изучен вдоль и поперёк. Существуют крупные корпоративные решения по обеспечению информационной безопасности в среде, где в той или иной степени функционирует BYOD. Но за шесть с половиной лет не произошло ни одного грандиозного открытия в этой области, а все ноу-хау сводятся в одну точку: централизованная выдача устройств. Но только в этом случае второе и третье слова аббревиатуры теряют смысл.

Что ж, будем ждать новых открытий и свершений.

Чтобы прочитать эту статью до конца,
или зарегистрируйтесь

Комментарии 1

все ноу-хау сводятся в одну точку: централизованная выдача устройств
Ну... Не надо перегибать палку. Достаточно принести свое устройство в ИТ отдел (или к безопасникам) на регистрацию. Если это iPhone, то там есть проверенные решения. Полагаю, что с KNOX в SGS 4 будет еще проще.
Чтобы прокомментировать, или зарегистрируйтесь