BYOD - основа для развития мобильных устройств и решений
Не так давно я случайно набрёл на статью The BYOD challenge to enterprise App development. Её в своём блоге опубликовал разработчик PhoneGap — программного решения для быстрой разработки мобильных приложений.
Не так давно я случайно набрёл на статью The BYOD challenge to enterprise App development. Её в своём блоге опубликовал разработчик PhoneGap — программного решения для быстрой разработки мобильных приложений. Получается, тема BYOD настолько популярна, что даже разработчики вовсю используют термин в своих публикациях.
Если взглянуть на график трендов поиска в Google и сравнить
его, скажем, с термином “social enterprise”, то мы увидим интересную картину.
Несмотря на то, что тема BYOD отстаёт в суммарном весе (фактически, общее число
поисков и публикаций меньше), в конце 2012 года она обогнала тему social
enterprise.
BYOD содержит в себе значительный пласт мобильных устройств и решений. Это исходит из определения мобильного устройства — такого, которое можно взять с собой и принести в офис. А других сейчас и нет. График выше можно интерпретировать и как желание ввязаться в BYOD, и как общую обеспокоенность проблемами использования таких устройств в рабочих целях. Если говорить о втором, то безопасная эксплуатация мобильных устройств в корпоративных целях и хранение на них корпоративной информации — вопрос до сих пор открытый и спорный. К слову, самые популярные запросы, из которых сложился этот график, — “BYOD policy” и “BYOD security”.
Большая проблема мобильного устройства в контексте информационной безопасности состоит в том, что оно, как правило, подключено к сети постоянно и непрерывно, когда есть такая возможность. Бóльшую часть времени пользователь не контролирует трафик. Пока устройство находится в режиме ожидания, над ним можно выполнять операции, используя все имеющиеся ресурсы, скрывать присутствие вредоносного приложения при этом не нужно, — его никто не видит. По факту потребления интернет-трафика пользователь может заподозрить неладное, но многие ли следят за этим?
Безотносительно того, в каких деловых процессах участвует пользователь, выполняя задачи с помощью своего мобильного устройства, он использует корпоративную информацию. Она отображается на экране, она хранится в памяти. Иногда она хранится в памяти долгосрочно и доступна после выхода из приложения, а в некоторых случаях она доступна постоянно и находится в локальном хранилище, являющемся мини-копией корпоративной базы данных. То есть, получив доступ к хранилищу мобильного устройства, злоумышленник может похитить данные, в том числе и корпоративные, если они не защищены надёжно.
При этом с каждым днём критерии надёжности поднимаются выше и выше в погоне за вычислительными мощностями систем, способных создать угрозу тем самым данным. За сумму порядка сотни долларов можно арендовать CUDA и подобрать ключ к зашифрованному любым популярным алгоритмом тексту. Нужно понимать, что корпоративные данные иногда стоят значительно дороже.
Вопрос угроз изучен вдоль и поперёк. Существуют крупные корпоративные решения по обеспечению информационной безопасности в среде, где в той или иной степени функционирует BYOD. Но за шесть с половиной лет не произошло ни одного грандиозного открытия в этой области, а все ноу-хау сводятся в одну точку: централизованная выдача устройств. Но только в этом случае второе и третье слова аббревиатуры теряют смысл.
Что ж, будем ждать новых открытий и свершений.
Комментарии 1