По мере того как растет число сотрудников, стремящихся использовать свои собственные мобильные компьютерные устройства для доступа к корпоративным сетям, все больше поставщиков задумываются над тем, как помочь компаниям предоставлять такой доступ безопасно и эффективно.

В компании Unisys начали ощущать эти изменения примерно три года назад. Все началось, когда сотрудники захотели использовать различные мобильные устройства: от пейджеров до КПК и лаптопов, которые они стали приносить с собой на работу.

В течении пары лет — сначала по мере быстрого распространения смартфонов (особенно после появления Apple iPhone) и затем в связи с запуском Apple iPad — это желание трансформировалось в стремление приносить с собой собственные персональные устройства и использовать их для работы, в том числе для подключения к корпоративным сетям и доступа к бизнес-приложениям и данным.

“Мы обнаружили, что наши сотрудники используют продукты, отличающиеся от приобретаемых нами, — заявила Патрисия Титус, директор по информационной безопасности компании Unisys. — Произошло коренное изменение парадигмы… Они хотели покупать наиболее подходящие им устройства”.

Это изменение — наиболее часто называемое BYOD (Bring Your Own Device —“Принеси свое собственное устройство”) происходит в корпорациях по всему миру. Широкое внедрение самых разных потребительских мобильных устройств, включая всевозможные смартфоны и планшеты, в сочетании с постоянно растущим числом сотрудников, привыкших к работе с ними, заставляет компании искать способы приспособиться к подобным изменениям.

Компании могут снизить свои расходы, позволив сотрудникам самостоятельно приобретать мобильные устройства, однако они должны найти безопасный и эффективный способ обеспечения своим штатным работниками, фрилансерам и посетителям доступа к корпоративным сетям с соблюдением стандартов безопасности данных и приложений.

“Корпорации вынуждены иметь дело с [сотрудниками] со всеми этими устройствами, появляющимися внутри офисов и пытающимися подключиться к корпоративным сетям, — отметил Крис ДеПью, аналитик исследовательской компании Dell’Oro Group, также считающий BYOD ключевым трендом в развитии рынка беспроводных сетей. — Я не думаю, что эта проблема исчезнет через какое-то время… В ближайшие годы она сохранит свою остроту, так как эти устройства постоянно изменяются”.

15 млрд. сетевых устройств

Продолжающееся движение ИТ в сторону потребительских устройств находилось в течение нескольких последних лет в фокусе внимания аналитиков и разработчиков, прогнозирующих дальнейшее распространение персональных мобильных устройств. Согласно ежегодному отчету “Visual Networking Index Forecast”, опубликованному Cisco Systems в июне 2011 г., к 2015-му на руках будет находиться почти 15 млрд. подключаемых к сетям мобильных устройств (включая смартфоны, ноутбуки, планшеты и другие интеллектуальные компьютерные устройства): больше двух экземпляров на каждого жителя Земли. По прогнозам, к 2015 г. средний американский гражданин будет иметь семь подключаемых устройств.

Как следствие, ожидается ускорение роста рынка беспроводных сетей и точек доступа. Компания Dell’Oro предсказывает, что общий объем рынка беспроводных сетей составит к 2015 г. 8 млрд. долл., превысив на 49% показатели 2010-го. В то же время Крис ДеПью считает, что число продаваемых точек доступа, поддерживающих новейший корпоративный стандарт беспроводной передачи данных 802.11n, будет расти в среднем на 39% в год в ближайшие пять лет, даже если не принимать во внимание продажи устройств для малых и домашних офисов (SOHO).

“ИТ-индустрия изменяется в соответствии с новым вызовом, и в какой то мере у нее нет выбора, учитывая уровень распространения мобильных устройств”, — заявил аналитик IDC Рохит Мерна.

Анализ ситуации в корпорации Unisys, выполненный в июле 2011 г. компанией IDC, показал, что хотя все больше ИТ-департаментов поддерживают применение сотрудниками собственных мобильных устройств в корпоративной среде, они озабочены проблемами обеспечения безопасности и технической поддержки пользователей, а также растущими объемами нагрузки на сеть. Тем не менее тенденция сохраняется: выпущенный отчет показал, что 40% устройств, применяемых сотрудниками для доступа к корпоративным приложениям, являются их собственными. Это на 10% больше, чем год назад.

Использование личных устройств выдвигает серьезные требования к корпоративной ИТ-среде в самых разных областях, включая безопасность данных, обеспечение качества обслуживания и выработку политики определения уровня доступа устройств к сети. Производители оборудования ищут различные способы облегчения корпоративным заказчикам решения задач идентификации и удостоверения подлинности устройств сотрудников, пытающихся обратиться к сети, и гарантированного обеспечения соответствующего уровня доступа.

По мнению Gartner, рынок систем управления мобильными устройствами находится в ожидании бума, несмотря на то что выпуском таких устройств уже занимается более 60 компаний. Gartner считает, что в ближайшие три года объем продаж таких систем, составивший 150 млн. долл. в 2010 г., вырастет на 15—20%.

“Тренд BYOD явно виден, и он сохранится, — заметил Пол Дурзан, директор по мобильным технологиям компании Cisco. — Если вдуматься, люди просто хотят оставаться на связи”.

В апреле 2011-го Cisco представила разработанную ею технологию Identity Services Engine (ISE) для проводных и беспроводных сетей, помогающую корпоративным ИТ-службам автоматически отслеживать “гостей” в их корпоративных сетях. Она позволяет администраторам принудительно применять политики, определяющие, кто имеет право подключения к сети, и соответствующий уровень привилегий доступа, что позволяет поддерживать заданные стандарты сетевой безопасности.

В июне сетевой гигант объявил о выпуске только беспроводной версии ISE. Эта технология идентифицирует устройство, пытающееся подключиться к сети; удостоверяет подлинность пользователя, устанавливает уровень доступа и “гарантирует, что мобильное устройство не представляет угрозы”, пояснил Дурзан, добавив, что весь процесс занимает несколько секунд.

Компания Hewlett-Packard предлагает линейку продуктов проводного и беспроводного доступа Mobile Access Solution, включающую новые точки беспроводного доступа E-Series Multi Service Mobility (MSM) 460 и 466, а также семейства инструментов обеспечения безопасности беспроводного доступа TippingPoint и RF Manager. Такая комбинация технологий управления и защиты критически важна для ИТ-сотрудников, стремящихся выполнить требования пользователей без ущерба для безопасности корпоративных данных, считает Джефф Шварц, старший менеджер по мобильным и беспроводным технологиям отделения HP Networking.

Свои решения предлагают и более мелкие производители. Разработанная в компании Meraki технология Client Fingerprinting может определять устройства, подключенные к сети; установленную на них операционную систему, релиз и название; клиентскую информацию, в частности имя NetBIOS и MAC-адрес. Эта информация загружается в установленную в Meraki сетевую платформу Client Controller и после этого доступна сетевым администраторам.

Другой производитель, Kaseya, объявил в августе 2011 г. о разработке веб-модуля Mobile Device Management, позволяющего сетевым администраторам управлять мобильными точками доступа и традиционными устройствами с общей консоли.

Полномасштабная политика

По словам Титус, сотрудники Unisys работают над проектом полномасштабной BYOD-политики, которая будет охватывать все аспекты применения мобильных устройств — от изменения архитектуры центров обработки данных до модернизации приложений. В рамках этой политики сотрудники, желающие использовать собственные мобильные системы во время работы, будут обязаны подписать специальное соглашение Acceptable Use Agreement (AUA). Оно включает статьи, по которым пользователи позволят Unisys установить PKI-сертификаты устройств на свои личные устройства для подтверждения подлинности при доступе к корпоративной сети. Также на этих устройствах должно быть установлено удаленно управляемое ПО принудительного уничтожения информации.

Подписав соглашение AUA, пользователи признают, что понимают: их устройство может быть изъято на неопределенный период времени, если оно — или данные на нем — станут объектом юридических разбирательств.

Такого рода защитные меры представляются весьма важными. “Интеллектуальные устройства, по сути, являются оружием массового поражения, — считает Титус, — учитывая тот ущерб, который они могут причинить компании в случае неправомерного применения”.

Титус отметила, что столь масштабный подход к BYOD-тренду необходим, принимая во внимание растущее число мобильных устройств, используемых сотрудниками, и быстрый технический прогресс в этой области.

“Сегодня это Android и iPad, но завтра это может быть что-то другое, — думает она. — Кто знает, решаете ли вы проблему будущего или проблему сегодняшнего дня?”.

Версия для печати