Получите неоспоримые преимущества для бизнеса благодаря

advertisement
Официальный отчет для предприятий
Получите неоспоримые
преимущества для
бизнеса благодаря
программе BYOD
(Bring Your Own Device —
принеси свое устройство)
Комплексный подход к безопасности
и управляемости BYOD
Официальный отчет | BYOD
Основные положения
Мобильные технологии меняют стиль ведения бизнеса. Сотрудники вашей компании
пользуются самыми различными мобильными устройствами, от смартфонов до планшетных ПК, для выполнения своих рабочих функций, а также для взаимодействия
с клиентами в любом месте и в любое время.
Политика «принеси свое устройство» (BYOD, Bring Your Own Device) открывает новые
возможности, но также влечет за собой определенные сложности. С одной стороны,
если сотрудникам разрешается использовать личные устройства для бизнеса, это
повышает производительность труда, удобство работы, а во многих случаях также
уменьшает капитальные издержки. Но, с другой стороны, нужно обеспечить интеграцию всех этих мобильных устройств в инфраструктуру предприятия, сохранив ее
предсказуемость, удобство для пользователей, высокий уровень безопасности и надежности.
В этом документе мы расскажем, как можно реализовать все преимущества мобильных устройств (повышение производительности, гибкости, улучшение экономических
показателей) в сочетании с безопасным доступом, эффективной аутентификацией
пользователей, распределением ресурсов и хорошей управляемостью. Используя
комплексный подход к BYOD, вы сможете реализовать все преимущества мобильных систем без ущерба для безопасности и с минимальным воздействием на ИТинфраструктуру компании.
Потребности бизнеса: трансформируйте свое рабочее
место с помощью мобильных устройств
Быстрое развитие мобильных технологий и растущая популярность интерактивных
мультимедийных коммуникаций существенно меняют стиль ведения бизнеса, а также
способы взаимодействия с клиентами, партнерами и коллегами. Сотрудники современной компании пользуются ноутбуками, смартфонами и планшетными ПК, они могут
выполнять свои обязанности, находясь в любом месте и в любое время. Они используют новейшие технологии интерактивной видеосвязи, работают с социальными сетями
и применяют унифицированные инструменты коммуникации, позволяющие повысить
производительность и улучшить качество обслуживания клиентов.
BYOD набирает обороты
Объемы продаж смартфонов и планшетных ПК растут невероятными темпами. В 2011
году было продано почти в два раза больше смартфонов и планшетных ПК, чем ноутбуков. К 2015 году смартфоны и планшеты будут обеспечивать более 90 % чистого
прироста новых устройств, и эта тенденция сохранится на протяжении последующих
четырех лет1.
Границы между домом и работой постепенно размываются. Сотрудники пользуются
смартфонами и планшетными компьютерами как дома, так и на работе. Они не хотят
носить с собой два разных набора устройств – для работы и для личного использования. Они предпочитают пользоваться единственным устройством, и многие из сотрудников предпочитают использовать для бизнеса личные смартфоны и планшетные ПК.
Gartner Reveals Top Predictions for IT
Organizations and Users for 2012 and Beyond,
Gartner Newsroom, 1 декабря 2011 г.
1
Creating a Bring Your Own Device Policy,
Gartner, апрель 2011 г.
2
2
Опрос, проведенный во время саммитов Gartner Summits в США и Европе, показал, что
к 2014 году 80 процентов наемных работников во всем мире смогут принять участие
в программах BYOD2. Вопрос, нужно или нет обеспечивать поддержку устройств,
принадлежащих пользователям, уже не стоит. Сегодня вопрос заключается в том,
как добиться оптимального сочетания удобства для пользователей с безопасностью
и управляемостью таких устройств. Есть ли у вас системы и методы, которые позволят
оптимизировать продуктивность работы сотрудников наряду с защитой ИТ-ресурсов,
а также обеспечить непрерывность ведения бизнеса? Можете ли вы организовать
адекватную поддержку гостевых пользователей – клиентов, посетителей и контрактных работников – без ущерба для безопасности или производительности корпоративной сети? Являются ли ваши проводные и беспроводные сети достаточно масштабируемыми, чтобы справиться с постоянным ростом объемов трафика и повышением
требований к пропускной способности? Вы готовы к наступлению эпохи BYOD?
Официальный отчет | BYOD
Сложности, связанные с BYOD
Инициативы, связанные BYOD, оказывают существенное влияние на работу компаний. До недавнего времени вы полностью контролировали ИТ-инфраструктуру своей
компании, а также все рабочие станции в ее составе. Прежде чем включить в инфраструктуру настольные и переносные компьютеры, вы могли провести тщательный
анализ и оценку. Вы предоставляли список утвержденных устройств, а сотрудники
ИТ-отдела активно занимались их поставкой, внедрением, управлением и выводом из
эксплуатации.
С приходом BYOD все меняется. Нет никакого смысла оценивать все доступные
устройства. На рынке представлены самые различные устройства разных брендов и с
разными операционными системами. В дополнение к этому рынок развивается стремительными темпами. Постоянно появляются новые устройства и версии программного
обеспечения. Чтобы учесть потребности бизнеса, вам потребуется определенная
гибкость. Внедрение жестких ограничений на разрешенные устройства способно
лишь снизить эффективность ваших инициатив BYOD. Чтобы программа BYOD была
максимально эффективной, потребуется организовать комплексную поддержку различных устройств в сочетании с использованием достаточных инструментов контроля и политик, способных гарантировать безопасность, надежность и качественную
работу корпоративной сети.
Инициативы BYOD влекут за собой некоторые эксплуатационные сложности:
•Адаптация — первое подключение нового устройства к сети. Здесь необходим гибкий подход, который обеспечит поддержку различных устройств, принадлежащих
компании, сотрудникам и гостевым пользователям. Этот подход должен предоставлять возможность быстрого и простого принятия устройств с минимальной нагрузкой
на службу технической поддержки вашей компании.
•Поддержание безопасности и предотвращение рисков — защита целостности сети,
систем и данных. Неизвестные устройства и гостевые пользователи порождают
множество опасений, связанных с безопасностью. Потребуется создать строгие механизмы контроля доступа, политики использования и внедрить средства обеспечения безопасности, способные защитить ваши активы. В дополнение к этому нужны
системы для изъятия прав доступа при увольнении сотрудников из компании либо
при утере/краже устройств.
•Обеспечение высокого качества обслуживания — повышение удобства для конечных пользователей. Вам будет необходима сетевая архитектура, позволяющая реализовать предсказуемую и надежную рабочую среду для конечных пользователей
и обеспечить беспроблемное подключение к проводным и беспроводным сетям.
•Управление ростом инфраструктуры — соответствие постоянно растущим требованиям к производительности и объему трафика. Вам нужна сеть, готовая к масштабированию без лишних затрат по мере роста количества устройств, объема трафика,
а также распространения видео- и мультимедийных коммуникаций.
•Поддержка разрозненной инфраструктуры — администрирование разнообразных
устройств и технологий. Вам потребуется унифицированная система управления,
обеспечивающая прозрачность и управляемость при работе с разрозненными
устройствами (настольные ПК, ноутбуки, смартфоны, планшетные ПК, электронные
книги различных производителей), пользователями (сотрудники, подрядчики, посетители) и в разных сегментах сети (LAN, WLAN, WAN).
3
Официальный отчет | BYOD
Планирование BYOD
Каждая компания по-своему уникальна, и ваша — не исключение. Первым шагом
при разработке программы BYOD будет создание стратегии внедрения, учитывающей
индивидуальные потребности вашей компании. Gartner предлагает двухуровневую
систему анализа бизнес-рисков, связанных с личными устройствами пользователей.
Эта система предполагает четыре различных подхода к BYOD3 (см. рис. 1).
•Embrace (принятие) — разрешить всем пользователям применять любые устройства для доступа к любым ресурсам.
•Contain (сдерживание) — разрешить некоторым пользователям применять некоторые устройства для доступа к некоторым ресурсам.
•Disregard (игнорирование) — игнорировать присутствие личных устройств в корпоративной инфраструктуре.
•Block (блокирование) — запретить использование потребительских устройств или
сервисов, внедрив соответствующие официальные политики.
Исследовательская организация советует большинству компаний начинать со стратегии сдерживания и применять политики NAC для выделения личных мобильных
устройств в отдельную зону с ограниченным доступом к некоторым приложениям
и данным. Четко регламентировав пользовательские роли и сферы ответственности,
а также проанализировав связанные с этим риски для безопасности и трудности, связанные с поддержкой, вы сможете внедрить программу BYOD, которая максимально
точно учитывает потребности вашей организации.
Повышение производительности, предсказуемости
и удобства для пользователей
Конечная цель вашей программы BYOD — создать максимально удобную рабочую
среду для пользователей и повысить производительность без ущерба для безопасности и целостности корпоративной ИТ-инфраструктуры. Вам потребуется решение,
которое легко внедрить и интегрировать в существующую инфраструктуру, простое
в обслуживании и управлении. Унифицированные системы безопасности и управления имеют критическое значение для успешной разработки плана BYOD и создания
высококачественной пользовательской рабочей среды. Используя комплексный подход к администрированию BYOD — внедрение унифицированной системы управления
проводными и беспроводными сетями с централизованными средствами безопасности, доступа и контроля всех пользователей и устройств (как корпоративных, так
и личных), — вы сможете упростить решение своих задач.
Рис. 1. Сценарии внедрения BYOD
Высокое
Принятие
Сдерживание
Игнорирование
Блокирование
Влияние
на эффективность
бизнеса
NAC Strategies for Supporting BYOD
Environments, Gartner, декабрь 2011 г.
3
4
Низкое
Низкое
Влияние на безопасность
Высокое
Официальный отчет | BYOD
Простота доступа с любого устройства
Одно из ключевых требований BYOD — это удобство работы пользователей, предоставление им простого и надежного доступа к корпоративным приложениям и сервисам с любого устройства и в любое время. В то же время вам нужно защитить свою
интеллектуальную собственность, уберечь ИТ-инфраструктуру от атак и вирусов,
а также предотвратить потери данных.
Простой доступ к сети
Первой линией обороны в любой стратегии должно быть создание комплексной
системы контроля доступа, основанной на идентификации пользователей и устройств.
Внедрив гранулярные политики контроля доступа на основе идентификации, вы
сможете эффективно управлять доступом любых пользователей и любых устройств
к сетевым ресурсам. Для максимальной простоты эксплуатации и внедрения важно
выбрать универсальное решение, обеспечивающее контроль доступа, которое можно
интегрировать в корпоративные службы каталогов.
Унификация проводного и беспроводного доступа
Для надежной и предсказуемой работы пользователей потребуется реализовать
простые и понятные механизмы подключения как к проводной, так и к беспроводной
сетевой инфраструктуре. Унификация решений для контроля доступа и внедрение
общих правил аутентификации в корпоративной сети поможет обеспечить качественный доступ пользователей к сетевым ресурсам через проводное и беспроводное
подключение.
Высокопроизводительные беспроводные сети
Чтобы учесть повышенные требования к производительности и пропускной способности сети, может понадобиться перепланирование WLAN-среды. Точки доступа новейшего поколения способны обеспечить производительность беспроводных сетей,
сравнимую с производительностью традиционных проводных сетей Ethernet. Использование высокоэффективных точек доступа поможет улучшить производительность
WLAN, расширить зону покрытия, повысить надежность и пропускную способность
сети, а значит и удобство для конечных пользователей. Для того чтобы добиться
широкого покрытия и высокой производительности, также придется пересмотреть
структуру вашей беспроводной сети. Смартфоны и планшетные ПК генерируют более
слабый радиосигнал, поэтому для достижения максимальной производительности
следует повысить плотность размещения точек доступа.
5
Официальный отчет | BYOD
Внедрение политик безопасности
Бреши в системе безопасности способны уничтожить репутацию вашей компании
и привести к потерям, кражам интеллектуальной собственности, наложению штрафов
и судебных взысканий. Последовательный и многоуровневый подход к обеспечению
безопасности позволит предоставить вашим сотрудникам все преимущества программы BYOD и защитить ценные бизнес-активы вашей компании, а также минимизировать
риски.
Обнаружение и предотвращение вторжений
Ваша ИТ-инфраструктура подвержена большим рискам: DoS-атаки, вирусы и прочие
комплексные угрозы, исходящие как извне, так и изнутри самой компании, а также
связанные с корпоративными либо личными устройствами. Решения для обнаружения
и предотвращения вторжений способны постоянно контролировать, блокировать
и регистрировать вредоносные действия, что помогает предотвратить атаки, гарантировать доступность системы и обеспечить непрерывность ведения бизнеса.
Защита данных и предотвращение их утери
При внедрении программы BYOD основной проблемой становится защита конфиденциальных данных. Вам потребуется внедрить необходимые системы и регламенты
для защиты от утери данных на случай кражи или потери мобильного устройства, от
утечек информации или подмены аутентификационных данных при удаленном доступе пользователей к бизнес-приложениям из недоверенных сетей. При разработке
стратегии внедрения мобильных приложений вам придется выбирать из нескольких
вариантов внедрения, каждый из которых имеет свои достоинства и недостатки с точки зрения производительности и удобства использования.
Наиболее широкое распространение получили следующие два метода внедрения
мобильных приложений:
•Использование «родных» приложений — приложения будут выполняться непосредственно на мобильной платформе.
•Использование виртуального рабочего стола (VDI) — приложения будут выполняться на сервере приложений, размещенном в корпоративном центре обработки
данных (или в облачной среде) с эмуляцией через клиентскую программу, устанавливаемую на мобильном устройстве.
Создание профилей и фиксация устройств
Для различных типов устройств может потребоваться использование разных политик
безопасности. Создание профилей (регистрация) устройств имеет ключевое значение
для определения их типа (в зависимости от операционной системы или категории
устройства), что в свою очередь позволяет наделять их определенными правами.
Фиксация устройств — это способ ограничить работу устройств определенных типов
с теми или иными приложениями либо сегментами сети/сервисами для предотвращения угроз и снижения рисков.
Унифицированное администрирование политик
Система управления политиками на уровне всей компании обеспечит эффективный
доступ к приложениям и сервисам для различных устройств и разных сегментов сети.
Внедрение унифицированного решения для аутентификации и авторизации с единым
интерфейсом администрирования поможет оптимизировать эксплуатацию и управление, повысить удобство работы пользователей и предоставить им унифицированный
доступ к бизнес-приложениям и сервисам.
6
Официальный отчет | BYOD
Управление пользователями BYOD и их мониторинг
Инициативы BYOD влияют на работу вашей сети, ее планирование и функции разработки. У ваших сетевых администраторов должны быть инструменты для эффективного мониторинга и контроля действий пользователей, а также для обеспечения
максимально удобной работы.
Централизованное управление
Исторически могло сложиться так, что вы используете несколько инструментов
управления, т. е. отдельные системы управления для отдельных сетевых элементов.
Переход к единой системе управления поможет существенно повысить эффективность работы, оптимизировав администрирование, управление политиками и мониторинг в рамках одной общей платформы. Интегрированное решение для управления
обеспечит прозрачность всей сетевой инфраструктуры и эффективность контроля,
позволив реализовать поддержку различных устройств (персональных компьютеров,
смартфонов, планшетных ПК разных производителей, как личных, так и корпоративных), пользователей (сотрудников, подрядчиков или гостей) и инфраструктур (LAN,
WLAN, WAN). Внедрив унифицированную систему управления, вы сможете быстрее
решать проблемы и оптимизировать распределение ресурсов, анализируя комплексную информацию о сети.
Управление приоритетами трафика для эффективного доступа к приложениям
Производительность приложений имеет ключевое значение для удобства работы
пользователей и максимального повышения эффективности их труда. Использование
комплексных решений для управления приоритетами трафика и пропускной способностью позволит обеспечивать надлежащее качество обслуживания, устанавливать
лимиты скорости для различных приложений/пользователей/устройств и соотносить
сетевые ресурсы с потребностями вашего бизнеса. Все это повысит уровень удовлетворенности и продуктивность работы сотрудников.
Контроль поведения пользователей
Понимание того, каким образом ваши сотрудники и гости используют ИТ-ресурсы
компании, имеет большое значение. Сетевым администраторам потребуются эффективные инструменты мониторинга и отчетности для отслеживания веб-сайтов
и приложений, с которыми работают пользователи, для соотношения ИТ-ресурсов
с потребностями бизнеса, а также для того, чтобы внедряемые инициативы BYOD действительно привели к повышению производительности и эффективности.
7
Официальный отчет | BYOD
Заключение
Чтобы оставаться на волне успеха в современных экономических условиях, ваша компания должна предоставить сотрудникам возможность работать с любого устройства
и в любом месте. Разрешив персоналу использовать личные смартфоны и планшетные
ПК для бизнеса, вы можете повысить производительность и увеличить свои конкурентные преимущества. Чтобы добиться максимальной производительности, ваши
мобильные сотрудники должны иметь надежный и удобный доступ ко всем корпоративным приложениям и сервисам в любое время дня.
Инициативы BYOD не потребуют создания отдельной инфраструктуры. Если рассматривать BYOD как неотъемлемый компонент общей сетевой инфраструктуры,
вы сможете создать удобную рабочую среду для всего предприятия без ущерба для
безопасности данных. Применив комплексный подход к BYOD (централизованное
управление, централизованное обеспечение безопасности, прозрачности и контроля),
вы полностью раскроете потенциал мобильных решений и сделаете программу BYOD
максимально удобной для пользователей. В дополнение к этому вы оптимизируете
работу ИТ-подразделений.
Ресурсы
Продукты HP и сетевые решения HP
hp. com/go/networking.
Решения HP BYOD
hp.com/networking/byod.
© Copyright 2013 Hewlett-Packard Development Company, L.P. Информация в настоящем документе может быть изменена без предварительного уведомления. HP предоставляет только те гарантии на свои продукты и услуги, которые изложены в гарантийных обязательствах, прилагаемых к этим продуктам и услугам. Никакие сведения, содержащиеся в настоящем документе, не могут рассматриваться как
дополнительные гарантии. HP не несет ответственности за технические, редакторские и другие ошибки в данном документе.
HP_BYOD_CIO-51-0957-8A4-0213-MOS
Download