Mobilne gadżety w sieci firmowej

Popularność smartfonów oraz tabletów rośnie z każdym kolejnym kwartałem. Na rynku mobilnych systemów operacyjnych trwa prawdziwy wyścig, którego liderem po raz pierwszy jest Google Android. Choć główną siłą nabywczą nowych smartfonów i tabletów są klienci indywidualni, to coraz częściej urządzenia te wykorzystywane są do łączenia się z sieciami firmowymi, co wymusza na administratorach zmiany w podejściu do mobilnych "zabawek" pracowników.

Wraz z pojawieniem się na rynku iPada (Apple), na dobre zagościła moda na poręczne tablety. Według danych eMarketer, w 2011 r. do rąk użytkowników trafią 44 mln tych urządzeń. Rok 2012 ma być jeszcze lepszy - ponad 81 mln. W przypadku smartfonów liczby mówią za siebie. Według ekspertów Strategy Analytics, tylko w IV kw. ub.r. ich sprzedaż wzrosła o 75% (w stosunku do IV kw. 2009 r.) i wyniosła 94 mln sztuk. Analitycy IDC podliczyli, że w całym 2010 r. nowych nabywców znalazło ok. 270 mln smartfonów. W ciągu najbliższych 2 lat popyt na zaawansowane telefony ma wciąż wzrastać.

Specjaliści podkreślają, że lwią część entuzjastów mobilnych gadżetów stanowią klienci indywidualni, którzy używają swoich urządzeń do przeglądania internetu, oglądania filmów, robienia zdjęć itp. Możliwości współczesnych smartfonów i tabletów zachęcają jednak do wykorzystania ich także w biznesie, czego najczęstszym przykładem jest łączenie się z wewnętrzną siecią firmową. W takim przypadku konieczne staje się odpowiednie zabezpieczenie połączeń, stworzenie nowych polityk bezpieczeństwa i zarządzania flotą mobilnych gadżetów.

Istotę problemu, opierając się na własnych doświadczeniach, pokazują dwaj eksperci z firmy Fiberlink Communications, oferującej m.in. usługi zarządzania urządzeniami mobilnymi w modelu MaaS (Management as a Service; zarządzanie jako usługa). Jim Szafranski i Joshua Lambert przyznają, że z ich punktu widzenia najłatwiej administrować smartfonami czy tabletami, które obsługiwane są przez systemy operacyjne współpracujące z najpopularniejszym w firmowych sieciach MS Windows. Przykładem może być tu iOS, będący bazą dla iPhone’a czy iPada. Podczas tworzenia oprogramowania do tych urządzeń, Apple współpracował z Microsoftem, aby maksymalnie uprościć proces synchronizacji z ActiveSync (narzędzie wykorzystywane do łączenia się m.in. z Microsoft Exchange).

W Google Android, systemie wyrastającym na lidera wszelkich zestawień statystycznych, kwestia bezpiecznego połączenia z ActiveSync nieco się komplikuje (wykryto lukę pozwalającą przejąć sesję przez niepożądaną osobę). Jak twierdzi Joshua Lambert, "trzeba włożyć trochę wysiłku, by uczynić z Androida mobilny system klasy enterprise". To zaś może potrwać, ponieważ największy popyt na urządzenia z systemem operacyjnym Google’a kreowany jest przez użytkowników indywidualnych, którzy zdecydowanie nie stawiają problemów z synchronizacją poczty firmowej i jej bezpieczeństwem na pierwszym miejscu.

Według Jima Szafranskiego, firmowe działy IT powinny też w większym stopniu monitorować aktywność sieciową pracowników wyposażonych w smartfony czy tablety. Główny nacisk należy położyć na odwiedzane strony internetowe, ze szczególnym uwzględnieniem dedykowanych sklepów typu App Store (np. Junos Pulse dla iPada) czy Android Market. Sklepy te coraz częściej oferują aplikacje przydatne w pracy, co nie zmienia jednak faktu, że mogą przyczynić się także do znacznego spowolnienia działania smartfonu czy tabletu (poprzez nadmiar ściąganych, zupełnie niepotrzebnych plików).

Aby ustrzec się przed potencjalnymi problemami wywołanymi przez nieroztropnych pracowników, specjaliści zalecają, by w miarę możliwości wdrażać w firmowych sieciach rozwiązania pozwalające kontrolować bieżące użycie urządzeń mobilnych.

Administratorzy powinni mieć stały dostęp do takich informacji, jak: model smartfonu/tabletu i rodzaj systemu operacyjnego, status pracy urządzenia (firma/dom), lista zainstalowanych aplikacji, pełna identyfikacja urządzenia (numer S/N, IMEI itp.), konta poczty elektronicznej skonfigurowane w urządzeniu, nałożone ograniczenia funkcjonalności, wgląd w aktualne działające polityki bezpieczeństwa. W ten sposób można stosunkowo szybko reagować na potencjalne zagrożenia (blokować urządzenia, ograniczać dostęp do sieci itp.).

Wobec licznych prognoz wzrostu sprzedaży smartfonów oraz tabletów, problem ich odpowiedniego umiejscowienia w bezpiecznej, firmowej sieci zyskuje na znaczeniu. Analitycy wskazują, że dedykowanych rozwiązań, pozwalających sprawnie zarządzać mobilną flotą będzie coraz więcej.

Czytaj też:

2011 r.: mobilne przestrogi

Android wyprzedził Symbiana

Czy tablety przydadzą się w biznesie?

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200