BYOD: stare zasady nie wytrzymują

Tylko 14% polskich firm zezwala pracownikom, aby do wykonywania służbowych zadań używali własnych smartfonów czy tabletów. Pracownicy o tym nie wiedzą. 80% z nich myśli, że w pracy można posługiwać się własnymi urządzeniami. Działy IT muszą skończyć z tą fikcją i wprowadzić nowe regulacje. To wymóg czasów, bo w 2017 roku w połowie światowych firm pracownicy będą musieli pracować na własnych urządzeniach.

Tylko 14% polskich firm zezwala pracownikom, aby do wykonywania służbowych zadań używali własnych smartfonów czy tabletów. Pracownicy o tym nie wiedzą, 80% z nich myśli, że w pracy można posługiwać się własnymi urządzeniami. Działy IT muszą skończyć z tą fikcją i wprowadzić nowe regulacje. To wymóg czasów, bo w 2017 r. w połowie światowych firm pracownicy będą musieli pracować na własnych urządzeniach.

Coraz więcej urządzeń mobilnych trafia do naszych rąk. Według prognoz Cisco, w 2013 r. będzie to 1,2 mld inteligentnych urządzeń (smartfonów, tabletów i laptopów). 70% z nich wchłonie rynek konsumencki. W 2016 r. takie urządzenia będzie miało 60% pracowników. W 2017 r. na świecie będzie 10 mld aktywnych urządzeń inteligentnych.

Prognozy Gartnera zapowiadają, że przez firmowe działy IT przejdzie prawdziwy huragan. Z badania CIO Global Survey 2013, analizującego oczekiwania ich szefów, wynika, że:

- do 2016 r. 40% firm zamierza przestać wyposażać swoich pracowników w sprzęt;

- w 2017 r. w połowie firm na świecie model BYOD z dopuszczanego ma stać się obligatoryjny.

Nasza redakcja przeprowadziła badanie na ten temat dotyczące krajowego rynku, uwzględniając punkt widzenia menedżerów IT oraz innych pracowników. Łącznie uzyskaliśmy odpowiedzi od 126 osób. Wyniki pokazują duże rozbieżności pomiędzy faktycznym wykorzystaniem prywatnych urządzeń w firmach a ich oficjalnym dopuszczeniem przez regulamin. Jedynie 14% menedżerów IT deklaruje oficjalną, regulaminową zgodę na prywatne urządzenia w firmie. Co ciekawe, często mają oni świadomość, że ten punkt regulaminu jest nagminnie łamany. Zauważa to 44% szefów IT, ale i to nie oddaje pełni skali zjawiska, bo blisko 80% pracowników jest przekonanych, że prywatne urządzenia są w ich firmie dozwolone.

Dysproporcja pomiędzy postrzeganiem zjawiska przez menedżerów IT i pracowników jest niepokojąca. Skoro szefowie zwykle nie dostrzegają w swoich firmach prywatnych urządzeń, to znaczy, że nie mogą nad nimi zapanować. Brak kontroli nad własnym środowiskiem IT jest znacznie gorszy niż kontrolowane udostępnianie firmowych zasobów wg zdefiniowanych zasad.

Żeby móc bezpiecznie zarządzać prywatnymi urządzeniami w firmowych sieciach, trzeba przeprowadzić audyt zasobów, analizę użytkowników, przegląd ich potrzeb oraz dokonać przydzielenia uprawnień poszczególnym grupom. Nie wszyscy muszą mieć dostęp do wszystkiego. W zależności od wrażliwości udostępnianych danych, należy skalować poziom zabezpieczeń. Nie da się tego efektywnie zrobić bez MDM (Mobile Device Management), czyli systemu umożliwiającego zarządzanie sprzętem mobilnym w firmie, nie tylko prywatnym. Cztery podstawowe funkcje, czyli zabezpieczanie, monitorowanie, zarządzanie i wsparcie urządzeń mobilnych, to filary działania MDM, choć niektóre systemy bywają wyposażone w dodatkowe funkcje (w zależności od dostawcy).

Systemy MDM mogą być oparte na własnej infrastrukturze. W tym modelu firma inwestuje w sprzęt, oprogramowanie i sama zarządza systemem. Coraz bardziej popularne są rozwiązania MDM w modelu usługowym. Szacuje się, że w 2013 r. udział modelu usługowego w całym światowym rynku MDM wyniesie ok. 17% i będzie systematycznie rósł wraz ze spadkiem cen za usługę.

Porównanie rozwiązań MDM

W skrócie MDM, czyli Mobile Device Management, pozwala firmie na zdalne zarządzanie urządzeniami mobilnymi w bezpieczny sposób. Rozwiązań jest wiele, różnią się one konstrukcją oraz priorytetem, wokół którego są budowane. Przedstawiamy krótko kilka rozwiązań tego typu, które były omawiane w trakcie konferencji "Mobile Enterprise Summit".

Cisco ISE

Cisco podchodzi do zagadnienia BYOD w sposób kontekstowy. System Cisco ISE (Identity Services Engine) zapewnia bezpieczeństwo danych firmowych w zależności od kontekstu pracy użytkownika. Podstawą kontroli dostępu do sieci przedsiębiorstwa jest identyfikacja tożsamości użytkownika, uwierzytelnienie oraz autoryzacja na podstawie tej tożsamości. Użytkownicy mogą do pracy korzystać z różnych urządzeń, w tym prywatnych, mogą łączyć się z siecią z różnych miejsc, za pomocą różnych mediów oraz w różnych porach dnia. W zależności od tego, jakie urządzenie zostaje wykryte, z jakiego miejsca i o jakiej porze dnia, system przydziela uprawnienia użytkownikowi.

Cisco ISE umożliwia stworzenie i wymuszenie sieciowych zasad bezpieczeństwa sieci bez względu na to, czy użytkownik łączy się z siecią drogą przewodową, bezprzewodową lub poprzez internet za pomocą tunelu VPN. Jednakże zbyt restrykcyjna polityka BYOD w rozumieniu dostępu do zasobów firmowych w większości niedużych firm nie będzie się sprawdzać i spowoduje, że firma nie uzyska zamierzonych korzyści z wdrożenia BYOD, takich jak zadowoleni i bardziej efektywni pracownicy. Co gorsza, zniechęceni ostrą polityką pracownicy będą ją łamać, znajdując luki w zabezpieczeniach, co w kontekście bezpieczeństwa danych jest najgorsze. Dlatego ważne jest, by właściwie wyważyć uprawnienia i ograniczenia.

Airwatch

Firma Airwatch, dostawca rozwiązań klasy MDM, zaprezentowała swój produkt, który w odróżnieniu od Cisco ISE opiera się na formie własności danego urządzenia, a nie na kontekście pracy. Rozwiązanie Airwatch łączy w sobie zarządzanie mobilną flotą, aplikacjami oraz zasobami korporacyjnymi. Obsługuje wszystkie platformy mobilne (iOS, Android, Blackberry, Windows Phone, Symbian) i najnowsze urządzenia od momentu pojawienia się ich na rynku.

Pracownicy korzystają z różnych urządzeń, uzyskując z nich dostęp do firmowych zasobów. W zależności od tego, czy jest to urządzenie prywatne, czy służbowe, przydzielane są różne uprawnienia. System zapewnia prostą rejestrację dopuszczanych urządzeń i użytkowników, efektywnie stopniuje dostęp do zasobów, komunikacja użytkownik-administrator jest uproszczona i odbywa się za pomocą powiadomień. Dodatkowo system Airwatch oferuje samoobsługowe rejestrowanie urządzeń przez użytkowników końcowych.

Administratorzy rozwiązania mogą definiować polityki, profile, aplikacje oraz przydzielać dostęp do zasobów. Użytkownicy końcowi czują się bezpiecznie, ponieważ ich prywatne dane na urządzeniach są skutecznie odseparowane od służbowych. W przypadku odejścia z firmy firmowe dane zostaną wymazane z urządzenia. Ponadto, w zależności od konfiguracji, lokalizacja GPS, osobisty profil użytkownika czy inne dane, takie jak zużycie usług telekomunikacyjnych, mogą również pozostać poza strefą korporacyjną.

InfoLAN ITM

Kolejne ciekawe rozwiązanie umożliwiające zarządzanie flotą mobilnych urządzeń zaprezentowała firma InfoLAN. InfoCloud Total Manager (ITM) jest autorskim projektem firmy. To skalowalna platforma do zarządzania i konfiguracji stacji roboczych, urządzeń mobilnych i serwerów w modelu SaaS. Rozwiązanie jest szyte na miarę, pod potrzeby danej firmy. Można je szybko i łatwo wdrożyć w infrastrukturze klienta. ITM jest zestawem usług, czy też modułów, które można ze sobą łączyć w zależności od potrzeb. ITM Software Analyzer oferuje monitoring oprogramowania. Green ITM umożliwia zarządzanie energią elektryczną. Infrastructure ITM to narzędzie do zarządzania serwerami i stacjami roboczymi. Mobile ITM zaś to moduł zarządzający urządzeniami mobilnymi. Rozwiązanie firmy InfoLAN oparte jest na infrastrukturze IBM Tivoli Endpoint Manager.

System ITM oferowany jest w trzech wariantach dostosowanych do wymogów działów IT oraz wymagań korporacyjnych dotyczących wykorzystania zewnętrznych narzędzi:

- ITM cBox: przygotowane w chmurze środowisko do samodzielnej obsługi przez IT klienta;

- ITM iBox: zarządzane przez InfoLAN środowisko ITM realizujące uzgodnione z klientem funkcjonalności;

- ITM sBox: fizyczny serwer z oprogramowaniem utrzymywany w siedzibie klienta (kupiony lub dzierżawiony).

FancyFon

Swój produkt zaprezentowała także firma FancyFon. W tym przypadku priorytetem jest bezpieczeństwo: monitorowanie zgodności profili z uprawnieniami, bezpieczeństwo aplikacji, bezpieczny dostęp do danych firmowych oraz możliwość zdalnego wymazania danych z urządzeń. FAMOC (FancyFon Mobility Center) zapewnia zarządzanie zasobami mobilnymi, aplikacjami, konfiguracjami, bezpieczeństwem oraz dostępem do danych. Oferuje częściową samoobsługę użytkowników i zapewnia zdalne wsparcie oferowanych funkcjonalności.

Oprócz typowych funkcjonalności MDM, FAMOC daje także ochronę przed wirusami i innym złośliwym oprogramowaniem, ochronę Exchange Proxy, obsługę poczty elektronicznej za pomocą bezpiecznej aplikacji TouchDown. Komunikacja autoryzowana jest certyfikatem Windows oraz Cisco Identity Services Engine.

Bezpieczeństwo danych na prywatnych urządzeniach zapewniają rozwiązania Samsung Knox, FancyFon SecureSource oraz Agreeya Mobility.

Samsung Knox to odrębny, wirtualny pulpit na ekranie smartfona, chroniony hasłem. To rozwiązanie daje pełne i szczelne oddzielenie danych prywatnych od służbowych. Taki wirtualny pulpit łatwo usunąć z urządzenia, które wraz ze swoim właścicielem odchodzi z firmy.

FancyFon SecureSource to rozwiązanie dostępowe, zapewnia pracownikom bezpieczny dostęp do dokumentów na korporacyjnych serwerach. Rozwiązanie pozwala na całkowite wyczyszczenie prywatnych urządzeń z plików firmowych, nie pozostawiając po nich śladów.

Agreeya Mobility to pakiet służący do komunikacji mobilnego pracownika w ramach korporacyjnej zdalnej sieci. Wspiera technologię Microsoft Sharepoint, Microsoft Lync oraz umożliwia korzystanie ze zdalnych pulpitów tak na platformie iOS, jak i Android.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200