Как стать автором
Поиск
Написать публикацию
Обновить

Приносить нельзя запретить: как реализовать концепцию BYOD и не нанести ущерба информационной безопасности

Время на прочтение6 мин
Количество просмотров11K
Всего голосов 23: ↑21 и ↓2+19
Комментарии10

Комментарии 10

тем больший потенциальный ущерб они могут нанести.


Если у компании есть информация, доступ к которой должен быть ограничен — надо принимать адекватные меры по обеспечению ее защиты.
(Например, любой сотрудник может просто сфотографировать распечатку попавшего в его руки документа, причем не обязательно на телефон )
Естественно, при должных мерах защиты никакой BYOD там невозможен в принципе.

А вот в тех организациях, в которых конкретный сотрудник знает, что ответит лично за разглашение (и проч.) информации, при том, что способ, которым это было сделано, значения не имеет — BYOD очень даже полезен, так как зачастую корпоративные компьютеры намного более уязвимы, чем личные (необновляемое вовремя ПО, неактуальные базы антивирусных программ (или их полное отсутствие, ввиду того, что они сильно тормозят старый бюджетный комп) и проч.).

Причем уровень общих знаний о мерах компьютерной безопасности у людей, достаточно ответственных для того, что бы иметь доступ к определенной информации — бывает довольно высок («жизнь заставила»).

Стоимость украденной/скомпроментированной информации в разы/на порядки превышает стоимость среднего ноутбука сотрудника, лишнюю тысячу долларов сэкономить во вред себе?

Стоимость украденной/скомпроментированной информации в разы/на порядки превышает стоимость среднего ноутбука сотрудника, лишнюю тысячу долларов сэкономить во вред себе?


Я отметил выше, что если в сети компании есть подобная информация — то никакой речи о BYOD идти не может.
Так как и без BYOD есть тысячи возможностей похитить эту информацию, включая и способы, известные сотни лет. И меры защиты должны быть предприняты серьезные.

В нашей же сети, где BYOD использовался с тех времен, когда никто еще не знал этого термина — ситуация совершенно другая (опять же — см. выше)
В нашей сети сотни официальных, корпоративных компьютеров, и даже сам админ не ведает- сколько еще сотен BYOD-овских (включая и смартфоны), а может быть — уже и тысяч.

И что забавно — никаких проблем с безопасностью именно корпоративных данных нет.
По той именно причине, что я описал выше.

Поскольку зарплата сотрудников ИТ-отдела мала, особо квалифицированный персонал нанять сложно.
И в данной ситуации BYOD-ские компьютеры находятся в гораздо лучшем положении: как я уже говорил — на них регулярно обновляется ОС, установлены антивирусы с обновляемыми базами, а их пользователи прекрасно осведомлены о фишинговых методах злоумышленников )

Кстати, сетей, подобных описанной — очень много. Боюсь, что в количественном отношении их гораздо больше, чем защищенных )

И BYOD, с его плюсами и минусами — это как раз для них.


По данным Frost & Sullivan, BYOD добавляет к рабочему времени сотрудников до 58 минут в день и увеличивает продуктивность на 34%.
В оригинале говорится об использовании портативных устройств, а не конкретно BYOD. Портативные/мобильные устройства могут быть предоставлены и предприятием.
Все эти «решения» очень напоминают malware. Точно так же IT отдел может видеть все данные на телефоне. Включая личные данные. И нет никакого способа это предотвратить или даже узнать что личные данные «увели».
Короче, это шпион в чистом виде.

Вот именно. Мой работодатель вдруг озаботился защитой периметра и теперь для доступа к любым ресурсам компании нужно установить программный зонд на свое устройство.


Но никто не хочет иметь шпионское ПО на своих личных устройствах. Соответственно, это приводит к тому, что теперь вся работа будет делаться только из офиса.


Да, это конечно же безопаснее. Но посмотрим как это повлияет на производительность труда в компании...

Я тоже отказался. А они потихоньку всё отключают.
НЛО прилетело и опубликовало эту надпись здесь

Давайте найдём в бизнес-процессе одно или нескольких компаний какую-то особенность, дадим ей название, создадим целую теоретическую базу, придумаем возможные проблемы, связанные с ней и начнём их решать…
Вот как выглядит сабж статьи, уж простите.
Если где-то разрешили пользоваться своими девайсами, это их дело, и в их сфере это может оправдано, но это не повод давать этому название и потом называть все вариации подобного и пытаться натянуть это на всю IT-сферу деятельности…

… но это не повод давать этому название и потом называть все вариации подобного и пытаться натянуть это на всю IT-сферу деятельности…
Прочитал и подумал: «Это же один в один про scrum» :)
Зарегистрируйтесь на Хабре, чтобы оставить комментарий