TechNews.bg
АктуалноНовиниОблакътСигурност

Мобилността превръща всеки стол в работно място

„Мобилността е мега-тенденцията днес. Всеки един стол за мен може да е работно място”, каза Георги Бучков
„Мобилността е мега-тенденцията днес. Всеки един стол за мен може да е работно място”, каза Георги Бучков, мениджър корпоративни решения в Майкрософт България

Сигурността на работното място става приоритет в синхрон с развитието на мобилните устройства. Това е резултат от тенденцията мобилността да навлиза сериозно в бизнеса.

„Мобилността е мега-тенденцията днес. Всеки един стол за мен може да е работно място”, каза Георги Бучков, мениджър корпоративни решения в Майкрософт България, пред аудиторията на форума IDC Security Roadshow 2015 в столичния хотел Хилтън.

Преносимите устройства вече се използват навсякъде, което изисква гарантиране на сигурността при работа. В глобален аспект 66% от работещите в компаниите използват мобилни устройства – било то собствени или корпоративни.

33 на сто от служителите вече работят извън офиса, а до 2020 г. над 25 на сто от приложенията ще са от типа SaaS (софтуер като услуга). До 2017 г. повече от 90% от организациите ще работят най-малко с две или три мобилни системи, заяви Бучков.

„Новата „норма” днес е мобилността. Но макар SaaS-моделът да навлиза все по-широко, над 80% от бизнеса ползва този тип приложения директно, без преди това да са направени консултации с ИТ специалисти. А това може да доведе да заплаха за сигурността на дадената организация”, допълни той.

И тъй като достъп до данни може да се извършва през множество устройства (мобилни компютри, таблети и смартфони), всяко едно от тях вече се превръща в предизвикателство. Но няма как въпросът със сигурността на всяко едно устройство да се решава поотделно. Затова е необходим комплексен подход, в него е ключът към проблемите за сигурността при мобилните устройства, посочи Бучков.

Microsoft прилага унифициран подход в четири основни аспекта:

  • Хибридна идентичност;
  • Управление на устройствата и приложенията, които ползват ресурсите на компанията;
  • Защита на информацията;
  • Десктоп виртуализация.

Т.нар. хибридна идентичност означава, че с един код служителят има достъп до всички ресурси, вкл. тези в облака. Получава се унифицирана среда, в която потребителят ползва данните от всяка точка.

„С тази характеристика се добавя облачна функционалност и вече може да се говори за управляеми облачни услуги. Например, социалните мрежи днес активно се използват за целите на маркетинга. Но тази дейност трябва да е контролируема, което означава да знаем какво и колко ползват потребителите”, обясни Бучков.

[related-posts]

Друг аспект на идентичността е многофакторната автентикация. При управлението на мобилните устройства трябва да се следват редица правила и политики. Трябва ясно да се разграничават кои данни са лични и кои са корпоративни, защото се достъпват през мобилните устройства. Съществуват и ограничения за приложенията в личните мобилни устройства, които се използват за работа.

На трето място, Microsoft разглежда въпроса за сигурността в перспективата на мобилността, особено като се има предвид, че освен информацията, която е в самата компания, се работи и с данни на клиенти и партньори. Затова тук най-важните аспекти са защитата на достъпа и защитата на информацията. Чрез правила за достъп се изгражда защита от изтичане на корпоративна информация.

Четвъртият основен аспект в модела на Microsoft за сигурност е десктоп виртуализацията, като целта тук е да се осигури отдалечен достъп на потребителя.

Тенденцията сега е организациите да използват облака вместо да изграждат собствена инфраструктура. Когато използването на SaaS приложенията се превърне в стандарт, всичко в сферата на сигурността ще се промени, каза Бучков.

още от категорията

Kибератаките срещу енергийни инфраструктура се префокусират към САЩ

TechNews.bg

Сформираха Глобален съвет на ръководителите по ИТ сигурността

TechNews.bg

Google предупреди за ръст на атаките „нулев ден“ в предприятията

TechNews.bg

Атаките, катализирани от AI, преминават към отворен код

TechNews.bg

Управлението на идентичността оглавява програмата за ИТ сигурност

TechNews.bg

72 минути им стигат, за да ви откраднат данните

TechNews.bg

Коментари