Несмотря на все преимущества, процесс внедрения BYOD имеет множество нюансов, а основным риском использования этой концепции в реальной работе является нарушение конфиденциальности. Но кибератаки — лишь одна из возможных причин, мешающих распространению BYOD.
По прогнозам Strategy Analytics, мировые поставки 5G-смартфонов для бизнес-нужд в период с 2021 по 2026 годы будут в среднем расти на 28% в год. Наиболее высокие темпы ожидаются в таких странах, как Китай, Индия, Австралия, Южная Корея, Великобритания, Франция, Германия и США, где в 2021 году усилится распространение нового стандарта.
Правительства во всем мире сталкиваются со значительными трудностями, вызванными COVID-19, в первую очередь это изменение политической обстановки и попытки взлома государственных информационных систем, а также и манипулирования информацией. Чтобы ответить на вызовы, вызванные коронавирусом, и снизить давление на операционную эффективность, правительства вкладывают средства в цифровые технологии, такие как искусственный интеллект, Интернет вещей и граничные вычисления.
11 сентября 2020 года компания Atos, международный эксперт в области цифровой трансформации, сообщила о завершении юридического присоединения компании Unify.
Руководством было принято решение о реорганизации общества с ограниченной ответственностью «Юнифай Коммьюникейшнс» в форме присоединения к ООО «Атос Айти Солюшенс энд Сервисез». Процесс юридического оформления объединения завершится к концу 2020 года. В ходе интеграции Unify продолжит работу как департамент Atos, сохранив неизменными свой многолетний опыт, ресурсы, а также структуру канала продаж.
Консалтинговая компания Frost & Sullivan составила прогноз по рынку информационной безопасности. Ожидается, к 2021 году расходы на нее в глобальном масштабе достигнут $202,3 млрд против $122,4 млрд в 2016-м. Затраты будут увеличиваться примерно на 10,6% в год.
Компания Trend Micro Incorporated, мировой лидер в области решений для обеспечения кибербезопасности, опубликовала отчет MAPPING THE FUTURE, в котором представляет прогноз ключевых угроз и тенденций кибербезопасности в 2019 году: от мобильных устройств и IoT до облака.
Компания Fortinet анонсировала новую линейку продуктов, предназначенную для контроля доступа к сети, которая обеспечивает сетевую сегментацию и автоматизированное реагирование для IoT-безопасности.
Согласно данным исследования CCS Insight, около 60% опрошенных компаний в период с 2015 по 2017 годы пользовались стратегией BYOD. При этом многие из них не намерены отказываться от данной инициативы.
Компания Fortinet, мировой лидер в области широкомасштабных интегрированных и автоматизированных решений по обеспечению информационной безопасности, обнародовала дополнения к результатам глобального исследования корпоративной безопасности.
Решение Aruba 360 Secure Fabric обеспечит компании интеллектуальной и инновационной защитой благодаря новинкам в области поведенческой аналитики (User and Entity Behavior Analytics, UEBA).
Просматривал тут фотки на iPhone и наткнулся на одну, которую я сделал на прошедшем Gartner Security & Risk Management Summit. "А ведь она стоит отдельной заметки", подумал я и вот эта заметка. На этом слайде самой первой презентации, открывающей конференцию Gartner, докладчик выделил пять ключевых вещей, которые сегодня необходимо требовать от поставщиков решений по безопасности, с которыми вы сотрудничаете или планируете сотрудничать (особенно во втором случае).
Компания Portnox, лидер решений контроля сетевого доступа и управления рисками, и Softprom by ERC - Value Added Distributor объявили о подписании соглашения и старта сотрудничества.
В рамках глобального исследования Citrix и Ponemon Institute 68% респондентов заявили о том, что личные устройства сотрудников, используемые в работе, могут помочь злоумышленникам получить доступ к корпоративным сетям и данным.
83% участников опроса сообщают, что их компании подвержены риску из-за избыточной сложности организационной структуры и ИТ-систем. 74% осознают актуальность внедрения новой инфраструктуры информационной безопасности.
При помощи облачной архитектуры Cisco Meraki в киевской кофейне-магазине «Чашка» (ул. Шота Руставели, 15) была развернута беспроводная сеть с функциями масштабирования. Помимо бесперебойного доступа в Интернет и защищенной инфраструктуры, владельцы кофейни смогли оценить профессиональную систему аналитики, необходимую для гибкого управления настройками оборудования и оптимизации бизнеса. Проект реализовала компания ERC (Electronic Resource Company).
Любой уважающий себя ИТ-руководитель давно знаком с подходом BYOD. Но подобно тому, как новые модели iPhone с завидной регулярностью выходят на рынок, так и понятие «ориентация ИТ на пользователя» каждый год обретает все новый смысл. Данный подход больше не распространяется только на сотрудников, которые работают в офисе на собственных устройствах. Теперь суть заключается в том, что корпоративные пользователи должны одинаково комфортно применять решения как у себя в офисе, так и дома или в дороге.
Современные корпоративные решения следуют по пути развития потребительских товаров, в том числе упомянутого iPhone. Самые успешные производители понимают: вместо того, чтобы изобретать очередной велосипед, гораздо целесообразнее производить простые и удобные в работе решения. Лучшие продукты создаются на основе привычного пользовательского интерфейса потребительских устройств, обладающих ценностями корпоративного уровня. Это приходится по душе всем, особенно ИТ-департаментам, поскольку сотрудники сразу же обращаются к продукту, что способствует быстрому возврату инвестиций. Благодаря дополнительным возможностям защиты данных и эффективному использованию загрузки сети решение легко поддерживать. По статистике, 78% миллениалов отмечают, что доступ к привычным технологиям делает их работу более продуктивной
Атаки злоумышленников на корпоративную IT-инфраструктуру продолжают усиливаться с каждым годом. Так, проведённое компанией Check Point Software Technologies исследование выявило 9-кратное увеличение количества неизвестных программ, атакующих организации.
В опубликованном Check Point Software Technologies отчёте говорится, что чаще всего в зоне риска оказываются предприятия, придерживающиеся стратегии Bring Your Own Device (BYOD) и позволяющие сотрудникам использовать для работы свои собственные вычислительные устройства. Именно пользовательские компьютеры и гаджеты являются отправной точкой большинства атак: взламывая их, киберпреступники обходят защиту корпоративных брандмауэров и получают доступ во внутреннюю сеть организации. Несмотря на то, что офисные работники не хотят умышленно вредить безопасности компании, по вине каждого пятого из них происходит взлом, осуществляемый хакерами с помощью вредоносного программного обеспечения. Каждый месяц специалисты Check Point обнаруживают почти 12 миллионов новых вариантов вредоносных приложений. За последние два года таких «находок» было больше, чем за всё прошлое десятилетие.
Если вы следите за новостями из мира информационной безопасности, то наверняка слышали о множестве недавних атак с помощью программ-вымогателей. Всплеск подобных атак на компании и частных лиц не на шутку взволновал многих. И это логично, так как программы-вымогатели – опасная и неприятная угроза. К счастью, тщательно предпринимаемые меры предосторожности позволяют существенно уменьшить риск инфицирования или его воздействие в случае, если атака оказывается успешной.
Компания InfoWatch, лидер рынка систем защиты корпоративной информации, объявляет о выпуске новой версии флагманского решения для защиты от внутренних угроз InfoWatch Traffic Monitor 6.1.
Некоторые особенности новой версии представлены ниже.
Корпоративная информация на мобильных устройствах теперь защищена так же надежно, как на серверах и рабочих станциях.
Специальный агент InfoWatch Traffic Monitor 6.1 устанавливается на мобильное устройство (смартфоны, планшеты) под управлением Android и iOS и контролирует действия пользователя при работе с корпоративными данными, передачу информации по всем популярным каналам – через SMS-сообщения, веб- и почтовый трафик, мессенджеры (в том числе Skype, WhatsApp), облачные хранилища, социальные сети. Также контролируются запуск отдельных приложений и работа фотокамеры мобильного устройства.
С помощью мобильного агента InfoWatch Traffic Monitor 6.1 анализирует изображения, сделанные камерой телефона. Например, если сотрудник сфотографировал конфиденциальный документ, система мгновенно отреагирует на это событие. Технология сработает даже тогда, когда снимок не передается вовне по каналам связи, а просто хранится в памяти смартфона.
« Мобильные устройства оставались « теневой зоной » в контролируемом периметре корпоративной безопасности. Многие компании попросту запрещали своим сотрудникам приносить устройство на работу, пытаясь избежать утечек данных. Однако мы всегда считали, что любое ограничение негативно влияет на бизнес. Планшеты и смартфоны, в том числе личные – это инструмент для повышения эффективности работы сотрудников. Использование такого инструмента не следует запрещать, но следует контролировать », - подчеркивает Александр Клевцов, ведущий менеджер по развитию продуктов InfoWatch.
Мобильный агент может быть установлен как на корпоративные, так и на личные устройства, с обязательного согласия владельца. Предполагается, что контроль мобильных устройств позволит существенно снизить риски, связанные с использованием мобильных устройств (в том числе личных) в корпоративных коммуникациях.
По данным Strategy Analytics, в I квартале 2016 года на мировой рынок поступило свыше 110 млн смартфонов и планшетов для корпоративных пользователей. К данному рынку специалисты относят устройства, приобретаемые сотрудниками компаний за свой счет для дальнейшего пользования в личных и рабочих целях (концепция BYOD), а также гаджеты, которые организации закупают для своих служащих.
Итак, отгрузки коммуникаторов для бизнес-сегмента в январе-марте измерялись 92,2 млн единиц, что на 21% меньше в сравнении с предыдущим кварталом. Вместе с тем, относительно той же четверти 2015 года, когда поставки корпоративных смартфонов были на уровне 91,8 млн штук, показатели увеличились на 0,5%, говорится в исследовании.
Что касается рынка корпоративных планшетов, то здесь наблюдался спад как в годовом, так и в поквартальном исчислении. В минувшей четверти поставки таких устройств были в пределах 17,3 млн единиц. Это на 34,5% меньше показателей за IV квартал 2015 года, когда отгрузки измерялись 26,4 млн штук. Годовое снижение достигло почти 10% - в январе-марте 2015 года поставки бизнес-планшетов были на уровне 19,1 млн штук.
В обширную линейку решений для безопасного доступа Fortinet вошли новые контроллеры Wi-Fi для единого управления облачными сетями, точки доступа WAVE II и многоуровневые коммутаторы доступа.
Политика, позволяющая сотрудникам приносить собственные устройства (смартфоны, ноутбуки и планшеты) на работу и использовать эти устройства для доступа к корпоративной информации и приложениям, не нова. В действительности словосочетание «приноси свое устройство» (BYOD) впервые было употреблено в 2005 г., и эта тенденция в отличие от некоторых других тенденций в области ИТ исключительно быстро достигла зрелости.
Этому содействовали три главных фактора: во-первых, развитие технологии мобильности; во-вторых, распространение «персональных облаков», в которых теперь доступно через Интернет большинство программных продуктов; в-третьих, изменение ожиданий пользователей, которые требуют такого же доступа к ИТ на работе, какой они имеют дома.
С точки зрения работодателя, BYOD — это возможность осчастливить работников, сделать их более мобильными и более мотивированными, повысить благодаря этому производительность труда и более прочно удерживать квалифицированных сотрудников.
Так что же может не нравиться в BYOD? Учитывая очевидные преимущества как для работников, так и для работодателей, мы должны были наблюдать повсеместное распространение BYOD во всех отраслях. Однако к середине 2013 г. менее 10% организаций запустили официальные программы BYOD. За последние два года их доля возросла, но некоторые исследования позволяют заключить, что она все еще не превышает 60%. С учетом очевидных преимуществ BYOD это немного. Итак, что же ограничивает распространение BYOD и что нас ждет в будущем?
Подпишись на нас в соцсетях