Возможности и риски политики BYOD для современного бизнеса
Что такое политика BYOD, в чем состоят риски её применения, каковы ключевые аспекты BYOD и какие решения используют для внедрения этой политики.
Future Crew
Блок инноваций ПАО «МТС»
Многие современные компании приветствуют использование сотрудниками личных устройств для работы. Такой подход имеет свои преимущества, но есть в нём и серьёзные недостатки — главным образом увеличение рисков для кибербезопасности организации.
Поэтому, как показывает исследование Cybersecurity Insiders 2021 года, 82% компаний внедряют политики, определяющие правила использования личных устройств для работы, которые обеспечивают безопасность инфраструктуры. Такие политики называют Bring Your Own Device или BYOD (принеси своё устройство на работу). Сегодня обсудим риски, возникающие при использовании сотрудниками личных устройств в рабочих целях, а также основные принципы формирования BYOD.
Риски использования личных устройств для бизнеса
Неоспоримое преимущество использования личных мобильных устройств для работы в том, что сотрудники всегда будут иметь их при себе и в любой момент смогут подключиться к решению рабочей задачи. Обратная сторона — мобильные телефоны, планшеты и ноутбуки часто крадут или они просто теряются. Ведь люди часто используют их (особенно смартфоны) в общественных местах, где практически кто угодно может ими завладеть.
Это, в свою очередь, может привести к утечке данных компании и её клиентов, получению несанкционированного доступа к инфраструктуре организации и массе других неприятностей. Так, например, в 2021 году медицинский центр Мичиганского университета сообщил о возможной утечке данных 870 пациентов из-за кражи ноутбука сотрудника.
Помимо этого, люди часто не заботятся о кибербезопасности своих личных устройств — устанавливают сомнительные приложения, переходят по подозрительным ссылкам и используют простые пароли. При этом зловред из загруженного из личной почты заражённого вложения может добраться не только до персональных данных сотрудника, но и до рабочей информации.
В случае с устройствами, которые предоставляет компания, технический отдел обычно заранее устанавливает надёжные защитные решения и ограничивает опасные действия. В случае использования персональных устройств сотрудниками такой возможности зачастую нет, так что приходится надеяться на добросовестность и осторожность работников.
Наконец, при увольнении из организации сотрудник обычно возвращает выданное ему оборудование и, соответственно, всю конфиденциальную рабочую информацию, хранящуюся на нём. При использовании личных устройств этого, разумеется, не происходит, что значительно затрудняет контроль над удалением всей секретной информации, к которой имели доступ уже бывшие работники.
Все эти риски могут быть предотвращены с помощью грамотной политики BYOD и решений, претворяющих её в жизнь. Об этом мы и поговорим подробнее дальше в нашей статье.
Что может включать в себя политика BYOD?
Для начала разберёмся с терминологией. Bring Your Own Device или BYOD (принеси своё устройство на работу) — это корпоративная политика, которая определяет, когда и как сотрудники и подрядчики могут подключать свои личные устройства к корпоративной сети для доступа к данным компании и выполнения своих рабочих обязанностей.
Это понятие появилось в поздние 2000-е и первоначально затрагивало в основном личные смартфоны. Однако с распространением удалённого и гибридного форматов работы список лично-рабочих девайсов расширился — в него вошли планшеты и ноутбуки. Появился даже отдельный термин для политики управления личными компьютерами — Bring Your Own Personal Computer или BYOPC (принеси свой компьютер на работу).
Политики BYOD обычно разрабатываются директорами по информационным технологиям (CIO), и их содержание во многом зависит от специфики организации, а также индустрии и страны, в которой она работает. Однако большинство BYOD охватывают следующие аспекты:
• Допустимое использование — иначе говоря, правила, которые определяют, как и когда сотрудники могут использовать личные устройства для рабочих задач.
• Меры безопасности — стандарты безопасности для устройств сотрудников, в том числе минимальные требования к паролям, использование двухфакторной аутентификации, резервное копирование данных, а также процедуры на случай утери или кражи устройства.
• Приватность — действия, которые компания будет предпринимать, чтобы не нарушать приватность личных данных сотрудника, хранящихся на его устройстве. Также в BYOD часто перечисляются разрешения, необходимые для установки определённого ПО и контроля над приложениями на устройстве.
• Техническая поддержка — описание того, в какой степени компания готова (или не готова) помогать сотруднику решать технические сложности, возникающие с личным устройством, используемым в рабочих целях.
• Оффбординг — процедуры для сотрудников, покидающих компанию, включая удаление корпоративных данных с устройства, отзыв доступа к сетевым ресурсам, отключение учётной записи пользователя и так далее.
Способы внедрения политики BYOD
Наиболее традиционным и распространённым вариантом решений для контроля над корпоративными устройствами являются MDM-системы (Mobile Device Management — управление мобильными устройствами). Мы уже рассказывали о них подробнее в нашей статье.
Основной плюс MDM-систем состоит в том, что они дают компаниям широкий контроль над устройствами сотрудников. В том числе MDM-системы позволяют принуждать работников к соблюдению политики аутентификации и шифрования данных, устанавливать корпоративные приложения, отправлять обновления, отслеживать местоположение устройства, а также блокировать их и стирать данные.
Однако не все сотрудники захотят давать своему работодателю подобный доступ к личному устройству. Поэтому с развитием решений для управления мобильными устройствами появились системы MAM (Mobile Application Management — управление мобильными приложениями). Такие решения, как следует из названия, фокусируются на управлении приложениями, а не всем устройством. MAM часто реализуется с помощью контейнеризации — она позволяет разделять личные и рабочие данные пользователя. Администраторы при этом получают доступ только к последним.
Дальнейшим продолжением этой идеи стали системы EMM (Enterprise Mobility Management — управление мобильностью предприятия) и UEM (Unified Endpoint Management — унифицированное управление конечными устройствами).
EMM объединяет методы MDM и MAM и предлагает централизованную платформу для управления всеми личными и корпоративными мобильными устройствами в сети. Главное отличие UEM при этом состоит в том, что она позволяет управлять всеми конечными устройствами — не только смартфонами и планшетами, но и ноутбуками. Все предыдущие решения же концентрируются скорее на первых двух видах гаджетов.
Таким образом, для внедрения политики BYOD компании могут использовать целый спектр различных технических решений и их сочетания. Выбор технологии в каждом отдельном случае зависит от того, какие личные устройства используют сотрудники, специфики деятельности организации и от конкретного содержания принятой компанией политики.