Главная \ Предложения от экспертов \ От BYOD к CYOD - безопасность в корпоративной системе.

От BYOD к CYOD

← Предыдущая Следующая →

Автор: Стив Монтгомери (Steve Montgomery)

О концепции BYOD за последние пару лет было написано и сказано многое. В статье ниже будут рассмотрены методы, которые компании применяют для организации взаимодействия между данной концепцией и AV-системами. К числу последних относятся создание параллельных сетей и внедрение концепции CYOD (Choose Your Own Device – “Выбери свое устройство”).

metody_vnedreniya_kontseptsii_byod_3

Достаточно часто для повышения степени защищенности корпоративных данных, компании создают параллельные AV-сети, которые не подключены к основным корпоративным IT-сетям. Создание подобной сети несет в себе целый ряд преимуществ. Во-первых, это обеспечивает практически полную безопасность, поскольку сети не будут подключены друг к другу. Во-вторых, дает возможность без каких-либо проблем работать с большинством AV-устройств, используя только AV-сеть. И в-третьих, позволяет отделить особенно «прожорливые» AV-процессы от основной сети, которые в противном случае могли бы ощутимо замедлить скорость ее работы.
Ведущий специалист отдела научно-технических инноваций компании PTS Consulting, Саймон Лонг (Simon Long), говорит:
Я считаю, что создание отделённых друг от друга сетей – вполне жизнеспособная рабочая модель, однако сам я не являюсь сторонником подобной архитектуры, и я бы рекомендовал ее только в тех случаях, когда заказчик полностью уверен в необходимости ее внедрения. Двойные сети будут куда менее эффективны по сравнению с единой большой сетью. Для их работы нужны дополнительные переключатели с дополнительным местом в стойках, увеличится потребление энергии, понадобится более мощная система бесперебойного электроснабжения, больше проводов, более мощные системы охлаждения, и на выходе у вас получится намного более дорогое и значительно менее эффективное решение
AV-системы все в большей и большей степени полагаются на IP и, нравится нам это или нет, но данная тенденция сохранится, так как технологии продолжают совершенствоваться и развиваться. Страх перед подключением новых устройств к сетям значительно отступил, и теперь, рассматривая запрос на добавление нового устройства, менеджеры IT-отделов зададут ряд ключевых оперативных вопросов, вместо того чтобы, не раздумывая, отказать. Невероятно важно прийти к пониманию того, каким образом и в каких аспектах BYOD и AV-системы могут взаимодействовать друг с другом и с другими устройствами в сети. Вопрос безопасности решения напрямую связан с тем, насколько хорошо мы осознаем, в каких областях и аспектах BYOD-устройства и AV-системы могут спокойно взаимодействовать, а в каких подобное взаимодействие должно быть полностью запрещено.
В процессе проектирования IT-сети необходимо уделить особое внимание повышению уровня ее внутренней безопасности. Последнее поколение точек доступа WiFi и переключателей оснащено широким спектром защитных средств, которые позволяют предотвратить неавторизованный доступ к подключенным к сети устройствам с гостевых BYOD-гаджетов. Данные средства могут в значительной степени облегчить работу сотрудников IT-отделов, поскольку, как правило, они с большой неохотой авторизуют подключение незнакомых и неконтролируемых ими устройств к сетям, за которые несут ответственность, поскольку в случае подключения подобного устройства они не смогут следить за его действиями.
Существуют разные методы организации контролируемого доступа к подключенным к сети AV-компонентам. Преобразование сетевых адресов (NAT) позволяет создать карту IP-адресов всей сети, при помощи которой сетевой администратор может настроить передачу пакетов трафика между устройствами с определенными MAC-адресами. Данный метод позволяет ограничить уровень доступа персональных гаджетов, разрешая им взаимодействовать только с выбранными AV-устройствами. Некоторые WiFi-переключатели (например, переключатели серии Cisco Meraki MS series) также способны разрешать доступ к тому или иному AV-устройству с заданным MAC-адресом, при этом ограничивая доступ ко всем другим устройствам подключенным к сети.
Внедрение и организация подобных методов должны происходить еще на стадии проектирования и настройки системы. Именно поэтому в процессе работы AV-интеграторы должны тесно сотрудничать со специалистами из IT-отделов. В этом случае можно добиться практичности и удобства в использовании BYOD-устройств при работе с AV-оборудованием. Чем раньше начнется процесс совместной работы – тем лучше конечный результат.
Некоторые компании категорически запрещают сотрудникам использовать личные гаджеты для работы, и это одна из основных причин, почему программа CYOD (Choose Your Own Device – “Выбери свое устройство”) стремительно набирает популярность. В рамках данной концепции компании дают сотрудникам выбор из заранее выбранных и одобренных для использования устройств. Подобное устройство может быть куплено и находиться во владении сотрудника, либо же просто выдано сотруднику, но принадлежать компании. Внедрение данной концепции позволяет организациям лучше контролировать доступ к своим сетям с устройств сотрудников и осуществлять более эффективную интеграцию сложных и масштабных решений и устройств (в том числе, AV) в систему. Согласно исследованию, проведенному консалтинговой компанией Gartner, около 74% американских компаний уже предлагают, либо планируют предложить программу CYOD своим сотрудникам в следующем году. В данном исследовании также отмечается, что программы по внедрению концепции BYOD весьма сложны как в вопросе управления, так и в вопросе поддержания требуемого уровня безопасности в системе.

Перспективы развития

В будущем, личные гаджеты будут значительно чаще и в большей степени использоваться при работе с AV-устройствами. Пользователям нужна простота в подключении и работе с корпоративными ресурсами, к числу которых относятся и AV-системы.

Ботао Лин (Botao Lin), директор компании Delta Products Corporation говорит:

 В будущем, сенсорные дисплеи могут легко стать центральными компонентами BYOD-решений, так как они не только позволяют нескольким сотрудникам работать с одним общим цифровым рабочим пространством, но и обладают потенциалом для создания более всестороннего и многоцелевого решения, которое будет включать в себя возможность проведения сеансов видеоконференц-связи, более качественное взаимодействие с другими пользователями, а также целый ряд других функций 

Менеджер по маркетингу компании DisplayNote, Эдди Морган (Eddie Morgan) также полагает, что дальнейшее развитие технологий окажет значительное влияние на концепцию BYOD и использование AV-устройств:

 Системы обнаружения приближающихся объектов с функцией распознавания лиц с высокой долей вероятности начнут появляться повсеместно, и всем организациям, внедряющим концепцию BYOD в процесс работы с AV-устройствами, следует начать с ними работать. Технологии виртуальной и дополненной реальности тоже могут оказать большое влияние. Головные гарнитуры, очки дополненной реальности и мобильные устройства позволят работать с виртуальным контентом и с контентом, наложенным на окружающее пространство. Директорам по информационным технологиям уже сейчас следует задуматься о возможной стратегии в вопросе поддержания безопасности и политики конфиденциальности 

Саймон Лонг (Simon Long) считает, что для понимания того, в каком направлении дальше все будет развиваться, нужно просто взглянуть на некоторые примеры из прошлого:

 Если мы вернемся на 15 лет назад, то увидим, что IP-телефония находилась в той же самой ситуации, что BYOD сейчас – для работы с ней также создавали отдельную, параллельную сеть. Однако всего через два-три года IPT стали все чаще внедрять в основные корпоративные сети, так как понимание необходимости данной технологии, также как и навыки работы с ней, развились до требуемого уровня. Появились проверенные и эффективные методы ее интеграции. В настоящее время все эти навыки, концепты и методы остаются таки