Главная \ Новости, рекомендации \ Конференц и конгресс системы. переговорные \ От BYOD к CYOD - безопасность в корпоративной системе.

~

← Предыдущая Следующая →

От BYOD к CYOD -  безопасность в корпоративной системе.



Автор: Стив Монтгомери (Steve Montgomery)
О концепции BYOD за последние пару лет было написано и сказано многое. 
В статье ниже будут рассмотрены методы, которые компании применяют для организации взаимодействия между данной концепцией и AV-системами. 
К числу последних относятся создание параллельных сетей и внедрение концепции CYOD (Choose Your Own Device – “Выбери свое устройство”).

metody_vnedreniya_kontseptsii_byod_3
Достаточно часто для повышения степени защищенности корпоративных данных, компании создают параллельные AV-сети, которые не подключены к основным корпоративным IT-сетям.
Создание подобной сети несет в себе целый ряд преимуществ.
Во-первых, это обеспечивает практически полную безопасность, поскольку сети не будут подключены друг к другу. 
Во-вторых, дает возможность без каких-либо проблем работать с большинством AV-устройств, используя только AV-сеть. 
И в-третьих, позволяет отделить особенно «прожорливые» AV-процессы от основной сети, которые в противном случае могли бы ощутимо замедлить скорость ее работы.

Ведущий специалист отдела научно-технических инноваций компании PTS Consulting, Саймон Лонг (Simon Long), говорит:
Я считаю, что создание отделённых друг от друга сетей – вполне жизнеспособная рабочая модель, однако сам я не являюсь сторонником подобной архитектуры, и я бы рекомендовал ее только в тех случаях, когда заказчик полностью уверен в необходимости ее внедрения.
Двойные сети будут куда менее эффективны по сравнению с единой большой сетью.
Для их работы нужны дополнительные переключатели с дополнительным местом в стойках, увеличится потребление энергии, понадобится более мощная система бесперебойного электроснабжения, больше проводов, более мощные системы охлаждения, и на выходе у вас получится намного более дорогое и значительно менее эффективное решение

AV-системы все в большей и большей степени полагаются на IP и, нравится нам это или нет, но данная тенденция сохранится, так как технологии продолжают совершенствоваться и развиваться.
Страх перед подключением новых устройств к сетям значительно отступил, и теперь, рассматривая запрос на добавление нового устройства, менеджеры IT-отделов зададут ряд ключевых оперативных вопросов, вместо того чтобы, не раздумывая, отказать.

Невероятно важно прийти к пониманию того, каким образом и в каких аспектах BYOD и AV-системы могут взаимодействовать друг с другом и с другими устройствами в сети.
Вопрос безопасности решения напрямую связан с тем, насколько хорошо мы осознаем, в каких областях и аспектах BYOD-устройства и AV-системы могут спокойно взаимодействовать, а в каких подобное взаимодействие должно быть полностью запрещено.

В процессе проектирования IT-сети необходимо уделить особое внимание повышению уровня ее внутренней безопасности.
Последнее поколение точек доступа WiFi и переключателей оснащено широким спектром защитных средств, которые позволяют предотвратить неавторизованный доступ к подключенным к сети устройствам с гостевых BYOD-гаджетов.

Данные средства могут в значительной степени облегчить работу сотрудников IT-отделов, поскольку, как правило, они с большой неохотой авторизуют подключение незнакомых и неконтролируемых ими устройств к сетям, за которые несут ответственность, поскольку в случае подключения подобного устройства они не смогут следить за его действиями.

Существуют разные методы организации контролируемого доступа к подключенным к сети AV-компонентам.
Преобразование сетевых адресов (NAT) позволяет создать карту IP-адресов всей сети, при помощи которой сетевой администратор может настроить передачу пакетов трафика между устройствами с определенными MAC-адресами.
Данный метод позволяет ограничить уровень доступа персональных гаджетов, разрешая им взаимодействовать только с выбранными AV-устройствами.
Некоторые WiFi-переключатели (например, переключатели серии Cisco Meraki MS series) также способны разрешать доступ к тому или иному AV-устройству с заданным MAC-адресом, при этом ограничивая доступ ко всем другим устройствам подключенным к сети.

Внедрение и организация подобных методов должны происходить еще на стадии проектирования и настройки системы.
Именно поэтому в процессе работы AV-интеграторы должны тесно сотрудничать со специалистами из IT-отделов.
В этом случае можно добиться практичности и удобства в использовании BYOD-устройств при работе с AV-оборудованием.
Чем раньше начнется процесс совместной работы – тем лучше конечный результат.

Некоторые компании категорически запрещают сотрудникам использовать личные гаджеты для работы, и это одна из основных причин, почему программа CYOD (Choose Your Own Device – “Выбери свое устройство”) стремительно набирает популярность.
В рамках данной концепции компании дают сотрудникам выбор из заранее выбранных и одобренных для использования устройств.
Подобное устройство может быть куплено и находиться во владении сотрудника, либо же просто выдано сотруднику, но принадлежать компании.

Внедрение данной концепции позволяет организациям лучше контролировать доступ к своим сетям с устройств сотрудников и осуществлять более эффективную интеграцию сложных и масштабных решений и устройств (в том числе, AV) в систему.
Согласно исследованию, проведенному консалтинговой компанией Gartner, около 74% американских компаний уже предлагают, либо планируют предложить программу CYOD своим сотрудникам в следующем году.
В данном исследовании также отмечается, что программы по внедрению концепции BYOD весьма сложны как в вопросе управления, так и в вопросе поддержания требуемого уровня безопасности в системе.

Перспективы развития
В будущем, личные гаджеты будут значительно чаще и в большей степени использоваться при работе с AV-устройствами. Пользователям нужна простота в подключении и работе с корпоративными ресурсами, к числу которых относятся и AV-системы.

Ботао Лин (Botao Lin), директор компании Delta Products Corporation говорит:
В будущем, сенсорные дисплеи могут легко стать центральными компонентами BYOD-решений, так как они не только позволяют нескольким сотрудникам работать с одним общим цифровым рабочим пространством, но и обладают потенциалом для создания более всестороннего и многоцелевого решения, которое будет включать в себя возможность проведения сеансов видеоконференц-связи, более качественное взаимодействие с другими пользователями, а также целый ряд других функций 

Менеджер по маркетингу компании DisplayNote, Эдди Морган (Eddie Morgan) также полагает, что дальнейшее развитие технологий окажет значительное влияние на концепцию BYOD и использование AV-устройств:
Системы обнаружения приближающихся объектов с функцией распознавания лиц с высокой долей вероятности начнут появляться повсеместно, и всем организациям, внедряющим концепцию BYOD в процесс работы с AV-устройствами, следует начать с ними работать.
Технологии виртуальной и дополненной реальности тоже могут оказать большое влияние.
Головные гарнитуры, очки дополненной реальности и мобильные устройства позволят работать с виртуальным контентом и с контентом, наложенным на окружающее пространство.
Директорам по информационным технологиям уже сейчас следует задуматься о возможной стратегии в вопросе поддержания безопасности и политики конфиденциальности 

Саймон Лонг (Simon Long) считает, что для понимания того, в каком направлении дальше все будет развиваться, нужно просто взглянуть на некоторые примеры из прошлого:
Если мы вернемся на 15 лет назад, то увидим, что IP-телефония находилась в той же самой ситуации, что BYOD сейчас – для работы с ней также создавали отдельную, параллельную сеть.
Однако всего через два-три года IPT стали все чаще внедрять в основные корпоративные сети, так как понимание необходимости данной технологии, также как и навыки работы с ней, развились до требуемого уровня.
Появились проверенные и эффективные методы ее интеграции. В настоящее время все эти навыки, концепты и методы остаются таки

Позвоните нам по телефону +7 922 748 48 76, оставьте заявку в любой удобной для Вас форме обратной связи на сайте или напишите asl.co@mail.ru. Мы всегда готовы ответить на Ваши вопросы. Наши специалисты возьмут всю работу на себя, Вы получаете готовый результат - смонтированную и настроенную систему, соответствующую всем важным характеристикам и параметрам.