Недавно, приводя к эталонному размеру стопку «очень нужных» документов, в руки попала папочка цвета «хаки» со строгой и простой надписью Xylogics, Inc. , хранившая переписку, которую сегодня уже не прочесть, почему тогда о столь замечательном свойстве факсовой термобумаги я не задумывался…
С первого дня своего существования удаленный доступ начал потихоньку «размывать» границу корпоративной сети, но слава Богу уровень «распространённости и проникновения ИТ», давал возможность ИБ-шникам в реальные сроки возвращать ее «четкость». Но с каждым годом делать это становилось все сложнее и сложнее, а приход беспроводных технологий и миниатюризация вообще превратили задачу в трудную, часто не тривиальную.
Сегодня, после очередного эволюционного витка, наши сетевые сканеры фиксируют воистину «вавилонское столпотворение» сетевых устройств способных подключаться к нашим информационным ресурсам. И это не обязательно «какие-то шпионы», чаще всего это телефоны, планшеты, нетбуки, ноутбуки (и т. п.) наших сотрудников, которые они принесли с собой на работу, так как не представляют без них своего существование в этом мире.
Как укротить этих «железных коней», превратив их из потенциальных «врагов» в «друзей и помощников»? Некоторые ответы можно подсмотреть в исследовании Gartner-a «Critical Capabilities for Mobile Device Management»
Помимо краткого обзора конкретных продуктов, ориентированных на управление мобильными устройствами, достаточно полезными могут оказаться перечень функций, которые должны быть подвергнуты анализу и контролю и на какие функции должно фокусироваться внимание, в зависимости от выдвигаемых требований Политикой ИБ и областью применения мобильных устройств.
Так, например, назвав критическими, Gartner рекомендует анализировать 10 свойств продуктов управления:
- Device Diversity: возможности работы с различными ОС и различными устройствами
- Policy Enforcement: возможности настроек и управлением политиками безопасности (доступа, роуминга, фильтрации, приложений и т.д. и т.п)
- Security and Compliance: наличие средств защиты корпоративных данных хранимых на устройстве (аутентификация, блокровка, шифрование и т.д. и т.п)
- Containerization: возможности разделения сорпоративных данных от личных
- Inventory Management: набор механизмов для предоставления, контроля и отслеживания устройства, подключенные к корпоративным приложениям и данным (и снова замечательный перечень для чеклиста)
- Software Distribution: возможности по распространения приложений и обновлений программного обеспечения для мобильных пользователей (поддержка OTA …)
- Administration and Reporting: администрирование и отчетность (интерфейсы, группы, интеграция и т.д.)
- IT Service Management: доступные уровни обслуживания (интеграция с Help desk, self-service, аlerting и т.п.)
- Network Service Management: возможности для контроля и оптимизации расходов
- Delivery Model: модель использования (например: on-premises, hosted, cloud)
Документ, так же может быть полезен, в процессе разработки политик, процедур, контролей… Приятного прочтения ;-)