Czy Twoja organizacja IT płynie z nurtem coraz bardziej popularnej mobilności przedsiębiorstw? Podstawowe rozwiązania do zarządzania urządzeniami mobilnymi już nie wystarczają i jak twierdzi nasz główny strateg ds. bezpieczeństwa Kurt Roemer “Samo rozwiązanie MDM nie zapewni już takiego bezpieczeństwa i elastyczności, które pozwalałoby na rozwój mobilnej produktywności w taki sposób w jaki powinna się ona rozwijać.” Obecnie, wyzwaniem jest opracowanie strategii, która umożliwia ludziom korzystanie z urządzeń przenośnych w ten sam sposób, w jaki używają oni swoich, osobistych komputerów – wraz z wszystkimi dodatkowymi korzyściami, które może zapewnić tylko mobilność.

Opracowanie takiej strategii może wydawać się trudnym zadaniem. Po pierwsze, należy przemyśleć potrzeby i preferencje pracowników, przeanalizować określone scenariusze wykorzystania, które zapewne będzie musiała wspierać Twoja organizacja oraz mieć na uwadze nadrzędną politykę, dotyczącą bezpieczeństwa i zgodności z przepisami, której ona podlega. Następnie trzeba opracować najlepszy sposób wdrożenia i konfiguracji narzędzi – w tym rozwiązania do zarządzania urządzeniami mobilnymi (MDM), zarządzania mobilnymi aplikacjami (MAM), bezpiecznego udostępniania plików i aplikacji oraz wirtualizacji desktopów.

Nie przeczę, wdrożenie takiej strategii wielokrotnie bywa dużym i poważnym zadaniem dla firmy, szczególnie ze względu na już stosowaną i niekontrolowaną mobilność, lecz wcale nie musi być zadaniem niemożliwym. Jednym ze sposobów, aby upewnić się, że skupiamy się na właściwych wstępnych priorytetach jest ich klasyfikacja i odpowiednie myślenie. Oto trzy zasady, które uważam za najistotniejsze:

  1. 1.   Przede wszystkim chroń kluczowe aktywa.

Chęć kontroli i pełnego zarządzania każdym aspektem swojego środowiska IT, począwszy od firmowych i osobistych urządzeń skończywszy na publicznych i prywatnych danych może doprowadzić do tego, że będziemy się czuć, jak podczas jazdy kolejką górską. Niemal zawsze kończy się też wprowadzaniem zbędnych ograniczeń, w zakresie tego, co ludzie mogą zrobić i gdzie. Czy naprawdę potrzeba mocnych zabezpieczeń dla takich zasobów jak, mało istotne materiały marketingowe? Jak bardzo muszą one być chronione?

Na drugim końcu są firmowe dane, które – jeśli wyciekną – stwarzają poważne zagrożenie dla rozmów i kontraktów biznesowych, przez co muszą podlegać szczególnie wysokiej ochronie. Wymagają one także uwierzytelniania SSL dla mikro-aplikacji VPN do automatyzacji wysokiego poziomu bezpieczeństwa szczególnie wrażliwych aplikacji. Takie podejście zmusza do przemyślenia poszczególnych scenariuszy wykorzystania określonych zasobów i dokonania ich prostej klasyfikacji, a co za tym idzie zastosowania odpowiednich zabezpieczeń do ich wartości.

2. Zdobądź poparcie swoich pracowników.

Jednym z głównych wyzwań związanych z zarządzaniem mobilnością przedsiębiorstwa jest zapobieganie sytuacjom, w których ludzie korzystają z niezabezpieczonych urządzeń. Najgorszy przypadek to ten, który nazywamy “poczwórnym bypassem” – czyli sytuacja, w której użytkownik działający w ramach BYOD korzysta na swoim urządzeniu klienckim z wrażliwych danych przedsiębiorstwa, by następnie przenieść się bezpośrednio do chmury. Zapobieganie tego typu sytuacjom poprzez zamkniecie środowiska i egzekwowanie restrykcyjnej polityki bezpieczeństwa jedynie zrazi użytkowników i obniży ich produktywność (lub na domiar złego sprawi, że będą oni starali się obejść poszczególne zabezpieczenia). Zamiast tego warto potraktować ochronę mobilnego, firmowego środowiska przez pryzmat wygody i satysfakcji z pracy użytkowników końcowych. To zapewni nam ich wsparcie oraz przywiązanie do pracy mobilnej według określonych reguł, bez skłonności ze strony pracowników, do ich omijania.

Istnieje wiele sposobów, aby to osiągnąć, od wprowadzenia pojedynczego logowania (single sign-on) dla każdego typu aplikacji – zarówno hostowanej, mobilnej lub aplikacji SaaS – aż do automatycznych ustawień sieciowych dla specyficznych aplikacji i prostej synchronizacji plików oraz dzielenia się nimi z dowolnego urządzenia.

3. Zabezpiecz się na ‘wszystkich frontach’.

Ostatnią rzeczą, której chciałbyś doświadczyć, to zakończyć opracowanie strategii mobilności dla przedsiębiorstwa i zrozumieć, że nie spełnia ona odpowiednich wymogów zgodności z przepisami – lub nie jest przygotowana na nowe oblicza technologii, które już wkrótce staną się codziennością, takie jak np. Internet Rzeczy. Właściwa strategia musi działać w dwóch wymiarach: pierwszy, to ten, obejmujący każdy element bezpieczeństwa, zgodności z przepisami oraz zarządzanie ryzykiem w chwili obecnej; drugi, przewiduje zastosowanie nowych rozwiązań, które dopiero będą miały wpływ na organizację w niedalekiej przyszłości.

W Citrix, skupiamy się na przekazywaniu wiedzy i odpowiednich zasobów w obszarze strategii mobilności przedsiębiorstw, ponieważ wiemy, że jest to jedna z najważniejszych kwestii do rozwiązania dla naszych klientów.