IT NewsНовости рынкаБезопасность
Как защитить цифровой периметр в динамичном мире?
| 08.11.2019
Работа с девяти до пяти больше не является пределом мечтаний – сотрудники хотят свободно выбирать где, когда и как им работать. По результатам недавнего исследования Economist Intelligence Unit (EIU), больше всего специалисты ценят возможность работать в удобном для них месте (44%). Настолько же, важен легкий доступ к необходимой информации (43%), поскольку без него о хорошей производительности труда можно забыть. Почетную третью позицию занимает простота использования технологий и приложений на рабочем месте (40%).
Сейчас многие офисные сотрудники имеют возможность работать откуда угодно с устройства, которое отвечает их потребностям в конкретный момент времени. В дороге, на совещаниях или дома люди могут выполнять свою работу так, как им удобно. Однако этот подход бросает бизнесу новые вызовы в области безопасности, поскольку данные должны быть доступны пользователям по их первому требованию. И теперь ежедневной задачей IT-отдела становится обеспечение безопасного доступа сотрудников к приложениям и данным в мире, который становится более динамичным и зависимым от облачных сервисов, независимо от устройства, местоположения или облака.
Новый периметр безопасности
Традиционная сетевая и IT-инфраструктура зачастую подразумевает фиксированные границы сети. В современном цифровом мире, где люди перемещаются с места на место и из одной зоны действия систем безопасности в другую, напротив, требуется новый тип периметра безопасности, определяемый программным обеспечением и непрерывно адаптирующийся за счет использования мощных аналитических инструментов. Новый периметр безопасности охватывает данные и приложения, которые хранятся в облаке и предоставляются через сеть в виде услуги или загружаются пользователями на их смарт-устройства.
Чтобы внедрить такой подход, компании должны по-новому взглянуть на потребности своих сотрудников. Ниже приведены пять ключевых факторов, которые помогут определить, когда стоит внедрить эту новую концепцию защиты, в центре которой находится пользователь:
· Выбор — многие организации пользуются облачными сервисами от определенных поставщиков облачных технологий, а также собственными сервисами, размещёнными на локальных серверах, а значит, безопасный цифровой периметр должен распространяться на всё. Организациям, придерживающимся концепции использования персональных устройств сотрудников в рабочих целях (BYOD Bring Your Own Device), придется позаботиться о том, чтобы цифровой периметр поддерживал также старые устройства, которые потенциально менее безопасны, и обеспечить адаптивный доступ.
· Комфортность – Сотрудники ждут, что их работа с корпоративными технологиями и инструментами будет такой же простой и понятной, как в офисе с корпоративными устройствами, так и за пределами офиса при использовании персональных устройств и сервисов. Однако сегодня на рабочем месте всё еще бывает сложно найти инструменты, позволяющие должным образом выполнить работу, особенно если обязанности специалистов часто меняются. Для удовлетворения потребностей представителей цифрового поколения в интуитивно понятных и гибких технологических инструментах, отвечающих их нуждам, а иногда и предвосхищающих их, необходимы новые технологии. Безопасное цифровое рабочее место гарантирует, что пользователи будут иметь доступ только к тем инструментам, которые им нужны для выполнения их работы, но не более необходимого. Например, можно упростить пользовательский интерфейс, чтобы каждый видел лишь те изменения рабочего процесса, которые касаются лично его.
· Безопасность – киберпреступники становятся всё изобретательнее, тщательно скрываясь во время кражи данных. Поэтому на современном рабочем месте необходимы меры безопасности, основанные на поведении и идентификации пользователя, а не просто на его местоположении, используемом устройстве или сети. Применение средств предективной аналитики, машинного обучения и искусственного интеллекта (ИИ) для анализа поведения пользователей, включая профиль пользователя и его действия, в режиме реального времени позволит организациям лучше распознавать угрозы и представлять информацию, на основе которой можно принять решение. При таком подходе защита распространяется за пределы инструментов центра обработки и хранения данных, обеспечивая защиту в точках распределенного управления, например, на мобильных устройствах.
· Цифровая трансформация – поскольку теперь компании ведут дела в режиме онлайн, пользователям становятся доступны инструменты, которые работают на базе новых технологий. Планирование цифровой трансформации требует разработки продуманной стратегии, где найден баланс между безопасностью данных и простотой доступа, и обеспечивающей контроль при оптимизации гибкости. Новые технологии могут предложить средства контроля доступа, аналитику в режиме реального времени и инструменты для предотвращения угроз, которые идеально подходят для текущих условий работы, а также предоставить гибкие инструменты, защищающие данные конфиденциального характера от имеющихся и будущих угроз.
· Будущее работы – уже значительная часть специалистов работает удаленно как минимум половину рабочей недели. Анализируя контекст мобильной работы, ваш защищенный цифровой периметр предоставит пользователю тот уровень доступа, который будет соответствовать рабочей ситуации в любой момент времени.
Достичь баланса гибкости и безопасности
Современное рабочее место должно представлять собой идеальный баланс между гибкостью пользователя и безопасностью. Смена стилей работы требует новой инфраструктуры защиты, когда к традиционному периметру безопасности добавляются облачные технологии и многочисленные устройства и сети, и которая позволяет бороться с нарастающей угрозой кибербезопасности. Данный подход послужит основным механизмом на пути реализации нового видения рабочего места в предстоящем году и поможет бизнесу реализовать облачные стратегии и планы цифровой трансформации, одновременно обеспечивая неизменно высокий уровень информационной безопасности для компании и ее сотрудников.
Сергей Халяпин
Ключевые слова: кибербезопасность
Журнал: Журнал IT-News, Подписка на журналы
Компания: Citrix