Security Orchestration Tools
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Governance, Risk Management and Compliance
Security Data Analysis
Security Orchestration, Automation and Response
Next Generation SOAR
Asset Management
Vulnerability Management
Vulnerability Scanner
Security Profile Compliance
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
Критическая Информационная Инфраструктура
Compliance Management
Self-assessment
Business Continuity Management
Risk Management
Operational Risk Management
Threat Intelligence Platform
User and Entity Behavior Analytics
Anomaly Detection with Machine Learning
Security Governance, Risk Management and Compliance
Vulnerability Scanner Basic
Руслан Рахметов, Security Vision
Смартфон надёжно стал верным спутником по жизни более чем для 2/3 населения нашей планеты: согласно докладу ООН, 93% европейцев владеют смартфоном, в Африке мобильный телефон есть у 61% жителей старше 10 лет. Вместе с мобильными устройствами растут различные способы коммуникации, возможности выполнения задач совместно и без привязки к дому. Сопутствующие технологии внедрились и в бизнес – сотрудники различных компаний используют мобильные устройства не только в личных целях, но и для выполнения рабочих обязанностей, а значит, появились и подходы к корпоративному управлению такими носимыми гаджетами. В этой статье мы расскажем вам про варианты управления мобильными устройствами, предпосылки их развития и возможности, которыя технология MDM (Mobile Device Management) открывает сейчас.
Под мобильными устройствами мы будем понимать не только смартфоны, но также планшеты, ноутбуки, очки виртуальной реальности, КПК и другие устройства, которые можно носить с собой. На них при помощи встроенной операционной системы можно управлять приложениями, редактировать документы, общаться с коллегами и выполнять другие задачи. MDM – это комплекс программ для администраторов, предназначенных для централизованного управления такими устройствами в корпоративной среде, что позволяет:
- защитить корпоративные данные, хранящиеся на мобильных устройствах, от утечек и несанкционированного доступа третьих лиц;
- устанавливать, обновлять и удалять приложения на устройствах сотрудников, обеспечивая единый программный ландшафт;
- настраивать устройства в соответствии с политиками безопасности компании (например, блокировать определённые функции или устанавливать пароли);
- отслеживать местоположение устройств в случае утери или кражи, а также удалённо блокировать или стирать данные;
- обновлять ОС и приложения автоматически, обеспечивая актуальность и стабильность работы устройств.
С начала 2000-х в из-за особых требований безопасности в своё время политики разных стран пользовались защищёнными смартфонами BlackBerry, далее широко применялись карманные персональные компьютеры с Windows, а управление корпоративными устройствами фокусировалось на защите данных и шифровании.
Уже после нескольких лет применения новых гаджетов в бизнесах по всему миру MDM-решения обрели функционал удалённого управления и защиты приложений, а к началу 2010х, после появления iPhone от компании Apple и развития мобильной операционной системы Android от Google, технология получила ещё большее развитие.
В итоге появились разные подходы к использованию гаджетов в бизнесе:
- Choose Your Own Device (CYOD) – это практика, когда компании предоставляют список одобренных устройств, из которых сотрудники могут выбрать наиболее подходящее для себя и использовать их в личных целях и на работе;
- Bring Your Own Device (BYOD) – подход, когда сотрудники используют свои личные мобильные устройства для выполнения рабочих задач и не ограничены в выборе устройства, т.е. могут начать работать сразу на имеющемся оборудовании;
- Corporate Owned, Personally Enabled (COPE) – когда устройства сотрудникам с установленными корпоративными ограничениями и возможностью доступа к корпоративным ресурсам приобретает работодатель;
- Corporate Owned, Personally Owned (COBO) – это гибридная модель, сочетающая элементы COPE и BYOD. Компания предоставляет основное устройство, а сотрудник может использовать своё личное устройство для определённых задач.
Эти подходы применяются в зависимости от особенностей бизнеса и работы HR, например, для максимальной защиты и стандартизации устройств можно применять модель COPE, для повышения удовлетворённости сотрудников – CYOD, а для максимальной скорости адаптации и удобства пользователей – BYOD.
Использование единой системы управления зависит от специфики компании, например, на закрытых предприятиях скорее всего будут просто запрещены любые устройства, а разные подходы и в пределах одной компании на разных площадках. Так, специальные устройства для управления складом должны работать в течение всего дня, а для организации прохода зрителей на концерты – можно позволить организаторам использовать личные устройства с установленным приложением для сканирования билетов в течение нескольких часов.
В настоящее время интеграция MDM с другими системами ИБ и ИТ позволяет более эффективно обеспечивать безопасность данных и разделять личные и рабочие пространства для пользователей, появились и облачные MDM сервисы, однако для России эта статистика не совсем справедлива: отечественный бизнес требует большей стабильности и зачастую отказывается от облаков в пользу on-premise решений. Для небольших компаний подойдут облачные решения, а для крупных – более гибкие и масштабируемые on-premise.
При этом важно отметить, что MDM – это не самое общее название подобного класса систем, поэтому перед завершением статьи мы расскажем про похожие решения и отличия между ними.
Контейнеризация применяется не только для безопасной разработки приложений, но и для мобильной защиты, например, отдельный контейнер с доступом к почте, файловой шаре и справочникам компании, данные внутри которого надёжно отделены от личных данных на устройстве.
Существуют также системы управления мобильными приложениями, или Mobile Application Management (MAM). Такие решения фокусируются именно на установке, обновлении и управлении приложениями на смартфонах и планшетах, а также для того, чтобы управлять через них доступом к данным. Отдельную защиту данных обеспечат решения по управлению мобильным контентом и безопасностью – Mobile Content Management (MCM) и Mobile Security Management (MSM) соответственно.
Поскольку все эти классы решений связаны именно с мобильными устройствами, родился и общий класс для бизнес-задач – Enterprise Mobility Management (EMM), который включает в себя сразу все вышеперечисленное и подойдёт для крупных организаций с разнообразными мобильными устройствами и сложными требованиями к безопасности.
При расширении перечня управляемых типов устройств (например, добавление к мобильным гаджетам различных умных устройств IoT) применяется универсальный инструмент – Unified Endpoint Management (UEM).
Выбор оптимального подхода зависит от конкретных потребностей организации и должен осуществляться с учётом всех факторов, от бюджетов и размера компании (для крупных компаний более подходят EMM и UEM, для небольших — MDM или ручное управление) до конкретных требований безопасности (MDM, EMM или контейнеризация).
Если помимо классических гаджетов вы планируете управлять и интернетом вещей, то лучше выбрать UEM (а если компания использует только мобильные устройства, то достаточно MDM).
Мобильность сотрудников, возможность стабильной работы во время командировок, подключение к бизнесу удалённых сотрудников – все это связано с рисками, которые можно снизить, применив технологии информационной безопасности. MDM и решения подобного класса позволят вам:
- сформировать список устройств и управлять инвентаризацией из единого окна;
- управлять обновлениями операционной системы и настройкой профилей безопасности;
- разрешать или запрещать установку определённых приложений и настраивать доступ к ним в определённых условиях (VPN, наличие антивируса и т.д.);
- защитить конфиденциальную информацию на устройстве при помощи контейнеризации, шифрования и управления доступами;
- фиксировать местоположение устройства в случае утери или кражи, а также для оптимизации логистики;
- заблокировать потерянные устройства для защиты от несанкционированного доступа или даже полностью стереть информацию на них в случае их кражи;
- настраивать сложность паролей, ограничение количества попыток входа и дополнительные способы подтверждения личности (двухфакторная аутентификация через сторонние сервисы, подтверждение отпечатком пальца и т.д.);
- ограничить доступ к корпоративной сети и данным, сделав его безопасным.
Помимо задач безопасности, системы, которые мы описали в текущей статье, помогают решать и задачи повышения производительности, оптимизации работы устройств, сбора статистики эксплуатации и планирования закупок. Мы надеемся, что описанные нами особенности управления мобильными устройствами помогут вам разобраться в различных решениях на рынке и подобрать для ваших задач такой подход к применению современных гаджетов, который упростит работу и сделает её качественнее.
07.11.2025
06.10.2025
22.09.2025
11.09.2025
30.04.2025
21.04.2025
03.04.2025
31.03.2025
25.02.2025
24.02.2025
20.01.2025
14.11.2025
10.09.2025
Указав ИНН, вы сможете быстрее получить обратную связь
Нажимая «Отправить» я принимаю cогласие с Политикой конфиденциальности и с обработкой персональных данных в соответствии с Политикой обработки персональных данных