Контакты
Подписка
МЕНЮ
Контакты
Подписка

Как обеспечить безопасный мобильный доступ сотрудников

Как обеспечить безопасный мобильный доступ сотрудников

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Как обеспечить безопасный мобильный доступ сотрудников

Воспользоваться новыми технологиями стремятся не только крупные корпорации, но и значительное число компаний малого и среднего бизнеса, которые также занимаются внедрением инноваций. При этом в первую очередь встает вопрос обеспечения безопасности.
Ярослав Бартон
региональный директор по продажам
в Центральной, Южной и Восточной Европе
компании HID Global

Быстрое и повсеместное развитие мобильных технологий - одна из ключевых мировых тенденций современного IT-рынка. Мы наблюдаем, как портативные мобильные устройства становятся все более популярными в сегменте В2В.

Системы контроля и управления доступом

Все более широкое распространение получают технологии мобильного доступа, обеспечивающие непрерывное и полноценное участие сотрудников в бизнес-процессах компании. Создаются решения для организации удаленной работы с корпоративным контентом с различных мобильных устройств через приложения, совершенствуется оборудование для систем контроля физического и логического доступа.

NFC (Near Field Communication - коммуникация ближнего поля) - технология беспроводной высокочастотной связи малого радиуса действия представляет собой простой и безопасный способ взаимодействия мобильных устройств на расстоянии нескольких сантиметров.

Тем не менее использование мобильных технологий тесно связано с высокой степенью информационных рисков и необходимостью соответствия требованиям и нормативам по обеспечению информационной безопасности.

Одной из наиболее заметных сегодня тенденций на рынке является так называемая конвергенция, или сближение физического и логического контроля доступа. Под первым понимается комплекс мер, препятствующих несанкционированному доступу к материальным ресурсам, то есть разрешение или запрет прохода людей в определенные помещения, зоны и т.п. Для управления контролем доступа используются специальные технические средства, такие как персональные идентификационные карты, считыватели, устанавливаемые на входе, контроллеры и исполнительные устройства (замки, шлагбаумы, турникеты). При наличии такого оборудования обеспечивается защита от проникновения, хищения, повреждения и уничтожения материальных ценностей. Система, обеспечивающая контроль физического доступа, называется системой контроля и управления доступом (СКУД).

Под логическим контролем доступа подразумевается обеспечение защиты от незаконного использования персональных данных в компьютерах, корпоративных сетях, на серверах и другой внутренней информации, хранящейся на них. В этих случаях обычно применяется система паролей для доступа к компьютеру, Web-порталам, сетевым ресурсам, но является ли это достаточно безопасным? С ростом объемов данных появляются все новые способы взломов систем с целью краж конфиденциальной и внутренней информации. Таким образом, предприятия ищут альтернативу традиционным паролям для обеспечения более высокого уровня безопасности.

Поскольку область информационных технологий тесно пересекается со СКУД, то логический доступ охватывает приложения, предназначенные для использования на персональных компьютерах и ориентированные на сетевую среду, включая безопасную идентификацию и/или вход в операционную систему ПК или сеть, защищенную электронную почту, шифрование данных, удаленный доступ через VPN. Все больше компаний стремятся получать готовое решение на одной карте. Это намного удобнее для конечных пользователей: одна карта предоставляет сотруднику доступ в здание и помещения, авторизует на рабочем компьютере, организует удаленный мобильный доступ, позволяет использовать различные приложения, необходимые для повседневной работы в офисе:

  • учет рабочего времени;
  • безналичные платежи (eCash);
  • биометрия;
  • мобильная верификация; производственный контроль;
  • корпоративные обеды и др.


Бесконтактные смарт-карты способствуют соединению технологий физического и логического контроля доступа. Это происходит посредством соединения смарт-карт для контроля доступа со считывателями, оснащенными USB-интерфейсом, или с клавиатурами, имеющими встроенный считыватель. Такая технология гарантирует следующие преимущества:

  • Использование идентификационных данных для физического контроля доступа в карте со встроенным смарт-чипом также и для логического контроля доступа.
  • Использование данных пользователя в качестве ID-бейджа, а также для физического контроля доступа, доступа к персональному компьютеру и в корпоративную сеть, что способствует снижению затрат и повышению удобства администрирования СКУД.
  • Отсутствие необходимости изготавливать дополнительные аутентификационные документы на сотрудников.
  • Технология бесконтактной работы гарантирует более долгий срок службы карты.
  • Согласно требованиям безопасности сотрудники IТ-департамента могут подобрать подходящее ПО для существующей IТ-инфраструктуры.
  • Департамент безопасности может взаимодействовать с IT-департаментом, не затрагивая работы программ по контролю физического доступа.
Если верить прогнозу аналитической компании Juniper Research, то к 2014 г. один из пяти смартфонов будет оборудован NFC-чипом.

Решения на основе контактных смарт-карт доступны также и для пользователей, которые планируют внедрение инфраструктуры открытых ключей (Public Key Infrastructure, PKI). Контактный смарт-чип монтируется внутрь бесконтактной карты, а пользователи получают все преимущества технологий для контроля физического доступа и высокого уровня безопасности благодаря наличию контактного смарт-чипа для реализации функции доступа к информационным ресурсам (логического доступа).

В США уже более двух тысяч компаний используют конвергированные карты, это более 7 млн офисных служащих. По данным исследования Gartner (Hype Cycle for Identity Management), от 30 до 50% используемых сегодня смарт-карт комбинируют физический и логический доступ.

Перспективы развития

С развитием IТ-технологий будут появляться новые решения и для корпоративного сектора. Чтобы достичь задуманного и всегда соответствовать требованиям сегодняшнего дня, производители будут вынуждены предоставлять дополнительные уровни защиты данных. Многие конечные пользователи регулярно обновляют свои системы безопасности, чтобы соответствовать современным стандартам. Будущее рынка в том, что идентификаторы станут функционировать не только в виде карт, хорошо известных нам сегодня, но и, например, мобильных телефонов с технологией NFC (Near Field Communication - коммуникация ближнего поля). Эта технология беспроводной высокочастотной связи малого радиуса действия представляет собой простой и безопасный способ взаимодействия мобильных устройств на расстоянии нескольких сантиметров. Сейчас NFC развивается в качестве ведущего стандарта для приложений мобильных платежей и уже успешно опробована в ряде стран. Летом прошлого года в США был успешно осуществлен пилотный проект по использованию NFC-смартфонов для доступа в различные помещения государственного университета штата Аризона.

NFC-смартфоны можно использовать так же, как и бесконтактные карты, а совместимость с карточными стандартами позволяет использовать уже существующую инфраструктуру. Так, при помощи мобильного телефона компания сможет организовать для своих сотрудников как физический, так и логический доступ. Все, что для этого требуется, - смартфон, который поддерживает технологию бесконтактной коммуникации. В настоящий момент ведущие мировые производители смартфонов и решений для них, такие как Google, Samsung, Nokia, уже активно внедряют эту технологию. Если верить прогнозу аналитической компании Juniper Research, то к 2014 г. один из пяти смартфонов будет оборудован NFC-чипом.

Комментарий эксперта
Кирилл Викторов
заместитель директора по развитию бизнеса компании "Инфосистемы Джет"

Мобильность и безопасность в комплексе

Практический опыт показывает, что для одновременного обеспечения безопасности самих мобильных устройств и организации безопасного удаленного доступа к корпоративным ресурсам, наиболее эффективным является комплексный подход. Он основан на принципах совместного использования функционала решений класса Mobile Device Management (MDM), Mobile Security, защиты каналов связи, DLP-решений, систем многофакторной аутентификации, а также технологий предоставления доступа к удаленной корпоративной виртуальной среде. На российском рынке в классе таких решений лидируют продукты компаний Mobilelron, SAP, RSA, Cisco Systems, Check Point, VMware, Symantec Corp.
Комплексный подход позволяет создать богатую по функционалу систему безопасности, основанную на самых передовых технологиях, и в то же время максимально ориентированную под индивидуальные потребности и желания каждого конкретного заказчика.
Стоит отметить, что в настоящий момент реализация описанного комплексного подхода пока чаще встречается в виде "пилотов". При этом ряд компаний уже использует его составляющие, внедрив в рамках отдельных проектов системы класса DLP, MDM и т.д. Можно сказать, что к сегодняшнему дню в сфере обеспечения безопасности мобильных устройств и мобильного доступа "первые шишки набиты", а "грабли собраны". Массовое внедрение полноценных комплексных решений - ближайшая перспектива, что позволяет прогнозировать многократный рост этого сегмента рынка.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2012

Приобрести этот номер или подписаться

Статьи про теме