Jak pozwolić pracownikom bezpiecznie korzystać z własnych urządzeń elektronicznych

By | 09/04/2010

Coraz więcej osób pragnęłoby mieć możliwość korzystania w pracy z własnego komputera. Firmy zadają sobie jednak pytanie: jak to zrobić, zachowując równocześnie bezpieczeństwo wewnętrznych sieci przedsiębiorstwa?

Czy wiesz, że…

  • w 2010 roku to końcowi użytkownicy, a nie dział IT, będą podejmować aż 50% decyzji dotyczących zakupu sprzętu IT w firmie
  • firma Citrix, specjalista w zakresie wirtualizacji, opracowała program „Bring Your Own Computer” („Przynieś swój własny komputer”), umożliwiający firmie ograniczenie kosztów związanych z wyposażaniem pracowników w sprzęt IT
  • aż jedna trzecia nowej generacji pracowników chce mieć możliwość wyboru sprzętu i oprogramowania, na którym będą pracować

Zważywszy na fakt, że litera „P” w skrócie „PC” oznacza „personal”, czyli osobisty, nie powinno zaskakiwać, że wielu użytkowników nawiązuje naprawdę bliską relację ze swoim komputerem. Relację niespotykaną w przypadku innych sprzętów użytkowych. Rzadko można spotkać dyskusje przy kawie na temat tego, że jedna marka pralki jest dużo „fajniejsza” od drugiej. Jednak jeżeli postawimy fana Maców obok zwolennika PC-tów, sprawy mogą bardzo szybko wymknąć się spod kontroli.

Ta emocjonalna więź łącząca użytkownika ze sprzętem osobistym, obejmująca również telefony komórkowe, odtwarzacze mp3 i notebooki, sprawia, że firmy w coraz większym stopniu ulegają prośbom pracowników, by mogli oni korzystać w pracy z własnego sprzętu. Niewiele film nalega, aby załoga nosiła w pracy ubiór dostarczony przez korporację. Wraz z postępującym postrzeganiem sprzętu elektronicznego nie tylko w kategoriach funkcjonalności, lecz również mody i trendów, niektórzy pracownicy oczekują od swoich pracodawców podobnego poziomu indywidualizacji również w odniesieniu do komputerów.

Przeprowadzone przez grupę analityków ds. technologii w firmie Gartner badania wykazały, że do 2010 r. to końcowi użytkownicy, a nie dział IT, będą odpowiedzialni za 50% wszystkich decyzji, podejmowanych w firmie w odniesieniu do zakupów sprzętu informatycznego. Coraz rzadziej zdarza się, że to szef działu lub kierownik ds. IT decyduje o tym, z jakich komputerów lub telefonów komórkowych powinni korzystać pracownicy. Inne badania przeprowadzone przez konsultantów ds. zarządzania Accenture koncentrowały się na grupie pracowników, nazwanych przez nich „Millenials”. Wyniki badań wykazały, że około jednej trzeciej tej nowej generacji pracowników nie tylko chce decydować o tym, z jakiego komputera korzystać w pracy, lecz również o tym, jakie wykorzystywać aplikacje.

„Ich komunikat jest jasny: aby zwabić ich do biura, pracodawcy muszą im zapewnić najnowocześniejsze technologie” – powiedział Gary Curtis, dyrektor zarządzający Accenture Technology Consulting – „A jeżeli pracodawcy nie posiadają preferowanych przez nich technologii, Millennials zdobędą je i będą je wykorzystywać mimo to.”

Firmy w różny sposób reagują na postępujący trend personalizacji wykorzystywanych w pracy technologii. Dla wielu właścicieli przedsiębiorstw charakteryzujących się tradycyjnym podejściem pomysł, aby pozostawić pracownikom pełną dowolność w kwestii przynoszenia do pracy własnego sprzętu, jest absolutnie nie do zaakceptowania. Uważają oni, że pozwolenie pracownikowi pracować na ozdobionym naklejkami, dostosowanym do odpalania gier laptopie równe jest udzieleniu przyzwolenia na oderwanie się od pracy i surfowanie po sieci w godzinach pracy. Bardziej nowoczesne firmy zdają sobie sprawę z tego, że pozwolenie na korzystanie z komputerów osobistych w biurze jest kolejnym krokiem zmierzającym do zatarcia granic pomiędzy pracą a domem.

Jednak mimo że wiele firm chciałoby zmniejszyć ograniczenia dotyczące korzystania ze sprzętu osobistego w pracy, istnieje szereg przeszkód wykraczających poza wrażenie braku umiaru i inne kwestie kulturalne – mianowicie bezpieczeństwo IT. Standaryzacja technologii w ramach firmy wiąże się z pewnymi korzyściami finansowymi z uwagi na dużą ilość nabywanego sprzętu. Badania przeprowadzone przez pewne spółki wykazały jednak, że przekazanie pracownikom środków na zakup wybranego przez nich samych sprzętu, a następnie udzielenie im odpowiedniego wsparcia, może prowadzić do większych oszczędności niż w przypadku zakupu dużych ilości identycznego sprzętu oraz utrzymywaniu informatyków, których zadaniem będzie pomoc pracownikom.

Zdaniem Rogera Thompsona, głównego specjalisty ds. badań w AVG Technologies, szefowie firm powinni zapoznać personel z podstawowymi zasadami, pozwalającymi na zminimalizowanie ryzyka wynikającego z korzystania prywatnych urządzeń w celach służbowych.

Część firm upiera się jednak przy jednolitym podejściu w odniesieniu do zakupu komputerów w całej firmie, ponieważ sądzi, że jest to najłatwiejszy sposób zapewnienia skutecznej ochrony firmowym komputerom PC i telefonom komórkowym. Im większa standaryzacja sprzętu, tym łatwiejszy staje się centralny nadzór, wdrażanie ulepszeń i aktualizacji. Pojawienie się tak zwanej technologii wirtualizacji oferuje firmom potencjalne rozwiązanie tego problemu, umożliwiając pracownikom korzystanie z własnego sprzętu bez uszczerbku na bezpieczeństwie firmowej sieci i przechowywanych w niej danych. Wirtualizacja zyskała w ostatnim czasie dużą popularność w branży komputerowej, jednak jej początki sięgają tak naprawdę czasów wielkich, zcentralizowanych komputerów zwanych systemami mainframe. Systemy mainframe wykorzystywały wirtualizację aby efektywnie dzielić moc maszyny umożliwiając jej równoczesne wykonywanie szeregu zadań bez interferencji. Podejście to stosuje się teraz w nowoczesnych serwerach, a nawet komputerach osobistych do przecięcia łącza pomiędzy systemem operacyjnym komputera a sprzętem. Standardowo komputery mają możliwość pracy na jednym systemie operacyjnym na raz. Przy zastosowaniu wirtualizacji mogą one obsługiwać kilka odsłon (wirtualnych maszyn) systemu operacyjnego na jednym sprzęcie.

Firmy analityczne takie, jak Gartner sugerują przedsiębiorstwom wykorzystanie technologii wirtualizacji w celu utworzenia bezpiecznej przestrzeni na osobistym komputerze lub telefonie pracownika. W ten sposób jego interakcja z wewnętrzną siecią przedsiębiorstwa ogranicza się wyłącznie do tej bezpiecznej strefy. Zamiast instalować firmowe aplikacje na domowych komputerach, co tworzy problemy licencyjne, pracownicy mogą uzyskać dostęp do bezpiecznego, wirtualnego zestawu aplikacji przechowywanych na serwerach firmy. Rozwiązanie to zapobiega potencjalnym infekcjom firmowej sieci malwarem z komputerów użytkowników oraz chroni przed kopiowaniem i przechowywaniem informacji wrażliwych poza obszarem zabezpieczonym firewallem. Specjaliści z firmy Gartner są zdania, że istnieje szereg innych powodów, dla których przedsiębiorstwa powinny rozważyć implementację programów osobistych notebooków pracowników opartych na dobrze chronionej i zarządzanej technologii wirtualizacji. Oferują one skuteczny mechanizm utrzymania kontroli nad środowiskiem operacyjnym najbardziej kluczowych pracowników. Do grupy tej należą z reguły dyrektorzy i kadra posiadająca kluczową wiedzę, którzy mają możliwość łamania polityki korporacyjnej firmy (poza wyjątkami opartymi na zaufaniu).

Jedną z firm wykorzystujących już technologie wirtualizacji przy zarządzaniu osobistym sprzętem pracowników jest Citrix, który w 2007 r. rozpoczął program „Bring Your Own Computer”. Plan ten wykorzystuje wewnętrzną technologię wirtualizacji Citrix umożliwiając pracownikom pracę na własnych komputerach. Instalują oni na swoim sprzęcie aplikację Citrix Receiver, umożliwiającą bezpieczny dostęp do aplikacji i danych korporacyjnych.

Wraz z rosnącą popularnością wirtualizacji komputerów, coraz więcej firm będzie w stanie uwolnić się od powiązań pomiędzy sprzętem a aplikacjami, a co za tym idzie pozwolić użytkownikom korzystać w pracy z własnego sprzętu. Jednak rozpowszechnienie technologii wirtualizacji sprawi również, że stanie się ona celem coraz większej liczby ataków ze strony hackerów i cyberprzestępców. Jasne jest, że trudno w najbliższym czasie oczekiwać zaniknięcia osobistych relacji łączących użytkowników ze swoim sprzętem. Jeżeli więc złoczyńcy opracują sposoby włamania się do wirtualnych maszyn, firmy oferujące rozwiązania bezpieczeństwa rozpoczną pracę nad nowymi i bardziej skutecznymi sposobami ochrony sprzętu, którego tak potrzebujemy i który tak kochamy.

źródło/autor: AVG