Konsumeryzacja IT: możliwość sprzedawania dodatkowych usług bezpieczeństwa

W jaki sposób firmy typu VAR mogą czerpać korzyści z rozwijającego się trendu konsumeryzacji IT i zapewniać firmom bezpieczeństwo używania przenośnych urządzeń osobistych i korzystania z aplikacji w technologii Web 2.0?

Terry Greer-King, menedżer Check Point Software Technologies w Wielkiej Brytanii

Magia konsumeryzacji zawładnęła światem. Pracownicy są dosłownie pochłonięci tym trendem i coraz częściej do celów związanych z pracą zawodową korzystają z aplikacji i stron zorientowanych na konsumenta, takich jak Twitter, Facebook czy LinkiedIn, co przyczynia się do zacierania granic między danymi firmowymi a prywatnymi informacjami. Co więcej, coraz powszechniejsze jest używanie w ramach pracy prywatnych komputerów, laptopów, tabletów i smartfonów.

Według najnowszych badań przeprowadzonych w grudniu 2010 roku przez firmę Check Point, które objęły ponad 130 organizacji w Wielkiej Brytanii, 55% brytyjskich użytkowników korzysta z urządzeń przenośnych, takich jak prywatne laptopy czy smartfony, do celów związanych z pracą zawodową, podczas gdy tylko 37% obejmuje zakaz używania podobnych urządzeń ze względu na politykę bezpieczeństwa korporacji. Jednak na pytanie dotyczące rodzaju zabezpieczeń urządzeń przenośnych, ponad połowa z respondentów odpowiada, że firmie nie ma żadnych formalnych reguł bezpieczeństwa w tej kwestii.

Nie jest niespodzianką to, że możemy obserwować narastające obawy firm dotyczące zabezpieczania tej ogromnej liczby urządzeń i aplikacji próbujących łączyć się do sieci. W istocie, coraz więcej organizacji pyta się nas w jaki sposób egzekwować bezpieczeństwo i zagwarantować, że pracownicy będą przestrzegać polityk bezpieczeństwa niezależnie od tego z jakich urządzeń i aplikacji korzystają.

To rosnące zapotrzebowanie ze strony użytkowników końcowych otwiera przed firmami typu VAR nowe możliwości sprzedaży oraz przekazania informacji o rozszerzonej ofercie aktualnym klientom. Informacja ta jest bardzo prosta: bezpieczeństwo w dobie nowoczesnych środowisk IT nie zawsze da się określić jednoznacznie. Podczas gdy użytkownicy próbują przejąć kontrolę nad urządzeniami i aplikacjami wykorzystywanymi w pracy, może warto spróbować im to umożliwić i zaangażować ich w procesy bezpieczeństwa zamiast blokować poszczególne aplikacje i narzędzia?

Ostatnie głośne przecieki, które dotknęły firmy Epsilon i Sony sprawiły, że kwestia bezpieczeństwa danych jest znów głośnym tematem. W świetle tych wydarzeń, czas na działania marketingowe jest jak najbardziej trafny i korzystny.

Czas na zaangażowanie i odpowiedzialność użytkowników

Użytkownicy powinni ponosić częściową odpowiedzialność jeżeli chodzi o zabezpieczanie ich osobistych urządzeń, użytkowanie aplikacji w technologii Web 2.0 oraz niwelowanie ryzyka wycieku danych. Szczególnie ze względu na to, że większość dostępnych dzisiaj na rynku smartfonów, tabletów i laptopów może być zabezpieczone w bardzo prosty sposób przez ściągnięcie aplikacji i zdalną aktualizację oprogramowania przez korporacyjną bramę. Dzięki temu firmy mogą łatwo dostarczać i zarządzać bezpieczeństwem na różnorodnych urządzeniach i platformach.

Dodanie pewnego rodzaju ludzkiego wymiaru do bezpieczeństwa i traktowanie użytkowników jako istotną część procesu, a nie tylko potencjalne źródło problemów bezpieczeństwa, daje możliwość równoczesnego ułatwienia zarządzania oraz wzmocnienia ochrony.

Rozpatrzmy przykład wycieku danych. Najczęściej sprawa dotyczy poczty email. Istotnie, większość incydentów wycieków danych zachodzi, gdy ktoś prześle poufne informacje do złego adresata lub załączy niewłaściwy plik. Aby uniknąć takich sytuacji, efektywny system Data Loss Prevention (DLP) powinien badać zawartość wiadomości email i w przypadku wykrycia ważnych dla firmy treści alarmować o tym użytkownika, a następnie poprosić go o potwierdzenie świadomego wysłania wiadomości do danej osoby z danym załącznikiem.

Takie podejście uświadamia użytkownikowi jego działania – może on albo potwierdzić wykonanie danego polecenia albo zorientować się, że niewiele brakowało, a popełniłby błąd. Mechanizm zabezpiecza przed nieumyślnymi wyciekami, logując działania użytkowników dzięki prostej i efektywnej kombinacji inteligencji oprogramowania i wprowadzanych przez użytkownika danych. Przede wszystkim jednak sprawia to, że system DLP jest wydajny pod względem kosztów oraz prosty do wdrożenia, dzięki czemu klient może korzystać z jego zalet od razu – w przeciwieństwie do tradycyjnych rozwiązań DLP, gdzie wdrożenie i uruchomienie trwa miesiące lub nawet lata. W związku z tym, firmom VAR łatwiej sprzedać taki produkt.

Te same zasady mogą również dotyczyć użytkowania przez pracowników aplikacji w technologii Web 2.0 – zamiast kategorycznego zakazu i blokowania, pracownicy powinni mieć możliwość dostępu do stron, których konieczność użytkowania jest uzasadniona. Przykładowo pracownicy z działu HR powinni mieć dostęp do takich stron jak LinkedIn i Facebook, aby mieć możliwość obejrzenia profili kandydatów. Dział marketingu powinien mieć dostęp do serwisów YouTube czy Daily Motion w celu przeglądania firm, profesjonalnych nagrań video etc. Dzięki otwieraniu dialogu z pracownikami na temat bezpieczeństwa, firmy nie tylko przekazują reguły polityki bezpieczeństwa w bardziej czytelny sposób, ale także uzyskują wyższy i bardziej efektywny poziom ochrony.

Kluczową sprawą w informowaniu klientów o rosnącym niebezpieczeństwie wynikającym z konsumerycazji jest temat zaangażowania pracowników w procesy bezpieczeństwa. To zjawisko może być w prosty sposób przedstawione jako zaleta i dać firmom VAR szerokie możliwości sprzedaży na nowej płaszczyźnie.

Więcej informacji na stronie: www.checkpoint.com

 

PRportal.pl – informacje prasowe dla biznesu