Внедрение мобильных устройств принесет ряд проблем ИТ-службам, однако не так много, как принято считать

09:15 19.10.2011   |   1108 |  Дмитрий Гапотченко |  Computerworld Россия

Рубрика Предприятие



Общий стремительный рост популярности мобильных устройств привел к тому, что в корпоративные системы стали проникать не только ноутбуки, как замена традиционным настольным ПК, но и планшеты. В авангарде идут ИТ-руководители (по данным исследования, проведенного компанией «Астерос», смартфоны и планшеты используют три четверти российских CIO) и высокопоставленные бизнес-пользователи, которым личный или казенный iPad служит не только для развлечения. Рядовым сотрудникам, как правило, новинки Apple не выдают, но зато все чаще не препятствуют подключению к корпоративным ресурсам их собственных планшетных ПК и смартфонов — появилась даже новая аббревиатура BYOD (Bring Your Own Device — «приноси свое собственное устройство»). Но за эту экономию приходится платить расширением списка поддерживаемых платформ.

И хотя, как полагает Иван Батов, руководитель отдела инфраструктурных решений компании «Астерос», в ближайшие годы планшетные ПК не сделают такого же прорыва в корпоративный сектор, какой удался ноутбукам, в дальнейшем это не исключено. Пока же широкое использование планшетников в деловой среде тормозится прежде всего отсутствием необходимого набора приложений, предназначенных для работы с существующими корпоративными информационными сервисами.

Сергей Макарьин, директор по развитию бизнеса Центра корпоративной мобильности компании «АйТи», напротив, считает, что для «прорыва» все уже готово. «Об этом говорят аналитики, приводя данные исследований, об этом говорят сами корпоративные потребители, об этом говорят поставщики устройств и решений для корпоративной мобильности», — отметил он, добавив, что все серьезные игроки рынка потребительских мобильных устройств сейчас очень активно разворачиваются в сторону корпоративного пользователя. Не отстают от них и разработчики ПО. Впрочем, их основная задача на данном этапе, как считает Александр Марьин, директор центра компетенций телекоммуникационного сектора компании «Открытые технологии», не создание новых решений, а модернизация существующих, для того чтобы к ним была возможность подключаться посредством смартфонов и планшетов.

Подготовка к мобильности

«При принятии решения об интеграции планшетных ПК в корпоративную среду нужно в первую очередь определить, насколько это действительно необходимо, какие сервисы должны быть доступны мобильным пользователям, и оценить затраты на воплощение этого решения в жизнь, — считает Батов. — Во многом это очень творческая задача, так как мир сегодня в начале 'мобильной' революции и пока очень мало готовых бизнес-решений».

Собственно же технические сложности при интеграции связаны, по его мнению, с обеспечением удобной работы пользователей с существующими сервисами и бизнес-приложениями. Самым простым способом использования планшета является доступ к корпоративным приложениям через терминальные сервисы. Но это неудобно из-за отсутствия «родных» для планшетных компьютеров элементов управления в терминальной среде и едва ли придется по вкусу пользователям. Поэтому возникает потребность адаптировать интерфейс управления приложением в терминальной среде либо написать приложения для операционной среды планшета. Аналогичная ситуация со вспомогательными сервисами и средствами обеспечения корпоративной информационной безопасности.

Макарьин разбивает вопросы, возникающие при подключении мобильных устройств, на несколько групп. Среди технических он назвал необходимость разработки стратегии и политики использования этих устройств; внедрение средств управления парком разнообразных операционных систем; обеспечение бизнес-пользователей необходимым комплексом приложений для доступа к данным и корпоративному функционалу, а также модернизацию внутрикорпоративных беспроводных сетей, поскольку мобильные устройства радикально увеличивают нагрузку на них.

Из «нетехнических» мероприятий, отмеченных Макарьиным, — оптимизация корпоративных тарифных планов в области мобильной связи и мобильного доступа к Интернету. Кроме того, стоит серьезно задуматься о правилах использования публичных беспроводных сетей, включая сети операторов.

И наконец, но далеко не в последнюю очередь, необходимо позаботиться о безопасности. Причем под ней подразумевается не только защита данных и трафика от несанкционированного доступа и вредоносных программ, но и, например, вопросы разграничения корпоративных и личных данных на одном устройстве.

При этом проникновение мобильных устройств едва ли кардинальным образом изменит корпоративный ИТ-ландшафт, считает Батов. Большинство компаний имеют достаточный запас вычислительных мощностей, и выделение их под новые сервисы будет осуществляться с помощью средств виртуализации. Разумеется, чтобы централизованно настраивать мобильные устройства и управлять ими, в том числе в случае утраты, потребуются специальные решения. И сотрудники должны будут принять как данность, что их собственными планшетами отчасти управляет компания, а не только они сами.

Макарьин также полагает, что внедрение всего комплекса ПО, необходимого для обслуживания мобильных пользователей, не приведет к значительному усложнению корпоративных систем: в них, как правило, и так сосуществует несколько систем управления разных производителей. По части унификации, конечно, будет сделан заметный шаг назад, работы службе техподдержки прибавится, в том числе за счет того, что к ней будут часто обращаться в формально нерабочее время. Однако в целом все издержки должны с лихвой окупиться повышением производительности работы сотрудников и их удолетворенностью. Что должно положительно сказаться и на удовлетворенности клиентов компании.

Защита мобильного периметра

Эльман Бейбутов, заместитель руководителя по работе с финансовыми организациями Центра информационной безопасности компании «Инфосистемы Джет», в качестве основных мер обеспечения безопасности рекомендует:

  • использовать штатные механизмы информационной безопасности (управление доступом с помощью паролей; шифрование данных и файлов конфигураций; уничтожение данных в случае утраты устройства; обеспечение сетевой безопасности; применение двухфакторной аутентификации; ограничение сервисов и списка приложений, доступных на мобильном устройствах);
  • использовать подключение к корпоративной сети через VPN;
  • предоставлять доступ к корпоративным ресурсам внутренней сети с помощью публикации приложений;
  • централизованно управлять политиками безопасности мобильных устройств;
  • применять весь комплекс программных средств — антивирусы, межсетевые экраны и др.

 


Теги: