Период предварительного знакомства с BYOD [1] завершился — на рынок мобильных решений пришли серьезные игроки, и стала актуальной задача интеграции новых технологий в существующие корпоративные ИТ-инфраструктуры. В России большой интерес к мобильным решениям проявляют компании телекоммуникационного рынка — например, для абонентов «Вымпелкома» развернут сервис «Управление мобильными устройствами». Одновременно с этим быстро меняется рынок средств корпоративной мобильности: появились новые версии продуктов, произошли слияния и поглощения. Например, компания Citrix Systems приобрела ZenPrise, корпорация IBM поглотила Fiberlink, компания VMware — AirWatch. Фактически ушла с рынка компания BlackBerry, а Samsung выпустила специальную технологию для защиты корпоративной и пользовательской информации на мобильных устройствах — Knox. На российском рынке появляются сертифицированные решения по использованию планшетов, защищенные с помощью алгоритмов шифрования, — например, «Континент Т-10» или защищенное мобильное рабочее место на основе продуктов MobileSputnik от компании «АйТи» и ViPNet от «Инфотекс». Заказчиков все больше интересует практический аспект применения технологий мобильности в реальных секторах экономики: торговля, транспорт, логистика. Все это подтверждает, что для поставщиков решений и для потребителей направление управления мобильными устройствами (Mobile Device Management, MDM) [2] из тактического превратилось в стратегическое. Кроме того, наметилась тенденция к объединению продуктов управления мобильными приложениями (Mobile Application Management, MAM) [3] и MDM в интегрированные системы управления мобильным предприятием.

Заказчики нуждаются в дальнейшем расширении функциональных возможностей уже существующих мобильных решений, о чем говорит, например, факт приобретения компанией Citrix фирмы ZenPrise, предлагающей продукт исключительно для управления мобильными устройствами. Сегодня требуется разрешить конфликт между удобством использования мобильных устройств и необходимостью обеспечить безопасность информации, получаемой с их помощью.

Несколько лет назад получение удаленного доступа к корпоративным ресурсам было привилегией немногочисленных высококлассных специалистов или топ-менеджеров, использующих ноутбуки для удаленной работы. Планшеты или смартфоны применялись тогда для выполнения таких некритичных для бизнеса задач, как просмотр Web и чтение почты. Сегодня ситуация изменилась как с точки зрения технологий (увеличение мощности мобильных устройств и их функционала), так и «политически» — расширился круг сотрудников, получивших возможность удаленной работы с корпоративной информацией. Однако при этом выросло противодействие со стороны службы информационной безопасности компаний: одно дело — предоставлять удаленный доступ на исключительной основе для руководителей высшего звена, а другое — позволять это любому сотруднику. Принимая во внимание факт активного распространения подхода BYOD и прихода на предприятия сотрудников, хорошо знакомых с мобильными технологиями, приходится признать, что наступила классическая революционная ситуация — низы (пользователи) не хотят работать со стандартными устройствами, а верхи (ИТ-служба и подразделения информационной безопасности) не могут предоставить всем сотрудникам возможности полноценной работы на мобильных устройствах.

Другим направлением проникновения мобильности является развитие специализированных устройств, работающих под управлением мобильных ОС и предназначенных для выполнения определенных бизнес-задач. При этом традиционные средства контроля и управления устройствами, а также обеспечения их безопасности, не применимы в силу ряда объективных и субъективных причин.

Для разрешения этого конфликта в портфель продуктов компаний, работающих на рынке мобильных решений, были включены средства, обеспечивающие контроль над устройствами пользователей, применяемыми для работы с корпоративными ресурсами. Теперь сотрудники служб информационной безопасности могут не опасаться, что пользователь будет брать простой пароль или отключать PIN-код для защиты своего мобильного устройства — подобные функции теперь автоматически инициируются сразу после регистрации устройства для доступа к корпоративным ресурсам. Мало того, наличие в устройстве датчика GPS/ГЛОНАСС позволяет отслеживать его местонахождение и маршрут перемещения, а в случае выноса за пределы компании или защищенного периметра — автоматически удалять конфиденциальную информацию. Подобную очистку или блокировку устройства можно осуществить удаленно и в случае его утери или кражи.

Вместе с активным распространением планшетов и смартфонов появилась возможность максимально полно задействовать их функциональность за счет использования специально написанных под соответствующую платформу бизнес-приложений. Перенести их на мобильную платформу не составило большого труда, однако более сложной задачей оказалось их распространение на различные устройства сотрудников, а также защита обрабатываемой ими информации. В результате активно стали развиваться решения MAM, которые, появившись как отдельный продукт, впоследствии были интегрированы с MDM.

В первую очередь появились средства построения корпоративного магазина приложений: теперь нет необходимости выкладывать приложения в официальный магазин производителя устройства — можно развернуть собственный в рамках корпоративного ЦОД и распространять их только на зарегистрированные устройства (см. рисунок). Данные приложения можно размещать в памяти, в специальных защищенных «песочницах», устраняя угрозу воздействия на приложение со стороны потенциально вредоносных программ, самостоятельно установленных на устройстве пользователя. Таким образом, появилась возможность виртуально разделить одно устройство на два — для личного применения сотрудником и для работы. Например, в решении XenMobile были объединены продукты ZenPrise, CloudGateway и App Controller, позволяющие компаниям строить свой собственный корпоративный магазин приложений. Используя доступный набор инструментов, сотрудники ИТ-департамента могут поместить разрабатываемые приложения в контейнер, доступ к которому предоставляется только защищенным приложениям и блокируется для ПО, установленного самим пользователем. Наряду с приложениями, разрабатываемыми в компаниях самостоятельно, теперь появляется возможность использовать контейнерные мобильные приложения сторонних производителей. Например, компания Citrix Systems открыла галерею Worx, в которой сейчас находится около ста приложений, разработанных под различные мобильные платформы. Подобный подход облегчает задачу ИТ-специалистов по подбору и построению максимально защищенного решения. При необходимости можно настроить решение для защиты канала передачи данных только на уровне конкретного приложения — этот подход называется MicroVPN; в этом случае VPN-туннель строится не между устройством и ЦОД, а между конкретным приложением, чей трафик нужно защищать, и необходимым ему серверным ресурсом. Весь остальной трафик, включая трафик потенциально опасных приложений, будет передаваться обычным путем, минуя защищенный канал.

Пример архитектуры мобильного рабочего места
Пример архитектуры мобильного рабочего места

 

Технологии контейнеризации позволяют также управлять функциональностью используемых устройств, например, блокируя возможность копирования и вставки информации между защищенными и незащищенными приложениями, отключая фотокамеру или датчик геопозиционирования.

Еще одним важным шагом к обеспечению по-настоящему мобильной работы сотрудников стала интеграция решений, управляющих мобильными устройствами и мобильными приложениями, с решением по управлению файлами пользователя. В случае Citrix — это Sharefile, модуль управления контентом. На мобильном устройстве создается контейнер с данными, предназначенными только для защищенных мобильных приложений. Данные реплицируются между корпоративной системой хранения и пользовательскими контейнерами на всех устройствах (компьютерах, планшетах, смартфонах), с которых работает сотрудник. Такой подход дает ему возможность свободно переходить от использования одного устройства к другому, не теряя времени на поиск нужных файлов.

Еще больше расширить мобильность можно за счет интеграции с уже существующими решениями по виртуализации десктопов и приложений. В этом случае пользователь получает портал, на котором представлены все необходимые ему ресурсы, в том числе рассчитанные на работу на мобильных устройствах. В данную схему хорошо интегрируются корпоративные приложения или предлагаемые внешними поставщиками по модели SaaS.

Как дальше будут развиваться мобильные предприятия? Максимально полно будет использоваться функциональность мобильных операционных систем с точки зрения обеспечения безопасности и поддержки дополнительных технологий защиты мобильной среды, как это уже произошло на примере Samsung Knox. Продолжатся процессы интеграции технологий и решений от таких, например, компаний, как ByteSquare, которая выпускает  средства создания и редактирования документов Microsoft Office на мобильных устройствах, и Firehawk, разрабатывающая протоколы передачи данных в зашумленных беспроводных сетях с большими задержками и потерями пакетов. На новых мобильных платформах будут выпускаться программные продукты, известные своими версиями для ПК (например, Office для iOS).

***

Рынок решений по управлению мобильностью переходит в зрелую фазу — сокращается число нишевых игроков, происходит расширение функциональности продуктов и их интеграция с системами удаленного доступа, виртуализации десктопов и приложений. Расширение функциональности пойдет, в частности, в сторону учета потребления услуг операторов сетей 3G/4G, а также использования продуктов по управлению мобильностью в различных прикладных областях. Вопросы мобильности будут все больше интересовать поставщиков решений, интеграторов, заказчиков, и такой интерес в ближайшие годы не ослабеет.

Литература

  1. Сергей Халяпин. Проблемы и дилеммы мобильного предприятия // Открытые системы.СУБД. — 2013. — № 1. — С. 34–36. URL: http://www.osp.ru/os/2013/01/13033979 (дата обращения: 22.05.2014).
  2. Валерий Коржов. Платформы поддержки мобильности // Открытые системы.СУБД. — 2012. — № 6. — С. 17–22. URL: http://www.osp.ru/os/2012/06/13017029 (дата обращения: 22.05.2014).
  3. Леонид Черняк. Управление мобильными приложениями // Открытые системы.СУБД. — 2013. — № 1. — С. 49–51. URL: http://www.osp.ru/os/2013/01/13033988 (дата обращения: 22.05.2014).

Сергей Халяпин (sergeykh@outlook.com) — руководитель отдела системных инженеров, компания Citrix Systems (Москва).

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF