Практические рекомендации для создания простой и безопасной программы BYOD, CYOD и COPE

Загрузить в формате PDF

Мобильная производительность для вашего бизнеса. Свобода выбора для сотрудников. Полная безопасность и контроль для ИТ-отдела.

Определите правильные политики использования собственных устройств сотрудников (BYOD), устройств по выбору (CYOD) или корпоративных устройств для персонального использования (COPE) для вашей организации, опираясь на комплексные технологии управления мобильностью предприятия (EMM).

Выбор сотрудников лежит в основе ведущей ИТ-стратегии. Предоставляя сотрудникам право выбирать лучшие устройства для удовлетворения своих потребностей, организации могут повысить производительность и гибкость, а также уровень удовлетворенности работой. Во время первой волны ориентации на потребителя эти инициативы фокусировались на программах и политиках использования собственных устройств сотрудников (BYOD). Вскоре была реализована программа использования устройств по выбору (CYOD), которая позволила пользователям выбирать устройство компании из небольшого пула выпущенных компанией устройств для использования в рабочих целях. Совсем недавно программы использования корпоративных устройств для персонального использования (COPE) позволили пользователям выбирать устройство компании из одобренного списка и использовать собственные приложения, а также корпоративные приложения на устройстве. Несмотря на различия в некоторых аспектах программ BYOD, CYOD и COPE, включая подход к распределению затрат и компенсации, их фундаментальные принципы во многом схожи — включая возможности, связанные с обеспечением безопасности. В любое время, когда на устройстве содержится как личная, так и корпоративная информация, ИТ-отдел должен обеспечить применение эффективных политик и технологий для защиты бизнес-информации — без ущерба комфортности работы пользователя или производительности.

Принципы успешной реализации стратегии BYOD, CYOD и COPE

Сотрудники должны иметь свободу в выборе устройства для работы, в том числе того же устройства, которым они пользуются для личных целей, и иметь возможность непрерывно работать на различных устройствах в течение дня. ИТ-структура должна обеспечивать доставку по запросу файлов, приложений и десктопов на любое устройство везде, через любое соединение, сохраняя единообразие и эффективность защиты, исполнение политик, соответствие стандартам и контроль через единую точку управления.

Имея в своей основе технологии управления мобильностью предприятия, виртуализации десктопов и приложений Windows и безопасного общего доступа к файлам, а также зарекомендовавшие себя способы внедрения BYOD, CYOD и COPE, эта стратегия открывает для организации следующие возможности:

  • расширение возможностей сотрудников в выборе собственных устройств для повышения их производительности, совместной работы и мобильности;
  • обеспечение защиты секретной информации от утери и хищения с соблюдением конфиденциальности, требований регулирующих органов и стандартов управления рисками;
  • снижение затрат и упрощение управления путем введения самообслуживания, автоматизированного управления и мониторинга;
  • упрощение ИТ-инфраструктуры благодаря наличию единого комплексного решения для управления и защиты данных, приложений и устройств.

BYOD 2.0: Новые модели и технологии расширяют возможности для безопасного выбора сотрудников

Признавая тот факт ,что сотрудники часто работают лучше, если им разрешено использовать собственные инструменты, политики BYOD позволяют сотрудникам использовать собственные устройства, время от времени, постоянно или исключительно для работы. По мере того как мобильность и ориентированность на потребителя продолжают трансформировать сферу ИТ, появились такие альтернативы, как CYOD и COPE, сочетающие свободу выбора с усилением контроля со стороны ИТ-отдела. COPE также можно внедрять параллельно с CYOD или BYOD в качестве гибридной стратегии для укрепления мобильности в правильном направлении для различных пользователей и групп. Например, COPE обеспечивает возможность выбора и мобильность сотрудникам, у которых нет возможности или которые не хотят использовать собственные персональные устройства на работе, либо им не подходит вариант использования BYOD или CYOD по каким-либо иным причинам.

Реальность такова, что многие сотрудники уже пользуются личными устройствами на работе, независимо от наличия разрешения. Без последовательной комплексной стратегии BYOD, CYOD или COPE, включающей политику и технологии, организация может столкнуться с возникновением значительных рисков, от пробелов в системе безопасности и недостаточного соответствия требованиям регулирующих органов до повышения сложности ИТ-структуры.

С технологической точки зрения, самый очевидный вопрос — особенно когда дело касается BYOD и CYOD — как сотрудники будут получать доступ к приложениям предприятия и корпоративным данным и файлам на персональных устройствах. Простая установка приложений непосредственно на устройство существенно повышает угрозу безопасности, риск утечки конфиденциальной информации и нарушения требований соответствия, приведет к необходимости координации выдачи лицензий и усложнению работы службы поддержки. Такой же эффект дает внедрение выбора сотрудниками только устройств под управлением Windows и игнорирование других потребительских устройств. Для BYOD и CYOD, так же как и для COPE, ИТ-отдел должен предотвращать использование корпоративных приложений и данных на устройствах, которые могут содержать личные данные, чтобы не подвергать их риску. Примерами служат ситуации, когда кто-либо использует персональный сервис обмена данными потребительского уровня для хранения и синхронизации корпоративных данных или когда вирус заражает корпоративные данные, хранящиеся на устройстве, через установленную пользователем личную игру.

По этой причине любая программа BYOD, CYOD или COPE должна включать технологии, позволяющие реализовывать вычисления полностью вне устройств с помощью средств управления мобильностью предприятия (EMM), виртуализации приложений и десктопов Windows, а также защищенного общего доступа к файлам, вместе со службами сетевого взаимодействия и дистанционной поддержки. Благодаря такому подходу ИТ-отдел сможет обеспечить оптимальную степень свободы для сотрудников с сохранением надлежащего уровня безопасности и контроля. Сотрудники получают безопасный доступ в одно касание ко всем своим Windows-, веб-, SaaS- и мобильным приложениям через единый магазин приложений с любого устройства, через любые сети, путем единого входа в систему и при незаметном роуминге сессии при перемещении с места на место, между сетями и с одного устройства на другое. ИТ-отделы получают единую точку управления для быстрого контроля использования приложений любого типа и его отмены как с целью предоставления новых ресурсов, так и для отключения доступа в случаях, когда он больше не требуется или нежелателен. В большинстве ситуаций бизнес-информация остается под защитой в центрах обработки данных; если она размещается на оконечных устройствах, ее защита осуществляется путем контейнеризации, шифрования и механизмов дистанционного удаления. Решение EMM, которое обеспечивает возможности управления мобильными приложениями (MAM) и управления мобильным контентом (MCM) в дополнение к управлению мобильными устройствами (MDM), обеспечивает ИТ-отделу детальный подход к каждому приложению с позиций безопасности вместо или в дополнение к средствам управления на уровне устройств.

Таким образом ИТ-отделы могут упростить управление и снизить затраты, позволяя сотрудникам работать удобно, безопасно и непрерывно на устройстве любого типа вне зависимости от его принадлежности. Использование возможности детального управления данными и приложениями позволяет обеспечить защищенный доступ к конфиденциальной информации и освободить ИТ-отдел от необходимости управлять личными устройствами сотрудников. ИТ-отделы получают возможность провижининга и управления приложениями, данными и устройствами по уникальным идентификаторам, автоматического отключения учетных записей уволенных сотрудников и избирательного удаления данных на утерянных устройствах.

Используемые политики BYOD, CYOD и COPE могут существенно отличаться в различных организациях в зависимости от выбранных приоритетов и целей, при их создании необходимы консультации с отделом кадров, финансовым, юридическим отделом и службой информационной безопасности. В общем, основные различия между BYOD, CYOD и COPE связаны с расходами. Пользователи BYOD платят за собственные устройства и тарифные планы, иногда частично с помощью компенсации, предоставленной компанией. В случае использования COPE и CYOD компания оплачивает непосредственно использование устройств и тарифных планов. Политика в отношении BYOD также может учитывать рекомендации, выходящие за рамки COPE и CYOD, например вопрос, следует ли платить сотрудникам за сверхурочную работу, если они проверяют электронную почту в нерабочее время или по выходным.

В следующем разделе представлены рекомендации и передовые методы разработки политики в отношении BYOD, CYOD и COPE, а также ее реализации с помощью решений Citrix, включая XenMobile, XenApp, Citrix Receiver, NetScaler Unified Gateway, ShareFile и Podio .

Элементы полной стратегии для BYOD, CYOD или COPE

  • Магазин приложений с самообслуживанием, обеспечивающий унифицированный доступ и единый вход в мобильные, веб-, пользовательские и Windows-приложения с любого устройства через любые сети.
  • Управление мобильностью предприятия для защиты мобильных приложений, данных и устройств.
  • Защищенная доставка данных, приложений и десктопов по запросу на любое устройство — личное или служебное — с отслеживанием и мониторингом для обеспечения соответствия стандартам и сохранения конфиденциальности.
  • Защищенный общий доступ к файлам и синхронизация с любого устройства.
  • Совместная работа, в том числе сетевые конференции с видеоизображением высокой четкости, а также совместные рабочие пространства, доступ к которым возможен с любого устройства.
  • Дистанционная поддержка пользователей и технологий независимо от местоположения.
  • Право на участие
  • Разрешенные устройства
  • Доступность служб
  • Внедрение
  • Распределение затрат
  • Безопасность
  • Поддержка и обслуживание

Рекомендации и методы внедрения BYOD, CYOD и COPE

В успешной программе внедрения BYOD, CYOD или COPE простота работы пользователей сочетается с эффективностью в отношении безопасности, контроля и управления для ИТ-отдела. Хотя у ИТ-администраторов может возникнуть сильное искушение разработать отдельные политики для каждого возможного сценария, в действительности большинство вопросов можно решить, применяя несколько простых и последовательных принципов. В большинстве случаев ИТ-отдел сможет справиться с управлением и обеспечением безопасного доступа к данным и приложениям, используя управление на основе ролей, настройку и средства безопасности одобренных личных устройств для защиты организации от угроз, потери данных и нарушения требований соответствия.

Организации должны четко обозначить, кому из сотрудников разрешено использовать личные устройства или устройства компании как на нерегулярной основе в дополнение к корпоративному оконечному устройству, так и для постоянного замещения корпоративного устройства, либо каким-либо схожим образом. Предоставление доступа может рассматриваться как привилегия, которую можно заслужить, как удовлетворение потребностей сотрудников, как необходимое требование для ролей определенных типов, как избыточный риск в некоторых случаях или, чаще всего, как сочетание этих подходов.

Рисунок 1 — XenMobile поддерживает регистрацию для устройств BYOD, CYOD и COPE

Рисунок 2 — XenMobile упрощает регистрацию устройств. XenMobile позволяет ИТ-отделу регистрировать пользователей вручную или путем импорта файлов. Услуга автообнаружения упрощает процесс регистрации пользователей, которые могут использовать свое сетевое имя пользователя и пароль службы каталогов Active Directory для регистрации своих устройств без необходимости вводить информацию сервера.

Программы, реализующие замену корпоративных устройств личными устройствами сотрудников, часто с выплатой компенсаций работникам, требуют внимания к другим аспектам. Одним из способов определения того, кто обладает правом на участие в программе такого рода, является рассмотрение таких критериев, как род деятельности, частота командировок, эффективность сотрудника и необходимость в автономном доступе к конфиденциальным данным. Хотя возможность предоставления этого права определяется по самым различным факторам, за руководителями должно всегда оставаться последнее слово в утверждении сотрудников, которые могут стать кандидатами на получение компенсации за замену своего служебного устройства на личное по собственному выбору. Руководителям также целесообразно применять подходы BYOD, COPE и CYOD в контексте других служебных поощрений, привилегий и дисциплинарных мер.

Как правило, подрядчики являются самыми подходящими кандидатами для программы BYOD. В большинстве организаций подрядчики уже рассчитывают на возможность использования собственных устройств; более того, это требование нацелено на обеспечение соответствия независимых подрядчиков стандартам.

CYOD и COPE позволяют ИТ-отделу избегать неуправляемого разнообразия устройств в среде предприятия путем ограничения типов мобильных устройств, поддерживаемых компанией. Детальность данной политики будет зависеть от требований пользователей, рисков, связанных с безопасностью, и ресурсов поддержки; в целом, чем более детальна ваша политика в отношении типов устройств, версий ОС и номеров моделей, тем больше ресурсов вам потребуется для необходимого тестирования и поддержки указанных устройств. Более детальная политика также может быть более ограничительной для пользователей — например, допускающей использование только определенной модели iPhone или определенной версии ОС на базе Android.

Рисунок 3 — Изначальная информация об устройстве ускоряет внедрение. XenMobile предоставляет базу данных мобильных устройств для ускорения внедрения. Дополнительные устройства можно добавить вручную или путем импорта файлов.

Участников BYOD следует обязать приобретать персональные устройства через обычные розничные сети, а не через отдел закупок организации. Это позволит иметь четкую историю владения, а также обеспечит прямое общение участников программы со своим поставщиком оборудования. Также сотрудникам можно предоставить корпоративные скидки, если с данным поставщиком у организации имеются партнерские связи. Некоторым сотрудникам может потребоваться или они пожелают подключить к своему устройству периферийное оборудование, например мониторы или клавиатуры, для работы в офисе. В этом случае следует указать, кто будет приобретать и кто будет владеть каждой единицей оборудования.

После разработки концепции BYOD, CYOD или COPE для ее успешной реализации чрезвычайно важен этап информирования. Сотрудникам должны быть предоставлены информационные руководства, которые помогут принять решение о целесообразности участия в программе и о том, как выбрать необходимое устройство для своих нужд. Они также должны понимать свои мобильные обязанности, включая получение, использование и хранение данных и соответствующий способ настройки и использования учетных записей и сервисов, имеющих отношение к работе. Рабочие и бизнес-данные должны храниться строго изолированно для соответствия требованиям электронного поиска и политикам хранения данных. Таким же образом служебная электронная почта никогда не должна отправляться с личных почтовых ящиков. Политика пользования должна распространяться на личные устройства в той же мере, что и на служебные.

Также важно разработать программу адаптации пользователей, которая поможет им успешно использовать устройства. Приветственное электронное письмо со ссылкой на портал самообслуживания поможет сотрудникам быстрее повысить свою продуктивность.

Одним из главных преимуществ внедрения концепции BYOD является возможность снижения затрат путем частичной или полной оплаты сотрудниками стоимости различных устройств, которые они используют для работы, и освобождение ИТ-отдела от обязанностей по закупке и поддержке растущего парка аппаратных средств в масштабах предприятия. Это в наибольшей степени справедливо для ситуаций с прекращением предоставления служебных устройств. В среднем компании предоставляют компенсации в размере 18–20 процентов, хотя некоторые платят больше, а другие не предоставляют никакой компенсации. Участники программы должны быть осведомлены, что любое выплачиваемое пособие считается доходом, подлежащим налогообложению. В регионах с повышенными ставками индивидуального налога на прибыль можно увеличить размер компенсации так, чтобы чистый объем субсидии был равным для всех участников программы. Любая BYOD-политика, с распределением затрат или без нее, должна четко обозначать, кто будет платить за доступ к ресурсам вне сетевой инфраструктуры компании, например по беспроводным 3G-сетям, через общественные Wi-Fi-сети или проводной широкополосный доступ дома.

Если будет выплачиваться субсидия, то она должна соответствовать всему сроку участия работника. Субсидии должны предоставляться на регулярной основе, чтобы личные устройства не устаревали по сравнению со служебными. Если участник увольняется из компании в течение цикла реализации BYOD, можно затребовать возвращение части выделенной субсидии.

Распределение затрат влияет на характер внедрения BYOD в организации. Одновременное внедрение может повысить расходы по мере вступления сотрудников в программу и, как следствие, взыскания субсидии, в каждый момент начала цикла обновления конечных устройств. Предложение вступать в программу сотрудникам накануне окончания срока использования их устройств позволит распределить нагрузку. Организации, которые не предоставляют субсидий, могут открыть регистрацию всех желающих сотрудников в первый день работы программы.

Важным требованием в отношении как личных, так и корпоративных устройств является защита данных без ущерба для комфортности работы пользователя. Для программ, которые допускают хранение личных приложений и данных на устройствах, используемых для работы, решение MAM позволяет хранить личные приложения, а также данные, строго изолированно от корпоративного контента.

В то время, как установка приложений непосредственно на некорпоративные устройства может повысить риски, программа мобильности основана на технологиях управления мобильностью предприятия, виртуализации десктопов и защищенного общего доступа к файлам, что позволяет управлять рисками и снижать их. Вся бизнес-информация остается защищенной в центрах обработки данных, ее хранение на конечных устройствах осуществляется изолированно в зашифрованной форме и только в случаях крайней необходимости. В случаях, когда требуется хранение данных на мобильном устройстве, они могут быть защищены путем их контейнеризации, шифрования и методами дистанционного удаления. Для предотвращения утечки ИТ-отдел может использовать политики, запрещающие вывод на печать или доступ к устройствам хранения на стороне клиента, таким как локальные диски и USB-накопители.

На мобильных устройствах контроль, защита и управление доступом к приложениям и данным могут осуществляться с помощью политик, учитывающих владельца устройства, состояние или местоположение. ИТ-отделы могут регистрировать любое устройство и управлять им, обнаруживать устройства под управлением суперпользователя, а также полностью или выборочно удалять данные с несоответствующих требованиям, утерянных, украденных или принадлежащих уволенным сотрудникам и подрядчикам устройств. Средства обеспечения безопасности приложений включают: безопасный доступ к приложениям через туннельные соединения, черный список, белый список и динамичные контекстно-зависимые политики.

Рисунок 4 — Управление мобильными приложениями (MAM) защищает данные компании. XenMobile предоставляет детальные средства контроля за безопасностью на уровне приложений путем добавления функций к существующим корпоративным и сторонним мобильным приложениям. Примеры включают провижининг, требования к аутентификации пользователей, отзыв для каждого приложения, политики в отношении хранения данных, шифрование данных и виртуальный конфиденциальный обмен данными по сети для каждого приложения.

Для защиты сети предприятия некоторые организации используют технологию управления сетевым доступом (network access control, NAC) для аутентификации пользователей, подключающихся к сети, и проверки наличия на их устройствах антивирусного ПО и последних обновлений безопасности. Citrix NetScaler Access Gateway — еще один вариант предоставления дополнительных возможностей безопасного доступа. NetScaler обеспечивает детальный контроль на основе политик, включая технологию единого входа на уровне приложений, микро-VPN для конкретных приложений и стойкие пароли.

Вне брандмауэра виртуализация и шифрование обычно могут нивелировать уязвимости в системе безопасности Wi-Fi, WEP-шифрования, открытых беспроводных сетей, 3G/4G и других методов доступа потребительского уровня. Средства обеспечения безопасности приложений на мобильных устройствах включают: безопасный доступ к приложениям через туннельные соединения, черный список, белый список и динамичные контекстно-зависимые политики. Средства сетевой безопасности обеспечивают обнаружение и защиту от внутренних и внешних мобильных угроз; блокировку неконтролируемых устройств, неавторизованных пользователей и не отвечающих требованиям приложений; а также интеграцию с системами управления информационной безопасностью и событиями безопасности (SIEM).

В случае ухода участника программы BYOD из организации, нарушения политики BYOD, утери или кражи личного устройства ИТ-структура должна иметь способ немедленного прекращения доступа к данным и приложениям, включая автоматическую отмену провижининга связанных с работой учетных записей SaaS и выборочное удаление данных на утерянных устройствах. Данная функция также имеет важное значение для корпоративных устройств COPE и CYOD, позволяя передавать корпоративное устройство новому пользователю, исключая возможность того, что оставшиеся на устройстве данные попадут в руки пользователя, у которого нет права доступа к ним.

Вместо разрешения реализации открытых подходов BYOD, при которых сотрудники могут использовать любые устройства для доступа к приложениям и данным предприятия, некоторые организации выбирают управляемый подход. В этом случае ИТ-отдел управляет личными устройствами напрямую, включая регистрацию, проверку, авторизацию и доступ к ресурсам устройства.

Мониторинг и управление
Для BYOD, CYOD и COPE в равной степени постоянный мониторинг и управление имеют важное значение для обеспечения соответствия требованиям политик и определения окупаемости. В случае выявления нарушений ИТ-отдел должен напомнить пользователям о соответствующей политике и принять описанные в ней меры. Некоторые решения EMM увеличивают продуктивность и эффективность благодаря автоматизации некоторых аспектов мониторинга и управления, таких как обозначение действий, которые необходимо предпринять в ответ на различные нарушения. Это может быть полное или частичное удаление данных с устройства, настройка устройства как несоответствующего требованиям, изъятие устройства или отправка уведомления пользователю о необходимости исправления проблемы в течение ограниченного периода времени — например путем удаления приложения, входящего в черный список, — прежде чем будут предприняты более серьезные меры.

Рисунок 5 — Информационная панель XenMobile предоставляет ИТ-отделу объединенную информацию о мобильной среде.

Рисунок 6  — XenMobile автоматизирует задачи мониторинга и управления.

XenMobile помогает сократить расходы путем автоматизации нескольких аспектов мониторинга и управления. Например, ИТ-отдел настраивает XenMobile для автоматического обнаружения приложений, входящих в черный список (например, Words with Friends). Опции включают обозначение триггера, инициирующего маркировку пользовательского устройства как не соответствующего требованиям в случае обнаружения приложения Words with Friends на устройстве пользователя. Данное действие затем уведомляет пользователя о необходимости удаления приложения для маркировки устройства как соответствующего требованиям. Можно установить период времени, в течение которого пользователь должен выполнить требования, прежде чем предпринимать более серьезные действия, такие как выборочное удаление данных с устройства.

Программа BYOD часто снижает общий объем обслуживания, необходимый для каждого устройства, потому что пользователь также является и владельцем устройства. Тем не менее, политика должна четко определять организацию и финансирование технического обслуживания и поддержки. Когда личное устройство заменяет служебное устройство, у пользователей могут возникать завышенные ожидания от ИТ-поддержки — этот момент должен быть четко определен, чтобы не допустить существенного увеличения объема и сложности работы ИТ-отдела. В рамках большинства программ CYOD и COPE ИТ-отдел полностью отвечает за поддержку и обслуживание устройств.

Стратегия технологической безопасности BYOD, CYOD и COPE

Citrix позволяет организациям поддерживать BYOD, CYOD и COPE путем управления мобильностью предприятия, виртуализации приложений и десктопов Windows, защищенного общего доступа к файлам, совместной работы и дистанционной поддержки. Таким образом ИТ-отделы могут обеспечить доступность корпоративных приложений, защищенного общего доступа к файлам и синхронизацию для любых устройств, которые сотрудники принесут на работу, сохраняя при этом требуемый уровень безопасности и контроля.

В решениях Citrix используются все необходимые функции, чтобы концепция BYOD, CYOD и COPE стала простой, безопасной и эффективной в любой организации.

Управление мобильным образованием на платформе Citrix XenMobile
ИТ-отделы получают возможность провижининга и управления приложениями, данными и устройствами по уникальным идентификаторам, автоматического отключения учетных записей уволенных сотрудников и избирательного удаления данных на утерянных устройствах. В дополнение к MDM для управления устройствами, функции MAM и MCM, предусмотренные в XenMobile, обеспечивают безопасность и контроль на уровне приложений для защиты корпоративных данных, не влияя на использование персонального контента на устройствах BYOD, CYOD или COPE.

Виртуализация десктопов и приложений Windows на платформе Citrix XenDesktop и Citrix XenApp
ИТ-администраторы могут превратить десктопы и приложения Windows в доступный на любом устройстве сервис по требованию. Поскольку управление приложениями и данными производится внутри центров обработки данных, ИТ-отделы могут централизованно обеспечивать защиту данных, соответствие стандартам, управление доступом и администрирование пользователей на личных устройствах так же легко, как на корпоративных оконечных устройствах, и в той же самой унифицированной среде.

Магазин приложений на основе Citrix Receiver
Обеспечивается свобода выбора устройства, в том числе десктопа или ноутбука под управлением Windows или Mac®, мобильного устройства под управлением iOS, Android или Windows, Google Chromebook или мобильного устройства BlackBerry®. Все эти устройства будут работать с непрерывным роумингом и высоким разрешением из любого места и через любые сети. Сотрудники получают доступ в одно касание к приложениям для мобильных устройств, Интернета, центра обработки данных и Windows из единого магазина приложений, в том числе к удобным встроенным приложениям для повышения продуктивности с отличным удобством работы.

Безопасный доступ на основе Citrix NetScaler Access Gateway
Унифицированная структура управления позволяет ИТ-отделам защищать, управлять и оптимизировать доступ к приложениям, десктопам и службам с любого устройства. Контроль доступа, аудит и создания отчетов, обеспечивают соответствие требованиям регулирующих органов и защиту данных. Безопасный обмен файлами на основе Citrix ShareFile обеспечивает безопасное использование данных совместно с любым пользователем внутри или вне организации и синхронизацию файлов на всех своих устройствах. Управление доступом, аудит, создание отчетов и дистанционное удаление данных на устройствах, выполняемые на основе политик, помогают сохранять конфиденциальность бизнес-данных.

Являясь стратегией, которая лежит в основе таких ИТ-тенденций, как консьюмеризация, гибкость рабочего пространства (включая удаленную работу и стратегии модернизации рабочего места), мобильность и облачные вычисления, BYOD, CYOD и COPE будут продолжать менять способ выполнения работы сотрудников и организаций. Правильная стратегия, реализованная посредством доставки по запросу данных, приложений и десктопов на любое устройство, обеспечит следующие возможности:

  • расширение возможностей сотрудников в выборе собственных устройств для повышения их производительности, совместной работы и мобильности;
  • обеспечение защиты секретной информации от утери и хищения с соблюдением конфиденциальности, требований регулирующих органов и стандартов управления рисками;
  • снижение затрат и упрощение управления путем введения самообслуживания, автоматизированного управления и мониторинга;
  • упрощение ИТ-инфраструктуры благодаря наличию единого комплексного решения для защиты данных, приложений и устройств.

Являясь лидером в поставке решений для гибкого мобильного стиля работы, опираясь на свой практический опыт и использование зарекомендовавших себя методов, компания Citrix предоставляет комплексные технологии для успешной реализации программ BYOD, CYOD и COPE. Решения Citrix уже помогли многим организациям различных масштабов получить все преимущества от выбора и мобильности сотрудников.