В новейшем отчете Gartner Hype Cycle for Endpoint Security прогнозируется, что в ближайшие пять лет безопасность модели «принеси на работу свой ПК» (bring your own PC, BYOPC Security) вызовет серьезные преобразования в компаниях, сообщает портал Information Age.
Gartner называет BYOPC Security и периферийный сервис безопасного доступа (secure access service edge, SASE) двумя технологиями, которые в ближайшем будущем станут массовыми.
BYOPC Security — это стратегия развертывания оконечных точек, позволяющая сотрудникам запускать приложения и получать доступ к корпоративным сервисам с помощью лично ими выбранных и приобретенных устройств. Ожидается, что она станет массовой в ближайшие
SASE, по мнению Gartner, станет массовой технологией через
«До пандемии Covid-19 интерес к BYOPC был невелик, — сказал Роб Смит, старший директор Gartner по исследованиям. — С началом пандемии у организаций просто не было альтернативы. Острая потребность обеспечить работу сотрудников на дому и отсутствие доступного оборудования ускорили распространение BYOPC по всему миру. Клиенты Gartner говорят, что использование BYOPC заметно выросло, тогда как в 2019 г. оно было на уровне менее 5%».
По его словам, директорам по безопасности и по информационной безопасности следует понимать, что поддержка BYOPC будет зависеть от долгосрочной стратегии работы на дому, а также ожидать, что придется поддерживать инструменты безопасности, необходимые для среды BYOPC. Им необходимо определить приоритетность своих практик защиты, включая внедрение многофакторной аутентификации для доступа к любым корпоративным ресурсам независимо от того, являются они виртуальными или нет и облачными или нет. Организациям надлежит хранить данные всех облачных приложений и не допускать локального хранения или загрузки локальных данных с любого устройства BYOPC, поскольку это способно заразить облачную систему. Им необходимо также виртуализировать доступ к любым традиционным приложениям, запускаемым на собственной площадке.
Кроме того, поскольку BYOPC часто более уязвима для вредоносного и вымогательского ПО и фишинга, ИТ-подразделениям необходимо ограничить и контролировать доступ, уравновешивая вложения в ПК важнейшими технологиями безопасности, такими как многофакторная аутентификация, CASB, ZTNA, инфраструктура виртуальных рабочих столов и рабочий стол как сервис.