Безопасные удаленные рабочие места

Система управления мобильными устройствами — это инструмент или программное решение, предназначенные для управления ИТ-администраторами мобильными устройствами в организации, например смартфонами и планшетами, а также для обеспечения их безопасности. Управление мобильными устройствами является важным компонентом мобильности, в частности потому, что все больше компаний внедряют политику, позволяющую сотрудникам осуществлять доступ к корпоративным данным, файлам и приложениям со своих личных устройств.

В чем преимущества управления мобильными устройствами?

Наиболее важным преимуществом управления мобильными устройствами является безопасность информации. Система управления мобильными устройствами защищает данные компании с помощью политик на уровне устройств, предоставляемых производителем или поставщиком платформы. При помощи этих политик ИТ-администраторы могут контролировать и защищать мобильные устройства, а также отключать их от корпоративных сетей. Например, система управления мобильными устройствами позволяет ИТ-отделу включить шифрование в масштабах всего устройства, автоматически блокировать устройство или удалять на нем данные, если оно утеряно или украдено.

Управление мобильными устройствами также может облегчить доступ к приложениям, упростив для ИТ-администраторов развертывание, конфигурирование и обновление мобильных приложений на корпоративных устройствах или личных устройствах сотрудников. Это упрощает ИТ-администрирование каждого мобильного устройства, имеющего доступ к корпоративной сети. К другим популярным функциям MDM относятся инвентаризация и отслеживание мобильных устройств, принудительное применение паролей, внесение определенных приложений в белый или черный список, а также принудительное шифрование данных.

Прежде всего виртуализация рабочих мест – это работа из любой точки мира.

Основная идея VDI в том, чтобы унести все данные с компьютеров пользователей на центральный узел. Используется тонкий клиент, на котором абсолютно нет никаких жёстких дисков и физически нет никаких данных пользователя. Терминал — это просто средство связи между монитором пользователя и центром обработки данных. Главная задача модели - обезопасить конечного пользователя и иметь централизованый узел агрегации и управления данными в защищенном пространстве (ДЦ/CLoud)

Это в первую очередь наиболее удобный способ контроля работников. В любом месте, где необходимо быстро принять правильное решение, видеоконференции используют для моментального получения информации и оповещения рабочих компании. 

Возможности наших решений:

  • демонстрация презентаций, видео, фотографий, чертежей, таблиц и любых других мультимедийных материалов
  • во время общения доступна электронная доска, на которой можно рисовать, вводить и редактировать данные
  • предусмотрено дублирование своего рабочего стола на общий экран и управление рабочим столом вашего собеседника
  • видеозапись переговоров и при необходимости всех данных
  • неограниченное количество участников
  • организация расписания видеоконференций и приглашений
  • запланировав конференцию, обозначьте дату и время, и ваши собеседники получат индивидуальные сообщения на электронную почту
  • интеграция с IP-телефонией – возможность звонить на городские номера из приложения для ВКС во время конференции. 

Тонкий клиент – отличное решение при виртуализации рабочих мест в офисе.

Клиент общается с сервером посредством терминального доступа, таким же способом получает все данные для работы. Типичным примером тонкого клиента может выступать и компьютер с браузером, который работает с удаленными приложениями.

Тонкий клиент представляет собой системный блок, у которого обычно нет жесткого диска, и присутствует только минимальный набор железа, нужный для запуска операционной системы. К системному блоку подключены питание, мышь, клавиатура, монитор, сетевой кабель. Кроме стандартного набора к тонкому клиенту могут быть подключены другие устройства, при условии, что он сможет их распознать и передать терминальному серверу.

Внедрение наших решений базируется на мировых практиках и лидерах отраслей в сфере удаленных безопасных рабочих мест.

Это дополнительный уровень защиты учетной записи. Кроме ввода пароля, нужно также ввести одноразовый код, который приходит на почту или телефон.

Виды двухфакторной аутентификации:

  • Двухфакторная аутентификация по SMS - секретный одноразовый пароль приходит на мобильный пользователя в SMS-сообщении.
  • Двухфакторная аутентификация по телефону - пользователи получают проверочный код по звонку после того, как они правильно ввели пароль и имя пользователя.
  • Двухфакторная аутентификация по почте - пользователи получают проверочный код или уникальную ссылку на почту после того, как они правильно ввели пароль и имя пользователя.
  • Двухфакторная аутентификация через ПО - это более продвинутый метод, который набирает популярность. Пользователям нужно установить приложение на компьютер или смартфон, чтобы получить код. ПО динамически генерирует коды для пользователя на короткий период времени. После успешного входа в учетную запись пользователю нужно открыть приложение и ввести код, который сгенерировало приложение. Примеры ПО для двухфакторной аутентификации — Google Authenticator, Authy, Microsoft Authenticator.
  • Двухфакторная аутентификация через аппаратное обеспечение - этот метод используется в основном в корпорациях, но его также можно использовать на персональных компьютерах. В этом случае код аутентификации генерируется с помощью оборудования — брелока или электронного ключа. На оборудовании есть экран, где каждые 30-60 секунд динамически генерируется код.

Многие компании пытаются обезопасить данные, которые могут попасть в руки мошенникам или другим организациям (конкурентам). Для этого все действия в сети компании регламентируются применением частной, созданной "под ключ" Virtual Private Network.

Ещё один плюс - это возможность держать всех подключенных внутри единой закрытой и защищенной сети.

А также:

  • Внутри такой сети проще делать резервирование информации с последующей передачей на сервер
  • Контроль и настройку в таком случае осуществляет один или несколько доверенных лиц
  • Хождение трафика в ограниченном поле, а это дополнительная безопасность.

 

 

Вендоры от которых представлено решение: