Предпосылки к применению
Задачи бизнеса
Сотрудникам требуется работать на собственных устройствах
Предоставить возможность сотрудникам работать с корпоративными приложениями и данными на собственных устройствах, не нарушая безопасности корпоративных данных.
Необходимо обеспечить управление и контроль доступа в корпоративную сеть
Построение политики доступа, основанной на критериях: кто подключается, откуда, каким способом, в какое время, с какого устройства и соответствует ли устройство требованиям безопасности и если не соответствует, то предоставить возможность для его автоматического приведения к соответствию политике безопасности. Основываясь на перечисленных выше и других критериях для каждого конечного устройства и пользователей предоставить доступ к заданным информационным активам в сети компании.
Организовать доступ в Интернет для гостей компании
Обеспечить быструю организацию гостевого проводного и беспроводного доступа в Интернет для гостей компании.
Экономические показатели
Метрика | Значение |
---|---|
Часы, затрачиваемые на настройку, обеспечение безопасности мобильных устройств пользователей до внедрения предлагаемого решения в год | 1 920 ч. |
Процент времени, сэкономленного после внедрения предлагаемого решения | 75 % |
Ставка ИТ-администратора в час | 750 р. |
Метрика | Значение |
---|---|
Количество запросов на создание гостевых учетных записей в день | 25 |
Время, затрачиваемое на создание учетной записи гостя в день | 8 мин. |
Процент времени, сэкономленного после внедрения предлагаемого решения | 75 % |
Ставка ИТ-администратора в час | 750 р. |
Метрика | Значение |
---|---|
Количество звонков в Help Desk, связанных с сетевым доступом и обновлением устройств без предлагаемого решения (для сотрудников) в год | 12 000 |
Процент снижения звонков в Help Desk, связанных с сетевым доступом и обновлением устройств после внедрения предлагаемого решения | 75% |
Среднее время звонка | 5 мин. |
Средняя ставка специалиста Help Desk в час | 1 200 р. |
Описание решения
Система Cisco Identity Service Engine (ISE)
Представляет собой платформу управления политиками безопасности
Citrix XenMobile
Система управления и обеспечения безопасности мобильных устройств Citrix XenMobile, позволяющая защитить данные на личных мобильных устройствах сотрудников.
Инфраструктура открытых ключей
Данный компонент используется для выпуска и проверки сертификатов.
Cisco Access Control Server (ACS)
Система разграничения доступа.
Cisco Wireless
Коммутаторы Cisco Catalyst, точки беспроводного доступа Cisco Aironet, Cisco Wireless LAN Controller (WLC).
Сапликант 802.1X
Встроенный в операционную систему или Cisco AnyConnect
Microsoft Active Directory
Сервис каталогов Microsoft Active Directory.
Преимущества
По управлению доступом к информационным ресурсам
- Надежный и безопасный проводной, беспроводной и удаленный доступ в любом месте, в любое время и с любого устройства к бизнес-приложениям и сервисам, необходимых для работы.
- Снижено время предоставления доступа за счет повышения операционной эффективности управления доступом для ИТ-службы и службы поддержки.
- Оперативное получение проводного или беспроводного доступа к сети Интернет гостями компании.
По управлению безопасностью мобильных устройств
- Интеграция почты, календаря, контактов и файлового менеджера.
- Защита бизнес данных при использовании сторонних приложений.
- Защищенный доступ к корпоративной сети через безопасный веб-браузер.
- Портал самообслуживания.
- Специальный репозиторий для хранения бизнес-данных на мобильном устройстве.
По управлению доступом к информационным ресурсам
- Корпоративные данные защищены от утечки через мобильные устройства сотрудников.
- В случае потери устройства или увольнения сотрудника, все корпоративные данные на этом устройстве уничтожаются.
- Прозрачность сети. Все устройства в сети точно идентифицируются, это позволяет создать для всех типов устройств, пользователей и типов доступа (проводной, беспроводной, удаленный) политику доступа.
- Задействованы интегрированные функции сетевой инфраструктуры, поэтому не требуются затраты на принципиальную модернизацию.
- Снижена нагрузка на специалистов ИТ.
- Единая политика доступа, действующая во всей инфраструктуре на всех видах доступа: проводной, беспроводной и удаленный.
По управлению безопасностью мобильных устройств
- Расширенные возможности взаимодействия пользователей.
- Высокий уровень безопасности бизнеса, несмотря на широкие возможности использования личных устройств сотрудников для работы.
- Повышения продуктивности работы пользователей за счет возможности работать в любом месте в любое время на свое привычном устройстве.
- Использование пользователями своих личных устройств избавляет от необходимости приобретать корпоративные устройства.
По управлению доступом к информационным ресурсам
- Точная идентификация любого устройства и пользователя.
- Простота применения единой корпоративной политики доступа на всех устройствах в сети.
- Централизованная консоль управления политиками доступа с учетом контекста: кто, откуда и с какого устройства подключается.
- Непревзойдённая прозрачность в сети с широкими возможностями профилирования для точной оценки всех пользователей и устройств, подключенных к сети.
- Исключительно надежный механизм для разграничения доступа в сети в соответствии с корпоративной политикой безопасности.
- Обширное и последовательное применение политик безопасности через средства управления сетевым доступом, систему управления безопасностью мобильных устройств и систему сбора, анализа и корреляции событий для выявления угроз безопасности и исключения возможностей для распространения атак в сети.
По управлению безопасностью мобильных устройств
- Возможность разделить личные и корпоративные данные на мобильных устройствах сотрудников.
- Обеспечить безопасность данных на мобильных устройствах средствами шифрования.
- Удаленное затирание данных на утерянных устройствах, с возможностью сохранять пользовательские данные.
- Блокировка различных функций мобильных устройств: камера, инфракрасный порт, Wi-Fi или Bluetooth.
- Управление доступом к приложениям на мобильных устройствах.
- Управление парольной политикой и контролем доступа.
- Возможность распространять и управлять приложениями через корпоративный AppStore.
- Обеспечение мобильных устройств наложенными средствами защиты при отсутствии встроенных.
- Легкость поддержки политик.
- Возможность управления большим парком мобильных устройств на основе ролевой модели доступа администраторов через веб-интерфейс консоли.
- Возможность ограничения функций «копирования» и «вставки» между различными приложениями.
- Поддерживаемы платформы: iOS, Android, Windows Phone.