
Ошибка в таблице стоила компании Mouchel 8,6 миллиона фунтов стерлингов и привела к падению их акций на 30%. Это одна из причин, почему компании не могут себе позволить упускать из виду вычисления конечных пользователей.
Вычисления конечных пользователей (EUC) — это приложения и системы, которые разрабатываются и используются непрофессионалами в ИТ для удовлетворения их специфических запросов. Такие инструменты дают возможность сотрудникам создавать свои решения, но вместе с этим несут в себе некоторые риски, особенно если используются для финансовых операций и отчетности.
Рост популярность низкокодовых платформ и генеративного ИИ еще больше усложняет ситуацию. Многие компании сталкиваются с проблемами “теневой ИТ” — приложениями, разработанными и используемыми вне контроля их ИТ-отдела, что создает еще больше проблем службам безопасности компаний. В этой статье мы расскажем подробнее, что такое вычисления конечных пользователей и как защититься от утечек данных, штрафов и ущерба репутации.
Концепция конечных вычислений
Конечные вычисления позволяют сотрудникам, не обладающим навыками программирования, самостоятельно создавать и использовать полноценные приложения. Сотрудники разных отделов могут применять эти инструменты для автоматизации рутинных задач, анализа и решения различных проблем без необходимости погружаться в кодирование. Все это делает организацию более гибкой, так как позволяет быстро создавать прототипы и вносить улучшения, основанные на реальных потребностях.
Как работают конечные вычисления
Представьте, что раньше для любой задачи, связанной с компьютерами, вам нужен был специалист. Вычисления конечных пользователей (EUC) позволяют сотрудникам самим решать многие задачи, не обращаясь каждый раз к ИТ-отделу. Вместо того, чтобы фокусироваться на сложных технических деталях, как, например, какая операционная система стоит на компьютере, EUC предоставляет удобные инструменты для работы с информацией и приложениями.
Например, сотрудники могут создавать свои собственные приложения или отчеты, используя простые платформы, даже если у них нет специальных знаний в программировании. Эти платформы EUC позволяют быстро менять внешний вид и структуру приложений, что помогает быстро проверять новые идеи и решения. То есть, EUC делает технологии более доступными и позволяет сотрудникам быстрее решать свои задачи.
Переход от традиционного IT-управления к системам конечных вычислений
Обычно управление ИТ сосредотачивалось на централизованно управляемых локальных системах. А современные вычисления конечных пользователей акцентируют внимание на:
- Облачном управлении (например, Desktop-as-a-Service).
- Оптимизации пользовательского опыта (например, Microsoft Excel, Google Sheets).
- Гибком управлении устройствами (например, политики "Принеси свое устройство", Bring Your Own Device – BYOD).
- Упрощенном развертывании приложений (например, технологии виртуализации приложений).
- Низкокодовых платформах или без кода (например, Microsoft Power Apps, Salesforce Lightning).
- Инструментах для совместной работы (например, Microsoft Teams, Slack).
- Порталах самообслуживания для ИТ (например, порталы для запросов ИТ-услуг).
- Аналитике данных и визуализации (например, Tableau, Power BI).
Такая перемена привела к некоторым операционным сдвигам. Недавние исследования показывают значительное увеличение использования политик BYOD на рабочих местах. Согласно отчету Cybersecurity Insiders за 2021 год, 47% организаций отметили рост использования личных устройств сотрудников из-за перехода на удаленную работу во время пандемии. Кроме того, исследование компании 99firms.com показало, что 69% ИТ-руководителей положительно относятся к внедрению BYOD. Применение политик BYOD качественно улучшает услуги вычислений конечных пользователей, так как отличаются гибкостью и удовлетворенностью сотрудников.
Виртуальные приватные серверы — эффективная работа по приятной цене. Быстрые NVMe, более 40 локаций, поддержка 24/7.
Возрастающее влияние удалённой работы и политики BYOD
Пандемия вынудила IT-отделы оперативно внедрять решения для удалённой работы, что тоже повлияло на судьбу конечных вычислений. Сегодня компании ее активнее используют облачные инструменты, чтобы создать бесшовное взаимодействие распределённых команд.
Политика BYOD (использование собственных устройств) сыграла большую роль в этом переходе. Хотя 94% организаций выражают опасения по поводу безопасности BYOD, преимущества этой практики трудно игнорировать: 68% компаний отмечают повышение продуктивности сотрудников благодаря внедрению таких политик. Облачные вычисления также упрощают масштабирование и развертывание виртуальных рабочих столов, что позволяет быстрее выпускать обновления программного обеспечения.
Инфраструктура виртуальных рабочих столов (VDI) стала важной частью современных стратегий EUC. VDI позволяет компаниям размещать рабочие окружения на центральных серверах, например виртуальных частных серверах (VPS), а пользователи могут получать доступ к своим рабочим местам с любого устройства и из любого места. Эта схема удобна для организаций с офисами в разных локациях, так как она позволяет получить одинаковый опыт работы для пользователей независимо от их местоположения.
Проблемы безопасности конечных вычислений
Вопрос безопасности в вычислениях конечных пользователей стал более актуальным с переходом компаний на удаленную работу и внедрением политик BYOD — согласно данным Всемирного экономического форума, 95% всех инцидентов в области кибербезопасности вызваны человеческой ошибкой.
Утечки данных и несанкционированный доступ
Несанкционированный доступ – серьезная угроза для сред вычислений конечных пользователей, так как часто используется взломанные учетные данные и уязвимости в системах, которые не были обновлены. Попав внутрь сети, киберпреступники могут использовать специальные методы и долго оставаться незамеченными методы. Такое скрытное поведение увеличивает время реакции — по данным IBM в среднем компаниям требуется 259 дней, чтобы выявить и устранить утечку данных, что дает злоумышленникам достаточно времени для кражи конфиденциальной информации и расширения своего доступа к системе.
Недавние события подтверждают эти риски. В январе 2024 года Trello столкнулся с утечкой данных, затронувшей 15 миллионов пользователей, а банк Bank of America подвергся атаке программ-вымогателей, в результате которой были раскрыты данные 57 тысяч клиентов. Эти и многие другие инциденты подчеркивают необходимость внедрения качественных мер безопасности в области вычислений конечных пользователей.
Риски вредоносного ПО и программ-вымогателей
Атаки вредоносного ПО также значительно усилились в последние годы – каждый день обнаруживается более 450 тысяч новых вредоносных программ. Ожидается, что глобальные убытки от киберпреступности будут расти на 15% ежегодно и в 2025 году могут достигнут 10,5 триллионов долларов США. Особенно актуальной остается проблема программ-вымогателей, которые целятся на важные системы и требуют оплату в криптовалюте, при этом они удаляют резервные копии для усложнения восстановления данных.
Проблемы соблюдения норм и регуляторные требования
Конечные вычисления создают трудности и в вопросе соблюдения законов и нормативных стандартов, особенно если приложения используются для обработки финансовой информации. Без должного контроля компании рискуют допустить ошибки в финансовой отчётности, что может привести к нарушениям таких требований, как Sarbanes-Oxley, GDPR или HIPAA.
Несоблюдение этих норм может повлечь за собой штрафы, юридические санкции и обязательные аудиты, а регуляторы теперь уделяют повышенное внимание управлению рисками в сфере конечных вычислений, особенно после глобальных экономических потрясений.
Преимущества и недостатки вычислений конечных пользователей
Сейчас многие работают удаленно, и у них не всегда есть доступ к компьютерам и программам компании. Поэтому, чтобы бизнес продолжал работать без перебоев, компаниям важно внедрять вычисления конечных пользователей. Это позволяет сотрудникам получать доступ к необходимым ресурсам и приложениям, где бы они ни находились, и продолжать работать как обычно. Впрочем, как и всегда в этом есть и положительная, и отрицательная сторона.
Преимущества вычислений конечных пользователей
Современные организации получают множество преимуществ от использования EUC. Например, это повышенная безопасность за счет централизованного управления сервисами и приложениями, поскольку данные и рабочие столы остаются в облаке. Это означает, что на устройства конечных пользователей передаются только пиксели и предотвращает скачивание конфиденциальных данных. Многофакторная также аутентификация усиливает протоколы безопасности и снижает риски несанкционированного доступа.
С EUC компании могут:
- Быстро масштабировать ресурсы в зависимости от потребностей.
- Развертывать безопасные инфраструктуры виртуальных рабочих столов и управлять ими.
- Преобразовать приложения Windows или Linux в SaaS – то есть сделать так, чтобы эти программы работали в облаке и были доступны пользователям через интернет.
- Быстрее выполнять миграции и развертывания.
Внедрение вычислений конечных пользователей позволяет экономить деньги благодаря централизованному управлению рабочими столами в облаке с меньшими затратами. Кроме того, суть вычислений конечных пользователей заключается в возможности быстрого создания прототипов и тестирования – это расширяет возможности командной работы благодаря безопасному доступу к контенту, хранящемуся в облаке.
Идеальное решение для масштабных проектов. Безупречная защита, высокая производительность и гибкая настройка.
Недостатки вычислений конечных пользователей
Как и стоило ожидать, вычисления конечных пользователей имеют и недостатки, которые необходимо учитывать:
- Сложность. Несмотря на усилия по унификации управления, компании, использующие устаревшие операционные системы, могут испытывать трудности с внедрением унифицированного управления конечными точками (UEM) и часто нуждаются в отдельных продуктах для работы с ПК и мобильными устройствами.
- Проблемы с интеграцией. Интеграция современных пакетов рабочих инструментов часто оставляет желать лучшего, что приводит к проблемам совместимости и неудовлетворительному пользовательскому опыту.
- Ошибки. Исследования показывают, что более 90% электронных таблиц, содержащих более 150 строк, содержат ошибки, которые усугубляются сжатыми сроками и слабым контролем безопасности. Это позволяет ошибкам распространяться по различным приложениям.
- Контроль версий. Несколько участников и различные версии в рамках EUC могут увеличить риск ошибок и усложнить тестирование и обслуживание.
- Ограничения сети. По мере того как все больше пользователей получают доступ к платформам EUC, проблемы с сетью или инфраструктурой могут нарушить доступ к важным приложениям и данным.
Для решения этих проблем обычно требуются инструменты для контроля безопасности, чтобы вычисления конечных пользователей продолжали приносить пользу без ущерба компании.
Советы по безопасности вычислений конечных пользователей
Чтобы защитить среду вычислений конечных пользователей, важно сочетать надежные технические меры с эффективными политиками для пользователей.
Усиление аутентификации
Слабая аутентификация – это распространенный способ, которым пользуются злоумышленники. Повышение безопасности входа в систему нужно, чтобы только авторизованные пользователи могли получить доступ к корпоративным системам и данным. Для этого используют:
- Многофакторную аутентификацию. Она добавляет еще один уровень проверки кроме пароля.
- Строгие требования к паролям. Предусматривает использование сложных паролей с регулярными обновлениями.
Защита устройств
С ростом удаленной работы и использования личных устройств на работе нужно обеспечить безопасность всех конечных точек, чтобы предотвратить несанкционированный доступ и заражение вредоносным ПО. Для этого используют:
- Актуальное программное обеспечение для безопасности. Антивирусы и файрволы должны быть работать и часто обновляться.
- Удаленное отслеживание и стирание данных. Утерянные или украденные устройства должны быть удаленно очищены, чтобы защитить корпоративные данные.
- Безопасность конечных точек и управление мобильными устройствами. Позволяет ИТ-командам контролировать и защищать устройства.
Контроль доступа
Несанкционированный доступ также представляет собой серьезные риски для вычислений конечных пользователей. Поэтому необходимо ограничение прав доступа пользователей на основе их должностных обязанностей:
- Контроль доступа на основе ролей. Предоставляет пользователям только необходимые им права.
- Принцип минимальных привилегий. Ограничивает доступ к критическим системам для снижения рисков.
Внедрение основных мер безопасности
Чтобы противостоять новым угрозам, компаниям нужно обеспечить среды вычислений конечных пользователей некоторыми мерами контроля:
- Регулярные обновления программного обеспечения. Устраняют известные уязвимости до того, как ими воспользуются.
- Шифрование. Защищает конфиденциальные данные как в момент хранения, так и при передаче.
- Предотвращение утечек данных. Защищает от случайной или злонамеренной утечки информации.
- Обнаружение и реагирование на угрозы. Выявляет и нейтрализует угрозы безопасности.
Обучение сотрудников
Человеческий фактор остается одной из основных причин нарушений безопасности в вычислениях конечных пользователей. Но постоянное обучение помогает сотрудникам замечать и предотвращать киберугрозы:
- Обучение по вопросам кибербезопасности. Информирует сотрудников о методах фишинга и социальной инженерии.
- Ясные каналы для сообщения о инцидентах. Поощряет сотрудников немедленно сообщать о проблемах безопасности.
Однако безопасность — это не разовая мера и требует постоянной оценки, адаптации и вовлеченности, чтобы оставаться эффективной. Инвестиции в автоматизацию, использование искусственного интеллекта для мониторинга безопасности и совместные рамки безопасности помогут еще лучше защитить компании от сложных кибератак.
Заключение
В этой статье мы рассказали, как вычисления конечных пользователей позволяют непрофессионалам в области ИТ создавать и управлять своими приложениями, а также обозначили проблемы безопасности, с которыми компания нужно уметь справляться.
Удаленная работа и политика личных девайсов на работе увеличили риски утечек данных, атак вредоносного ПО и нарушений законов. Однако некоторые упомянутые выше меры безопасности защищают конфиденциальную информацию и поддерживают целостность операций.
Вычисления конечных пользователей предлагают очевидные преимущества — гибкость, экономию средств и лучшая командная работа. Однако эти плюсы сопровождаются недостатками – сложность систем, проблемы с интеграцией и высокая вероятность ошибок. Поэтому компаниям, которые внедряют решения в области вычислений конечных пользователей, обязательно необходимо найти баланс между функциональностью и безопасностью.
Выделенный сервер
Бесперебойная работа, высокая производительность и удобная настройка — все для вас.
От $70.00/месяц