Urządzenia konsumenckie zagrożeniem dla sieci firmowych

W miarę włączania do sieci korporacyjnych coraz większej liczby technologii konsumenckich, powstaje dodatkowe ryzyko i rośnie liczba zagrożeń - przestrzegają eksperci Gartnera i jednocześnie radzą kierownikom IT, jak przygotować się do stawienia im czoła.

Odpowiadający za bezpieczeństwo, aby zminimalizować zagrożenia, powinni rozważać wdrażanie rozwiązań: NAC (Network Access Control), filtrowania zarządzanymi treściami (CMF - Content Management Filtering) oraz systemów zapobiegania utracie danych (DLP - Data Loss Prevention).

Sama polityka ochrony jednak nie wystarczy. "Choć technologie konsumenckie stwarzają nowe rodzaje ryzyka dla przedsiębiorstwa, eliminowanie korzystania z nich staje się coraz trudniejsze i niepraktyczne" - twierdzi Rich Mogull, wiceprezes Gartnera ds. badań. "Stosując już teraz podstawowe zasady zabezpieczania oraz inwestując w fundamentalne technologie ochrony, przedsiębiorstwa mogą przygotować się na rosnące korzystanie z urządzeń, usług i sieci konsumenckich w ramach swojej organizacji, minimalizując w ten sposób dodatkowe ryzyko." - konstatuje dalej Mogull.

Z nowego raportu Gartnera pt. "Gmail, iPhones and Wiis: Preparing Enterprise Security for the Consumerization of IT", przytaczamy kilka kwestii, na które kierownicy IT powinni zwrócić szczególną uwagę:

- Przygotuj się na konsumencką pocztę elektroniczną i usługi komunikacyjne: wielu z twoich pracowników korzysta z komunikatorów (systemów Instant Messaging), prywatnych usług e-mail oraz serwisów komunikacyjnych takich jak Skype. Prawdopodobnie nie będziesz w stanie zablokować tych usług, dlatego najlepszym rozwiązaniem będzie sprawdzanie systemu pod kątem występowania złośliwych programów lub naruszania obowiązujących korporacyjnych polityk komunikacyjnych.

- Bądź przygotowany na usługi Web 2.0: upowszechnianie się blogów i tzw. sieci społecznościowych zwiększa ryzyko wycieków informacji lub stwarza nowy kanał dla złośliwego oprogramowania. Określ polityki do korzystania z nich, oraz zastosuj bramę Web security gateway skonfigurowaną tak, aby zablokować wpływające złośliwe oprogramowanie. Skonfiguruj CMF/DLP, aby monitorować i wzmocnić politykę wobec ruchu HTTP.

- Bądź przygotowany na obsługę niezarządzalnych mobilnych urządzeń. Wdrażaj rozwiązania do kontroli przenośnych urządzeń, w celu ograniczenia przyłączania do sieci nieuprawnionych terminali, używaj SSL VPN i stosuj szyfrowanie w mobilnych urządzeniach, ażeby chronić wartościowe dane w razie zagubienia urządzenia.

- Kontroluj sieci i zdalne połączenia. Coraz więcej pracowników wykonuje swoje zadania zdalnie z domu poprzez niezabezpieczony system. Wdrażaj SSL VPN w celu ograniczenia dostępu, opartego na programowalnym sprawdzaniu "stanu zdrowia" i sprawdzaniu bezpieczeństwa punktu końcowego.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200