Urządzenia konsumenckie zagrożeniem dla sieci firmowych
- NetWorld OnLine,
- 05.07.2007, godz. 11:43
W miarę włączania do sieci korporacyjnych coraz większej liczby technologii konsumenckich, powstaje dodatkowe ryzyko i rośnie liczba zagrożeń - przestrzegają eksperci Gartnera i jednocześnie radzą kierownikom IT, jak przygotować się do stawienia im czoła.
Odpowiadający za bezpieczeństwo, aby zminimalizować zagrożenia, powinni rozważać wdrażanie rozwiązań: NAC (Network Access Control), filtrowania zarządzanymi treściami (CMF - Content Management Filtering) oraz systemów zapobiegania utracie danych (DLP - Data Loss Prevention).
Sama polityka ochrony jednak nie wystarczy. "Choć technologie konsumenckie stwarzają nowe rodzaje ryzyka dla przedsiębiorstwa, eliminowanie korzystania z nich staje się coraz trudniejsze i niepraktyczne" - twierdzi Rich Mogull, wiceprezes Gartnera ds. badań. "Stosując już teraz podstawowe zasady zabezpieczania oraz inwestując w fundamentalne technologie ochrony, przedsiębiorstwa mogą przygotować się na rosnące korzystanie z urządzeń, usług i sieci konsumenckich w ramach swojej organizacji, minimalizując w ten sposób dodatkowe ryzyko." - konstatuje dalej Mogull.
Z nowego raportu Gartnera pt. "Gmail, iPhones and Wiis: Preparing Enterprise Security for the Consumerization of IT", przytaczamy kilka kwestii, na które kierownicy IT powinni zwrócić szczególną uwagę:
- Przygotuj się na konsumencką pocztę elektroniczną i usługi komunikacyjne: wielu z twoich pracowników korzysta z komunikatorów (systemów Instant Messaging), prywatnych usług e-mail oraz serwisów komunikacyjnych takich jak Skype. Prawdopodobnie nie będziesz w stanie zablokować tych usług, dlatego najlepszym rozwiązaniem będzie sprawdzanie systemu pod kątem występowania złośliwych programów lub naruszania obowiązujących korporacyjnych polityk komunikacyjnych.
- Bądź przygotowany na usługi Web 2.0: upowszechnianie się blogów i tzw. sieci społecznościowych zwiększa ryzyko wycieków informacji lub stwarza nowy kanał dla złośliwego oprogramowania. Określ polityki do korzystania z nich, oraz zastosuj bramę Web security gateway skonfigurowaną tak, aby zablokować wpływające złośliwe oprogramowanie. Skonfiguruj CMF/DLP, aby monitorować i wzmocnić politykę wobec ruchu HTTP.
- Bądź przygotowany na obsługę niezarządzalnych mobilnych urządzeń. Wdrażaj rozwiązania do kontroli przenośnych urządzeń, w celu ograniczenia przyłączania do sieci nieuprawnionych terminali, używaj SSL VPN i stosuj szyfrowanie w mobilnych urządzeniach, ażeby chronić wartościowe dane w razie zagubienia urządzenia.
- Kontroluj sieci i zdalne połączenia. Coraz więcej pracowników wykonuje swoje zadania zdalnie z domu poprzez niezabezpieczony system. Wdrażaj SSL VPN w celu ograniczenia dostępu, opartego na programowalnym sprawdzaniu "stanu zdrowia" i sprawdzaniu bezpieczeństwa punktu końcowego.