Hlavní navigace

BYOD: Klíčem je zabezpečení

10. 8. 2013

Sdílet

 Autor: © mhristov - Fotolia.com
Trend směřující k používání vlastních zařízení pro firemní účely bývá propagován hlavně vedoucími pracovníky, kteří trvají nejen na připojení svých osobních přístrojů do firemní sítě, ale odmítají předat kontrolu nad nimi manažerům bezpečnosti.

Tváří v tvář prudkému nárůstu počtu mobilních zařízení a současnému doslova úprku směrem ke cloudových službám nastává tedy důležitá otázka, jak může běžný firemní specialista na zabezpečení IT na tuto situaci reagovat?

Tento obtížný úkol je ještě složitější, protože mnoho spotřebitelů své mobilní telefony již připojilo k řadě cloudových služeb, jako jsou Google Gmail, Apple iCloud či různé služby sociálních medií.

Výsledkem tohoto procesu je konzumerizace přinášející s sebou do firem všechna nebezpečí cloudových prostředí stejně jako všechny tradiční bezpečnostní problémy spojené s mobilními přístroji.

Se zařízeními, která si zaměstnanci i management podniků přinášejí, tak dostávají staré problémy zcela nový význam.

Jasně daná cesta
„Důležité je, že lidé, kteří mají kontrolu nad vaším rozpočtem, nyní trvají na konzumerizaci,“ říká Dave Asprey, viceprezident pro zabezpečení cloudu společnosti Trend Micro.

„Máme mobilní zařízení, která se stále vyvíjejí a zlepšují. Společnosti už nechodí a neříkají: Chtěli bychom pořídit notebook všem ve firmě, ale prohlašují: Rádi bychom spravovali notebook každého ve firmě. Takto tedy vypadá nástup konzumerizace.“

I přes uživatelské nadšení z používání mobilních zařízení je mnoho uživatelů slepých k souvisejícímu riziku, které představují. Vzhledem k tomu, kolik lidí již využívá různé cloudové služby, představují mobilní zařízení v podniků zvýšená rizika vyplývající z přímého vystavení službám veřejného cloudu.

„Cloud a mobilita jsou v chápání lidí využívajících tato zařízení již zcela smíchány,“ tvrdí Asprey. „Když slyšíte o konzumerizaci a strategiích BYOD, obsahují cloud jako nedílnou součást. Jak mobilita pokračuje v plošném pronikání do celé populace, přestává ‚cloud‘ znamenat ‚v datovém centru‘ a začíná znamenat ‚někde jinde‘.“

To představuje zcela novou výzvu pro bezpečnostní odborníky, pro které odklon od přísně spravovaných vnitřních zařízení znamená zásadní změnu bezpečnostní situace.

V tomto novém světě mají největší zkušenosti autoři malwaru – jak o tom svědčí jejich úspěšné provozování globálních sítí schopných spravovat sebe sama a samovolně vniklých do milionů mobilních i klasických počítačů po celém světě.

Tyto sítě představují podobu příštích cloudových prostředí, protože šíření mobilních zařízení vede k přirozenému závěru: cloud budoucnosti bude tvořen uzly rozmístěnými na zcela libovolných místech, bude propojen běžnými linkami a bude za provozu realokovat výpočetní i úložnou kapacitu.

Protože tento model podle všeho vítězí, musí bezpečnostní odborníci přizpůsobit svá očekávání – v globálně distribuovaném modelu nemůže být klíčem k bezpečnému výkonu z podstaty věci „znalost všeho“, co se děje uvnitř sítě.

„Protože spravujete zařízení, která se připojují všude možně, vaše tradiční monitorování výkonu nebude fungovat: když budete spravovat cloud distribuovaných služeb, některé z nich nebudou reagovat na vaše požadavky. Budete využívat statistiku ve větším rozsahu než nyní a plánování úloh bude více ad hoc,“ vysvětluje Asprey.

Data ukládáná vně firemní IT
Cloudově založené úložiště celou záležitost dále zkomplikuje, protože rozšířené distribuované modely ukládání dat znamenají, že informace budou distribuovány v mezinárodních sítích a externích službách veřejného cloudu.

To představuje technické, bezpečnostní a – zejména, což je důležité – regulatorní výzvy, protože vlády stále více harmonizují své cíle pro soukromí a zásady s rostoucí distribuovaností podstaty cloudu.

Sám Asprey tento budoucí model cloudu nazývá „okolním cloudem“. Podle něj je klíčem kjeho  udržení pod kontrolou zaměřit se na zabezpečení nesčetného množství zařízení přicházejících do firmy.

„Chcete-li zabezpečit cloudové služby, musíte především zabezpečit svá mobilní zařízení. Jsou to jeho přístupové body,“ vysvětluje Asprey. „Jestliže někdo ztratí svůj nezabezpečený telefon a má v něm všechna svá hesla a další důvěrné údaje, je váš cloud kompromitován.“

Byl pro vás článek přínosný?