google plus
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
Siemens SE zdarma (Indigoprint)
 
Tematické seriály

Dotace na vývoj ICT

Vývoj nových ICT řešení a ICT nástrojů je v dnešní době zásadní, ale finančně velice náročný proces.

1. až 2. díl >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

1. až 6. díl >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

1. až 5. díl >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

1. až 12. díl >>

 

Podnikové portály

Portály patří k oblíbeným technologiím, na kterých staví společnosti svá řešení. Ta jsou vstupní branou...

1. až 5. díl >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Cloud computing a virtualizace IT II , Virtualizace a cloud computing , IT Security

Cloud je základem, ne překážkou bezpečnosti



PCSCloudové technologie se v souvislosti s bezpečností IT zmiňují především jako zdroj rizik. Třebaže postupně převládá názor, že bez cloudu se prostě nelze obejít, stále se vnímá spíše jako nutné zlo. Přitom ale cloud nabízí i menším firmám stupeň zabezpečení, které by si na vlastní infrastruktuře prostě nemohly dovolit. A stejně tak cloud již nějakou dobu slouží jako hlavní platforma právě pro poskytování bezpečnostních technologií.


Zabezpečení bylo, spolu s virtuálními disky, některými výpočetně náročnými úlohami nebo webovým e-mailem, jedním z prvních způsobů reálného nasazení cloudu vůbec. I když se v době všudypřítomného vzdáleného přístupu má stále svoji roli hranice mezi vnitřní firemní infrastrukturou a vnějším internetem. Můžeme hovořit o firewallech nové generace nebo o perimetru sítě – bez ohledu na terminologii rozhraní oddělující firemní síť od okolí ale stále existuje a funguje jako jedna z úrovní zabezpečení.

Co z toho vyplývá? Pokud na této úrovni probíhá např. filtrování e-mailů, stahovaných/odesílaných dat nebo URL, není nutné, aby příslušná databáze informací (definic virů, seznam podvodných domén nebo další seznamy škodlivých objektů) byla v aktuální podobě k dispozici uvnitř podnikové sítě. Mnohem efektivnější je, pokud se k témuž účelu využije neustále aktualizovaná „inteligence“ cloudu. Tento přístup k zajištění bezpečnosti je zvlášť výhodný pro menší firmy. Malé a střední firmy jsou dnes oblíbeným cílem útočníků – už proto, že podvodníků existuje velké množství a těch nejlukrativnějších cílů (bank, vládních a armádních agentur...) je jen omezený počet a navíc jsou dobře chráněné. Menší firmy mají na bezpečnost jen omezené prostředky a zejména omezené lidské zdroje. Cloudové služby jim dnes zpřístupňují vyspělé bezpečnostní technologie, které si mohou přitom samy spravovat (ať už jde o nasazení nebo následnou údržbu), eventuálně v režimu SaaS (software jako služba) může prakticky veškerou režii celého řešení zajistit poskytovatel.

Bezpečnost na úrovni hranice sítě přináší i další výhody. Samotné databáze (virů, malwaru, škodlivých URL...) na koncových bodech nemusejí být v tomto případě aktualizovány nepřetržitě, což zatížuje síťový provoz a mnohdy neustálé aktualizace a instalace zbytečně ubírají výkon systémů nebo i úložný prostor. Prohledávání databází, jejichž velikost je často srovnatelná s operační pamětí PC, i další analýza situace probíhají u poskytovatele zabezpečení. Moderní bezpečnostní řešení také spouštějí potenciálně škodlivé kódy ve zkušebních prostředích, tzv. sandboxech, a rovněž tyto simulace je často jednodušší (i bezpečnější) realizovat vzdáleně.

Tam, kde je povoleno odesílání informací, jsou rovnou z hranice vnitřní sítě podezřelé incidenty také reportovány. Pouze cloud umožňuje, aby bez ohledu na časové pásmo neustále probíhala lidská práce, kdy analytici z laboratoří bezpečnostních společností ihned za běhu zkoumají nejnovější události. Firemní (i domácí) sítě dnes navíc zahrnují celou řadu zařízení, síťové disky NAS, routery (směrovače). Tradiční produkty primárně se orientujících na ochranu koncových bodů a instalované ve vnitřní síti často tato místa vůbec neobsáhnou.

Aktuální hrozby a potřeba rychlosti

PCSÚplně se bez lokálně přítomné ochrany obejít samozřejmě nelze, už pro případ, že bude narušeno připojení k internetu, stále zde zůstává i riziko lokálních hrozeb např. v podobě přímo připojovaných výměnných paměťových zařízení (zejména USB flash), nicméně hlavní funkčnost zabezpečení zajišťuje cloud.

Tak dnes fungují služby prakticky všech předních dodavatelů zabezpečení. Totéž platí i pro jednotlivé bezpečnostní technologie, ať už jde o ochranu před spamem/phisgingem, filtrování URL (včetně podezřelých odkazů v sociálních sítích a přesměrovávání, celkově se v loňském roce asi 3/4 škodlivých objektů dle průzkumu Kaspersky Lab skrývaly ve webových odkazech) nebo i složitější obranu před tzv. zero day útoky. Jako zero day zranitelnosti se označují takové, proti nimiž není k dispozici oprava od dodavatele softwaru, takže se nelze chránit ani automatickými aktualizacemi produktu; jde tedy prakticky o nejnebezpečnější hrozby vůbec. Tyto zranitelnosti se přitom stále častěji používají i při útocích proti menším firmám. Bývají totiž objevovány a zneužívány velmi rychle, takže útočníci si je dnes již obvykle nemohou „schovávat“ do doby nalezení lukrativních cílů a používají je jako na běžícím pásu.

Absolutní nárůst objevovaných kritických zero day zranitelností současně dokládají např. čísla z laboratoří Fortinet. Statistiky telekomunikačního operátora Verizon zase nasvědčují, že nové phishingové kampaně získají své oběti zpravidla velmi rychle – což znamená, že není efektivní čekat, až příslušná informace prostřednictvím aktualizací „proteče“ až na koncové body, ale potřebná opatření může, zejména menší firmě, nabídnout pouze cloud. I zde je důvod, proč pokud možno preferovat globálního dodavatele, který má uživatelskou základnu a možnost sdílet informace po celém světě prakticky v reálném čase.

Přístup k moderním technologiím

PCSPro menší firmy přinášejí cloudové technologie v roli základního pilíře zabezpečení i výhodu nízkých nároků na instalaci a údržbu a obecně na vlastní IT infrastrukturu. Na koncové stanice je instalován pouze základní agent, který komunikuje s cloudovou službou na serveru poskytovatele, v datovém centru apod. Díky tomu je možné jednoduše spravovat všechna zařízení/uživatele (včetně mobilních) i přidávat nová. Řešení je pak mnohem méně náchylné vůči chybám, například při aktualizaci koncových zařízení. V neposlední řadě hraje roli i to, že cloudová řešení dnes často nabízejí zabezpečení podnikové úrovně za ceny, které jsou přijatelné i pro malé a střední firmy.

Nasazení cloudových technologií v oblasti zabezpečení se spojuje i s dalšími trendy, jako je např. virtualizace IT. Virtualizovaná prostředí mají na bezpečnost poněkud odlišné nároky, proto stojí za zvážení nasadit řešení, která jsou již optimalizovaná pro tento typ infrastruktury. Již před více než rokem prognóza laboratoří McAfee Lanbs upozorňovala, že útočníci budou stále více cílit právě na prostředí hypervisorů a malware se bude snažit obcházet simulaci v sandboxech. Z toho sice bezprostředně nevyplývá účinnost cloudových bezpečnostních technologií, nicméně to ukazuje omezení „klasických“ přístupů založených primárně na zabezpečení koncových bodů.

Aleš Pikora

Autor článku je ředitelem divize DataGuard společnosti PCS, spol. s r. o.
Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.


Inzerce

IT řešení pro různé typy výroby

Komplexní informační systém dialog 3000Skylla

Dialog 3000SkyllaKomplexní informační systém dialog 3000Skylla pokrývá celou řadu firemních procesů. Specializací je oblast konstrukce, technologie a řízení výroby. Samozřejmostí jsou návazné procesy jako nákup materiálu a jeho skladování a výdej pomocí PDA terminálů, přes expedici výrobků až k vyhodnocení zakázky.

Oborové a tematické přílohy
příloha #1 5/
příloha #1 4/
příloha #1 3/
příloha #1 1-2/
Kalendář akcí