facebook LinkedIN LinkedIN - follow
PříLOHA #1 4/2003

Vize komplexního zabezpečení IT infrastruktury podniku

-ca-





Chod mnoha podniků se stále více opírá o výpočetní systémy a spolu s tím rostou i obavy ohledně jejich zabezpečení. Přitom nejde jen o klasické hledisko zaměřené pouze na technologie - nyní se jedná o prioritní záležitost celého podniku. Z toho důvodu čelí pracovníci zodpovědní za podnikové informační technologie a jejich týmy dvěma závažným problémům: ukázat svým kolegům, kteří nejsou technicky zaměření, v čem spočívá hodnota komplexního proaktivního zabezpečení výpočetních systémů a implementovat řešení, která takové zabezpečení poskytnou.

Hodnota proaktivního zabezpečení IT
Zabezpečení je možná jednou z mála oblastí IT, kde je návratnost investic celkem zřejmá i netechnicky zaměřeným vedoucím pracovníkům a manažerům. Podle publikovaných zpráv je zabezpečení jednou z mála sfér souvisejících s IT, do které podniky stále dost investují, přestože hospodářské podmínky vyvolávají značné napětí a vládne zde nejistota. Vedoucí pracovníci zodpovědní za IT by se měli snažit zajistit, aby veškeré iniciativy v oblasti IT rovněž vyhovovaly z hlediska zabezpečení a přispěly tak obecně ke komplexní integrované a proaktivní architektuře zabezpečení.

Primárním účelem komplexního proaktivního zabezpečení výpočetních systémů je zajistit vyšší míru dostupnosti, spolehlivosti a zabezpečení nejdůležitějších zdrojů IT. Tak se tyto zdroje stanou bezpečnějšími základy pro iniciativy podniku, jelikož zvýší hodnotu informačních technologií a přispějí ke splnění podnikových cílů. Existuje mnoho "bodových" bezpečnostních řešení, která zajišťují různé dílčí úlohy související se zabezpečením, např. šifrování dat či autentizaci uživatelů. Nicméně obtížnost řízení a správy produktů pocházejících od různých výrobců bude vzrůstat, a tím porostou i konečné náklady. Z toho důvodu přinášejí komplexní integrovaná bezpečnostní řešení dlouhodobější výhody než soubor "bodových" řešení.

Zásadní potřeby podniků v oblasti zabezpečení IT:

. Podniky vyžadují, aby řešení zabezpečení měla stejné "vlastnosti" jako samotné výpočetní systémy - zejména cenovou dostupnost, flexibilitu, schopnost spolupráce s dalšími systémy, jednoduché spravování, modularitu a škálovatelnost. Vedoucí pracovníci pro oblast IT by měli zajistit, aby požadavky na výpočetní systémy podniku zahrnovaly i podrobné a aktuální potřeby v oblasti zabezpečení, přičemž zvolená či zvažovaná řešení by těmto požadavkům měla přiměřeně vyhovovat.

. Řada současných bezpečnostních řešení je příliš fragmentovaná a jejich schopnost spolupráce s dalšími systémy značně omezená. Z toho důvodu nemohou poskytnout podnikům, které je používají, maximální zabezpečení a návratnost investic. Vedoucí pracovníci odpovědní za výpočetní systémy a zabezpečení by měli zajistit, aby zvolená řešení mohla být začleněna do stávajícího prostředí a vytvořila s ním komplexní synergistické a centrálně spravovatelné zdroje. Kvůli optimalizaci ochrany i podnikové hodnoty by se rovněž měli postarat o to, aby tato řešení mohla spolupracovat s klíčovými aplikacemi a rozšířenými bezpečnostními systémy.

Komplexní proaktivní přístup k zabezpečení výpočetních systémů může napomoci změnit pohled na věc: místo soustředění se na cenu stojí za to zaměřit se na hodnotu. Takový přístup může pomoci předejít řadě krizí souvisejících se zabezpečením, kterým musí oddělení IT čelit a jež musí řešit. Čím méně hrozeb z hlediska zabezpečení musí oddělení IT čelit, tím více se může věnovat aplikacím, uživatelům a hodnotě pro podnik. Vedoucí pracovníci zodpovědní za IT by se měli zaměřit na bezpečnostní řešení, jež podporují vícevrstvé architektury a umožňují přizpůsobit funkce daného řešení specifickým požadavkům aplikací. Tím se omezí nárůst nákladů na zabezpečení obecně i z hlediska jednotlivých aplikací a podnik se bude moci více soustředit na svůj vlastní obor podnikání.

Vedoucí pracovníci pro oblast IT by se rovněž měli zaměřit na bezpečnostní řešení, jež umožňují proaktivní správu zabezpečení. To se stává základním požadavkem většiny podniků, jelikož složitost bezpečnostních řešení roste, a tím také vzrůstá potřeba rychle odhalit, izolovat a zažehnat hrozby útoku či potenciálně nebezpečné prolomení zabezpečení. Konec konců odhalení prolomení ochrany až poté není prakticky příliš přínosné a takové útoky mohou ochromit chod celého podniku. Proto může proaktivní správa zabezpečení maximalizovat návratnost investic a návratnost hodnoty IT obecně i v konkrétních jednotlivých případech.

Problémy proaktivní správy zabezpečení IT
Moderní antivirová ochrana dennodenně prokazuje hodnotu proaktivního přístupu k ochraně zdrojů IT. Tato řešení jsou rovněž dokladem toho, jak obtížné a náročné je udržet krok se soustavným vývojem v této oblasti a s přibývajícími typy ohrožení výpočetních systémů.

Naneštěstí mnohá řešení zabezpečení IT z jiných oblastí, než je obrana proti virům, jsou fragmentovaná, reaktivní, vyžadují časté manuální zásahy, obtížně a dlouze se zavádějí, spravují a integrují s jinými řešeními. Situace se sice v posledních letech o něco zlepšila, nicméně je zde ještě značný prostor pro zdokonalování.

Současné nástroje možná dobře zabezpečují určité prvky infrastruktury IT a účinně odvracejí některé útoky či hrozby, ale často jen velmi chabě zajišťují celkové proaktivní zabezpečení zaměřené na aplikace a uživatele nebo k němu jen částečně přispívají. A tato situace se ještě zhorší, neboť stále více informací důležitých pro chod podniku je přístupných většímu počtu lidí a z více míst.

Tyto nedostatky řady současných bezpečnostních řešení a náklady s nimi spojené často vedou k tomu, že proaktivním řešením zabezpečení výpočetních systémů se nevěnuje náležitá pozornost nebo se o nich ani neví. A tak to zůstává, dokud nedojde v podniku k úspěšnému útoku, s nímž jsou spojené značné náklady nebo který je příliš očitý. Vedoucí pracovníci v oblasti IT by se měli snažit přesvědčit vedení podniku o potřebnosti proaktivnější a integrované architektury zabezpečení. A tak možnost vyhnout se tomu, čemu někteří lidé říkají "momenty CNN" (tj. když se všichni dívají na obrazovku a vidí totéž, co ostatní) by měla představovat zřejmou hodnotu i pro ty nejšetrnější ředitele.

Co podniky potřebují
Vzhledem k výše uvedeným nedostatkům starších a rozšířených řešení potřebují vedoucí pracovníci v oblasti IT a manažeři pro zabezpečení nástroje vyvinuté speciálně pro komplexní distribuovaná prostředí. Tyto nástroje by měly zajistit a podporovat integrovanou správu elektronických i fyzických bezpečnostních řešení. Taková řešení by se měla bez problému začlenit do ostatních systémů správy zdrojů IT a nabízet celkový pohled na všechny zdroje.

Schopnost spolupráce s co nejširším spektrem předních řešení je rovněž velmi důležitá. To proto, že architektury zabezpečení, podobně jako výpočetní systémy, které mají chránit, budou ve většině podniků v nejbližší budoucnosti nadále hybridní, tj. jednotlivé komponenty budou pocházet od různých výrobců. Z toho důvodu musejí být všechny nástroje, jež si kladou za cíl zavést v současném chaotickém a fragmentovaném prostředí trochu pořádku, schopny spolupráce se širokou škálou produktů. Tyto nástroje by navíc měly umožňovat jak vysokou míru automatizace určitých úkolů, tak snadné manuální zásahy a rychlou instalaci i uvedení do provozu. Vedoucí pracovníci v této oblasti by se měli přesvědčit, že všechny zvažované architektury bezpečnostních řešení tyto vlastnosti skutečně mají a jsou schopny vyhovět požadavkům daného podniku.

Vedoucí pracovníci v oblasti výpočetních systémů rovněž potřebují úplné a aktuální informace o bezpečnostních požadavcích jednotlivých aplikací a skupin uživatelů, kteří zacházejí s podnikovými zdroji IT. Profily BAP (business application profile - profil podnikové aplikace) a profily UAP (user application profile - profil uživatelské aplikace) či jejich ekvivalenty by měly být aktualizovány, rozšířeny a integrovány s daty příslušných bezpečnostních řešení. To pomůže odhadnout, nakolik odpovídají zvažovaná řešení konkrétním požadavkům a zdrojům podniku, a tak je vyhodnotit přesněji a realističtěji. Vedoucí pracovníci by si proto měli zjistit, zda dodavatelé nabízejí v tomto smyslu podporu a využít všechny dostupné zdroje v této důležité oblasti.

eTrust - vize komplexního zabezpečení IT
Produktová řada eTrust společnosti CA se postupně vyvinula v sadu řešení navržených pro komplexní integrované proaktivní zabezpečení IT podniků. CA vytvořila ze svých produktů řady eTrust tři "sady řešení": jedna je zaměřena na přístup, druhá na identifikaci a třetí na správu ohrožení. Prostřednictvím Security Command Center se mohou sdružit a vytvořit tak centralizovaný holistický pohled na zdroje celého podniku. Kromě toho využívají jednotlivé bezpečnostní produkty společné zdroje a rozhraní společná dalším řešením jak od CA, tak i od jiných výrobců. eTrust Audit shromažďuje konsolidovaným způsobem záznamy o událostech zaregistrovaných jinými produkty řady eTrust nebo dalšími bezpečnostními řešeními třetích stran. Součástí řešení eTrust Web Access Control a eTrust Public Key Infrastructure je zdarma i společný archiv údajů o adresářích. Veškerý sortiment řady eTrust je z hlediska platformy neutrální a snadno se integruje s portálem CleverPath Portal. Ten umožní přístup ke stávajícím aplikacím prostřednictvím webu, přičemž je zajištěno jejich zabezpečení.

Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.


Inzerce

Modernizace IS je příležitost přehodnotit způsob práce

IT Systems 4/2025V aktuálním vydání IT Systems bych chtěl upozornit především na přílohu věnovanou kybernetické bezpečnosti. Jde o problematiku, které se věnujeme prakticky v každém vydání. Neustále se totiž vyvíjí a rozšiřuje. Tematická příloha Cyber Security je příležitostí podívat se podrobněji, jakým kybernetickým hrozbám dnes musíme čelit a jak se před nimi můžeme chránit. Kromě kybernetické bezpečnosti jsme se zaměřili také na digitalizaci průmyslu.