Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Smartfony i tablety otwierają przed firmami wiele nowych możliwości, ale jednocześnie powodują tyle samo obaw, w kwestii bezpieczeństwa, dlatego niezbędna jest zmiana paradygmatu IT: Dane i dokumenty nie powinny być zabezpieczane od zewnątrz, powinny same w sobie zawierać zabezpieczenia, uważa Krzysztof Wójtowicz, dyrektor zarządzający Check Point.

Bastion bezpieczeństwa dla korporacyjnych danych dotychczas rozumiany jako granica sieci korporacyjnej należy już do przeszłości. Tak naprawdę mnóstwo danych opuszcza chronioną „enklawę IT” firmy np. na przenośnych pamięciach USB, zostając zapisanych w chmurze albo na prywatnym lub służbowym tablecie czy smartfonie. Raport bezpieczeństwa z 2013 przeprowadzony przez firmę Check Point mówi sam za siebie: 80% firmy korzysta z usług współdzielenia danych opartych o publiczny Internet, a 93% pozwala na korzystanie ze smartfonów i tabletów do łączenia się ze służbowymi danymi.

Iluzja w pełni bezpiecznego firewalla może nieść bardzo kosztowne konsekwencje – jak pokazuje raport, 24% badanych firm poniosło straty z powodu niekontrolowanego wycieku kodu źródłowego, 14% z powodu wycieku haseł, 29% miało problem z dopilnowaniem danych z kart kredytowych, a w przypadku 7% maile oznaczone jako poufne wpadły w niepowołane ręce. 

Tradycyjne narzędzia bezpieczeństwa IT osiągnęły kres swoich możliwości

Poufne dane i dokumenty firmowe są niedostatecznie chronione przez tradycyjne mechanizmy bezpieczeństwa, ponieważ najczęściej informacje te znajdują się poza granicami firmy. Innymi słowy: polityki firmy pozwalające na używanie smartfonów i tabletów oraz korzystanie z usług opartych o chmurę znacznie narusza bezpieczeństwo granic firmy. Świat cyberprzestępstw się rozwija, w szczególności w obszarze słabo zabezpieczonych obszarów, a tradycyjne metody bezpieczeństwa IT nie są w stanie zbyt wiele zdziałać w tym obszarze. Natomiast zablokowanie wszystkich aplikacji do udostępniania plików oraz wymuszenie, aby wszystkie urządzenia były pod ścisłą kontrolą administracji firmy, to z pewnością prosta droga do zablokowania funkcjonowania przedsiębiorstwa.

Mechanizmy bezpieczeństwa w płynnych środowiskach IT

Trudne do okiełznania mobilne środowisko IT nie może być zabezpieczone w konwencjonalny sposób. Rozwiązanie tego problemu nie polega na tworzeniu w pełni kontrolowanego środowiska, tylko na dostosowaniu danych i dokumentów w taki sposób, aby można było z nich korzystać bez obaw o straty. Taką ochroną może być na przykład szyfrowanie wszystkich danych przechowywanych na smartfonach, tabletach, pamięciach przenośnych USB oraz w chmurach. To, czy dane mają być szyfrowane nie powinno pozostawać w gestii użytkownika – szyfrowanie musi być wymuszane przez system. Co więcej, dostęp do danych i dokumentów powinien być zabezpieczony za pomocą metod uwierzytelniania i autoryzacji, oraz gdy istnieje taka potrzeba, powinno zdefiniować się możliwość przydzielania praw dostępu dla użytkowników. Krzysztof Wójtowicz, Check Point W środowiskach z „nieostrymi” granicami składowania danych, rozwiązanie Data Loss Prevention (DLP) powinno dbać o to, by dane sklasyfikowane jako poufne lub tajne nie wypłynęły poza obszar wyznaczony przez wysyłającego wiadomość.

Nowe możliwości – nowe zagrożenia

Dane i dokumenty nie mogą być dostępne poza tradycyjnie wyznaczonymi granicami. Jednak ochrona tych danych nie tkwi w szczelnym zamknięciu tych danych, lecz w ich przystosowaniu do mobilnego świata, co oferuje przedsiębiorstwom wiele nowych możliwości, lecz jednocześnie w tych możliwościach może kryć się również wiele nowych zagrożeń.

 Autor: Krzysztof Wójtowicz, dyrektor zarządzający Check Point.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *