Bezpieczeństwo i wydajność sieci częścią platformy IP

0

W ciągu ostatniej dekady przedsiębiorstwa przeszły istotną zmianę. Czas, w którym główna siedziba firmy była jej centralnym punktem już minął, dziś – aby pozostać w grze – firmy muszą poświęcać uwagę każdej z rozproszonych lokalizacji.

Według badania przeprowadzonego ostatnio przez Nemertes Research 62% organizacji poszerzyło sieć filii, a ponad 30% zatrudnionych to pracownicy wirtualni. Co więcej, 89% z ponad 400 respondentów posiada jedną lub więcej filii. Oznacza to, że dziś firmy muszą działać w każdym miejscu i czasie.

Poza centralami przedsiębiorstwa często posiadają kampusy z kilkunastoma budynkami, oddziały, biura satelickie, regionalne oraz rzeszę pracowników wykonujących pracę zdalnie z domu. Dziś przedsiębiorstwo polega na każdym ze swoich oddziałów i to właśnie one przyczyniają się do sukcesu całej organizacji.

Zmiana paradygmatu, polegająca na postrzeganiu firmy jako rozproszonej organizacji, przynosi nowe wyzwania. W obliczu rozproszenia i coraz większej liczby krytycznych aplikacji wymagania dotyczące infrastruktury sieciowej oraz komunikacji gwałtownie wzrosły. Pojawiła się potrzeba inteligentnego, efektywnego i powszechnego bezpieczeństwa.

Wobec znaczących zmian w modelu funkcjonowania przedsiębiorstw nie można ignorować wzrostu wymagań dotyczących bezpieczeństwa i wydajności. Poziom bezpieczeństwa, jaki mogą zapewnić firmy, bywa nieadekwatny do rzeczywistych potrzeb. Wdrożenia w rozproszonych przedsiębiorstwach przeprowadzane są z pominięciem odpowiedniej infrastruktury bezpieczeństwa, co skutkuje poważnymi zagrożeniami i jest receptą na porażkę firmy.

Fragmentaryczne bezpieczeństwo
Przedsiębiorstwa często traktują bezpieczeństwo w sposób fragmentaryczny. Wdrażane w oddziałach rozwiązania nie współpracują, a nawet nie udostępniają informacji na poziomie konkretnej lokalizacji lub całej organizacji. Ataki skierowane w stronę zasobów firm stają się coraz bardziej wyrafinowane i koncentrują na najsłabszym ogniwie pod względem bezpieczeństwa – oddziałach firm, biurach satelickich lub użytkownikach mobilnych.

Wyrafinowane ataki są skuteczne, ponieważ wykorzystują luki w tradycyjnych rozwiązaniach bezpieczeństwa. Odpowiedzią na nie jest zapewnienie efektywnego i bezpiecznego dostarczania aplikacji oraz wsparcie rozproszonej grupy odbiorców, jak pracownicy, partnerzy, podwykonawcy, którzy potrzebują dostępu do konkretnych, krytycznych danych.

Ponieważ bezpieczeństwo jest tak silne, jak najsłabsze ogniwo, musi być konsekwentnie wdrażane w ramach całej infrastruktury. Oznacza to koordynowanie bezpieczeństwa w skali całej firmy, gdzie wszystkie elementy współpracują, aby identyfikować, przeciwdziałać oraz raportować wyrafinowane ataki na tradycyjne punkty bezpieczeństwa.

Jednak wdrożenie to nie wszystko. Bezpieczeństwo musi być spójne i efektywne, a jednocześnie skalowalne od poziomu filii po centralę firmy. Należy eliminować kompromisy pomiędzy wydajnością a poziomem zabezpieczeń. Osiągnięcie wydajności oraz zapewnienie ochrony powinno bazować na dynamicznej infrastrukturze opartej na tożsamości użytkownika i aplikacji. Tylko wtedy możliwe jest zagwarantowanie efektywnego śledzenia zagrożeń oraz zredukowanie okresu narażenia na ataki z miesięcy do minut lub sekund.

Zintegrowane, oparte na otwartych standardach rozwiązania mogą pracować w środowiskach wielu dostawców, nie ograniczając użytkowników do stosowania jednej technologii.

Rozwiązania te powinny zapewniać poziom bezpieczeństwa, łączność oraz szybkość działania wszystkim aplikacjom działającym w oparciu o rolę użytkownika, niezależnie od tego, gdzie on się znajduje. Co więcej, współpraca elementów heterogenicznej sieci może być wykorzystana, aby w czasie rzeczywistym dostosować reguły dostępu oraz politykę użytkownika końcowego, jeśli zmianie ulegną zachowanie sieci lub warunki bezpieczeństwa. Dzięki temu infrastruktura jest bardziej efektywna oraz skraca czas odpowiedzi na zagrożenie.

Wszystkie strony muszą współdziałać w eliminowaniu wyrafinowanych, polimorficznych ataków. Zakłada to, m.in. wykrywanie oparte na sygnaturach jak i wykorzystujące inne mechanizmy, szczegółową kontrolę dostępu czy tworzenie stref bezpieczeństwa.

Detekcja adaptacyjna oraz usługi zarządzania ryzykiem powinny zapewnić bezbłędne dostarczanie aplikacji do wszystkich użytkowników oraz lokalizacji niezależnie od tego, co jeszcze dzieje się w sieci. Wiele rozwiązań bezpieczeństwa obiecuje łagodzić wyrafinowane ataki. Z różnymi efektami. Skutkiem ich aktywności są opóźnienia w sieci. Zapewnienie szybkiego działania aplikacji w oparciu o tożsamość użytkownika oraz powiązanie go z aspektami ochrony jest szczególnie istotne w rozproszonych przedsiębiorstwach, gdzie kluczowe aplikacje muszą być dostarczane bezpiecznie i efektywnie.

Widoczność i kontrola

Potrzeba szybkiego reagowania na działania konkurencji oraz zmiany rynkowe zaowocowały wdrożeniem punktowych rozwiązań bezpieczeństwa. Odpowiadają one na konkretne zagrożenia, ale brakuje im holistycznego spojrzenia. Co więcej, każdy z produktów wprowadza własne systemy operacyjne czy zarządzania i nie pozwala na wgląd w bieżące czy historyczne zagrożenia bezpieczeństwa w skali całej organizacji. Ważną cechą wdrażanych rozwiązań powinna być ich zdolność do redukowania złożoności i kontrolowania kosztów. Może to zostać osiągnięte tylko poprzez system zarządzania siecią, integrujący routing, switching oraz usługi bezpieczeństwa.

Kluczową korzyścią stosowania podejścia „unified management system” w sieci są spójne polityki bezpieczeństwa w obrębie różnych produktów i lokalizacji, jak również efektywność ekonomiczna osiągnięta poprzez, m.in. scentralizowane konfigurowanie i dystrybucję polityk do wielu systemów. Spójność w tego typu architekturze poprawia poziom bezpieczeństwa w obrębie całego przedsiębiorstwa, równocześnie kontrolując koszty operacyjne oraz złożoność systemu.

Wzmacnianie biznesu

Organizacja nie powinna napotykać na bariery w dostarczaniu produktów i usług – tylko wtedy będzie mogła realizować swój potencjał. Możliwości prezentowane przez model rozproszonego przedsiębiorstwa są ogromne, jednakże niosą pewne ryzyko. Podczas gdy infrastruktura dzisiejszych przedsiębiorstw obejmuje kolejne lokalizacje, centra danych oraz publiczne „chmury”, potrzeba inteligentnej ochrony, opartej na tożsamości użytkownika oraz spójne dostarczanie aplikacji stają się kluczowe dla sukcesu firmy.

Przedsiębiorstwa muszą porzucić konserwatywne podejście, traktujące każdą lokalizację jako oddzielny element. Niezbędne jest całościowe spojrzenie na wyzwania związane z bezpieczeństwem oraz dostarczaniem aplikacji. Zabezpieczenie wszystkich lokalizacji firmy jest możliwe i nie musi nadwyrężyć budżetu przedsiębiorstwa.

Adaptive threat management, którego elementy działają w oparciu o ten sam system operacyjny – wymieniając dane i informacje z innymi systemami we wszystkich lokalizacjach firmy – jest jedynym sposobem zapewnienia bezpiecznej, godnej zaufania i dostępnej sieci.

Tak koordynowane działania gwarantują pełne wykorzystanie potencjału biznesowego i eliminują próby ataków na najsłabsze elementy systemu. Nadszedł czas, aby przedsiębiorstwa porzuciły konwencjonalne i często nieefektywne rozwiązania bezpieczeństwa, ponieważ ciągłe śledzenie i niwelowanie skutków ataków nie sprzyja rozwojowi firm – poświęcenie tego czasu na poszukiwanie możliwości biznesowych z pewnością tak.

Wojciech Głażewski, Juniper Country Manager Poland

PODZIEL SIĘ

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ