Zabezpieczenie przyszłości mobilnej sieci

0

Wzrost liczby pracowników mobilnych wywarł ogromny wpływ na korporacyjne sieci. Dziś równie często jak za pomocą urządzeń stacjonarnych komunikujemy się z firmową siecią przy użyciu rozwiązań mobilnych i przenośnych. Oczekiwania użytkowników biznesowych w połączeniu z coraz częstszym przechowywaniem informacji i aplikacji w ‘chmurze’ kreują nowe wyzwania związane z zarządzaniem bezpieczeństwem sieci.

Próba rozwiązania problemu bezpieczeństwa za pomocą dodawania nowych rozwiązań i warstw skutkuje opóźnieniami i pogorszeniem wydajności sieci – dlatego też zagadnienie to wymaga zupełnie nowego spojrzenia na strukturę sieci.

Clue problemu
Istotą problemu jest bezpieczeństwo – zapewnienie mechanizmów kontroli sieci w momencie wdrożenia rozwiązań mobilnych. Menedżerowie IT nie mogą pozwolić na to, by pracownicy mobilni – nawet nieświadomie – narażali korporacyjną sieć na ryzyko. Dla zabezpieczenia zdalnych połączeń do sieci, firmy na całym świecie stosują rozwiązania SSL VPN, Network Access Control (NAC), rozwiązania akcelerujące działanie aplikacji oraz zabezpieczające punkty końcowe sieci. W ten sposób zapewnione jest bezpieczeństwo oraz efektywne środowisko dla pracownika – przynajmniej w teorii. Tak zabezpieczona sieć wymaga jednak wiedzy technicznej, również od użytkowników, czego rezultatem może być potrzeba stałego i kosztownego wsparcia IT.

Wyzwania bezpieczeństwa zdalnych połączeń są także generowane poprzez fakt, że użytkownicy często chcą łączyć się z firmową siecią za pomocą prywatnych rozwiązań. Jeżeli pracownicy zechcą komunikować się z siecią za pomocą własnych smartfonów lub laptopów, znajdą sposób by to zrealizować, nie czekając na pozwolenie firmy. W wielu wypadkach „demokratyzacja” IT jest jedną z przyczyn, dla której firmy skalują swoje sieci, dążąc do zabezpieczenia połączeń z urządzeń, które nie należą do firmy.

Cloud computing oraz cloud networking stawia kolejne wyzwania dotyczące zabezpieczenia sieci. Wzrastająca liczba aplikacji umieszczonych w chmurze oraz możliwość korzystania z nich niezależnie od miejsca, w którym znajduje się użytkownik oznacza, że firmy nie mogą ignorować potrzeby wszechstronnej ochrony sieci. Sieć typu cloud musi odpowiadać regulacjom, legislacji oraz politykom zgodności, co oznacza jeszcze wyższą presję na działy IT.

Udostępniając możliwość zdalnego dostępu, działy IT muszą być bardziej elastyczne i powinny skonfigurować i chronić dostęp dla każdego użytkownika. Jeżeli na początku nie zostaną wdrożone odpowiednie rozwiązania, scenariusz wymknięcia się sieci spod kontroli stanie się bardzo realny.

Zmiana strategii

W przeszłości rozwiązanie problemu zarządzania mobilnymi połączeniami polegało na ograniczeniu dostępu do zasobów korporacyjnej sieci. Dziś takie podejście już się nie sprawdza – aby zapewnić efektywność pracowników mobilnych, trzeba zapewnić im nieograniczony dostęp do zasobów sieci. Pomimo faktu, że zabezpieczenie zdalnego dostępu jest złożonym zagadnieniem, firmy chcące zachować przewagę konkurencyjną muszą odpowiedzieć na wyzwania bezpieczeństwa, jakie niesie ze sobą mobilna praca. Inaczej mówiąc, aby zapewnić bezpieczeństwo dla zdalnych pracowników, firmy muszą skalować swoje sieci.

Istnieją trzy czynniki, które ograniczają możliwość efektywnego, zdalnego dostępu:

  • Wiele firm nie wdraża wielopoziomowego uwierzytelnienia lub nie potrafi wdrożyć metod wielokrotnego uwierzytelnienia dla swoich mobilnych pracowników, nawet w sytuacji gdy korzystają oni z mobilnych rozwiązań firmowych.
  • Niespójność polityki bezpieczeństwa pomiędzy lokalnym i zdalnym dostępem może skutkować lukami w zabezpieczeniach i podatnością sieci na ataki.
  • Zapewnienie jednolitych polityk bezpieczeństwa staje się trudniejsze w sytuacji, gdy użytkownicy korzystają z prywatnych mobilnych rozwiązań, aby mieć dostęp do korporacyjnej sieci lub chmury danych.

Bezpieczne i znane doświadczenie
Efektywność mobilnych użytkowników jest ograniczana przez konieczność radzenia sobie z licznymi aplikacjami klienckimi. Aby sprawić, by mobilni pracownicy byli maksymalnie efektywni, firma musi zapewnić pełny i natychmiastowy dostęp do danych, których potrzebują, przy minimalnej interakcji z IT. Interfejs powinien przypominać ten, z którego korzystają w biurze, włączając dostęp do niezbędnych, scentralizowanych lub rozproszonych zasobów IT. Aby to osiągnąć firmy muszą znaleźć efektywny sposób na ustawienia bezpieczeństwa oraz wsparcie niezauważalne z perspektywy użytkownika.

Wiele firm już zmodernizowało swoje sieci, tak by odpowiadały na wyzwania związane ze zdalnym dostępem. W rezultacie powstały złożone środowiska, dalekie od oryginalnej skali i projektu. Oprogramowanie i zapory ogniowe dodawane w celu skalowania bezpieczeństwa sprawiły, że działom IT jest coraz trudniej efektywnie zarządzać sieciami i zapewnić bezpieczeństwo zdalnych połączeń.

Zwiększanie złożoności sieci ma jeszcze jedną wadę – czy budżety IT są na tyle elastyczne by poradzić sobie z kosztami związanymi z dodatkowym oprogramowaniem i wdrożeniami?
W czasie, gdy budżety są bardziej ograniczone niż kiedykolwiek wcześniej, firmy powinny znaleźć sposób, by zapewnić bezpieczeństwo zdalnego dostępu do danych bez ponoszenia zbędnych kosztów. Firmom potrzebne jest rozwiązanie, które obniży TCO oraz zredukuje koszty utrzymania sieci.

Rozwiązanie
W jaki sposób firma lub dostawca usług mogą zapewnić jednolity poziom bezpieczeństwa dla prywatnych i firmowych rozwiązań mobilnych, wykorzystywanych przez użytkowników do komunikowania się z firmową siecią lub danymi i aplikacjami opartymi na chmurze?

Istnieje rozwiązanie, które zapewnia zdecydowane korzyści dla użytkowników końcowych oraz działów IT, pozwalając dostawcom usług na oferowanie klientom korporacyjnym bezpiecznego dostępu do sieci oraz aplikacji opartych na chmurze.

Z perspektywy użytkownika końcowego wymagania są jasno sprecyzowane. Potrzebuje on spójnego dostępu do sieci, niezależnie od tego, czy komunikuje się z nią za pomocą PC, laptopa czy innego urządzenia mobilnego. Ustawienia bezpieczeństwa powinny być efektywne oraz niewidoczne dla użytkownika. Priorytetem jest natychmiastowy i automatyczny dostęp do aplikacji firmowych. Natomiast poziom interakcji ze strony użytkownika – zanim uruchomione zostaną odpowiednie zabezpieczenia – powinien być ograniczony do minimum.

Priorytetem menedżerów IT jest system polityk bezpieczeństwa opartych na roli i urządzeniu, niezależnie od tego, czy jest to rozwiązanie firmowe czy prywatne. Działy IT potrzebują zunifikowanych polityk dostępu i bezpieczeństwa niezależnie od rozwiązania, z którego korzysta użytkownik. W ten sposób mogą replikować informacje oparte na roli, które już zostały stworzone dla zapewnienia dostępu z rozwiązań stacjonarnych. W ten sposób dla użytkownika rozwiązań mobilnych komunikacja z siecią jest bardziej efektywna, natomiast z perspektywy sieci – zapewnienie bezpieczeństwa i polityk dostępu jest prostsze, koszt wdrożeń zredukowany a czas administratora sieci zaoszczędzony. Integrując różne aplikacje w jednego wielousługowego klienta, firmy mogą uprościć utrzymanie, zarządzanie i wdrożenia sieci. Kluczowe jest również posiadanie systemu opartego na standardach, co zapewni współdziałanie z innymi systemami.

Wreszcie – firmy powinny poszerzać swoje sieci, by zapewnić pracownikom bezpieczny, efektywny dostęp do środowiska IT, do którego są przyzwyczajeni. W przeciwnym wypadku koszty utrzymania sieci będą w dalszym wzrastać, pracownicy będą szukać sposobów by przełamywać ograniczone funkcjonalności mobilnej komunikacji a sieć, do której stopniowo dodawane będzie oprogramowanie zabezpieczające, w pewnym momencie stanie się niemożliwa do utrzymania.

Piotr Czechowicz, Juniper Regional Manager CEE

PODZIEL SIĘ

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ