„Wzrost poziomu złożoności” (complexity creep) jest tak samo niebezpieczny jak nowe formy zagrożeń. Dlatego potrzebna jest inteligentna polityka w celu uproszczenia zarządzania bezpieczeństwem i wymuszenia kontroli opartej na ID użytkownika lub jego lokalizacji

Przeciętny pracownik przedsiębiorstwa zwykle pracuje na urządzeniach od różnych producentów, przesyłając i otrzymując informacje z różnych lokalizacji i wykorzystując dane aplikacji wśród hybrydowych struktur chmurowych. Dlatego właśnie departamenty zarządzania bezpieczeństwem sieci większości organizacji wciąż walczą o opracowanie bezpiecznego i ujednoliconego dostępu do zasobów sieci bez tworzenia ogromu zduplikowanych, często wzajemnie sprzecznych polityk. Według FORTINET – dostawcy zaawansowanych rozwiązań bezpieczeństwa sieciowego – złożoność i rosnąca ilość reguł bezpieczeństwa oraz polityk akumulowanych przez organizacje z biegiem czasu powoduje niemożność efektywnego reagowania na zmieniające się formy zagrożeń.

„Stale implementujemy w urządzeniach nowe reguły zapewniające bezpieczeństwo, a jednocześnie rzadko usuwamy stare i to właśnie ta złożoność i to nawarstwienie reguł wymyka się spod kontroli”

– mówi Mariusz Rzepka, Territory Manager na Polskę, Ukrainę i Białoruś z FORTINET.

„Administratorom coraz ciężej jest zrozumieć wdrażane zasady bezpieczeństwa, a dodatkowo pozostają oni pod niewyobrażalną presją czasu, rozwiązując kolejne pojawiające się na bieżąco problemy. Tymczasem z chaosu wyłania się największe zagrożenie – luki w bezpieczeństwie. Odpowiedzią na złożoność problemu powinno być upraszczanie polityki bezpieczeństwa”.

Oto pięć najważniejszych porad FORTINET, dzięki którym można zminimalizować tzw. „akumulację polityk”:

1. Wprowadzaj rozpoznawanie aplikacji

Wyzwaniem dla procesu upraszczania polityki bezpieczeństwa jest wprowadzenie zabezpieczeń rozpoznających aplikacje – kluczowy element technologii firewallowej następnej generacji. Najistotniejsza jest tutaj możliwość przypisywania aplikacji do indywidualnych ID użytkowników w jednym miejscu, a wprowadzanie zabezpieczeń w ramach całej sieci.

2. Wprowadź Single-Sign On (pojedyncze logowanie)

Rozdrobnienie powstałe w procesie stosowania odmiennych polityk bezpieczeństwa dla każdego odrębnego środowiska uwierzytelnienia może stanowić poważny problem w zarządzaniu bezpieczeństwem. Zastosowanie Single-Sign On (SSO) to kolejne rozwiązanie, w którym (przy odpowiednim podejściu do implementacji) uproszczona polityka bezpieczeństwa nie musi odbywać się kosztem utraty ważnych danych na temat lokalizacji lub urządzenia użytkownika.

3. Ujednolicaj monitorowanie oraz kontrolę sieci przewodowej i bezprzewodowej

Niepożądana akumulacja polityk ma miejsce także tam, gdzie dostęp do sieci przewodowej i bezprzewodowej na potrzeby zarządzania jest całkowicie odrębny. Tam gdzie obie współistnieją, środowisko bezprzewodowe jest zwykle bardziej dynamiczne, z podobnym poziomem obciążenia jak infrastruktura przewodowa. Uzasadnieniem dla integracji obu (wraz z polityką zorientowaną na użytkownika) jest łatwiejszy wgląd do dostępów oraz uproszczenie procesu monitorowania i zgodności.

4. Racjonalizuj bezpieczeństwo sieci

Zarządzanie dużą ilością wyspecjalizowanych urządzeń zabezpieczających od różnych producentów to kolejny powód powielenia funkcjonujących polityk bezpieczeństwa. Wykorzystanie zestawu komplementarnych systemów od tego samego dostawcy redukuje koszty operacyjne przez umożliwienie prostszego zarządzania z mniejszą ilością polityk, większą efektywnością i wyższym ogólnym poziomem bezpieczeństwa. Umożliwia również zintegrowanie polityki dostępu do sieci z wszystkimi innymi politykami bezpieczeństwa.

5. Skup się na inteligentnej polityce użytkowników i urządzeń

iOS, MacOS, Windows, RIM, Android, Ubuntu, Unix, Linux – wszystkie na pewnym poziomie wymagają zróżnicowanych polityk, co może pochłonąć ogromną ilość czasu na zarządzanie. W połączeniu z podejściem SSO (Single-Sign On) do wprowadzania polityki przy ujednoliconym punkcie dostępu do przewodowej/bezprzewodowej sieci, wszystkie polityki mogą być określane zgodnie z ID użytkownika, typem urządzenia i lokalizacją.

FORTINET po wprowadzeniu na rynek nowego systemu operacyjnego FortiOS 5 udostępnił źródło w postaci artykułu dla administratorów bezpieczeństwa, by łatwo i niemal niezauważalnie zaimplementować ‘inteligentne polityki’ oparte na ID wśród wszystkich swoich struktur sieci przewodowych i bezprzewodowych. Artykuł zatytułowany „Tworzenie inteligentnych polityk z FortiOS 5” pokazuje, jak organizacje mogą ujednolicać politykę dostępu i bezpieczeństwa, wprowadzać zintegrowany, oparty na ID model autoryzacji oraz czerpać zyski z uproszczonego dostępu do szczegółowych danych w czasie rzeczywistym.

Artykuł można pobrać ze strony: http://www.fortinet.com/sites/default/files/basicfiles/WP_MakingSmartPolicies.pdf

Źródło: Fortinet