BYOD – lekcje wyniesione z przeszłości

Firma Fortinet przeprowadziła niedawno ankietę wśród dwudziestolatków. Większość respondentów stwierdziła, że przynoszenie własnego urządzenia (ang. Bring Your Own Device, BYOD) do miejsca pracy jest ich prawem, a nie przywilejem (więcej na ten temat w artykule). Prawie jedna trzecia przyznała też, że byłaby gotowa naruszyć politykę bezpieczeństwa firmy, jeśli ta nie pozwalałaby na korzystanie z osobistych urządzeń w pracy lub do celów związanych z pracą. Z pewnością więc podejście do BYOD skoncentrowane na klientach będzie trudne w implementacji, gdy tak wielu pracowników stara się obejść korporacyjne zakazy. O ile klienty VPN i MDM (ang. Mobile Device Management, zarządzanie urządzeniami mobilnymi) mogą okazać się przydatne, głównym elementem strategii bezpieczeństwa BYOD powinny być zabezpieczenia sieciowe. Skoro całe pasmo i tak musi przejść przez sieć, organizacje każdej wielkości powinny uznawać właśnie sieć za najlepszą lokalizację do wdrożenia zabezpieczeń w kontekście BYOD.

Aby z powodzeniem i bezpiecznie wprowadzać nowe technologie, informatycy powinni spojrzeć wstecz i przeanalizować zmiany, które zachodziły w świecie technologii komputerowych. Przejście na BYOD nie jest wyjątkiem:

Lata 80. XX wieku – pierwsze komputery osobiste

Usprawnienia produkcyjne uzyskane dzięki takim aplikacjom jak Lotus-123 i programom DTP, np. Adobe Photoshop i Illustrator, umożliwiły pracownikom wprowadzenie komputerów osobistych do swoich biur. Kiedy zlecono działom informatycznym zajęcie się tymi komputerami, powstały sieci LAN, a wtedy zabezpieczenia sieciowe stały się codziennością.

Połowa lat 90. XX wieku – rewolucja internetowa

Bezpieczeństwo sieci stało się niezbędne. Najskuteczniejsze organizacje potrafiły w sposób bezpieczny korzystać z sieci Web, uzyskując usprawniony przepływ informacji, lepsze relacje z klientami i przyspieszając procesy decyzyjne. Popularne stały się zapory sieciowe i VPN.

Połowa pierwszego dziesięciolecia XXI wieku – Web 2.0

Sieć Web stała się dwustronnym medium komunikacyjnym. Wraz z przenoszeniem pasma aplikacji do sieci coraz ważniejsze stawały się bezpieczeństwo warstwy aplikacji i kontrola aplikacji na poziomie sieci.

Drugie dziesięciolecie XXI wieku – BYOD i konsumeryzacja branży IT

Zabezpieczenia sieciowe są znowu niezwykle istotnym elementem wymaganym do bezpiecznego przyjęcia nowych technologii. Prawidłowe wdrożenie wymaga zastosowania kilku różnych technologii zabezpieczania sieci. Zaliczają się do nich między innymi: sieciowe rozwiązania przeciw złośliwemu oprogramowaniu, terminowanie VPN i uwierzytelnianie dwuskładnikowe, filtrowanie antyspamowe, filtrowanie sieci Web i adresów URL, dostęp „gości” bezprzewodowych, kontrola aplikacji i zapobieganie utracie danych (ang. Data Loss Prevention, DLP).

Przyszłość

Coraz więcej urządzeń będzie łączyło się z siecią, ponieważ komunikacja między urządzeniami staje się coraz powszechniejsza. Zabezpieczenia oparte na klientach będą odgrywały minimalną rolę, gdyż pasmo komunikacji między urządzeniami jest przesyłane za pośrednictwem sieci.

Widać dokładnie, że w każdej sytuacji zabezpieczenia sieciowe są kluczowym składnikiem efektywnego wdrażania nowych technologii. Z historii możemy wnioskować, że podejścia oparte na klientach odegrają niewielką rolę w ochronie zasobów korporacyjnych. W zabezpieczeniach informatycznych od ZAWSZE istnieje istotny komponent sieciowy i ciężar ochrony należy kłaść właśnie na sieci, a nie na kliencie. Dziś sytuacja wcale nie jest inna.

Oto kilka przyczyn:

– Urządzenia osobiste stają się coraz bardziej różnorodne, obsługują wiele różnych systemów operacyjnych i platform sprzętowych. „Osobista” natura tych urządzeń oraz ich szybki rozwój sprawiają, że standaryzacja platform jest niezwykle trudna, a do tego spotka się prawdopodobnie z silnym sprzeciwem, jeśli weźmie się pod uwagę wyniki sondaży przeprowadzonych wśród użytkowników końcowych. Poniższe łącze prowadzi do artykułu, w którym dokładniej przeanalizowano zagadnienie fragmentacji urządzeń mobilnych: http://blog.fortinet.com/lessons-learned-from-humpty-dumpty-2/

– Większość organizacji musi radzić sobie z dodatkami ad-hoc do swoich sieci, zarówno ze strony WAN jak i LAN. Warstwa zabezpieczeń sieciowych to najlepsze miejsce do stosowania polityk opartych na tożsamości użytkownika. Żadna organizacja nie może zakładać pomyślnego rozmieszczenia klientów wymagających dostępu do informacji na urządzeniach wszystkich użytkowników.

– Podejście do BYOD oparte na bezpieczeństwie sieciowym sprawia, że organizacje mogą w sposób elastyczny oferować użytkownikom końcowym różne metody ochrony. Od prostych połączeń VPN przez pulpity wirtualne aż po urządzenia firmowe warstwa zabezpieczeń sieciowych pozostaje głównym punktem kontroli dla sieci WAN i LAN.

Niezwykle istotny w kontekście BYOD jest szeroki wybór technologii ochronnych oferowanych przez zabezpieczenia sieciowe. Zaliczają się do nich: kontrola aplikacji, sieciowe rozwiązania przeciw złośliwemu oprogramowaniu, ochrona sieci bezprzewodowych, VPN, uwierzytelnianie dwuskładnikowe, ochrona przed wyciekiem danych, filtrowanie adresów URL, filtrowanie spamu, zapora typu „stateful”, zapobieganie włamaniom, technologie VDOM i ADOM oraz wiele innych. Większość spośród wymienionych technologii zapewnia ochronę, którą może zagwarantować tylko sieć. Co ważne, urządzenie zabezpieczające sieć to najlepsza lokalizacja do tworzenia polityk i nadzorowania ich. Jest to jedyne miejsce, które znajduje się pod kontrolą specjalistów od zabezpieczeń.

Więcej informacji na temat rozwiązania dotyczącego BYOD firmy Fortinet można znaleźć na stronie internetowej Fortinet. W dziale „Tech Insights” można pobrać podręcznik „Enabling Secure BYOD”.

Źródło: Fortinet