Firma CSO Online nie dawno opublikowała wyniki ankiety, którą przeprowadziła firma WiseGate.  Pokazują one, że BYOD i Cloud mają największy wpływ na kształtowanie bezpieczeństwa IT (ang. IT Security). Widoczne jest również odejście od zabezpieczeń urządzeń na rzecz zapewnienia bezpieczeństwa danych. Wraz z napływem urządzeń personalnych oraz szerszym wykorzystaniem usług w chmurze zapewnienie odpowiedniego poziomu bezpieczeństwa stało się zadaniem niesłychanie wyzywającym. Jak trudna jest to kwestia? Jakie są główne i najważniejsze ryzyka i trudności?

Jak wynika z ankiety, 80% badanych uważa, że główne zagrożenia bezpieczeństwa (malware, włamania cybernetyczne oraz zagrożenia z zewnątrz) nasilają się w ich obszarach biznesowych. Co bardziej zaskakuje, osoby te twierdzą, że problemy z nieuprawnionym dostępem do danych oraz malware nasilą się jeszcze bardziej ze względu na BYOD i Cloud. Wpływ BYOD na bezpieczeństwo był wcześniej sygnalizowany w artykule „BYOD większym ryzykiem dla bezpieczeństwa„.

Skąd obawa przez BYOD i Cloud?

W chwili obecnej wiele organizacji próbuje sprostać zadaniu zarządzania wszystkimi urządzeniami będącymi częścią infrastruktury informatycznej. Dotyczy to również urządzeń przenośnych i mobilnych. Niektórzy inwestują środki na implementację rozwiązań, pozwalających chociażby na zdalną deaktywację urządzeń czy wycofywanie uprawnień do usług w chmurze. W kontekście BYOD, efektywne zarządzanie urządzeniami mobilnymi, będącymi własnością użytkowników na wielu poziomach (takich jak bezpieczeństwo czy kontrola licencji) jest bardzo trudnym zadaniem.

Dochodzą problemy m.in. z kompatybilnością i zgodnością ze standardami oprogramowania operacyjnego wspieranego przez organizację IT. Cloud rodzi wątpliwości głównie ze względu na sposób i miejsce przechowywania danych, również tych poufnych. Brak możliwości kontroli tego, co się dzieje i tak naprawdę tego, kto ma wgląd do naszej przestrzeni w chmurze powoduje, że osoby do tej pory będące odpowiedzialne za zapewnienie bezpieczeństwa danych i systemów patrzą sceptycznie na tego typu rozwiązania.

BYOD i Cloud zmieniają podejście do bezpieczeństwa

Wraz z BYOD i Cloud organizacje przechodzą transformację sposobu, w jaki patrzą na aspekt bezpieczeństwa. Obecnie priorytetem staje się zabezpieczenie danych korporacyjnych oraz aplikacji – bez względu na to, gdzie się one znajdują. Przesuwa to środek ciężkości bezpieczeństwa w stronę użytkownika końcowego, co wymusza działania bliżej urządzeń końcowych, będących w bezpośrednim wykorzystaniu przez użytkowników. Takie spojrzenie powoduje, że na technologie, wewnętrzne procesy oraz edukacje użytkowników patrzy się mając na uwadze poniższe czynności::

  • skupienie uwagi na to, kto ma najczęstszy dostęp do danych;
  • podejmowanie audytów uprawnień do danych;
  • używanie narzędzi i systemów zabezpieczających przed utratą danych;
  • automatyczne powiadomienia o niekontrolowanych zmianach.

Zarządzanie Shadow IT

Przede wszystkim należy uściślić współpracę z biznesem w zakresie:

  • oferowanych poziomów dostępności aplikacji/systemu;
  • jakości oferowanych usług;
  • efektywnego zarządzania incydentami, z nastawieniem na przyspieszenie procesu obsługi zgłoszeń;
  • możliwości szybszego rozwiązywania pilnych problemów;
  • rozmów na temat wykorzystania nowych technologii i innowacji do poprawy efektywności biznesowej.

Więcej informacji na temat problemu Shadow IT można znaleźć w artykule „Czy efektem Shadow IT można efektywnie zarządzać„.

Źródło: csoonline.com