Nem általában a távmunkáé, hanem a mostani tipikus távmunka-helyzeteké. A szervezetek arra nem voltak felkészülve, hogy mindenki otthonról dolgozik.

A járvány egyre nagyobb tömegeket kényszerít távmunkára. Diákok és tanárok, főnökök és alkalmazottak, értékesítők és ügyfelek lógnak naphosszat a neten, és próbálják csinálni közösen ugyanazt, amit néhány hete még az irodában/iskolában, személyesen intéztek. (Akik számára ez továbbra sem járható út, itt olvashatnak egy csokorra való jó tanácsot.)

A távmunkára kényszerített szervezetek IT-ja csak kapkodja a fejét, mert nap mint nap rendkívüli esetekkel, szituációkkal szembesülnek, és szinte a kivételek váltak a sztenderddé.

Ám az üzletnek mennie kell(ene)… A gyors, előkészítetlen átállás azonban még azoknál a szervezeteknél is komoly biztonsági kockázattal jár, melyeknek már volt gyakorlata a távmunkában, írja az IDC egy friss tanulmányában. Ezek a biztonsági kockázatok paradox módon épp arra jelentik a legnagyobb veszélyt, amiért a vállalat egyik napról a másikra átállt a távmunkára: az üzletmenet-folytonosságra.

A helyzeten javítani csak a szituáció tervszerű elemzésével lehet, éppen ezért érdemes azt is pontosan számba venni, hogy milyen új kockázatok jelentek meg. Ezeket helyzetérzékenyen priorizálva lehet napról napra javítani a biztonság szintjét.

A négy kulcsterület

Az IDC a kockázatok rendszerezéséhez készített tanulmányában négy fő területet azonosított. Meg kell vizsgálni a felügyeleti területeket, az IT uniformizáltságát, valamit a láthatóságot és a támogatást.

A felügyeleti területen az okozza a legnagyobb kihívást, és erre is kell az IT-nak a leggyorsabban megoldást találnia, hogy olyan végfelhasználói eszközök kapcsolódnak – sokszor akár magas jogosultságokkal – a vállalati hálózathoz, amelyek fölött az IT-nak nincs semmiféle kontrollja. Hogy csak a legegyszerűbbet mondjuk: a legtöbb otthoni wifi routeren távolról lényegében lehetetlen érvényesíteni a vállalati biztonsági házirendet (ha érvényesíthetik, akkor esetleg a munkavállaló be sem jut a vállalati rendszerbe). Eközben ezeken az eszközökön folynak üzletkritikus és amúgy is magas biztonsági kockázatú műveletek.

A másik fontos terület, amire valamiféle megoldást kell találni, hogy egyszerre nagyon sokféle eszköz jelenik meg a vállalati hálózaton. Ez ott is probléma, ahol korábban már bevezették a távmunka lehetőségét. Általában ezzel a lehetőséggel együtt járt az is, hogy az eszközmenedzsment hatékonyabbá tételéhez, a biztonsági szint emeléséhez specifikációk alapján egységesítették a végfelhasználói eszközöket és a hálózati összetevőket. Ha volt is ilyen szisztéma, akkor most az valószínűleg teljesen felborult. Bár az ilyen egységes rendszerekben is volt lehetőség kivételek alkalmazására, most lényegében csak kivételek vannak. Ide tartozik az IDC szerint az is, hogy a korábban kialakított szerepköralapú biztonsági szisztéma fenntarthatatlanná válik.

A láthatóság elsősorban az incidenskezelésnél jelent komoly kihívásokat. A biztonsági elemzők lényegében meg vannak fosztva a szenzoraiktól. Korlátozottan tudnak támaszkodni olyan telwmetriai adatokra, melyek alapján például többlépcsős támadások lehetőségei vagy az egyes rendszerek kockázatai elemezhetők. Emiatt lelassul mind a támadások detektálása, mind az azokra adott válasz.

És végül, de nem utolsósorban romlik az IT-támogatás minősége. Ennek egyik oka, hogy az informatikai csapatok jellemzően szintén otthonról dolgoznak, így nem támaszkodhatnak a hagyományos munkakörnyezetükre és rutinjaikra. Sokkal nehézkesebbé válnak például az olyan rutinfeladatok, mint az eszközök karbantartása, biztonsági ágensek, javítócsomagok, frissítések telepítése, sérülékenységek keresése, biztonsági beállítások konfigurálása stb.

Ne dőljön be a CISO vagy a CIO minden ingyenes ajánlatnak

Mindezekre a problémákra gyors megoldás kell, mindenekelőtt a végponti védelmet kell kiterjeszteni a hálózaton megjelent eszközökre. A végponti védelmeket kínáló szállítók most elhalmozzák a cégeket különféle ingyenes ajánlatokkal. Az IDC szerint azonban ne a jelenlegi ingyenesség legyen a döntő választási szempont, hanem érdemes hosszabb távra tervezni, és meghatározni a követelményeket a fenti négy terület alapos áttekintése után. És ha ez megtörtént, akkor már valóban jöhet a választás.

Biztonság

Több infót csöpögtet a Google az androidos felhasználóknak

A Play áruházban jövőre ilyenkor már sokkal részletesebb tájékoztatást kapnak róla, hogy mit és miért bűvészkednének az adataikkal a telepítésre váró appok.
 
Májusi mellékletünkben az IT infrastruktúra automatizálásának aktuális kérdéseit járjuk körül, figyelembe véve az üzemeltetői és a fejlesztői megfontolásokat is.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

Az elmúlt tíz évben radikális változás történt az adatfeldolgozásban, ami az infrastruktúrát is átalakította.

a melléklet támogatója a Dell Magyarország

Ha bővítené tudását és fejlődne a digitális transzformáció területén, látogasson el a Transformation-experts.hu oldalra, ahol egy gyors regisztráció után inspiráló cikkek, esettanulmányok, prezentációk, videók és egyéb szakértői anyagok széles tárházához kap hozzáférést.

A KPMG immár 22. alkalommal kiadott CIO Survey jelentése szerint idén az informatikai vezetők leginkább a digitalizációra, a biztonságra és a szoftverszolgáltatásokra koncentráltak.

Használtszoftver-kereskedelem a Brexit után

Az EU Tanácsa szerint összeegyeztethető a backdoor és a biztonság. Az ötlet alapjaiban hibás. Pfeiffer Szilárd fejlesztő, IT-biztonsági szakértő írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizenegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2021 Bitport.hu Média Kft. Minden jog fenntartva.