Nem általában a távmunkáé, hanem a mostani tipikus távmunka-helyzeteké. A szervezetek arra nem voltak felkészülve, hogy mindenki otthonról dolgozik.

A járvány egyre nagyobb tömegeket kényszerít távmunkára. Diákok és tanárok, főnökök és alkalmazottak, értékesítők és ügyfelek lógnak naphosszat a neten, és próbálják csinálni közösen ugyanazt, amit néhány hete még az irodában/iskolában, személyesen intéztek. (Akik számára ez továbbra sem járható út, itt olvashatnak egy csokorra való jó tanácsot.)

A távmunkára kényszerített szervezetek IT-ja csak kapkodja a fejét, mert nap mint nap rendkívüli esetekkel, szituációkkal szembesülnek, és szinte a kivételek váltak a sztenderddé.

Ám az üzletnek mennie kell(ene)… A gyors, előkészítetlen átállás azonban még azoknál a szervezeteknél is komoly biztonsági kockázattal jár, melyeknek már volt gyakorlata a távmunkában, írja az IDC egy friss tanulmányában. Ezek a biztonsági kockázatok paradox módon épp arra jelentik a legnagyobb veszélyt, amiért a vállalat egyik napról a másikra átállt a távmunkára: az üzletmenet-folytonosságra.

A helyzeten javítani csak a szituáció tervszerű elemzésével lehet, éppen ezért érdemes azt is pontosan számba venni, hogy milyen új kockázatok jelentek meg. Ezeket helyzetérzékenyen priorizálva lehet napról napra javítani a biztonság szintjét.

A négy kulcsterület

Az IDC a kockázatok rendszerezéséhez készített tanulmányában négy fő területet azonosított. Meg kell vizsgálni a felügyeleti területeket, az IT uniformizáltságát, valamit a láthatóságot és a támogatást.

A felügyeleti területen az okozza a legnagyobb kihívást, és erre is kell az IT-nak a leggyorsabban megoldást találnia, hogy olyan végfelhasználói eszközök kapcsolódnak – sokszor akár magas jogosultságokkal – a vállalati hálózathoz, amelyek fölött az IT-nak nincs semmiféle kontrollja. Hogy csak a legegyszerűbbet mondjuk: a legtöbb otthoni wifi routeren távolról lényegében lehetetlen érvényesíteni a vállalati biztonsági házirendet (ha érvényesíthetik, akkor esetleg a munkavállaló be sem jut a vállalati rendszerbe). Eközben ezeken az eszközökön folynak üzletkritikus és amúgy is magas biztonsági kockázatú műveletek.

A másik fontos terület, amire valamiféle megoldást kell találni, hogy egyszerre nagyon sokféle eszköz jelenik meg a vállalati hálózaton. Ez ott is probléma, ahol korábban már bevezették a távmunka lehetőségét. Általában ezzel a lehetőséggel együtt járt az is, hogy az eszközmenedzsment hatékonyabbá tételéhez, a biztonsági szint emeléséhez specifikációk alapján egységesítették a végfelhasználói eszközöket és a hálózati összetevőket. Ha volt is ilyen szisztéma, akkor most az valószínűleg teljesen felborult. Bár az ilyen egységes rendszerekben is volt lehetőség kivételek alkalmazására, most lényegében csak kivételek vannak. Ide tartozik az IDC szerint az is, hogy a korábban kialakított szerepköralapú biztonsági szisztéma fenntarthatatlanná válik.

A láthatóság elsősorban az incidenskezelésnél jelent komoly kihívásokat. A biztonsági elemzők lényegében meg vannak fosztva a szenzoraiktól. Korlátozottan tudnak támaszkodni olyan telwmetriai adatokra, melyek alapján például többlépcsős támadások lehetőségei vagy az egyes rendszerek kockázatai elemezhetők. Emiatt lelassul mind a támadások detektálása, mind az azokra adott válasz.

És végül, de nem utolsósorban romlik az IT-támogatás minősége. Ennek egyik oka, hogy az informatikai csapatok jellemzően szintén otthonról dolgoznak, így nem támaszkodhatnak a hagyományos munkakörnyezetükre és rutinjaikra. Sokkal nehézkesebbé válnak például az olyan rutinfeladatok, mint az eszközök karbantartása, biztonsági ágensek, javítócsomagok, frissítések telepítése, sérülékenységek keresése, biztonsági beállítások konfigurálása stb.

Ne dőljön be a CISO vagy a CIO minden ingyenes ajánlatnak

Mindezekre a problémákra gyors megoldás kell, mindenekelőtt a végponti védelmet kell kiterjeszteni a hálózaton megjelent eszközökre. A végponti védelmeket kínáló szállítók most elhalmozzák a cégeket különféle ingyenes ajánlatokkal. Az IDC szerint azonban ne a jelenlegi ingyenesség legyen a döntő választási szempont, hanem érdemes hosszabb távra tervezni, és meghatározni a követelményeket a fenti négy terület alapos áttekintése után. És ha ez megtörtént, akkor már valóban jöhet a választás.

Biztonság

Rengeteg személyes adatot lophattak el francia kórházakból

A támadók szerint több 1,5 millió ember adatai vannak náluk, ennek felét pedig a híradások szerint már áruba is bocsátották.
 
Ezt már akkor sokan állították, amikor a Watson vagy a DeepMind még legfeljebb érdekes játék volt, mert jó volt kvízben, sakkban vagy góban.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.