— Какие главные проблемы с точки зрения безопасности испытывает
предприятие, переходя в «облака»? Что стоит учесть при принятии решения о
переносе ИТ-инфраструктуры в «облако», пусть даже это частное облако, но
расположенное у стороннего провайдера?
— «Облако» — термин сейчас очень популярный, но не четкий, как и положено
облаку.
Действительно, зачастую под ним подразумевают довольно разные понятия.
Для кого-то это несколько блейд-центров с виртуальными машинами, а для кого-то
– огромная инфраструктура с развитыми системами самообслуживания, мониторинга,
строгим соблюдением SLA.
Очевидно,
что в случае расположения пусть даже собственных серверов, но на площадке
стороннего провайдера, требования к безопасности существенно возрастают. Причем
помимо физической безопасности особенно острым становится вопрос защиты каналов
связи и вообще способов коммуникации с удаленными серверами, ведь зачастую к
серверам с самой ценной информацией придется подключаться через интернет.
Впрочем, говоря о безопасности, следует помнить, что это не только защита от
хакеров, но и забота о сохранности информации, ее целостности. И в облаках,
когда не очевидно, где конкретно в данный момент хранится и обрабатывается та
или иная информация, эти вопросы встают особенно остро.
И, разумеется, следует помнить, что подобная виртуализированная система
требует гораздо более продуманных политик безопасности, четко прописанных и
выполняемых организационных мер. Как показывает практика, некоторая доля
беспорядка и неразберихи, простительна в обычной ИТ-инфраструктуре, но она
становится гибельной при переходе к виртуализации. И именно организационные
проблемы зачастую препятствуют переходу к облачным технологиям в гораздо
большей степени, чем соображения безопасности.
— Какие проблемы испытывает ИТ-отдел при организации работы
мобильных сотрудников в ИТ-инфраструктуре предприятия? Насколько это затратно,
в чем преимущества такой работы? Эффективно ли это в целом?
Успешность компании во многом зависит от скорости принятия решений, времени
реакции. Поэтому все чаще сотрудники, включая руководство компаний, нуждаются в
возможности работать с корпоративными информационными системами, как минимум
почтой, где бы они ни находились, дома, в командировке, отпуске.
Фактически это означает, что доступ к подобным системам должен быть
предоставлен из любой точки мира, т.е. традиционные межсетевые экраны здесь
неэффективны, поскольку необходимо открыть доступ к соответствующему сервису
(порту) для любого IP адреса.
Нужны специализированные решения, включающие в себя и возможности
дополнительной аутентификации пользователей, и проверки безопасности удаленных
мобильных клиентов, и систему предотвращения атак, и, так называемый web
application firewall. Очевидно, что безопасность должна следовать за
пользователем, т.е. подобные системы должны тесно интегрироваться с остальными
корпоративными решениями для обеспечения согласованности политик.
Проблема удаленного доступа становится настолько насущной, настолько
востребованной бизнесом, что нередки случаи, когда в условиях невозможности
предоставления удаленного доступа сотрудники начинают активно использовать для
деловой переписки внешнюю почту типа mail.ru, Gmail, что грозит значительными
рисками утечки данных и другими неприятностями.
— Какие есть главные угрозы безопасности при доступе с мобильных
устройств?
Усугубляет ситуацию непрерывно возрастающее количество мобильных устройств.
На фоне снижения цен на подобные устройства зачастую их приобретают в личное
пользование, что затрудняет вопросы стандартизации корпоративного доступа.
iPhone, iPad, Android, Symbian — разные системы, которые имеют свои
особенности, при этом требуют унифицированного клиента.
Более того, на личные устройства пользователи самостоятельно устанавливают и
другие приложения (игры и т.п.), что создает дополнительные угрозы
безопасности.
А хранение данных? Встроенная память, microSD карты – их объем измеряется
гигабайтами, страшно представить, сколько конфиденциальной информации может
утечь в случае утери или кражи устройства, что, собственно, происходит довольно
часто.
— Есть ли решения, способные действительно защитить
инфраструктуру предприятия при адаптации использования мобильных устройств для
работы в ней?
Вопрос защиты мобильных устройств действительно непростой. Многие вендоры
пытаются предлагать свои решения. Однако в большинстве своем это точечные
решения, закрывающие лишь небольшую часть угроз. Например, кто-то предлагает
VPN-клиента под iPhone/iPad, но не может ничего предложить для Android. Кто-то
предлагает неплохие решения для различных мобильных ОС, но из-за несоответствия
требованиям, предъявляемым компанией Apple, они работают только через
JailBreaker, что, безусловно, недопустимо в корпоративной среде, особенно с
учетом того, что многие мобильные устройства приобретались за свой счет.
Если говорить о Check Point, то изначально компания предлагала решения для
iOS клиента с ограниченной функциональностью, способного эффективно защищать
встроенного почтового клиента при подключении к Microsoft Exchange, но не
сторонние приложения типа Lotus Notes Traveler. Впрочем, в настоящий момент
полнофункциональный клиент появился в App Store. Таким образом, при
использовании решений Check Point, в независимости от используемого устройства,
будь то iPhone, iPad, SmartPhone или планшет с Android 4, пользователь получает
удобного одинакового клиента, способного защитить данные и обеспечить
безопасный доступ к корпоративным ресурсам. Разумеется, безопасный удаленный
доступ можно получить и с «больших братьев» — компьютеров под управлением OS
Windows или Mac OS.