SAP Global
SAP MAG 21, o�ujak 2005.
Kontaktirajte SAP online ili
nazovite +(01)-4820-400
 
     
 

naslovnica | pošalji članak | ispis

Tri sigurnosna imperativa za 2005.

Značaj novih tehnologija za autentifikaciju i nadzor pristupa u fokusu je članka kojega je Fran Howarth napisala za IT-Director.com

 

Autorica sitea IT-Director.com, Fran Howarth, iznijela je vlastito viđenje najvažnijih pitanja s kojima će se tokom 2005. godine na polju sigurnosti sustava susretati informatički direktori kao i drugi profesionalci iz branše. Kako navodi Howarth, u 2005. će najvažnije biti poboljšanje threat management mogućnosti, unaprjeđenje identity management procesa i uvođenje mehanizama fizičke zaštite za autentifikaciju i nadzor pristupa. Ona najavljuje da će se ti napori izvoditi u okolnostima izmijenjene regulative koja će navesti kompanije da se pobrinu za kvalitetniji upravljanje poslovnim procesima.

Obrana od digitalnih prijetnji

"Kako se organizacije u vođenju poslovanja sve više oslanjaju na računalne sustave, povećava se njihova izloženost digitalnom kriminalu", kaže Howarth objašnjavajući važnost threat managementa.

Tehnologije threat managementa sada naime ulaze u prioritete poslovanja i potrebno je odlučiti koja je razina zaštite od digitalnih prijetnji dostatna za poslovanje određene tvrtke.

Tokom 2004. u organizaciji agencije FBI i instituta Computer Security Institute (CSI) provedeno je istraživanje kojim je utvrđeno da, iako je 99 posto kompanija implementiralo antivirusne sustave, njih čak 78 posto bilo je izloženo jednom od virusnih napada. Autorica objašnjava da razlog ovako značajne neučinkovitosti antivirusnih sustava leži u činjenici da autori virusa rade brže od tvrtki koje isporučuju sigurnosni softver. Pored toga, sami su virusi dizajnirani tako da se šire vrlo velikom brzinom. Sve to bitno otežava pravovremeno izdavanje novih definicija virusa odnosno aktualizacija antivirusnog softvera.

FBI/CSI istraživanjem ustanovljeno je i da su gotovo sve tvrtke instalirale firewall zaštitu, no glavni nedostatak ove tehnologije jest to da ona zasad nadzire samo ulazne portove, ali ne nadzire same aplikacije koje "izlaze" na mrežu. Naime, hakeri su u međuvremenu napredovali s razine pukog traženja otvorenih portova na napadanje samih aplikacija i na taj način uspijevaju "prošvercati" maliciozni kod u mreže i računala.

Nove tehnologije threat managementa

Zbog spomenutih nedostataka isporučitelji su počeli razvijati nove tehnike upravljanja prijetnjama s kojima se suočavaju organizacije. Naime njihovi su proizvodi u početku bili usmjereni na identifikaciju prijetnji i napada i zapravo su samo reagirali na te napade. Kako bi podigli razinu zaštite od prijetnji, isporučitelji su počeli razvijati načine prevencije nedopuštenih ulaza u sustave, bez obzira radi li se o otprije poznatoj ili sasvim novoj prijetnji.

Problem s intrusion prevention sustavima jest njihova visoka cijena koja proizlazi iz potrebe za njihovim instaliranjem na različitim mjestima korporativnih mreža. Naime postoji potreba za zaštitom pojedinih dijelova računalne mreže kao i nekih posebno vrijednih dijelova informacijskih sustava. Zbog toga se kompanijama prije instalacije intrusion prevention sustava preporuča temeljita analiza mrežnih resursa kako bi se osigurala zaštita najvažnijih dijelova sustava.

Najznačajnija sigurnosna pitanja

·        poboljšanje threat management mogućnosti

·        unaprjeđenje identity management procesa

·        uvođenje mehanizama fizičke zaštite za autentifikaciju i nadzor pristupa

Howarth navodi da bi se svaka kompanija trebala u svim dijelovima svojih mreža, uključujući i wireless, služiti tehnologijama kao što su vulnerability management, intrusion detection, i intrusion prevention. Naravno, uz to i dalje ostaju tehnologije kao što su firewall, antivirus, antispam, VPN i filtriranje sadržaja.

Threat management tehnologije su jako pogodne za zaštitu najslabijih dijelova informacijskih sustava, no, ukoliko nisu instalirane na sve uređaje i mreži, ne mogu kontrolirati čitavi mrežu.

Nadzor pristupa

Tokom 2005. kompanije će se usmjeriti i na važno pitanje: tko pristupa našoj mreži? Štoviše, kojim se dijelovima mreže pristupa i što se čini s aplikacijama i podacima.

Kako bi bile sigurne da podaci nisu na dohvatu neovlaštenim osobama, kompanije uvode sustave za upravljanje identitetom i autentifikacijom. Pomoću Identity management tehnologija kompanije povećavaju razinu sigurnosti u svojim organizacijama tako što resursima pristupaju samo ovlaštene osobe čime se otklanja mogućnost zlouporabe podataka. Kada se adekvatno povežu s direktorijima korisnika, identity management sustavi omogućavaju nadzor identiteta korisnika u svim dijelovima organizacije.

Fizičko osiguranje

Tokom 2005. kompanije će se baviti i trećim najvažnijim pitanjem: spajanjem IT i fizičke sigurnosti. Naime puke lozinke već se odavno ne doživljavaju kao dostatan instrument za pouzdano ovlašćivanje pristupa sustavu i zbog toga se traže moćnije metode autentifikacije. Trenutno najveću popularnost u tom segmentu bilježe smart kartice koje su prihvaćene kao druga nadzora pristupa kako samim računalima tako i korporativnim resursima. Isto tako, sve se više gledaju biometrijska rješenja i to ne samo u informatičkom smislu već i u smislu fizičkog ograničenja pristupa prostorijama. Trenutno otprilike desetina kompanija ima implementiran neki oblik biometrijske zaštite. No prije šire uporabe biometrijskih tehnologije treba riješiti još neka pravna i standardizacijska pitanja.

Industrijska regulacija, primjerice direktiva EU-a za sigurnost hrane, navodi tvrtke da se pobrinu za sigurnost svojih proizvoda u čitavom nabavnom lancu, što donosi spajanje IT i fizičke sigurnosti. Slično je i s inicijativom biometrijskih putovnica u EU. Sve to dovodi do potrebe za stvaranjem moćnih rješenja za autentifikaciju. [rg]

 

 
 

Copyright/Trademark  |  Privacy  |  Impressum