Vše v jednom aneb cesta k bezpečnému IT

Andrew Fourie, 22. leden 2009 06:10 0 komentářů
Rubriky: Security, Byznys

Notebook
Bezpečnostní experti se již delší čas dohadují, jaká strategie je pro organizace výhodnější: zda koncept Unified Threat Management, nebo sestava samostatných bezpečnostních produktů, jež správci firemního IT v dané chvíli považují za nejlepší. Někteří IT profesionálové upřednostňují jednotnou platformu, která pokrývá několik ochranných technologií, jiní preferují spíše sady známých produktů od různých výrobců.

Asg_standard
Ukázka Astaro Security Gateway 220

Rizika vyvolávají reakci

Ochrana dat a bezpečnost informační infrastruktury tradičně představují jednu z hlavních starostí podnikových správců IT. Počet i důmyslnost hrozeb setrvale narůstá, což nutí organizace pořizovat ta nejefektivnější dostupná bezpečnostní řešení.

Firewally a antiviry představovaly první ochranné a preventivní produkty, které většina podniků uvedla do provozu. Rozvoj IP komunikace v dané době umožnil organizacím jednoduše vyměňovat a sdílet data mezi pobočkami. Jinými slovy: došlo k rozmachu virtuálních privátních sítí VPN. V reakci na nové možnosti komunikace a s nimi související druhy ohrožení začali správci IT doplňovat infrastrukturu o samostatné firewally, VPN, zařízení pro filtraci webových adres, antiviry či antispamy.

Pro menší společnosti s omezenými zdroji nepředstavovala implementace mnoha samostatných bezpečnostních řešení nikdy reálnou možnost řešení jejich situace. I díky tomu analytici předpověděli trend integrovaných zařízení, v nichž se na jediné platformě spojí rozličné bezpečnostní prvky. Konsolidovaná řešení měla být navíc spravována jednotným ovládacím rozhraním.

Společnost IDC definovala bezpečnostní zařízení typu UTM – Unified Threat Management jako produkty, které disponují schopnostmi síťového firewallu, detekcí a prevencí síťových průniků (IDP) a funkcionalitou antiviru. Původní vymezení UTM přestalo poměrně záhy vyhovovat. Vlivem rostoucích bezpečnostních rizik byli producenti nuceni integrovat do zařízení další typy ochran. Dnes v UTM standardně nechybí antivir, antispam, antispyware, antiphishing anebo blokování přístupu k neautorizovanému webovému obsahu. Běžně je k dispozici i šifrování e-mailů, VPN chráněné protokolem SSL, případně bezpečnostní a řídicí nástroje pro instant messaging a sítě P2P.

V mnoha podnicích časem vzrostlo poznání možných hrozeb a s nimi souvisejících potřeb ochrany. Společnosti si začaly uvědomovat, že mezi koncepty samostatných bezpečnostních řešení a integrovaných zařízení není – z pohledu bezpečnosti – zásadní rozdíl. UTM v sobě integrují stejné technologie jako samostatné produkty. Rozdíl je v úrovni přizpůsobení dostupných správních a ovládacích prvků.

Projeví se náklady v posílení bezpečnosti?

Ačkoli samostatné, resp. specializované bezpečnostní produkty nabízejí širší možnosti konfigurace, mnoho podniků je vlastně nepotřebuje anebo nemá personální kapacitu na jejich využití. Správa diskrétních vyspělých řešení může ve finále přinést nemalé navýšení nákladů na administraci IT, ale nemusí se projevit měřitelným posílením bezpečnosti firemní infrastruktury.

Společnosti, které provozují rozličné produkty několika výrobců, čelí specifickým komplikacím a nákladovým položkám, jež v případě integrovaných zařízení odpadají. Mimo jiné musí individuálně řešit licenční ujednání, školit personál, zajistit integraci a součinnost bezpečnostních prvků a jejich správu. U konsolidovaných a na jedné platformě sjednocených zařízení UTM je vliv faktorů technické složitosti a dodatečných nákladů do značné míry redukován.

IT oddělení všech společností vyžadují efektivní způsob zprovoznění spolehlivých bezpečnostních řešení. Analytická společnost IDC předvídá pro nejbližší léta trvalý růst trhu integrovaných bezpečnostních zařízení. Vychází přitom z rostoucího zájmu správců firemních IT o ochranu síťové infrastruktury a o zjednodušení kritických podnikových procesů.


Autor článku pracuje na pozici Country manager společnosti Astaro ve Velké Británii.


Komentáře

RSS 

Komentujeme

Bezpečnost IT a tygří logika

Pavel Houser , 14. únor 2017 11:00
Pavel Houser

Jak praví známý vtip, běží-li za vámi tygr, netřeba se pohybovat rychleji než šelma – stačí předběhn...

Více






Kalendář

20. 03.

24. 03.
CeBIT 2017
21. 03. IT Security Workshop
23. 03. Cloud computing v praxi
RSS 

Zprávičky

ČTÚ plánuje vypsat aukci kmitočtů pro sítě 5G koncem čtvrtletí

ČTK , 01. březen 2017 14:18

Český telekomunikační úřad (ČTÚ) vypíše na konci prvního čtvrtletí aukci kmitočtů pro rychlé mobilní...

Více 0 komentářů

Praha a střední Čechy mají 11 programů v DVB-T2

ITBiz.cz , 01. březen 2017 12:20

České rediokomunikace zahájily vysílání druhé generace digitálního televizního vysílání. Téměř pětin...

Více 0 komentářů

NetBotz 250 usnadňuje monitoring datových center

Pavel Houser , 28. únor 2017 15:00

Schneider Electric uvádí do ČR produktovou novinku NetBotz 250 pro jednoduché fyzické zabezpečení a ...

Více 0 komentářů

Starší zprávičky

SpaceX příští rok dopraví dva lidi k Měsíci

ČTK , 28. únor 2017 12:00

Soukromá americká společnost SpaceX příští rok uskuteční let k Měsíci, do jehož blízkosti dopraví dv...

Více 0 komentářů

Tech Data roste akvizicí divize Technology Solutions společnosti Avnet

Pavel Houser , 28. únor 2017 09:57

Cena při uzavření transakce byla 2,6 miliardy dolarů....

Více 0 komentářů

Ford chce v roce 2021 komerčně nasadit plně autonomní vůz

ČTK , 28. únor 2017 09:44

Ford rovněž očekává, že do 15 let přesáhne nabídka elektrifikovaných automobilů auta s konvenčním mo...

Více 0 komentářů

Kybernetické útoky proti Rakousku prováděl Turek žijící v USA

ČTK , 28. únor 2017 07:00

Za nedávnými kybernetickými útoky proti klíčovým institucím v Rakousku stojí turecký nacionalista ži...

Více 0 komentářů