Рус | Eng

Как Интернет вещей изменит будущее сферы безопасности

Как Интернет вещей изменит будущее сферы безопасности

Интернет вещей (IoT) быстро меняет то, как предприятия воспринимают ИТ-безопасность, но уникальные характеристики IoT, видимо, внесут коррективы в привычные для нас меры безопасности и заставят нас пересмотреть основы того, как контролируются и защищаются корпоративные данные.

Это переосмысление началось много лет назад, когда идея позволить сотрудникам приносить свои мобильные устройства для использования в корпоративной сети положила конец корпоративной информационной безопасности как  продукту контроля предприятием любых устройств, подключенных к сетям компании. Такая политика довольно быстро привела к тому, что в наше время ИТ-менеджеры по вопросам безопасности должны быть готовы, что возможно подключение любого устройства в любое время и любым способом.

Такие изменения привели также к тому, что основной вопрос экспертов по безопасности сменился с «можно ли доверять внешним устройствам?» на «как сделать такие устройства, чтобы им можно было доверять?», говорит Мэтт Хайн, директор по технологиям Citrix Technology и член Совета Citrix.

"Люди приносят на работу свои собственные устройства - и это все больше включает в себя IoT-устройства. Это может быть все что годно, что позволит им более эффективно выполнять свою работу".

Сегодня IoT однозначно позиционируется как причина вести дискуссии о вопросах сетей и безопасности в будущем. Поскольку устройства нельзя больше блокировать и нельзя доверять им, исходя только из их характеристик, в будущем безопасность будет основываться не на совместимых, кроссплатформенных аспектах безопасности, а на единой архитектуре вычислительной системы, которая сосредоточена на контроле доступа к данным на основе корпоративной политики.

Под замком

В последнее время разработчики смартфонов и планшетных компьютеров осознали  один аспект этой новой архитектуры – использование тщательно защищенной изолированной программной среды, централизованно управлять которой могут сотрудники ИТ-безопасности.

Такой подход позволяет политике по защите информации реализоваться в рамках анклавов данных на мобильных устройствах, предотвращая утечку данных, и работать независимо от приложений, установленных за пределами изолированной среды. Таким образом, конфиденциальная и важная интеллектуальная собственность может быть более надежно доступна для сотрудников, где и когда им это необходимо, без ущерба для защиты этих данных.

Тем не менее, изолированная программная среда - это только один шаг к будущему, где данные будут эффективно контролироваться, независимо от того, где они хранятся. А вот  использование анклавов данных "может неплохо показать себя при условии, что изолированная среда будет установлена ​​и сможет поддерживаться на устройстве во время всего его жизненного цикла", - говорит Курт Ромер, главный стратег по вопросам безопасности компании Citrix.

Достижение и поддержание такого уровня контроля, предупреждает он, по-прежнему остается трудной задачей: "Вы должны чрезвычайно точно понимать, какие данные нужно защитить, и полностью сосредоточиться на том, что имеет значение. Некоторую информацию  очень трудно вернуть в изначальное состояние, если в системе есть брешь".

Изолированная среда защищает корпоративные данные от утечки с мобильных устройств, но многие организации уже сегодня предпринимают следующий логический шаг, предотвращая отправку данных на удаленное устройство.

Многие компании делают это с помощью устоявшейся модели доставки приложений, которая уходит корнями в ранние меры по упрощению чрезмерно сложной клиентской/серверной архитектуры вычислительной системы.

Сетевые клиенты-терминалы, на которых работает большинство виртуальных настольных компьютеров централизованного компьютерного кластера и которые передают их на домашние устройства работников  или офисные ПК, уже давно позволяют сделать централизованную и безопасную вычислительную среду доступной со смартфонов, планшетов и других устройств.

В то время как этот подход используется в первую очередь в отношении удаленного доступа, его применение для широкого спектра устройств дает новые возможности, говорит Ремер. "Мы можем использовать виртуализацию для централизации и обеспечения доступа, - объясняет он. - На конечный экран  передаем только пиксели. Поскольку данные никогда не попадают в конечную точку (там они только отображаются в форме пикселей), пользователи не могут украсть данные с конечной точки, как это было возможно ранее на протяжении многих лет".

Безопасность IoT

Изолированная программная среда и сетевые клиенты-терминалы дают возможности для более качественного контроля потока данных внутри и за пределами корпоративной сети, но в контексте IoT это менее актуально, потому что устройства IoT изначально не создаются в качестве компьютером для разнообразных целей, как, например, смартфоны или планшеты. Таким образом, их нельзя использовать с помощью обычных средств как сетевых клиентов.

Ограниченные форм-факторы устройств IoT уже подтолкнули их разработчиков искать обходные пути – например, предоставление настройки и управления через встроенное Wi-Fi соединение или с помощью Bluetooth для синхронизации устройств с ближайшими смартфонами, которые служат в качестве контрольных точек и шлюзов к сети Интернет.

Такие механизмы безопасности по-прежнему развиваются, однако и им часто не хватает строгости, которая необходима, чтобы соответствовать нормативным требованиям и правилам в более крупных организациях. Хуже того: исследования показывают, что недорогие, часто одноразовые IoT-устройства создаются с использованием широкого спектра подходов безопасности, о которых многие потребители попросту не знают, или, что и вовсе вызывает тревогу, во многих случаях безопасность вовсе ничем не обеспечивается.

Эти ранние опыты, говорит Хайн, подчеркивают необходимость использовать IoT как часть новой парадигмы безопасности и приложений, основной акцент которых - на создании и обеспечении жесткого контроля корпоративных данных.

"Каждый год в сети будут появляться миллиарды устройств IoT, - объясняет он. - Предоставить  комплексное решение в этой среде особенно сложно".

Вместо этого, говорит он, организации должны принять подход "защита в глубину", построенный на основе предоставления точек потока между этими многими устройствами: "Вы должны убедиться, что у вас должный уровень безопасности в этих точках".

Не менее важную роль в обеспечении безопасного будущего будет играть использование услуг идентичности управления, быстро развившихся от простых комбинаций типа пользовательский пароль и логин для масштабных структур, которые управляют учетными данными для доступа широкого круга пользователей и устройств.

"С появлением приложений SaaS и персональных устройств, которые сейчас имеют доступ к этим приложениям, - говорит Хайн, - способность локальных ИТ-администраторов контролировать все процессы уменьшается, и многие аспекты контроля над информацией оказываются вне компетенции организации. Поэтому очень важно с учетом всего вышеописанного обеспечить уровень безопасности".

Сегодня компании разных сфер широко используют облачные сервисы, и компании-вендоры добились реального прогресса в расширении рамок идентичности для создания единой, безопасной и гибкой вычислительной среды, которая в равной мере качественна с физическими, облачными, IoT-парадигмами безопасности, а также с удаленными рабочими столами.

По мнению Ремера, ключ к корректной работе всего перечисленного в будущем кроется в фундаментальном смещении акцентов с возможности обеспечения безопасности какого-либо конкретного устройства: нужно сосредоточить внимание на защите данных и управлении доступом к данным на каждом этапе их жизненного цикла.

"Какая бы ни была модель, доверять ей на 100% больше нельзя, - объясняет он. - Это непрерывный процесс, и он таким и останется. В то время как мы решаем одну проблему и закрываем одну брешь, открывается другая. Всегда будут уязвимые места, всегда будут ошибки. Что важно, так это возможность минимизировать такие пробелы в безопасности и в результате получить максимально приемлемый уровень риска. Нужно помнить, что как только данные куда-либо скопированы/отправлены/переданы, они остаются там уже навсегда".

Назад
Другие новости