Cele mai arzatoare probleme de securitate in cloud si metode de rezolvare a lor
Tabletele si smartphone-urile pe care angajatii le aduc la serviciu pe pricipiul „lucreaza cu dispozitivul tau” (BYOD), face ca managerii IT sa isi puna serioase probleme de securitate a informatiei, prima problema fiind chiar cea daca ar trebui sa impiedice descarcarea informatiilor firmei pe telefoanele personale, sau sa riste ca aceste date sa fie tinta unor atacuri informatice. Fiecare departament IT al fiecarei firme are datoria de a isi raspunde singur la aceasta intrebare capitala, in functie de conditiile existente si de cele dorite, precum si de posibilitatile de a securiza o parte din informatii, cele de maxima importanta si de a lasa liber accesul penru informatii de interes general. Nu intotdeauna raspunsul este alb sau negru, insa pentru a veni in sprijinul deciziei in cunostinta de cauza, vom prezenta mai jos, strict in ordine alfabetica, o parte dintre aplicatiile care pot fi de un real folos in securizarea si sortarea informatiei care ajunge pe un terminal personal.
Armor5- soft de securitate si management pentru spatii de tip cloud, functioneaza fara sa fie nevoie de soft-ul de baza al clientului. Necesita doar mutarea VPN si a altor conexiuni in cloud. Ideea de baza este ca orice dispozitiv mobil cu un browser poate avea acces la o parte din datele companiei, accesul fiind restrictionat la fel pentru orice persoana sau user, dar nu se va permite pastrarea pe mobil a datelor in posesia carora s-a intrat prin aceasta metoda. Este de fapt un browser virtual pe mobil.
Averail Access- lansat acum 3 luni, acest software permite controlul asupra aplicatiilor de pe dispozitivele mobile si asupra continutului acestora. Se poate restrictiona astfel, incarcarea pe dispozitive mobile a unor fisiere care sunt de foarte mare importanta pentru companie. Averail Access are o consola de tip cloud care permite managerilor IT sa aloce aplicatii sau documente pentru utilizarea in folosul companiei, sa restrictioneze continutul prin permisiuni selective de cautare, adnotare, punere in comun, si descarcare, in timp ce nu intervine asupra aplicatiilor personale instalate pe telefonul mobil respectiv de catre utilizatorul acestuia.
Tendinta din ce in ce mai acuta de a virtualiza centrul de informatii, a fost factorul care a condus la situatii neprevazute si la dificultati greu de surmontat in securizarea datelor unei companii ai carei angajati isi folosesc telefoanele mobile personale, calculatoarele personale in folosul societatii angajatoare. Virtualizarea ridica intrebari despre posibilitatea daca tehnologiile de securitate mai vechi, destinate serverelor virtuale se pot aplica retelelor virtualizate. Exista opinii conform carora ar fi necesara utilizarea unor abordari cu totul noi.
In aceasta idee , Bromium vSentry este folosit pentru eliminarea eficienta a tuturor modificarilor pe care le sufera aplicatiile sau documentele de pe device-ul mobil respectiv, ca urmare a unui atac informatic. Firma producatoare este un veteran al virtualizarii. Inainte de Bromium, a lansat pe piata CTO (cu accent pe datele din cloud) si Citrix Systems.
Sa informezi angajatii/ utilizatorii dispozitivelor mobile despre gama mare de reguli pe care trebuie sa le respecte in privinta securitatii datelor, este destul de complicat, insa si mai dificila este urmarirea modului in care angajatii inteleg sa respecte cerintele impuse de catre firma in acest sens.
Convercent a lansat in ianuarie un soft capabil atat sa informeze angajatii cat si sa le monitorizeze comportamentul. Pentru debutantii in firma, este util ca si document de initiere.
Oprirea incercarilor camuflate de a fura informatii importante, sau de compromitere a retelelor, este misiunea softului Irvine de la Cylance. Luna trecuta Cylance si-au finalizat testele la primul lor produs din aceasta categorie, denumit Cylance Private DETECT, care reprezinta varful de lance in software-urile de detectare si prevenire a atacurilor informatice in aceste conditii, si care, este capabil sa sorteze algoritmic un volum mare de fisiere bune de fisiere rele (cu potential malefic) pentru a bloca atacurile prin intermediul Windows.
Atacurile sunt depistate cu acuratete maxima de Irvine, chiar daca sursa provine din interiorul sau din exteriorul retelei, daca are sau nu semnatura sau este sau nu specifica malware-ului, fiind o metoda buna de a verifica milioane de fisiere pe zi. Scopul este de a identifica si monitoriza atacurile si de a proteja retelele impiedicand executarea fisierelor modificate sau nou intrate. Probabil catre sfarsitul anului vor aparea produse suplimentare care vor imbunatati performantele acestei aplicatii.