Skryté IT je termín, který vyjadřuje IT systémy a řešení, která jsou v organizaci používána bez schválení. Je to mnohostranný problém, který často vyžaduje zásadní rozhodnutí na nejvyšší úrovni řízení. Nejjistějším spojencem pro dodržování tohoto rozhodnutí je počítačová síť.
Se žhavým tématem skrytého IT je spojena velmi populární vlna "Bring your own device - BYOD". Uživatelé si přináší vlastní zařízení do podnikové sítě bez konzultace s IT oddělením. Výsledkem mohou být různé bezpečnostní hrozby nebo "pouze" nekompatibilita používaného software s firemním standardem.
BYOD zařízení obvykle používají bezdrátový přístup k síti, což s sebou nese další riziko vzniku nepovolených přístupových bodů. Ruku v ruce s používáním soukromých zařízení ve firemní síti jde i právní otázka zodpovědnosti za nelegální software.
Častým důvodem pro připojení cizího zařízení do firemní sítě je požadavek na přístup mobilních zařízení a personálu zvenčí. Příkladem může být videokonference, kdy pozvaný host chce reagovat na otázku a žádá pro svůj notebook nebo tablet přístup do internetu s následným přístupem k souborům ve vnitřní síti.
Bude přístup umožněn přes WiFi pomocí vyhrazeného SSID? Bude po zapojení do datové zásuvky uživatel přesměrován na přepínači do karantény tak, aby nebyla ohrožena firemní síť? Tyto otázky jsou velmi důležité, jelikož i nevinně vyhlížející host může být špionem nebo jenom rád prozkoumává zakázaná území. To může mít do budoucna pro organizaci katastrofální následky.
Policy Based Networking nabízí velmi užitečné řešení tohoto problému. Každý port na přepínači může poskytnout shodný nebo naopak úplně odlišný přístup v rámci celé organizace. Práva k síťovým zdrojům jsou povolena na základě identity uživatele. Dle identifikace jsou uživatelům přiděleny bezpečnostní politiky přímo na síťovém prvku.
Tyto politiky mohou být centrálně řízeny, přidělovány dle parametrů adresářových služeb a díky tomu snadno udržovány v aktuálním stavu. Vynucování zásad na úrovni sítě není ovlivněno změnou softwaru nebo mobilních zařízení. Politiky mohou být nastaveny a přizpůsobeny dle řady faktorů: přihlašovaná osoba, používané zařízení a jejich umístění (uvnitř sítě nebo mimo síť) či aplikace, které uživatel používá.
Mobilita vyžaduje mnohem přesnější zásady přístupu k síti, což starší sítě nejsou schopny splnit. Například stejná síťová zásuvka může poskytnout plný přístup do vnitřní sítě zaměstnanci, zatímco návštěvník bude mít přístup pouze k internetu. A to vše v rámci stejné VLAN a adresního prostoru.
Je Policy Based Networking odpověď?
Často je slyšet otázka, zda je s Policy Based Networking konec skrytého IT? Samozřejmě, že ne zcela. Skryté IT je komplexní a rychle se vyvíjející problematika a prioritou je rozvoj politik vhodných pro každou organizaci. Stejně, jako je tomu u bezpečnosti IT, vhodné politiky jsou ty, které nejen poskytují správnou úroveň stability a jednoduchosti správy, ale také správné poskytnutí možností pro optimální podnikání.
Policy Based Networking je však vhodným řešením i s ohledem na ponechání plné flexibility při centrální aktualizaci politik v rámci celé organizace. Není potřeba provádět upgrade celé sítě nebo přidávat mnoho dalších boxů. Stačí pouze využít inteligentní přepínač umístěný na okraji sítě sdílející operační systém navržený speciálně pro podporu Policy Based Networking.
Díky použití inteligentního přepínače se vyhnete mnoha problémům spojených s mobilitou a BYOD a jejich zabezpečením. IT oddělení tak bude ušetřeno hraní si na policii. Síť sama o sobě nejen určuje úroveň přístupu, ale také slouží legitimním uživatelům tím, že umožňuje jednodušší a pružnější připojení do sítě.
Společnost Extreme Networks si je vědoma těchto požadavků moderních IT sítí, proto všechny její nabízené přepínače podporují tento bezpečnostní rozměr. Například i nově uvedená řada přepínačů Summit X440 - Intelligent Edge - má Policy Based Networking v základní výbavě.
Veracomp je výhradním distributorem produktů Extreme Networks pro ČR, SR, Polsko, Rumunsko a Bulharsko.
Článek Veracomp s.r.o. ze dne pátek 6. prosince 2013
Integrovaná řešení pro spolehlivou digitální infrastrukturu
Veracomp se spojuje s globálním IT distributorem Exclusive Networks
Tomáš Barta vede obchodní tým Veracompu
Trojan Dreambot cílí na finanční sektor v Česku
Infoblox a Proofpoint rozšířují akvizivemi svůj záběr na IT trhu
TOWERPARK hostil zákaznickou konferenci CyberArk
Setkání partnerů Flowmon a LOGmanager v Národním muzeu
Přehled technických a obchodních novinek na Red Hat Partner day
Veracomp je jediným držitelem unikátní Extreme Black Belt certifikace v ČR
Fortinet poskytuje široké spektrum bezpečnostních řešení
Veracomp rozšiřuje nabídku vzdělávacích aktivit
IT produktem roku v kategorii bezpečnostní řešení je LOGmanager
Poradíme, jak se chránit před ransomware
Veracomp roste a zakládá Veracomp Slovakia
Veracomp vyhlásil nejlepší partnery za FlowMon a Fortinet
Bezpečnostní řešení Trend Micro v distribuci Veracomp
Bezpečnostní řešení FireEye v distribuci Veracompu
Veracomp od února na nové adrese - Šafaříkova 17
Kompletní portfolio Red Hat v distribuci Veracomp
Veracomp posiluje akvizicí divize distribuce Red Hat
Řešení správy sítí AddNet od Novicomu v distribuci Veracomp
Aktuální trendy v bezpečnosti na Veracomp Day 2015
MobileIron v distribuci Veracomp
Vyměňte starý Firewall za nový Firewall Stormshield SN150 za zvýhodněnou cenu
FlowMon - kompletní řešení pro monitorování sítě
Síťové prvky Alcatel-Lucent v distribuci Veracompu
Technologie Stormshield v distribuci Veracomp
Storage řešení Imation pro média a zábavní průmysl
Aplikační inteligence, mobilita a SDN na RoadShow s Extreme Networks
Cloudová řešení Cloud4Wi v portfoliu Veracomp
Extreme Networks Purview - řešení pro aplikační analýzu
Nové logo a firemní identita Extreme Networks
Videokonferenční řešení AVer v distribuci Veracomp
Veracomp - TOP Distributor roku 2013 pro síťová řešení Fortinet
Prezentační a vzdělávací řešení AVer v distribuci Veracompu
Storage systémy Imation série Nexsan v nabídce Veracompu
Policy Based Networking přináší konec skrytého IT
Extreme Networks dokončily akvizici Enterasys Networks
Veracomp na workshopu Hacking vs. Security
Přišla ekonomická krize i na datová centra?
Lufthansa nabídne v letadlech rychlou WiFi
Rozhovor s Extreme Networks: Neřešíme co se děje okolo a jdeme za svým cílem
První ročník Veracomp turnaje v malé kopané ovládl tým ASCIInet
SkyVera mění jméno na Veracomp
Jak minimalizovat problémy s komplexní bezpečnostní politikou
SkyVera otestovala ochranu proti DDoS ve spolupráci s GTS Czech a CZ.NIC