;

Aleš Pikora, Dataguard: Kdyby existovaly plnohodnotné alternativy, nebude Shadow IT

20. 12. 2012
Doba čtení: 3 minuty

Sdílet

 Autor: © violetkaipa - Fotolia.com
Rozhovor s Alešem Pikorou ze společnosti DataGuard na téma bezpečnosti a věcí s ní souvisejících.

CIO Business World: Jaký je dle vašich zkušeností nejčastější způsob úniku dat z podniků

Aleš Pikora: Nejde ani tak o četnost, jako spíše o efektivitu úniku dat. Na prvních příčkách pomyslného žebříčku je nevyžádaná ztráta jednotlivých zařízení. Není důležité, zda se jedná o notebook, tablet, nebo mobilní telefon. Mnohem “bolestivější“ typ úniku dat je pak vyžádané vynesení citlivých informací, což v případě špatně nastavených bezpečnostních politik dokáže i méně poučený uživatel.

V takovém případě se nejčastěji používá kopírování dat na externí zařízení (USB Flash disky; mobilní telefony) a standardní síťové služby (email; http/s ftp).

Jaké typy koncových zařízení jsou podle vašich zkušeností nejhůře zabezpečeny? Na jaká rizika IT a uživatelé nejčastěji zapomínají?

Aleš PikoraZabezpečení koncových bodů před ztrátou dat je komplexní obor. Důležitý je způsob zabezpečení IT prostředí jako celku. Je-li například nasazena ochrana externích zařízení, ale samotný koncový bod není zabezpečený žádným způsobem (alespoň na úrovni šifrování) a nejsou kontrolované síťové kanály, tak je ochrana dat v stále neefektivní.

Před nasazením produktů na ochranu dat je dobré si předem udělat kompletní analýzu rizik a následně aplikovat vhodnou kombinaci produktů pro dané prostředí.

Dokáže DLP efektivně ochránit i před cíleným pokusem o "vynesení" informací zaměstnancem? Můžete uvést nějaké příklady z praxe? Co riziko, že se uživatelé naučí "dohled" DLP obcházet?

Pomocí DLP, ani žádného jiného IT bezpečnostního prvku nedokážete zaměstnanci zabránit v tom, aby si data z monitoru “neopsal na kus papíru“. Omezení cíleného odcizení dat lze zajistit pouze kombinací vhodných bezpečnostních produktů a jejich nastavením. Velmi dobrou zkušenost máme s produkty McAfee. Nezbytností je také definování bezpečnostních směrnic pro jednotlivé zaměstnance.

V jaké fázi je podle vás v česku fenomén BYOD a podpory práce z domova? Jaký vývoj očekáváte v nadcházejícím roce a jaká hlavní bezpečnostní rizika s ním budou spojena?

Jedná se o trend, který je neustále na vzestupu. Je to logický vývoj. Dnes se prodává více mobilních zařízení než standardních PC. Ve většině firem se setkáváme s opatrným přístupem buď na úrovni omezeného přístupu k interním datům “zvenčí“ nebo připojení vlastních zařízení.

Bezpečnostní rizika pro tuto oblast existují (nedostatečná kontrola používaných zařízení; možnost ztráty; nedostatečná autorizace uživatelů pro vzdálený přístup), ale stejně tak existuje bohatá škála bezpečnostních produktů, kterými lze vynutit vámi definované politiky (MDM; šifrování mobilních zařízení; NAC).

Zaměřují se vaši zákazníci na aktivní boj se "stínovým IT" (shadow IT)? Jak tento problém řeší, nabízejí například plnohodnotné schválené alternativy?

bitcoin_skoleni

Kdyby existovaly plnohodnotné alternativy, tak pravděpodobně nebude existovat Shadow IT. Bohužel právě nevhodně nastavenými bezpečnostními politikami, či případně nedostatečným využitím technologií ve společnosti vzniká potřeba uživatelů hledat “jiné“ cesty.

Z pohledu IT bezpečnosti se většinou jedná právě o nevhodně zvolené nastavení politik a například příliš restriktivním omezením užívání jednotlivých IT prostředků. V takovém případě doporučujeme pravidelně analyzovat stav a nastavení bezpečnostních produktů a reagovat na požadavky vlastních zaměstnanců.