Aleš Pikora, Dataguard: Kdyby existovaly plnohodnotné alternativy, nebude Shadow IT

Rozhovor s Alešem Pikorou ze společnosti DataGuard na téma bezpečnosti a věcí s ní souvisejících.

Aleš Pikora, Dataguard: Kdyby existovaly plnohodnotné alternativy, nebude Shadow IT


CIO Business World: Jaký je dle vašich zkušeností nejčastější způsob úniku dat z podniků

Aleš Pikora: Nejde ani tak o četnost, jako spíše o efektivitu úniku dat. Na prvních příčkách pomyslného žebříčku je nevyžádaná ztráta jednotlivých zařízení. Není důležité, zda se jedná o notebook, tablet, nebo mobilní telefon. Mnohem “bolestivější“ typ úniku dat je pak vyžádané vynesení citlivých informací, což v případě špatně nastavených bezpečnostních politik dokáže i méně poučený uživatel.

V takovém případě se nejčastěji používá kopírování dat na externí zařízení (USB Flash disky; mobilní telefony) a standardní síťové služby (email; http/s ftp).

Jaké typy koncových zařízení jsou podle vašich zkušeností nejhůře zabezpečeny? Na jaká rizika IT a uživatelé nejčastěji zapomínají?

Aleš PikoraZabezpečení koncových bodů před ztrátou dat je komplexní obor. Důležitý je způsob zabezpečení IT prostředí jako celku. Je-li například nasazena ochrana externích zařízení, ale samotný koncový bod není zabezpečený žádným způsobem (alespoň na úrovni šifrování) a nejsou kontrolované síťové kanály, tak je ochrana dat v stále neefektivní.

Před nasazením produktů na ochranu dat je dobré si předem udělat kompletní analýzu rizik a následně aplikovat vhodnou kombinaci produktů pro dané prostředí.

Dokáže DLP efektivně ochránit i před cíleným pokusem o "vynesení" informací zaměstnancem? Můžete uvést nějaké příklady z praxe? Co riziko, že se uživatelé naučí "dohled" DLP obcházet?

Pomocí DLP, ani žádného jiného IT bezpečnostního prvku nedokážete zaměstnanci zabránit v tom, aby si data z monitoru “neopsal na kus papíru“. Omezení cíleného odcizení dat lze zajistit pouze kombinací vhodných bezpečnostních produktů a jejich nastavením. Velmi dobrou zkušenost máme s produkty McAfee. Nezbytností je také definování bezpečnostních směrnic pro jednotlivé zaměstnance.

V jaké fázi je podle vás v česku fenomén BYOD a podpory práce z domova? Jaký vývoj očekáváte v nadcházejícím roce a jaká hlavní bezpečnostní rizika s ním budou spojena?

Jedná se o trend, který je neustále na vzestupu. Je to logický vývoj. Dnes se prodává více mobilních zařízení než standardních PC. Ve většině firem se setkáváme s opatrným přístupem buď na úrovni omezeného přístupu k interním datům “zvenčí“ nebo připojení vlastních zařízení.

Bezpečnostní rizika pro tuto oblast existují (nedostatečná kontrola používaných zařízení; možnost ztráty; nedostatečná autorizace uživatelů pro vzdálený přístup), ale stejně tak existuje bohatá škála bezpečnostních produktů, kterými lze vynutit vámi definované politiky (MDM; šifrování mobilních zařízení; NAC).

Zaměřují se vaši zákazníci na aktivní boj se "stínovým IT" (shadow IT)? Jak tento problém řeší, nabízejí například plnohodnotné schválené alternativy?

Kdyby existovaly plnohodnotné alternativy, tak pravděpodobně nebude existovat Shadow IT. Bohužel právě nevhodně nastavenými bezpečnostními politikami, či případně nedostatečným využitím technologií ve společnosti vzniká potřeba uživatelů hledat “jiné“ cesty.

Z pohledu IT bezpečnosti se většinou jedná právě o nevhodně zvolené nastavení politik a například příliš restriktivním omezením užívání jednotlivých IT prostředků. V takovém případě doporučujeme pravidelně analyzovat stav a nastavení bezpečnostních produktů a reagovat na požadavky vlastních zaměstnanců.


Úvodní foto: © violetkaipa - Fotolia.com


Komentáře