07.03.2017 Views

IT Professional Security - ΤΕΥΧΟΣ 25

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Μάρτιος - Απρίλιος 2012 • Τεύχος 24 • Τιμή 5€<br />

Data Centers<br />

H εξέλιξη... & η ασφάλεια<br />

των δεδομένων<br />

Report<br />

2 o Συνέδριο<br />

SSL Πιστοποίηση<br />

Πυλώνας εμπιστοσύνης και προστασίας<br />

Wi-Fi<br />

Το “ασύρματο καλώδιο” που ωρίμασε<br />

PRESS LINE MAΓΕΡ 11, 104 38 ΑΘΗΝΑ<br />

ΠΛHPΩMENO<br />

TEΛOΣ<br />

Tαχ. Γραφείο<br />

KEMΠ.KΡ.<br />

Aριθμός Άδειας<br />

116<br />

PRESS POST<br />

ENTYΠO KΛEIΣTO AP. A∆EIAΣ 22/2008 KEMΠ.A.ΚΡ.<br />

P R<br />

(X+7)<br />

E S S<br />

T<br />

P O S


E D<strong>IT</strong>ORIAL<br />

Συμβαδίζοντας με τις εξελίξεις<br />

Αναζητώντας μια διέξοδο στο ιδιαίτερα ασταθές οικονομικό<br />

περιβάλλον που πλήττει αρκετούς κλάδους της<br />

αγοράς, στους οποίους περιλαμβάνεται και ο κλάδος της<br />

πληροφορικής, ένα από τα πράγματα που οφείλουν οι επιχειρήσεις<br />

του χώρου να κάνουν, είναι να γίνουν πιο εξωστρεφείς.<br />

Να αναζητήσουν δηλαδή, ευκαιρίες επικοινωνίας με τους<br />

πελάτες στους οποίους απευθύνονται, προκειμένου να αναδείξουν<br />

τις υπηρεσίες τους, τα προϊόντα που διαθέτουν<br />

και κυρίως να ενημερώσουν για το πώς μπορούν να καλύψουν<br />

τις ανάγκες σε ένα ιδιαίτερα κρίσιμο και απαιτητικό<br />

πεδίο όπως είναι οι υποδομές ΙΤ.<br />

Μια από αυτές τις ευκαιρίες αποτέλεσε για 2η συνεχόμενη<br />

χρονιά το συνέδριο Infocom <strong>Security</strong> το οποίο συνδιοργανώσαμε<br />

με την εταιρία Smart Press. H ιδιαίτερα επιτυχημένη<br />

διοργάνωση του Infocom <strong>Security</strong> - ρεπορτάζ<br />

για το οποίο μπορείτε να διαβάσετε στις εσωτερικές σελίδες<br />

του τεύχους - απέδειξε ότι παρά τις δύσκολες συνθήκες<br />

που επικρατούν, το ενδιαφέρον των επαγγελματιών <strong>IT</strong><br />

για να ενημερωθούν για τις εξελίξεις, ιδιαίτερα στην ασφάλεια<br />

των πληροφοριών, παραμένει αρκετά υψηλό.<br />

Συγκεκριμένα, πολλοί υπεύθυνοι των τμημάτων <strong>IT</strong> οργανισμών<br />

και επιχειρήσεων από κάθε επιχειρηματικό κλάδο κάθε<br />

κλίμακας, που συναντήσαμε και είχαμε την ευκαιρία να<br />

συνομιλήσουμε μαζί τους στα πλαίσια του συνεδρίου, μας<br />

εξέφρασαν την ικανοποίηση τους για τη δυνατότητα να<br />

διοργανώνονται επιτυχημένα event στην Ελλάδα, που προσφέρουν<br />

ευκαιρία για ουσιαστική ενημέρωση και επαφές με<br />

τις εταιρίες του χώρου.<br />

Ένα ακόμα συμπέρασμα που μπορεί να εξαχθεί μέσα από<br />

την δεύτερη αυτή εμπειρία του Infocom <strong>Security</strong> 2012, είναι<br />

ότι οι εξελίξεις στο χώρο της ασφάλειας πληροφοριών<br />

τρέχουν με ιδιαίτερα μεγάλη ταχύτητα. Ίσως σε ελάχιστα πεδία<br />

δράσης στον τομέα της τεχνολογίας και ειδικότερα<br />

της πληροφορικής έχουμε τόσο έντονες διαφοροποιήσεις<br />

σε διάστημα ενός χρόνου, όπως συμβαίνει στην ασφάλεια<br />

πληροφοριών. Οι απειλές συνεχώς αυξάνονται ποιοτικά<br />

και ποσοτικά και οι εταιρίες του χώρου αναγκάζονται να<br />

αναβαθμίζουν όχι τόσο τις τακτικές και τη μεθοδολογία<br />

που χρησιμοποιούν, αλλά σίγουρα τα μέσα που αξιοποιούν<br />

για να αντιμετωπίσουν του κινδύνους. Επίσης, οι συνεχόμενες<br />

αλλαγές στην αρχιτεκτονική των υποδομών του <strong>IT</strong>,<br />

με την υιοθέτηση του cloud και του virtualization αλλά και<br />

την ευρύτατη αξιοποίηση τάσεων όπως το mobility, επιβάλουν<br />

συνεχώς την δημιουργία νέων προϊόντων προκειμένου<br />

να καλυφτεί η ανάγκη για την ασφάλεια των κρίσιμων<br />

επιχειρηματικών δεδομένων.<br />

Όλοι αυτοί οι παράγοντες που επιβάλουν τη συνεχή επικαιροποιήση<br />

των λύσεων που προσφέρονται για την ασφάλεια<br />

των πληροφοριών, αλλά φυσικά και οι ίδιες οι λύσεις είχαν<br />

την “τιμητική” τους στο Infocom <strong>Security</strong>, η θεματολογία<br />

του οποίου συμβάδισε απόλυτα με τις εξελίξεις.<br />

Βλάσης Αμανατίδης<br />

Iδιοκτησία<br />

Nίκος Πανδής<br />

Eκδότης<br />

Nίκος Πανδής<br />

Διεύθυνση Εκδόσεων<br />

Aντώνιος Σάκκουλας<br />

Αρχισυντάκτης<br />

Βλάσης Αμανατίδης<br />

info@securitymanager.gr<br />

Συνεργάτες<br />

Αριστοτέλης Λυμπερόπουλος<br />

Βασίλης Λαμπρόπουλος<br />

Δημήτρης Παπίτσης<br />

Ελένη Σωτηρίου<br />

Αλέξανδρος Σουλαχάκης<br />

Ιωσήφ Ανδρουλιδάκης<br />

Mίνα Ζούλοβιτς<br />

Νότης Ηλιόπουλος<br />

Παναγιώτα Τσώνη<br />

Συνεργάτης Κύπρου<br />

Φρίξος Μόζορας<br />

Εμπορικό Τμήμα<br />

Γιώργος Σιφονιός<br />

sifonios@pressline.gr<br />

Τμήμα Διαφήμισης - Marketing<br />

Nίκη Πανδή<br />

marketing@pressline.gr<br />

Υπεύθυνος Συνδρομών<br />

Γιώργος Τσιματσίδης<br />

support@securitymanager.gr<br />

Λογιστήριο<br />

Xρήστος Mακρής<br />

fin@pressline.gr<br />

Γραμματειακή Yποστήριξη<br />

Nικολέτα Πανδή<br />

Διευθυντής Παραγωγής<br />

Σάκης Γαβαλάς<br />

Kαλλιτεχνική Eπιμέλεια<br />

Mάρθα Τσάρου<br />

Hλεκτρονική Σελιδοποίηση<br />

Λευτέρης Πανδής<br />

Σχεδιασμός Mu ltimedia<br />

Φίλιππος Kαλογιάννης<br />

Aτελιέ-Διαχωρισμοί-Mοντάζ<br />

PressLine<br />

www.itsecuritypro.gr<br />

www.securitymanager.gr<br />

info@securitymanager.gr<br />

H EKΔΟΣΗ ΜΑΣ ΕΙΝΑΙ ΜΕΛΟΣ ΤΗΣ<br />

Mάγερ 11, 104 38 Αθήνα,<br />

Τηλ.: 210-52.<strong>25</strong>.479 (6 γραμμές),<br />

Fax: 210-52.43.345,<br />

web: www.pressline.gr<br />

2| security


CONTENTS<br />

11 16 33<br />

2|ED<strong>IT</strong>ORIAL<br />

ISSUE<br />

INTERVIEW<br />

6|NEWS<br />

COVER ISSUE<br />

11|Data Center <strong>Security</strong> – Η<br />

ασφάλεια των δεδομένων<br />

μας εκτός των τειχών<br />

REFERENCE<br />

15|Πρέπει να ανησυχώ για την<br />

ασφάλεια των υπηρεσιών<br />

Cloud Computing;<br />

4| security<br />

16|Η εξέλιξη των Data Centers<br />

REPORT<br />

23|2ο Συνέδριο InfoCom<br />

<strong>Security</strong> 2012<br />

ISSUE<br />

33|Tokenization – Η<br />

εναλλακτική λύση για την<br />

προστασία δεδομένων<br />

38|Wi-Fi – Το «ασύρματο<br />

καλώδιο» που ωρίμασε<br />

43|Συνέντευξη με τον κο Roger<br />

Blomgvist, Sr Principal<br />

Regional Product Manager,<br />

Information Manager Group,<br />

Symantec<br />

REVIEW<br />

45|CA AuthMinter TM – Ισχυρή<br />

αυθεντικοποίηση για πλήθος<br />

εφαρμογών<br />

46|McAfee Network <strong>Security</strong><br />

Platform XC cluster –<br />

«Επεκτάσιμη» προστασία για<br />

Data Centers και δίκτυα<br />

45| PRODUCTS


McAfee Mobile <strong>Security</strong><br />

Οι λύσεις Mobile <strong>Security</strong> από την McAfee παρέχουν προστασία ενάντια σε κινδύνους όπως οι απώλειες<br />

δεδομένων (data loss) των φορητών συσκευών άλλα και άλλων απειλών που στοχεύουν σε smartphones και<br />

tablets. Επίσης, η λειτουργία “McAfee mobile device management” βοηθάει στην μείωση των ρίσκων που<br />

προκύπτουν από την απώλεια ή κλοπή φορητών συσκευών, όπως απώλεια προσωπικών ή επιχειρηματικών<br />

δεδομένων και διακοπή πρόσβασης σε δίκτυο. Με τις λύσεις ασφαλείας της McAfee υποστηρίζουμε όλους<br />

τους τύπους των φορητών συσκευών, συμπεριλαμβανομένου : Apple iPhone, iPad, Android και Blackberry.<br />

McAfee Enterprise Mobility Management (EMM):<br />

Με τις λειτουργίες προστασίας συσκευών και δεδομένων για τις πλέον δημοφιλείς σήμερα mobile συσκευές όπως Apple iPhone, iPad και<br />

Android, η McAfee προσφέρει ένα ολοκληρωμένο σύνολο λύσεων ασφαλείας που καλύπτει το μεγαλύτερο μέρος της γκάμας των συσκευών<br />

που κυκλοφορούνε στην αγορά. Η ολοκληρωμένη λύση McAfee Enterprise Mobility Management (EMM) παρέχει το ίδιο επίπεδο ασφάλειας και<br />

ελέγχου των φορητών συσκευών με αυτό που εφαρμόζεται σε laptops και desktops, συμπεριλαμβανομένου τη δυνατότητα προσδιορισμού<br />

ταυτοποίησης και προσδιορισμού πολιτικών για τις συσκευές που κατέχουν οι υπάλληλοι των οργανισμών και των επιχειρήσεων.<br />

Η λύση McAfee EMM συνδυάζει αρκετές εφαρμογές προστασίας φορητών συσκευών όπως anti-malware, ισχυρή αυθεντικοποιήση, υψηλή<br />

διαθεσιμότητα, επεκτάσιμη αρχιτεκτονική και αναφορές συμμόρφωσης σε ένα ενιαίο σύστημα. Η ενοποίηση των εφαρμογών μέσω του McAfee<br />

ePolicy Orchestrator (McAfee ePO) επιτρέπει στα τμήματα <strong>IT</strong> να ενσωματώνουν τις απαραίτητες πολιτικές και να απλοποιούν τη διαχείριση<br />

συμμόρφωσης, ενώ ταυτόχρονα προστατεύσουν τις συσκευές και το δίκτυο της επιχείρησης από κακόβουλο λογισμικό. Η λύση McAfee EMM<br />

βασίζεται στην υλοποίηση των web υπηρεσιών REST, προκειμένου να αυτοματοποιηθούν οι λειτουργίες «help desk», συμπεριλαμβανομένου<br />

λειτουργίες αποκλεισμού χρηστών φορητών συσκευών όταν απαιτείται.<br />

Η λύση McAfee EMM προσφέρει:<br />

Ασφάλεια συσκευών – Διαμορφώνει κατάλληλα τις φορητές συσκευές για να προσαρμοστεί<br />

με τις εταιρικές πολιτικές ασφαλείας και να εφαρμόσει τη συμμόρφωση πριν από την πρόσβαση<br />

στο δίκτυο. Παρέχει προστασία από κακόβουλο λογισμικό για συσκευές Android μέσω του<br />

McAfee VirusScan Mobile για επιχειρήσεις. Επίσης προστατεύει το εταιρικό ηλεκτρονικό<br />

ταχυδρομείο, το ημερολόγιο και οι επαφές από τα προσωπικά στοιχεία με McAfee εξασφαλίζουν<br />

το εμπορευματοκιβώτιο.<br />

Εύκολη επέκταση και διαμόρφωση - Διευκολύνει τη διαχείριση του mobility, αυτοματοποιώντας<br />

τη διαμόρφωση και τη συνδεσιμότητα των VPN, Wi-Fi, PKI και email. Τα χαρακτηριστικά<br />

γνωρίσματα εξατομίκευσης εξοπλίζουν τη συσκευή με τα μοναδικά πιστοποιητικά ενός χρήστη<br />

για να επιτρέψουν την πρόσβαση σε υπηρεσίες εφαρμογών και την επιβολή πολιτικών ειδικά<br />

για συγκεκριμένους χρήστες. Επίσης βοηθάει τους administrators, να διαχειριστούν εύκολα και<br />

γρήγορα τις μεγάλες ομάδες εταιρικών χρηστών.<br />

Επεκτάσιμη αρχιτεκτονική ασφάλειας φορητών συσκευών – Διαχειρίζεται μερικές ή χιλιάδες<br />

κινητές συσκευές, σε ένα γεωγραφικά διασκορπισμένο δίκτυο δεδομένων, με αποτελεσματικό<br />

τρόπο βοηθώντας τους χρήστες να διαχειριστούνε κάθε πρόβλημα που μπορεί να προκύψει.<br />

Κύρια χαρακτηριστικά:<br />

Make it secure<br />

Διαμορφώνει, επιβάλλει και διαχειρίζεται τις<br />

ρυθμίσεις ασφαλείας των φορητών συσκευών<br />

Προστατεύει τα εταιρικά δεδομένα από την<br />

ακούσια ή κακόβουλη διαρροή<br />

Επιβάλλει τη συμμόρφωση στις εταιρικές πολιτικές<br />

Συνδέει με ασφάλεια εταιρικές υπηρεσίες όπως:<br />

VPN, WI-FI, emails και εφαρμογές line-ofbusiness<br />

γραμμή-<br />

Make it easy<br />

Πρόβλεψη για αυτοεξυπηρέτηση και μαζική<br />

εξυπηρέτηση ομαδικών χρηστών<br />

Προσαρμόζει τις συσκευές στα ιδιαίτερα<br />

χαρακτηριστικά του κάθε χρήστη ενισχύοντας<br />

την παραγωγικότητα<br />

Αναβαθμίζει το ePO παρέχοντας μια ολιστική<br />

εικόνα όλων των εταιριών endpoints<br />

Make it scalable<br />

Ενσωματώνεται στο ήδη<br />

υπάρχον επιχειρηματικό<br />

περιβάλλον<br />

Επεκτείνεται υποστηρίζοντας<br />

μέχρι 15.000 συσκευές ανά<br />

server<br />

Για περισσότερες πληροφορίες παρακαλώ επικοινωνήστε με την <strong>IT</strong>WAY Hellas (εξουσιοδοτημένος διανομέας):<br />

Τηλέφωνο: 210-6801013 - E-mail: mcafee@itway.gr


NEWS<br />

Avira Free Android <strong>Security</strong><br />

Βρίσκει τα χαμένα Android Phones οπουδήποτε στον κόσμο!<br />

Ανακοινώθηκε πρόσφατα η διάθεση του<br />

Avira Free Android <strong>Security</strong>, που μπορεί<br />

να εντοπίσει εξ αποστάσεως, να κλειδώσει<br />

ή να διαγράψει δεδομένα από ένα Android<br />

τηλέφωνο οπουδήποτε στον κόσμο,<br />

προστατεύοντας την ασφάλειά του. Το<br />

Avira Free Android <strong>Security</strong> μπορείτε να<br />

το κατεβάσετε ΔΩΡΕΑΝ από το Google<br />

Apps. "Από τη στιγμή που οι απειλές από κακόβουλο<br />

λογισμικό για το Android είναι ακόμη<br />

σχετικά σπάνιες, επικεντρωνόμαστε αρχικά στην καταπολέμηση<br />

της κλοπής και στη λειτουργία διαχείρισης της συσκευής εξ αποστάσεως,<br />

με τη χρήση του Avira Free Android <strong>Security</strong>", δήλωσε<br />

ο Travis Witteveen, COO της Avira. Το Avira Free Android<br />

<strong>Security</strong> λειτουργεί μέσω μιας Web-based κονσόλας,<br />

η οποία μπορεί να εντοπίσει, να κλειδώσει και να διαχειριστεί<br />

απομακρυσμένα τα Android τηλέφωνα. Μέσω της Web<br />

κονσόλας, ο ιδιοκτήτης του τηλεφώνου μπορεί να ενεργοποιήσει<br />

το τηλέφωνό του να ΄΄ουρλιάζει΄΄ για 20 δευτερόλεπτα,<br />

προκειμένου να καταφέρει να εντοπίσει τη συσκευή<br />

(ή να τρομάξει το άτομο που το πήρε).<br />

Εάν το τηλέφωνο εξαφανιστεί, ο ιδιοκτήτης<br />

μπορεί να κλειδώσει τη συσκευή με<br />

ένα 4-ψήφιο PIN και να εμφανίσει ένα "call<br />

owner" αριθμό τηλεφώνου στην οθόνη.<br />

Επιπλέον, το απομακρυσμένο κλείδωμα<br />

θα εξασφαλίσει πλήρως όλα τα δεδομένα<br />

στο τηλέφωνο μέχρι να βρεθεί η συσκευή,<br />

οπότε και μπορεί κάποιος να ξεκλειδώσει<br />

τα δεδομένα του (σε αντίθεση<br />

με τις δυνατότητες εξάλειψης δεδομένων σε άλλα software).<br />

Η εφαρμογή της Avira στις συσκευές Android μπορεί να<br />

στείλει σε πραγματικό χρόνο συντεταγμένες, σχετικά με τη<br />

θέση του, σε μία οθόνη στο Google Maps. Για τους επιχειρηματίες<br />

και τις οικογένειες με πολλά τηλέφωνα, το Avira<br />

Free Android <strong>Security</strong> εμπεριέχει την Avira Android Web<br />

Console, η οποία σας επιτρέπει να διαχειριστείτε έως και<br />

πέντε τηλέφωνα από απόσταση. Για περισσότερες πληροφορίες<br />

μπορείτε να επικοινωνήσετε με την T&K Computer<br />

Organizer Ltd, http://www.t-k.gr.<br />

H Cisco εμπλουτίζει τη γκάμα τεχνολογικών λύσεων<br />

για μικρές επιχειρήσεις<br />

Η Cisco ανακοινώνει την επέκταση της σειράς προϊόντων<br />

της για μικρές επιχειρήσεις με νέα ασύρματα<br />

access point, routers, switches, ενοποιημένες<br />

επικοινωνίες και υπηρεσίες partnermanaged.<br />

Οι νέες λύσεις βοηθούν στη διαχείριση<br />

της παραγωγικότητας και της ανάπτυξης,<br />

επιτρέποντας σε μια μικρή επιχείρηση<br />

να επωφεληθεί σε μέγιστο βαθμό από<br />

τις δυνατότητες των smartphone, των tablet<br />

και των εφαρμογών και υπηρεσιών cloud.<br />

Οι καινοτομίες των προϊόντων της Cisco<br />

εξασφαλίζουν ότι οι επιχειρήσεις, ανεξαρτήτως<br />

μεγέθους, μπορούν να συμβαδίζουν με<br />

τις ανάγκες των πελατών τους, παραμένοντας<br />

συνδεδεμένες σε ένα ασφαλές και αξιόπιστο<br />

δίκτυο. Η νέα σουίτα προσφορών για εφαρμογές<br />

δικτύων και επικοινωνιών βασίζεται στη<br />

δέσμευση της Cisco να παρέχει στους συνεργάτες<br />

της που προωθούν τις λύσεις της Cisco<br />

σε μικρές επιχειρήσεις, μία σειρά από εξειδικευμένα<br />

προϊόντα και λύσεις, για τη δημιουργία<br />

των κατάλληλων δικτύων για τους πελάτες<br />

τους. Επίσης η Cisco ανακοίνωσε νέες προσφορές,<br />

που βοηθούν τους συνεργάτες της<br />

να παρέχουν νέες υπηρεσίες απομακρυσμένης<br />

διαχείρισης δικτύων.<br />

6| security


Η ESET κατέκτησε την κορυφή των<br />

καταναλωτικών προϊόντων antivirus το 2011<br />

Η ESET ανακοινώνει ότι για δεύτερη συνεχόμενη χρονιά<br />

ανακηρύσσεται ως η εταιρεία λογισμικού ασφαλείας με τη<br />

μεγαλύτερη ανάπτυξη παγκοσμίως σε καταναλωτικά προϊόντα<br />

προστασίας από ηλεκτρονικούς ιούς για το 2011, από<br />

την Gartner. Σύμφωνα με την έκθεση “Market Share: <strong>Security</strong><br />

Software, Worldwide, 2011” της Gartner που κυκλοφόρησε<br />

στα τέλη Μαρτίου του 2012, το μερίδιο αγοράς της<br />

ESET αυξήθηκε κατά 30,1%. Από τα ευρήματα της έρευνας<br />

διαπιστώνεται ότι: «Η αγορά του λογισμικού ασφαλείας συνεχίζει<br />

να αποδεικνύεται ανθεκτική σε μια εποχή οικονομικών<br />

προκλήσεων για την πληροφορική. Η αγορά αυξήθηκε<br />

κατά 7,5% το 2011». «Εδραιώνουμε τη θέση μας ως ένα<br />

από τα κορυφαία καταναλωτικά λογισμικά ασφάλειας και<br />

πιστεύουμε πως η έρευνα της Gartner το αποδεικνύει. Η<br />

ομάδα μας, που αποτελείται από ταλαντούχους ερευνητές<br />

και προγραμματιστές, έχει επικεντρωθεί στη μελέτη και γνώση<br />

των ηλεκτρονικών απειλών για τους τελικούς χρήστες για<br />

μεγάλο χρονικό διάστημα και είμαστε ευτυχείς που βλέπουμε<br />

την προσπάθειά μας να ανταμείβεται από τους πελάτες<br />

μας σε όλον τον κόσμο», δήλωσε ο Chief Sales και<br />

Marketing Officer της ESET, Ignacio Sbampato. Η εταιρεία<br />

διακρίνεται για τις ανώτερες λύσεις προστασίας που παρέχει.<br />

Με τη μοναδική τεχνολογία ThreatSense, τα προϊόντα<br />

της ESET προσφέρουν προστασία σε πραγματικό χρόνο<br />

από spyware, ιούς και άλλες ηλεκτρονικές απειλές, ενώ καταλαμβάνουν<br />

περιορισμένο χώρο στη μνήμη και ελάχιστους<br />

πόρους από τη CPU. Από το 2011, τα προϊόντα της ESET<br />

περιλαμβάνουν μία νέα έκδοση του συστήματος Reputation<br />

που βασίζεται στο cloud, το ESET LiveGrid, που βελτιώνει<br />

σημαντικά την προστασία του χρήστη από άγνωστες απειλές.<br />

Η ESET σημείωσε σημαντική ανάπτυξη στην αγορά το<br />

2011, διαθέτοντας τις βραβευμένες anti-malware λύσεις όπως<br />

τα ESET NOD32 Antivirus, ESET Smart <strong>Security</strong>, ESET Cyber<br />

<strong>Security</strong> for Mac, καθώς επίσης και το ESET Mobile <strong>Security</strong><br />

(για Windows Mobile, Symbian και Android λειτουργικά<br />

συστήματα).<br />

Επέκταση και αναβάθμιση συνεργασίας PERFORMANCE & HP<br />

Η PERFORMANCE Technologies<br />

επεκτείνει τη συνεργασία<br />

της με τη Hewlett Packard στον<br />

τομέα των υπηρεσιών. Συγκεκριμένα,<br />

αναλαμβάνει ως εξουσιοδοτημένος HP ServiceOne<br />

Specialist Partner να παρέχει τεχνικές υπηρεσίες<br />

υλοποίησης και υποστήριξης σε Servers,<br />

Storage και Networking προϊόντα της HP. Οι<br />

υπηρεσίες που παρέχονται αφορούν στην εγκατάσταση<br />

και υλοποίηση των ανωτέρω προϊοντικών<br />

λύσεων HP και την επισκευή συστημάτων<br />

που καλύπτονται από HP Carepacks (υπηρεσία<br />

εγγύησης της HP) και περιλαμβάνουν τηλεφωνική<br />

υποστήριξη, On site επίσκεψη πιστοποιημένου<br />

μηχανικού στο χώρο του πελάτη, καθώς και υπηρεσία εγκατάστασης<br />

ανταλλακτικών. Είναι σημαντικό για τους πελάτες<br />

της HP να επιλέγουν συνεργάτες HP ServiceOne, ώστε να<br />

αυξήσουν την απόδοση της<br />

επένδυσής τους σε εξοπλισμό<br />

HP, να μειώσουν τους τεχνολογικούς<br />

κινδύνους που ενέχονται<br />

στην εφαρμογή καινοτόμων τεχνολογικών λύσεων,<br />

αλλά και να διασφαλίσουν τη συνεχή υποστήριξη<br />

και επιχειρησιακή ετοιμότητα για τον Οργανισμό<br />

τους. H PERFORMANCE είναι πιστοποιημένη<br />

ως HP Gold Preferred Partner με εξουσιοδοτήσεις<br />

ως: Computing Systems Specialist, <strong>Professional</strong><br />

Networking Specialist, HP Software<br />

Authorized Partner, HP SMB Storage Specialist<br />

και ServiceOne Specialist. Η νέα πιστοποίηση ServiceOne<br />

Specialist Partner, ενδυναμώνει τη συνεργασία<br />

των δύο Εταιρειών στον τομέα των υπηρεσιών και έργων<br />

που εφαρμόζουν λύσεις, οι οποίες βασίζονται στις προηγμένες<br />

τεχνολογίες και προϊόντα HP.<br />

security | 7


NEWS<br />

Η ετήσια έκθεση Internet <strong>Security</strong> Threat Report της<br />

Symantec αποκαλύπτει 81% αύξηση στις κακόβουλες επιθέσεις<br />

Η εταιρεία Symantec Corp. ανακοίνωσε τα ευρήματα της<br />

έκθεσης Internet <strong>Security</strong> Threat Report, Volume 17, η<br />

οποία καταδεικνύει ότι ενώ υπήρξε μείωση του αριθμού<br />

των ευπαθειών κατά 20%, ο αριθμός των κακόβουλων<br />

επιθέσεων συνέχισε να εκτοξεύεται, παρουσιάζοντας αύξηση<br />

81%. Επιπρόσθετα, η έκθεση τονίζει ότι οι εξελιγμένες<br />

στοχευμένες επιθέσεις επεκτείνονται σε Οργανισμούς<br />

κάθε μεγέθους, ενώ τα data breaches αυξάνονται<br />

και οι επιτιθέμενοι στοχεύουν στη δημιουργία απειλών<br />

για φορητές συσκευές.<br />

Η Symantec απέτρεψε περισσότερες<br />

από 5.5 δισεκατομμύρια κακόβουλες<br />

επιθέσεις το 2011, μία αύξηση<br />

της τάξης του 81% από το προηγούμενο<br />

έτος. Επίσης ο αριθμός<br />

των νέων παραλλαγών malware αυξήθηκε<br />

σε 403 εκατομμύρια και ο<br />

αριθμός των Web επιθέσεων που<br />

απετράπησαν ανά ημέρα αυξήθηκε<br />

κατά 36%.<br />

Την ίδια περίοδο τα επίπεδα του<br />

spam παρουσίασαν σημαντική πτώση<br />

και οι νέες ευπάθειες που ανακαλύφθηκαν<br />

παρουσίασαν μείωση<br />

20% σε σχέση με τα περυσινά επίπεδα.<br />

Οι επιτιθέμενοι έχουν ενστερνιστεί τα εύκολα στη<br />

χρήση toolkits επιθέσεων, έτσι ώστε να είναι σε θέση να<br />

αξιοποιούν αποτελεσματικά τις υπάρχουσες ευπάθειες.<br />

Κινούμενοι πέρα από το παραδοσιακό spam, οι κυβερνοεγκληματίες<br />

στρέφονται στα δίκτυα κοινωνικής δικτύωσης<br />

για να λανσάρουν τις επιθέσεις τους. Οι στοχευμένες<br />

επιθέσεις παραμένουν σε άνθηση, με τον αριθμό<br />

των καθημερινών στοχευμένων επιθέσεων να αυξάνονται<br />

από 77 την ημέρα σε 82 την ημέρα, στο τέλος του<br />

2011. Οι στοχευμένες επιθέσεις χρησιμοποιούν μεθόδους<br />

social engineering και προσαρμοσμένα malware για να<br />

αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες<br />

πληροφορίες. Αυτές οι εξελιγμένες επιθέσεις<br />

εστιάζουν παραδοσιακά στο δημόσιο τομέα και τους κυβερνητικούς<br />

φορείς. Παρόλα αυτά, το 2011 οι στοχευμένες<br />

απειλές είχαν ιδιαιτερότητες. Οι στοχευμένες επιθέσεις<br />

δεν περιορίζονται πια σε μεγάλους Οργανισμούς.<br />

Σχεδόν 1.1 εκατομμύρια identities κλάπηκαν ανά data breach<br />

κατά μέσο όρο το 2011, μία δραματική αύξηση σε<br />

σχέση με τα στοιχεία από κάθε άλλη χρονιά. Τα περιστατικά<br />

hacking αποτέλεσαν τη μεγαλύτερη απειλή, εκθέτοντας<br />

187 εκατομμύρια identities<br />

το 2011—ο μεγαλύτερος αριθμός<br />

από κάθε είδος breach του<br />

προηγούμενου έτους. Παρόλα αυτά,<br />

η πιο συχνή αιτία data breaches<br />

που μπορεί να προκαλέσει identity<br />

theft ήταν η κλοπή ή η απώλεια<br />

ενός υπολογιστή ή άλλης συσκευής<br />

όπου είχαν αποθηκευτεί ή μεταφερθεί<br />

δεδομένα, όπως ένα smartphone,<br />

ένα USB ή μία συσκευή backup.<br />

Αυτά τα breaches που σχετίζονται<br />

με κλοπές, εξέθεσαν 18.5<br />

εκατομμύρια identities.<br />

Καθώς τα tablets και τα smartphones<br />

συνεχίζουν να ξεπερνούν σε πωλήσεις<br />

τα PCs, περισσότερες κρίσιμες πληροφορίες θα είναι<br />

διαθέσιμες σε φορητές συσκευές. Οι υπάλληλοι φέρνουν<br />

τα smartphones και tablets στο εταιρικό περιβάλλον<br />

πιο γρήγορα από ότι μπορούν οι Οργανισμοί να προβούν<br />

στη διαχείριση και προστασία τους. Αυτό μπορεί να οδηγήσει<br />

σε αύξηση των data breaches, αφού οι χαμένες συσκευές<br />

παρουσιάζουν ρίσκα αναφορικά με τις πληροφορίες<br />

που βρίσκονται σε αυτές, αν δεν είναι κατάλληλα προστατευμένες.<br />

Πρόσφατη έρευνα από τη Symantec καταδεικνύει<br />

ότι το 50% των χαμένων τηλεφώνων δεν επιστρέφονται<br />

και το 96% (συμπεριλαμβανομένων όσων επιστρέφονται)<br />

έχουν υποβληθεί σε data breach.<br />

8| security


Οι απειλές μέσω φορητών συσκευών<br />

εκθέτουν επιχειρήσεις και καταναλωτές<br />

Οι ευπάθειες από φορητές συσκευές αυξήθηκαν κατά 93% το<br />

2011. Παράλληλα υπήρξε αύξηση των απειλών που είχαν στόχο<br />

το λειτουργικό σύστημα Android. Με τον αριθμό των ευπαθειών<br />

στο περιβάλλον εν κινήσει να αυξάνεται και τους δημιουργούς<br />

malware όχι μόνο να επινοούν από την αρχή γνωστά<br />

κακόβουλα προγράμματα, αλλά να δημιουργούν εξειδικευμένο<br />

και προσαρμοσμένο malware για φορητές συσκευές,<br />

το 2011 αποτέλεσε την πρώτη χρονιά που το mobile malware<br />

παρουσίασε μία απτή απειλή για τις επιχειρήσεις και τους καταναλωτές.<br />

Αυτές οι απειλές είναι σχεδιασμένες για δραστηριότητες<br />

όπως συλλογή δεδομένων, αποστολή περιεχομένου<br />

και εντοπισμό χρηστών.<br />

Τοπικά στοιχεία για την ελληνική αγορά<br />

Το 2011 η Ελλάδα ανέβηκε 15 θέσεις στη συνολική κατάταξη,<br />

φθάνοντας την 32η θέση στην Παγκόσμια Κατάταξη των Χωρών,<br />

ενώ το 2010 ήταν στην 47η θέση. Κύριοι παράγοντες που<br />

συνέβαλαν σε αυτό ήταν η οικονομική ύφεση και το γεγονός<br />

ότι ιδιαίτερα οι μικρομεσαίες επιχειρήσεις δεν αναβάθμισαν τις<br />

τεχνολογικές λύσεις προστασίας που είχαν στην κατοχή τους<br />

– το οποίο συνέβαλε στο να γίνουν πιο ευάλωτες σε επιθέσεις,<br />

ενώ παράλληλα ενισχύθηκαν τα επίπεδα πειρατείας. Είναι γνωστό<br />

ότι το λειτουργικό σύστημα που στερείται επίσημης άδειας<br />

δεν επιτρέπει ανανεώσεις του προϊόντος, αφήνοντας έκθετο<br />

το σύστημα σε ευπάθειες ασφαλείας, που σε άλλη περίπτωση<br />

θα είχαν διορθωθεί. Ο αυξανόμενος αριθμός από «πειρατικά»<br />

λειτουργικά συστήματα αύξησε το πεδίο των επιθέσεων<br />

και τη δυναμική εκμετάλλευσης κάθε νέας επίθεσης.<br />

“Το 2011 οι κυβερνοεγκληματίες επέκτειναν σε μεγάλο βαθμό<br />

το πεδίο στοχοποίησης, με σχεδόν 20% των στοχευμένων επιθέσεων<br />

να γίνονται σε εταιρείες με λιγότερο από <strong>25</strong>0 εργαζομένους”<br />

είπε ο κος Χρήστος Βεντούρης, Technology Manager<br />

της Symantec Hellas. “Ανακαλύψαμε επίσης μία μεγάλη αύξηση<br />

στις επιθέσεις φορητών συσκευών, καθιστώντας τις συσκευές<br />

αυτές μία βιώσιμη πλατφόρμα για τους επιτιθέμενους απ’ όπου<br />

μπορούν να εκμαιεύσουν ευαίσθητα δεδομένα. Οι Οργανισμοί<br />

κάθε μεγέθους πρέπει να βρίσκονται σε επαγρύπνηση σχετικά<br />

με την προστασία των δεδομένων τους.”


Η ORTHOLOGY LTD ανακοινώνει τις νέες εκδόσεις του Netop<br />

Remote Control & Netop WebConnect!<br />

Οι εταιρείες Orthology (www.Orthology.gr) και Akeydor Limited<br />

(www.Akeydor.com), εταιρείες διανομής έξυπνου επιχειρηματικού<br />

λογισμικού απομακρυσμένης διαχείρισης τερματικών,<br />

servers και mobile συσκευών, ανακοινώνουν τη διάθεση<br />

των νέων δυναμικών εκδόσεων των προϊόντων NetOp, Netop<br />

Remote Control έκδοση 11.01 & Netop WebConnect έκδοση<br />

1.91! Οι νέες εκδόσεις περιλαμβάνουν ανανεώσεις στον τομέα<br />

της προστασίας εξ αποστάσεως και για τα δυο προϊόντα. Τα<br />

χαρακτηριστικά των νέων εκδόσεων έχουν ως ακολούθως:<br />

Netop Remote Control έκδοση 11.01: Βελτιώσεις στη λειτουργία<br />

του <strong>Security</strong> Server και του authentication μέσα σε μεγάλα<br />

δίκτυα με Active Directory. Βελτιώσεις που αφορούν στη<br />

σταθερότητα του Host όταν ο χρήστης κάνει login απομακρυσμένα.<br />

Βελτιώσεις που αφορούν στην απόδοση του Host σε laptop<br />

χωρίς το power supply σε θέση on.<br />

Netop Remote WebConnect version 1.91: Βελτίωση απόδοσης<br />

όσον αφορά στην ταχύτητα μέσα σε μεγαλύτερα δίκτυα.<br />

Έχει μειωθεί ο αριθμός αναζητήσεων που σχετίζονται με session<br />

related activity (polling communication) προκειμένου για μικρότερο<br />

φορτίο σε SQL βάσεις. Ο Guest περιμένει λιγότερο<br />

χρόνο για να συνδεθεί τώρα, όταν υπάρχουν πολλοί Hosts σε<br />

stand by mode για σύνδεση<br />

Space Hellas η πρώτη ελληνική εταιρεία που αποκτά το<br />

“Cisco Advanced Data Center Architecture Specialization”<br />

Η Space Hellas είναι η πρώτη εταιρεία<br />

στην Ελλάδα, την Κύπρο και τη<br />

Μάλτα που λαμβάνει την πιστοποίηση<br />

«Advanced Data Center Architecture<br />

Specialization» από τη Cisco. Η επένδυση στο «Cisco<br />

Advanced Data Center Architecture Specialization» δίνει<br />

τη δυνατότητα στη Space Hellas να προσφέρει υπεραξία<br />

στους πελάτες της, σχεδιάζοντας, υλοποιώντας και υποστηρίζοντας<br />

ολοκληρωμένες αρχιτεκτονικές για Data Centers.<br />

Οι πελάτες της Space Hellas επωφελούνται από τις<br />

αποτελεσματικές και ευέλικτες υποδομές Data Centers, με<br />

κύρια χαρακτηριστικά τον εκτεταμένο κύκλο ζωής στις υπάρχουσες<br />

υποδομές τους και το μειωμένο συνολικό κόστος<br />

ιδιοκτησίας (TCO). Με τη νέα αυτή πιστοποίηση, η Space<br />

Hellas αποκτά ηγετική θέση στην αγορά των Data Centers<br />

και Virtualization, προσφέροντας καινοτόμες τεχνολογίες<br />

από κορυφαίες εταιρείες όπως Cisco, VMware, EMC, Microsoft,<br />

Citrix και NetApp. To «Cisco<br />

Advanced Data Center Architecture<br />

Specialization» αποδεικνύει<br />

την υπεροχή της Space Hellas σε<br />

τρεις σημαντικές περιοχές που καθορίζουν την αποτελεσματική<br />

σχεδίαση και υλοποίηση ενός Data Center: το Unified<br />

Fabric για τη βελτιστοποίηση δεδομένων και αποθήκευσης,<br />

το Unified Computing για streamlining των πόρων<br />

του Data Center και της συνένωσης δικτυακών, υπολογιστικών,<br />

αποθηκευτικών και virtualization πλατφορμών - και<br />

τέλος τα Unified Network Services για τη βελτιστοποίηση<br />

των εφαρμογών και των υπηρεσιών ασφαλείας που παρέχονται<br />

στο δίκτυο ή στο υπολογιστικό περιβάλλον του Data<br />

Center. Η Space Hellas, Cisco Gold Partner, συγκαταλέγεται<br />

στους κορυφαίους System Integrators και Value Added<br />

Solutions Providers, με εκτεταμένη εμπειρία στις λύσεις<br />

και εφαρμογές υψηλής τεχνολογίας.<br />

5 αστέρια αξιολόγησης για την εταιρική προστασία Webroot<br />

SecureAnywhere Endpoint Protection από V3.co.uk<br />

10 | security<br />

Η εύκολη στη χρήση και εξαιρετικά σχεδιασμένη για την προστασία<br />

από malware σουίτα προστασίας Webroot Secure<br />

Anywhere Endpoint Protection για επιχειρηματικό<br />

περιβάλλον κέρδισε μια σημαντική<br />

διάκριση, λαμβάνοντας 5 αστέρια αξιολόγησης<br />

από το V3.co.uk. Το Webroot SecureAnywhere<br />

Endpoint Protection επιτυγχάνει δυναμική<br />

κεντροποιημένη web-based διαχείριση και προηγμένα<br />

χαρακτηριστικά, έτσι ώστε να προσαρμόζεται<br />

στις ανάγκες κάθε επιχειρηματικού περιβάλλοντος.<br />

Πρόκειται για μια cloud-based anti-malware λύση,<br />

αξιοποιώντας ένα ιδιαίτερα «ελαφρύ» software client σε κάθε<br />

endpoint. Μπορεί να προσαρμοστεί σε περιβάλλον<br />

με μεγάλες απαιτήσεις της τάξεως των<br />

500-1,000 clients, αλλά εξίσου θεωρείται απόλυτα<br />

ιδανικό για μικρές εγκαταστάσεις, ξεκινώντας<br />

από 5 υπολογιστές.<br />

Για περισσότερες πληροφορίες μπορείτε να επικοινωνήσετε<br />

με την PREMIUM <strong>IT</strong>, τηλ.: 213<br />

0087870


Του Νότη Ηλιόπουλου<br />

Msc Infosec, ISO 27001 LA, CISA, CISM<br />

niliopoulos@intellisolutions.gr<br />

C OVER ISSUE<br />

Data Center <strong>Security</strong><br />

Η ασφάλεια των δεδομένων μας<br />

εκτός των τειχών<br />

Η έννοια των Data Centers αφορά στη δημιουργία ενός κεντρικού σημείου διαχείρισης και<br />

επεξεργασίας των εταιρικών πληροφοριών. Τα πληροφοριακά συστήματα και οι εφαρμογές<br />

διατρέχουν τον κύκλο λειτουργίας τους σε συγκεκριμένο και κατάλληλα εξοπλισμένο<br />

κεντρικό σημείο, μέσω του οποίου εξυπηρετούνται οι χρήστες των εκάστοτε εφαρμογών.<br />

Οι σημερινές διαθέσιμες τεχνολογίες τόσο σε επίπεδο επικοινωνιών<br />

& δικτύων όσο και σε επίπεδο υπολογιστικών συστημάτων<br />

και λογισμικού, υποβοηθούμενες από την τεχνολογία<br />

αποθήκευσης δεδομένων (storage), ελαχιστοποιούν την α-<br />

νάγκη για συνύπαρξη συστημάτων και χρηστών στο ίδιο (ή πολύ<br />

κοντινό) χώρο και δίνουν τη δυνατότητα στις εταιρείες για<br />

οικονομίες κλίμακας, μέσω της λειτουργίας δικών τους Data<br />

Centers ή μέσω της χρήσης Data Centers με τη μορφή υπηρεσίας<br />

(Data Center as a service, cloud services).<br />

Συνήθως η πρώτη σκέψη ή το πρώτο θετικό στοιχείο που μας<br />

έρχεται στο μυαλό αναφορικά με τα Data Centers, είναι οι διαθέσιμες<br />

υποδομές που θα πρέπει να είναι υψηλού επιπέδου και<br />

τεχνολογίας, αλλά και το επίπεδο φυσικής ασφάλειας που παρέχεται.<br />

Εκτός από τα προηγούμενα, εξίσου μεγάλης σημασίας<br />

είναι και οι δικλείδες ασφαλείας πληροφοριών που εφαρμόζονται<br />

στα Data Centers, καθώς και οι διεργασίες ελέγχου ε-<br />

security | 11


COVER ISSUE<br />

Data Center <strong>Security</strong>: Η ασφάλεια των δεδομένων μας εκτός των τειχών<br />

φαρμογής & αποτελεσματικότητας των δικλείδων ασφαλείας.<br />

Στις επόμενες παραγράφους εξετάζουμε τις απαιτήσεις ασφάλειας<br />

πληροφοριών που αφορούν στη λειτουργία των Data<br />

Centers - είτε αυτά εξυπηρετούν εταιρικές ανάγκες είτε αφορούν<br />

στις υποδομές παροχής υπηρεσιών τύπου as a service.<br />

Απαιτήσεις ασφάλειας πληροφοριών για Data<br />

Centers<br />

Η παρακάτω λίστα απαιτήσεων σκιαγραφεί τις ελάχιστες αλλά<br />

απαραίτητες δικλείδες ασφαλείας που διέπουν το σχεδιασμό<br />

και τη λειτουργία ενός Data Center. Ο τρόπος υλοποίησης<br />

της κάθε δικλείδας ασφαλείας και o βαθμός αυτοματοποίησής<br />

της, εξαρτώνται από το κάθε Data Center και τις απαιτήσεις<br />

ασφάλειας των πληροφοριών που φιλοξενεί. Στο παρόν<br />

τεύχος θα έχουμε την ευκαιρία να διαβάσουμε διαφορετικές<br />

προσεγγίσεις και προτάσεις.<br />

Απαιτήσεις διαθεσιμότητας προσφερόμενων υ-<br />

πηρεσιών<br />

Ένα από τα κύρια χαρακτηριστικά της λειτουργία των Data<br />

Centers είναι η αυξημένη διαθεσιμότητα την οποία αναμένεται<br />

να προσφέρουν. Οι εν λόγω απαιτήσεις αφορούν στη διαθεσιμότητα<br />

των δεδομένων του κάθε Οργανισμού (uptime,<br />

χρόνος επιτρεπόμενης διακοπής, χρόνος ανοχής κ.λπ.).<br />

Οι συγκεκριμένες απαιτήσεις προσδιορίζονται από τα ακόλουθα:<br />

Διαδικασίες και υποδομή που αφορούν στις απαιτήσεις για<br />

Disaster Recovery. Ποιες είναι οι απαιτήσεις για την επανάληψη<br />

της λειτουργίας μετά από έκτακτα περιστατικά;<br />

3 Προσδιορισμός της συχνότητας δημιουργίας αντιγράφων<br />

ασφαλείας, σε σχέση με τις εφαρμογές που χρησιμοποιούνται.<br />

3 Προσδιορισμός του επιθυμητού χρόνου αποκατάστασης<br />

της ομαλής λειτουργίας.<br />

3 Απαιτήσεις που αφορούν στο χρόνο διατήρησης των<br />

δεδομένων πριν την οριστική διαγραφή τους.<br />

Απαιτήσεις για χρήση διστοιχίας συστημάτων (reDun-<br />

Dancy).<br />

3 Προσδιορισμός απαιτήσεων ανάκτησης των υπηρεσιών<br />

σε περίπτωση διακοπής λειτουργίας τους.<br />

Load Balancing.<br />

3 Ποιες είναι οι απαιτήσεις που αφορούν στον όγκο των<br />

δεδομένων που διακινούνται;<br />

Δικλείδες ασφαλείας με στόχο<br />

την προληπτική δράση<br />

Η συγκεκριμένη κατηγορία δικλείδων ασφαλείας αφορά στη λήψη<br />

των κατάλληλων τεχνικών και διαχειριστικών μέτρων, με<br />

σκοπό τη διατήρηση του απαιτούμενου επίπεδο ασφάλειας<br />

πληροφοριών.<br />

Απαιτήσεις προστασίας πληροφοριών<br />

Προσδιορισμός και κάλυψη απαιτήσεων ελέγχου πρόσβασης.<br />

3 Απαιτήσεις φυσικής πρόσβασης.<br />

3 Απαιτήσεις λογικής πρόσβασης σε επίπεδο συστημάτων<br />

και εφαρμογών.<br />

3 Απαιτήσεις πιστοποίησης ταυτότητας & διαχείρισης<br />

πρόσβασης χρηστών.<br />

3 Απαιτήσεις διαχωρισμού αρμοδιοτήτων και διατήρησης<br />

ρόλων.<br />

Απαιτήσεις καταγραφής μηνυμάτων ασφάλειας & συνεχής<br />

παρακολούθηση (Logging and Monitoring). Προσδιορισμός<br />

των αναγκών καταγραφής μηνυμάτων ασφάλειας και συνεχούς<br />

παρακολούθησης. Οι απαιτήσεις αυτές θα πρέπει να<br />

είναι εναρμονισμένες σε σχέση με τις απαιτήσεις προστασίας<br />

των δεδομένων μας. Συγκεκριμένα, χρειάζεται να προσδιοριστούν<br />

τα ακόλουθα:<br />

3 Απαιτήσεις συνεχούς παρακολούθησης (σε επίπεδο συστημάτων<br />

αλλά και εφαρμογών).<br />

3 Απαιτήσεις καταγραφής μηνυμάτων ασφάλειας.<br />

3 Προσδιορισμός ρόλων και πού θα έχουν πρόσβαση<br />

στα παραπάνω.<br />

3 Χρονικό διάστημα διατήρησης των εν λόγο δεδομένων.<br />

Προσδιορισμός απαιτήσεων εμπιστευτικότητας των πληροφοριών.<br />

Προσδιορισμός & υλοποίηση των απαραίτητων<br />

δικλείδων ασφαλείας που αφορούν στα δεδομένα τα ο-<br />

ποία χαρακτηρίζονται ως εμπιστευτικά. Τα παρακάτω θεωρούνται<br />

ως τα ελάχιστα μέτρα προστασίας:<br />

3 Τεκμηρίωση διαδικασιών που προσδιορίζουν τον τρόπο<br />

διαχείρισης των εμπιστευτικών δεδομένων.<br />

3 Υλοποίηση δικλείδων ασφαλείας που αφορούν στη διακίνηση<br />

των εμπιστευτικών δεδομένων (κρυπτογράφηση).<br />

3 Δικλείδες ασφαλείας για τα αποθηκευμένα δεδομένα<br />

(κρυπτογράφηση, έλεγχος πρόσβασης).<br />

3 Διαχείριση και έλεγχος των μέσων αποθήκευσης.<br />

12 | security


3 Έλεγχος & διαχείριση πρόσβασης στα δεδομένα.<br />

3 Συμβάσεις εμπιστευτικότητας.<br />

Εγκατάσταση, καθημερινή λειτουργία & διαχείριση αλλαγών παραμετροποίησης<br />

Παραμετροποίηση συστημάτων και εφαρμογών, λαμβάνοντας<br />

υπόψη βασικούς κανόνες ασφάλειας:<br />

3 Προσδιορισμός δικτυακών πρωτοκόλλων και υπηρεσιών<br />

που χρειάζεται να λειτουργούν και περιορισμός των υ-<br />

πολοίπων.<br />

3 Παραμετροποίηση συστημάτων βάσει προ-καθορισμένων<br />

κανόνων ασφαλούς παραμετροποίησης.<br />

3 Σχεδιασμός και δημιουργία υπο-δικτύων και τοποθέτηση<br />

συστημάτων με παρόμοιες απαιτήσεις ασφάλειας.<br />

Αναβαθμίσεις, αλλαγές παραμετροποίησης, εργασίες συντήρησης.<br />

3 Προσδιορισμός των αναγκαίων χρονικών περιόδων που<br />

θα εκτελούνται οι παραπάνω εργασίες. Είναι αναγκαίο να<br />

προβλεφθούν και διαδικασίες για έκτακτες περιπτώσεις,<br />

ιδιαίτερα σε ό,τι αφορά στις διορθώσεις κρίσιμων αδυναμιών<br />

ασφάλειας.<br />

3 Πρόβλεψη για εναλλακτικούς χώρους που μπορεί να<br />

χρησιμοποιηθούν σε έκτακτες καταστάσεις.<br />

3 Διαδικασίες ανάκτησης και επιστροφής στο πρότερο<br />

σημείο (πριν την εφαρμογή των όποιων αλλαγών) για τις<br />

περιπτώσεις όπου οι προγραμματισμένες αλλαγές δεν<br />

έχουν το αναμενόμενο αποτέλεσμα.<br />

Προγραμματισμός και τακτικοί έλεγχοι για αδυναμίες α-<br />

σφάλειας.<br />

3 Έλεγχος για αδυναμίες ασφάλειας με χρήση αυτοματοποιημένων<br />

εργαλείων ή μέσω ελέγχου της παραμετροποίησης<br />

συστημάτων & εφαρμογών.<br />

3 Τακτικός έλεγχος της υφιστάμενης αρχιτεκτονικής και<br />

διασύνδεσης συστημάτων, για τυχόν αδυναμίες ασφάλειας.<br />

3 Έλεγχοι αδυναμιών ασφάλειας κατά την εγκατάσταση<br />

νέων συστημάτων / υπηρεσιών, αλλά και μετά από ε-<br />

κτεταμένες αλλαγές παραμετροποίησης.<br />

Εγκατάσταση και λειτουργία τεχνολογίας που αποτρέπει τις<br />

μη εξουσιοδοτημένες προσπάθειες παρείσδυσης (Firewalls,<br />

Intrusion Prevention Systems etc), καθώς και μηχανισμών<br />

προστασίας από κακόβουλο λογισμικό.<br />

Προστασία γiα Χρήστες Δικτύων (Business Clients)<br />

File Servers (Windows/Linux/MS Sharepoint)<br />

Mail Servers/exchange 2000/2003/2007 Windows/<br />

Linux/Free BSD<br />

Gateway (ISA Servers)<br />

Απαιτήσεις σε σχέση με το Προσωπικό<br />

Το προσωπικό των Data Centers μπορεί να αποτελέσει την<br />

καλύτερη δικλείδα ασφαλείας, μπορεί όμως να αποδειχθεί και<br />

ο πιο χαλαρός κρίκος της διεργασίας που αφορά στην ασφάλεια<br />

πληροφοριών. Αρκεί να κατανοήσουμε ότι οι εκάστοτε


COVER ISSUE<br />

Data Center <strong>Security</strong>: Η ασφάλεια των δεδομένων μας εκτός των τειχών<br />

διαχειριστές έχουν πρόσβαση στο σύνολο των δεδομένων ε-<br />

νός ή και περισσότερων Οργανισμών.<br />

Τα ελάχιστα μέτρα που χρειάζεται να ληφθούν είναι τα ακόλουθα:<br />

Έλεγχος πρόσφατου παρελθόντος για καταδικαστικές α-<br />

ποφάσεις.<br />

Ενημέρωση και εκπαίδευση σε θέματα ασφάλειας πληροφοριών.<br />

Τακτική ενημέρωση για τους κανόνες και τις δικλείδες α-<br />

σφαλείας που χρειάζεται να υλοποιηθούν σε συστήματα<br />

και εφαρμογές.<br />

Ενημέρωση και εκπαίδευση στην αναγνώριση περιστατικών<br />

ασφάλειας.<br />

Δικλείδες ασφαλείας με στόχο την<br />

αποτελεσματική απόκριση και διαχείριση<br />

περιστατικών ασφάλειας<br />

Συνεχής και όσο το δυνατόν αυτοματοποιημένη παρακολούθηση<br />

των μηνυμάτων ασφάλειας.<br />

3 Προσδιορισμός των περιστατικών ή της αλληλουχίας<br />

περιστατικών που θα χαρακτηρίζονται ως περιστατικά<br />

ασφάλειας. Με βάση τον εν λόγω χαρακτηρισμό θα παράγονται<br />

και θα παρακολουθούνται τα μηνύματα α-<br />

σφάλειας και θα εγείρονται οι αντίστοιχοι συναγερμοί<br />

(alerts).<br />

3 Τακτική παρακολούθηση και έλεγχος των καταγεγραμμένων<br />

μηνυμάτων ασφάλειας. Διαδικασίες για περαιτέρω<br />

διερεύνηση των ύποπτων περιστατικών.<br />

3 Παραμετροποίηση των συστημάτων που αφορά στα<br />

παραγόμενα αρχεία καταγραφής κινήσεων χρηστών και<br />

μηνυμάτων ασφάλειας.<br />

3 Τακτικός έλεγχος της παραπάνω παραμετροποίησης,<br />

καθώς και έλεγχος των περιπτώσεων αλλαγής της υφιστάμενης<br />

παραμετροποίησης.<br />

Δομημένη απόκριση σε περιπτώσεις περιστατικών ασφάλειας.<br />

3 Διαχείριση των στοιχείων επικοινωνίας των όσων αποτελούν<br />

την ομάδα διαχείρισης περιστατικών ασφάλειας.<br />

3 Δημιουργία αναφορών που αφορούν στην ανάλυση και<br />

τρόπο διαχείρισης των περιστατικών ασφάλειας, με σκοπό<br />

την αποτελεσματική διαχείρισή τους.<br />

3 Δομημένος τρόπος αποκατάστασης των πιθανών δυσλειτουργιών<br />

που προξενήθηκαν.<br />

3 Τεκμηρίωση οδηγιών απόκρισης σε περιστατικά ασφάλειας<br />

καθώς και οδηγιών αποκατάστασης<br />

Κανονιστική & Συμβατική συμμόρφωση<br />

Η συγκεκριμένη ενότητα είναι αρκετά απαιτητική στις περιπτώσεις<br />

των Data Centers. Διαφορετικοί τύποι δεδομένων α-<br />

πό διαφορετικούς πελάτες και ίσως από διαφορετικές χώρες.<br />

Η συγκεκριμένη ενότητα πρέπει να καλύψει τις περιπτώσεις συμμόρφωσης<br />

με κανονιστικό πλαίσιο, συμβατικές απαιτήσεις πελατών<br />

(εσωτερικών ή εξωτερικών), την τήρηση των εσωτερικών<br />

κανόνων ασφάλειας καθώς και απαιτήσεις από πιθανές πιστοποιήσεις<br />

που αφορούν στην ασφάλεια πληροφοριών ή περιέχουν<br />

μεγάλο ποσοστό απαιτήσεων ασφάλειας πληροφοριών.<br />

Συνοπτικά, τα κυριότερα σημεία αυτής της διεργασίας είναι τα<br />

ακόλουθα:<br />

Προσδιορισμός των απαιτήσεων για τακτικό έλεγχο. Προσδιορισμός<br />

όλων των απαιτήσεων που αφορούν στη συμμόρφωση,<br />

με σκοπό τον αποτελεσματικότερο έλεγχο και<br />

την αποφυγή περιπτώσεων συνεχών ελέγχων για παραπλήσιες<br />

απαιτήσεις.<br />

Σχεδιασμός ελέγχων σε ετήσια βάση.<br />

Επικοινωνία πλάνων ελέγχων.<br />

Παροχή των προσβάσεων και εργαλείων που απαιτούνται<br />

στους υπεύθυνους για τους ελέγχους, προκειμένου η όλη<br />

διαδικασία να είναι σύντομη και αποτελεσματική.<br />

Σαφής προσδιορισμός και σχεδιασμός υλοποίησης των<br />

διορθωτικών ενεργειών.<br />

Logging off ...<br />

Οι συγκεκριμένες απαιτήσεις ασφάλειας μπορεί να φαίνονται ως<br />

απόλυτα λογικές, αλλά στην πράξη τις προσπερνάμε. Στην περίπτωση<br />

που σχεδιάζουμε ή λειτουργούμε ή θέλουμε να αγοράσουμε<br />

υπηρεσίες, οι εν λόγω απαιτήσεις είναι οι ελάχιστες που<br />

χρειάζεται λάβουμε υπόψη μας. Ειδικά σε ό,τι αφορά στα Data<br />

Centers, κάθε μία από τις απαιτήσεις ασφάλειας χρειάζεται<br />

σωστό σχεδιασμό και επιλογή δικλείδων ασφαλείας, ικανών να<br />

καλύψουν μεγάλο αριθμό χρηστών και δεδομένων.<br />

Αντίστοιχα, έχει μεγάλο ενδιαφέρον να δούμε πώς ανταποκρίνονται<br />

στις εν λόγω απαιτήσεις οι προμηθευτές υπηρεσιών<br />

και λύσεων. Έχουν συγκεκριμένη προσέγγιση για Data Centers;<br />

Ακόμα και οι περιπτώσεις κανονιστικής συμμόρφωσης α-<br />

ποκτούν επιπρόσθετη πολυπλοκότητα στην περίπτωση των<br />

Data Centers. iT<strong>Security</strong><br />

14 | security


REFERENCE<br />

Πρέπει<br />

Αντώνης Κασσάνο,<br />

Infrastructure Technology Solutions Department Manager,<br />

να ανησυχώ για την ασφάλεια<br />

των υπηρεσιών Cloud Computing;<br />

Ε<br />

ίναι σημαντικός ο αριθμός των εταιρειών που<br />

μελετούν την υιοθέτηση του cloud computing<br />

και εγείρουν ανησυχίες για την ασφάλεια των<br />

δεδομένων που αποθηκεύονται και είναι προσβάσιμα<br />

μέσω του διαδικτύου.<br />

Συνιστάται, ο υποψήφιος αγοραστής cloud υπηρεσιών να<br />

ερευνήσει διεξοδικά την αγορά, επικεντρώνοντας την προσοχή<br />

του στα κριτήρια αξιολόγησης που αφορούν στις πολιτικές<br />

ασφαλείας και στις δυνατότητες που παρέχει ο Cloud<br />

provider πριν από τη χρήση των υπηρεσιών τους.<br />

Σύμφωνα με διεθνή εταιρεία αναλυτών – συμβούλων τεχνολογίας,<br />

υπάρχουν έξι (6) βασικά θέματα ασφαλείας που<br />

θα πρέπει να αποτελούν κριτήρια αξιολόγησης στις προσφερόμενες<br />

υπηρεσίες Cloud ενός προμηθευτή:<br />

Προνομιακή πρόσβαση των χρηστών - Privileged<br />

user access. Μάθετε σχετικά με το ποιος θα έχει πρόσβαση<br />

στα δεδομένα σας και τους μηχανισμούς πρόληψης<br />

και διαχείρισης.<br />

Κανονιστική συμμόρφωση - Regulatory compliance.<br />

Βεβαιωθείτε ότι ο υποψήφιος cloud provider είναι πρόθυμος<br />

να υποβληθεί σε εξωτερικούς ελέγχους και / ή πιστοποιήσεις<br />

ασφαλείας.<br />

Αποθήκευση δεδομένων (Data location). Είναι πολύ<br />

σημαντικό ο υποψήφιος πάροχος να επιτρέπει τον έλεγχο<br />

του μηχανισμού και της διαδικασίας αποθήκευσης δεδομένων.<br />

Data segregation. Βεβαιωθείτε ότι η κρυπτογράφηση θα<br />

μπορεί να είναι διαθέσιμη σε όλα τα διαφορετικά υποσυστήματα<br />

του παρόχου.<br />

Ανάκτηση- Recovery. Μάθετε τι θα συμβεί με τα δεδομένα<br />

σας, σε περίπτωση καταστροφής. Προσφέρεται από<br />

τον cloud πάροχο πλήρης ή μερική αποκατάσταση - και<br />

αν ναι, σε ποιο Recovery Time Objective & Recovery Point<br />

Objective;<br />

Investigative Support. Δυνατότητα του παρόχου να διερευνήσει<br />

οποιαδήποτε ανάρμοστη ή παράνομη δραστηριότητα.<br />

Είναι προφανές ότι το θέμα της ασφάλειας είναι πολυσχιδές<br />

και απαιτείται μεγάλη προσοχή, καθώς δεν παρέχουν<br />

όλοι οι cloud providers το ίδιο υψηλό επίπεδο ασφάλειας.<br />

Στα Data Centers που έχουν σχεδιαστεί για να παρέχουν<br />

cloud υπηρεσίες σε επιχειρήσεις και όχι μεμονωμένους καταναλωτές,<br />

όπως το Uni|Cloud της Uni Systems, η<br />

ασφάλεια αποτελεί βασικό γνώμονα κατά το σχεδιασμό<br />

των παρεχόμενων υπηρεσιών και διαθέτουν και το κατάλληλα<br />

εκπαιδευμένο προσωπικό που σχεδιάζει και διαχειρίζεται<br />

τα υποσυστήματα ασφαλείας.<br />

Το Uni|Cloud Dynamic Data Center της Uni Systems είναι<br />

πιστοποιημένο κατά ISO 27001 και έχει τη δυνατότητα να<br />

παρέχει Cloud υπηρεσίες, οι οποίες συνδυάζουν αυστηρές<br />

πολιτικές απορρήτου με εξελιγμένα μέτρα ασφαλείας, όπως<br />

για παράδειγμα την κρυπτογράφηση δεδομένων. Τα δεδομένα<br />

κρυπτογραφούνται πριν τη διαδικασία αποθήκευσής<br />

τους στο Cloud, με αποτέλεσμα τη διασφάλιση της εμπιστευτικότητάς<br />

τους. Οι υποδομές ενός cloud provider<br />

που διαθέτει ισχυρό και ασφαλές Data Center είναι δεδομένο<br />

ότι υπερέχουν στη σύγκριση με τις υποδομές <strong>IT</strong> πολλών<br />

μικρομεσαίων. iT<strong>Security</strong><br />

security | 15


I SSUE<br />

H εξέλιξη των Data Centers<br />

Σε συνέχεια του κεντρικού θέματος του συγκεκριμένου τεύχους που αφορά στην εξέλιξη<br />

των Data Centers και ιδιαίτερα στη σημαντική πτυχή της ασφάλειας, ζητήσαμε α-<br />

πό κορυφαίες εταιρείες του χώρου με δυναμική δραστηριότητα στα διάφορα επίπεδα<br />

υλοποίησης των υποδομών των Data Centers, να μας αναπτύξουν τη δική τους προσέγγιση<br />

με βάση 3 βασικούς πυλώνες:<br />

1. Ποιες είναι κατά τη γνώμη σας οι υπάρχουσες απαιτήσεις και προκλήσεις στα data centers των σύγχρονων ελληνικών επιχειρήσεων<br />

σε όλα τα επίπεδα (αποθήκευση, δικτύωση, ενέργεια, ψύξη κ.λπ.) και πώς αυτές μπορούν να αντιμετωπιστούν επιτυχώς<br />

με τις διαθέσιμες τεχνολογίες.<br />

2. Πόσο σοβαρά λαμβάνεται υπόψη η παράμετρος της ασφάλειας στα data centers για την προστασία των υποδομών και του<br />

περιεχομένου των δεδομένων που διαχειρίζονται και ποιες είναι οι βέλτιστες πρακτικές για τη δημιουργία ενός ασφαλούς περιβάλλοντος<br />

λειτουργίας των data canters.<br />

3. Θα μπορούσατε να μας κάνετε μία πρόβλεψη για τις εξελίξεις των data centers όπως αυτές θα διαμορφωθούν στο μέλλον;<br />

16 | security


Κώστας Αθανασόπουλος<br />

Country Manager Greece, Cyprus,<br />

Malta<br />

Κυριάκος Αποστολίδης<br />

General Manager – CA South<br />

Eastern Europe<br />

1. Τα Data Centers γενικότερα και όχι μόνο στην Ελλάδα<br />

πρέπει να είναι<br />

Διαθέσιμα<br />

Ευέλικτα και<br />

Αποδοτικά<br />

Πρέπει να είναι Διαθέσιμα υπό το πρίσμα ότι πρέπει να μπορούν<br />

να παρέχουν τις υπηρεσίες τους 24 ώρες το 24ωρο,<br />

αυτό άλλωστε αποζητούν και αυτό πληρώνουν οι πελάτες<br />

τους, εσωτερικοί ή εξωτερικοί. Τα DC’s πρέπει να είναι ευέλικτα<br />

για να μπορούν να ακολουθούν τις αλλαγές που επιβάλλονται<br />

από την αγορά, τις απαιτήσεις των πελατών τους,<br />

και φυσικά για να μπορούν να παραμένουν ανταγωνιστικά και<br />

να προσελκύουν πελάτες.<br />

Η απόδοση ενός DC είναι ένας παράγοντας που έχει πολλές<br />

διαστάσεις. Μπορούμε να μιλάμε για ενεργειακή απόδοση,<br />

για υπολογιστική απόδοση, για απόδοση των χρησιμοποιούμενων<br />

εφαρμογών κλπ. Η ενεργειακή απόδοση είναι<br />

ένας από τους παράγοντες εκείνους που έχουν άμεσο<br />

αντίκτυπο στο κόστος χρήσης, στη χρέωση προς τους πελάτες,<br />

στο πόσο επιβαρύνουν το περιβάλλον, με τη ρυθμό<br />

καταναλώνουν τα διαθέσιμες ενεργειακές πηγές κλπ.<br />

2. Χωρίς να είμαστε ειδικοί στη φυσική ασφάλεια και στην α-<br />

σφάλεια δεδομένων, είναι σίγουρο ότι κανείς δεν θα προτιμούσε<br />

να έχει τα δεδομένα του σε ένα DC που η φυσική πρόσβαση<br />

σε όλους τους χώρους θα ήταν ελεύθερη και πολύ περισσότερο<br />

εάν η πρόσβαση στους Servers ήταν πλημμελής.<br />

3. Προβλέψεις είναι δύσκολο να γίνουν σε έναν χώρο που τα<br />

δεδομένα αλλάζουν συνεχώς. Αυτό που όμως που μπορεί κάποιος<br />

να πει με σχετική βεβαιότητα είναι ότι τα DC’s σαν μεγάλοι<br />

ενεργειακοί καταναλωτές που είναι από τη φύση τους, θα<br />

κοιτάξουν να βελτιώσουν την ενεργειακή τους απόδοση. Nα<br />

χρησιμοποιήσουν τη τεχνολογία υπέρ τους έτσι ώστε να καταναλώνουν<br />

λιγότερη ενέργεια άρα και λιγότερους φυσικούς<br />

πόρους, πιθανότατα και σε συνάρτηση με τη τεχνολογία να<br />

χρησιμοποιήσουν και εναλλακτικές πηγές τροφοδοσίας.<br />

Όσον αφορά το σχεδιασμό τους αυτός θα συνεχίσει να βελτιώνεται<br />

για να παράγει πιο αποδοτικά και φιλικά προς το περιβάλλον<br />

DC’s.<br />

1. Κατά γενική ομολογία η διαχείριση των Data Centers είμαι<br />

μια πρόκληση. Οι σημαντικές λειτουργίες των επιχειρήσεων<br />

εξαρτώνται όλο και περισσότερο από τα Data Centers<br />

και κατ’ επέκταση αυτά καθίστανται πολυπλοκότερα, ενώ η<br />

λειτουργία τους πιο ενεργοβόρα και με μεγαλύτερο κόστος.<br />

H εξάρτηση αυτή σημαίνει μεγαλύτερες απαιτήσεις στον περιορισμό<br />

των ορίων σφάλματος κατά τη διαχείρισή τους,<br />

μιας και μια λανθασμένη ρύθμιση ή ένας ελλιπής έλεγχος<br />

κατά τη συντήρηση μπορεί να θέσει σε κίνδυνο ζωτικές λειτουργίες<br />

της επιχείρησης. Από την άλλη πλευρά, μικρές αλλαγές<br />

στην καθημερινή ρουτίνα των λειτουργιών της επιχείρησης<br />

και στη διαμόρφωσή της, μπορούν να εξοικονομήσουν<br />

εκατοντάδες ευρώ λόγω περιορισμού της κατανάλωσης<br />

ενέργειας. Η ενέργεια, η ψύξη και ο διαθέσιμος χώρος,<br />

πολλές φορές περιορίζονται σημαντικά και ακόμα κι αν είναι<br />

διαθέσιμα, δεν χρησιμοποιούνται με το βέλτιστο τρόπο.<br />

Κατά συνέπεια, η επιχείρηση παρουσιάζεται λιγότερο ευέλικτη<br />

από όσο θα μπορούσε να είναι, κατά την εξυπηρέτηση<br />

των αιτημάτων της ή υπόκεινται σε περιττά έξοδα, τόσο λειτουργικά<br />

όσο και συντήρησης.<br />

Η τεχνολογία eco παρέχει λύσεις, με τις οποίες καταγράφονται,<br />

διαχειρίζονται και ελέγχονται η κατανάλωση ενέργειας και<br />

η διαδικασία της ψύξης, σε Data Centers και δομές cloud, με<br />

στόχο τη βέλτιστη χρήση της υπάρχουσας δομής, με γνώμονα<br />

την καλύτερη απόδοση και τις ταχύτερες αντιδράσεις. Συγκεκριμένα,<br />

αυτές οι λύσεις βοηθούν τους διαχειριστές των<br />

Data Centers να:<br />

Εκσυγχρονίσουν τη διαδικασία συλλογής δεδομένων από<br />

πολλαπλές πηγές και συστήματα που προέρχονται από<br />

διάφορους vendors.<br />

Δημιουργήσουν συγκεκριμένα πρότυπα μετρήσεων, όπως<br />

PUE (Power Usage Efficiency) που θα αποτελούν σημείο<br />

αναφοράς για το Data center και για όλο τον εξοπλισμό<br />

και τους πόρους ΙΤ.<br />

Μετρήσουν και να αναλύσουν το ενεργειακό φορτίο και την<br />

κατανάλωση ενέργειας για όλες τις συσκευές, τα συστήματα,<br />

τα κτίρια και τα Data Centers. Έτσι, καθορίζονται οι<br />

περιοχές με υψηλή και χαμηλή απόδοση, περιττή ή ελλιπή<br />

security | 17


I SSUE<br />

H εξέλιξη των Data Centers<br />

χωρητικότητα, αποδοτικούς ή υπολειτουργικούς πόρους,<br />

τα μοντέλα κατανάλωσης και το κόστος συντήρησης.<br />

Αποφασίσουν σε ποιο χώρο θα τοποθετηθούν τα νέα<br />

racks, αναγνωρίζοντας που υπάρχει περίσσεια ενέργειας<br />

και καλές συνθήκες ψύξης. Έτσι γίνεται πιο αποδοτικός ο<br />

χειρισμός της ενέργειας και του κόστους.<br />

Αναγνωρίσουν τα προβλήματα και να μειώσουν τα συνεχόμενα<br />

alarm, υιοθετώντας ένα έξυπνο σύστημα ειδοποιήσεων.<br />

Εξοικονομήσουν πόρους, ελέγχοντας καλύτερα τόσο το<br />

φυσικό όσο και τον εικονικό εξοπλισμό.<br />

Επιτύχουν και να επιδείξουν σημαντική εξέλιξη, με στόχο<br />

την τέλεση των επιχειρησιακών στόχων.<br />

2. Η διαδικτυακή δραστηριοποίηση κάθε επιχείρησης θεωρείται<br />

σημαντική για την εξέλιξή της και για να επιτευχθεί πρέπει<br />

πρώτα να εξασφαλιστούν σημαντικά επίπεδα ασφάλειας στα<br />

Data Centers. Εν γένει, οι Oργανισμοί επιθυμούν μεγαλύτερη<br />

διαφάνεια τόσο για την πρόσβαση στο δικό τους data center,<br />

όσο και σε data centers εταιρειών από τις οποίες εξυπηρετούνται,<br />

ώστε να υπάρξει συμμόρφωση με τις απαιτήσεις των<br />

πολιτικών μείωσης ρίσκου και των διαφόρων προτύπων. Ταυτόχρονα,<br />

οι εταιρείες πρέπει να περιορίσουν το ρίσκο και να<br />

μειώσουν το κόστος, ώστε να παρέχουν ανταγωνιστικές υπηρεσίες.<br />

Η ασφάλεια του Data Center είναι ζωτικής σημασίας<br />

να προστατευθούν οι δικτυακές επιχειρησιακές δραστηριότητες,<br />

να αυξηθούν τα έσοδα αλλά και η προσέλευση πελατών.<br />

Με στόχο την ασφάλεια στα Data Centers, απαιτούνται τεχνικές<br />

λύσεις που θα παρέχουν:<br />

Διαχείριση κωδικών πρόσβασης και προνομίων σε χρήστες<br />

και διαχωρισμός καθηκόντων και δικαιωμάτων. Παροχή<br />

ασφαλούς πρόσβασης σε προνομιακούς λογαριασμούς.<br />

Δυνατότητα έκδοσης προσωρινών κωδικών πρόσβασης<br />

ή μιας χρήσης ή όπως απαιτείται από τις ανάγκες<br />

του Oργανισμού, ενώ θα διατίθεται ο ασφαλής έλεγχος ό-<br />

λων των χρηστών για την ευθύνη που φέρουν σε σχέση με<br />

τις ενέργειές τους. Ικανοποιητικός διαχωρισμός καθηκόντων<br />

για τους διαχειριστές με λεπτομερή καθορισμό των<br />

δικαιωμάτων πρόσβασης, καθώς και χορήγηση περιορισμένων<br />

δικαιωμάτων σε χρήστες που αιτούνται πρόσβαση<br />

σε δεδομένα και πόρους για να τελέσουν τις επιχειρησιακές<br />

λειτουργίες.<br />

Προστασία και έλεγχος της πληροφορίας. Πλήρης ανάκτηση<br />

ελέγχου για το σύνολο της πληροφορίας και των τελούμενων<br />

επικοινωνιών και παροχή προστασίας των ευαίσθητων<br />

δεδομένων από ακατάλληλη χρήση ή επισύναψη.<br />

Παράλληλα, προστασία των δεδομένων που διακινούνται<br />

δικτυακά, που χρησιμοποιεί ο τελικός χρήστης, που βρίσκονται<br />

σε αναμονή στους servers ή σε αποθήκες, όπου<br />

όμως επιτρέπεται η πρόσβαση. Καθορισμός των πολιτικών<br />

ασφαλείας που θα ορίζουν ποιες ενέργειες θα λαμβάνουν<br />

χώρα σε γεγονότα παράνομης πρόσβασης ή ακατάλληλης<br />

χρήσης των δεδομένων. Ταυτόχρονα, αν επιχειρηθεί παραβίαση<br />

κάποιας πολιτικής ασφάλειας (όπως παραβίαση<br />

πνευματικής ιδιοκτησίας, αντιγραφή ευαίσθητων αρχείων σε<br />

USB συσκευές ή προσπάθεια αποστολής τους μέσω email),<br />

να αποτραπεί η ενέργεια και να ειδοποιηθεί ο αρμόδιος<br />

διαχειριστής.<br />

Αναφορές για τις ενέργειες των χρηστών και για τη συμμόρφωση<br />

στους κανόνες. Αυτοματοποίηση της συλλογής,<br />

κανονικοποίηση και φιλτράρισμα των αρχείων καταγραφής<br />

ενεργειών των χρηστών, σε όλη την ΙΤ δομή της επιχείρησης<br />

και δημιουργία αναφορών ώστε να απλοποιηθούν<br />

οι διαδικασίες συμμόρφωσης και να αυξάνει η διαφάνεια<br />

απέναντι στις φιλοξενούμενες υπηρεσίες cloud.<br />

Ασφάλεια εικονικού περιβάλλοντος. Προστασία ενάντια<br />

στην ακατάλληλη χρήση προνομιούχων λογαριασμών σε<br />

ένα εικονικό περιβάλλον, συμπεριλαμβανομένου και του<br />

hypervisor. Αξιοποίηση των πόρων και δημιουργία πολιτικών<br />

(συμμόρφωση με πρότυπα ασφαλείας και εσωτερικούς<br />

κανονισμούς, βέλτιστες πρακτικές και ορισμός αυστηρότερων<br />

κανονισμών ασφαλείας) για αυτόματη ενεργοποίηση<br />

και διαμόρφωση σχετικών υπηρεσιών ασφαλείας<br />

στο εικονικό περιβάλλον.<br />

3. Καθώς η απαίτηση για υπηρεσίες cloud αυξάνουν, τα Data<br />

Centers έχουν γίνει πιο «ευέλικτα». Η δημιουργία ευπροσάρμοστων<br />

data centers απαιτεί μεθόδευση, διεργασίες και<br />

εξειδικευμένη τεχνολογία για να παρέχουν υπηρεσίες με έ-<br />

ναν προτυποποιημένο τρόπο (αναμενόμενο από την τελική<br />

εμπειρία χρήστη), ώστε να μπορούν να εξυπηρετήσουν τα<br />

αιτήματα προς τις εφαρμογές, να επιταχύνεται η εξυπηρέτηση<br />

και να καταγράφεται η χρήση, οι δαπάνες και τα δεδομένα<br />

απόδοσης των παρεχόμενων υπηρεσιών. Τα Data Centers<br />

πρέπει να εξασφαλίζουν διαφάνεια ώστε η εκάστοτε επιχείρηση<br />

να μπορεί διαπιστώνει την κατανάλωση και απόδοση<br />

18 | security


των υπηρεσιών της αλλά και του κόστους που την επιβαρύνει,<br />

ώστε οι πελάτες να μπορούν να λαμβάνουν ορθές αποφάσεις,<br />

όντας πλήρως ενημερωμένοι για τις καταλληλότερες<br />

υπηρεσίες και για να συνεισφέρουν αποδοτικά στις α-<br />

παιτήσεις που έχει κάθε εταιρεία.<br />

Παναγιώτης Γκολέμης<br />

Consulting Systems Engineer, Sales<br />

1. Σήμερα περισσότερο από ποτέ οι επιχειρήσεις αναγνωρίζουν<br />

ότι το ανταγωνιστικό τους πλεονέκτημα εξαρτάται από την<br />

ικανότητά τους να είναι πιο ευέλικτες και αποδοτικές από ότι<br />

οι ανταγωνιστές τους. Tα τμήματα <strong>IT</strong> συνεισφέρουν προσεγγίζοντας<br />

το Data Center ως ένα ολοκληρωμένο σύστημα<br />

computing, παρά μεμονωμένα ως server, δίκτυο και storage. Η<br />

προσέγγιση αυτή έχει προκαλέσει την ανάπτυξη περισσότερο<br />

ενοποιημένων συστημάτων, με κύριο στόχο τη μείωση του κόστους<br />

διαχείρισης και συντήρησης.<br />

Η καινοτομία ήταν πάντα στον πυρήνα των προσπαθειών της<br />

Cisco για ανάπτυξη προϊόντων. Πιστεύουμε πως τα πραγματικά<br />

ενοποιημένα σύγχρονα συστήματα αποτελούν κάτι παραπάνω<br />

από σύγκλιση επιπέδων ενός Data Center. Προσφέροντας<br />

τα οφέλη ενός ολοκληρωμένου computing συστήματος,<br />

βελτιώνεται η αποδοτικότητα και υποστηρίζονται σωστά υπηρεσίες<br />

cloud computing.<br />

Δημιουργήσαμε το Cisco Unified Computing με βασικό χαρακτηριστικό<br />

την απλοποίηση μέσω της σύγκλισης των αρχιτεκτονικών<br />

επιπέδων, σε συνδυασμό με κεντρική διαχείριση. Το<br />

Cisco UCS διαθέτει σημαντικά λιγότερα components που α-<br />

παιτούν διαμόρφωση, συντήρηση και διαχείριση, ενώ παράλληλα<br />

απαιτούν λιγότερη ενέργεια για λειτουργία και ψύξη. Παράλληλα,<br />

λόγω της αρχιτεκτονικής του, παρέχει πολύ αποτελεσματική<br />

και απλουστευμένη κλιμάκωση, συμβάλλοντας έτσι στη μείωση<br />

του κόστους αγοράς και λειτουργίας του Data Center.<br />

2. Οι ραγδαίες επιχειρηματικές και τεχνολογικές τάσεις ο-<br />

δηγούν αναγκαστικά τις επιχειρήσεις σε αλλαγές, που δεν ε-<br />

πηρεάζουν μόνο τον τρόπο λειτουργίας τους, αλλά και το<br />

πώς σκέφτονται την ασφάλεια των δικτύων τους και ευρύτερα<br />

των υπηρεσιών που προσφέρουν στο πλαίσιο αυτών των<br />

νέων συνθηκών.<br />

Μία από τις μεγαλύτερες προκλήσεις που προκύπτει σε περιόδους<br />

ραγδαίων αλλαγών είναι η πολυπλοκότητα του περιβάλλοντος.<br />

Αυτό σε συνδυασμό με την υποβαθμισμένη δυναμικότητα<br />

σε ανθρώπινο προσωπικό έχουν ως αποτέλεσμα πολλές<br />

φορές να χάνεται ο έλεγχος της ασφάλειας των υπηρεσιών<br />

ενός Data Center. Επιπροσθέτως καθίσταται εξαιρετικά<br />

δύσκολο μετά από ένα γεγονός παραβίασης ασφαλείας να<br />

μπορεί να βρεθεί η αιτία και να ληφθούν τα κατάλληλα μέτρα<br />

ώστε να προληφθούν αντίστοιχα συμβάντα. Για τον έλεγχο της<br />

δυναμικής των δικτύων και της ασφάλειας, οι αντίστοιχες ε-<br />

φαρμογές ασφαλείας πρέπει να είναι πολύ πιο εξελιγμένες. Οι<br />

εταιρείες θα πρέπει να υιοθετήσουν ένα πλαίσιο που προσεγγίζει<br />

την ασφάλεια σχετικά με το ποιος, τι, πού, πότε και πώς.<br />

Η λύση ασφάλειας Cisco SecureΧ επιτρέπει τη συνεπή εφαρμογή<br />

της πολιτικής ασφάλειας σε κάθε σημείο του δικτύου της<br />

εταιρείας καθώς και στις συσκευές ασφάλειας, ευθυγράμμιση των<br />

επιλογών με τις επιχειρησιακές ανάγκες και ολοκληρωμένη συλλογή<br />

πληροφοριών ασφάλειας. Το αποτέλεσμα είναι η ιδανική<br />

εκτέλεση της πολιτικής ασφάλειας από τα πιο απομακρυσμένα<br />

σημεία του δικτύου, σε ολόκληρη την υποδομή, στο data center<br />

και στο cloud, με τρόπο που δεν επηρεάζει τον τελικό χρήστη<br />

και είναι ταυτόχρονα αποδοτικότερη για το τμήμα ΙΤ.<br />

3. Η βιομηχανία του computing είναι στο κατώφλι μιας σημαντικής<br />

μετάβασης. Η αρχιτεκτονική x86 παρέμεινε ουσιαστικά<br />

αμετάβλητη από το 1990 και ενώ οι επεξεργαστές και τα συστήματα<br />

έγιναν μικρότερα και πιο ισχυρά, οι προκλήσεις για ε-<br />

νέργεια, ψύξη, ασφάλεια και διαχείριση των Data Centers συνεχώς<br />

αυξάνονται. Κατά την τελευταία δεκαετία η ευρεία υιοθέτηση<br />

του virtualization επέτρεψε την εδραίωση των servers<br />

και έχει μετατρέψει το "εικονικό σύστημα" σε βασικό αντικείμενο<br />

ανάπτυξης. Η ανάπτυξη του computing την τελευταία δεκαετία<br />

περιορίζεται κυρίως στην ανάπτυξη των εξυπηρετητών<br />

και είναι αυτό που πολλές φορές ακούγεται ως “Server Centric”<br />

model. Ταυτόχρονα όμως, λόγω του Virtualization των αυξημένων<br />

απαιτήσεων των εφαρμογών αλλά και υπηρεσιών όπως<br />

τα Virtual Desktops, αυξήθηκε η πολυπλοκότητα και το κλασικό<br />

μοντέλο ανάπτυξης των Data Centers απαιτεί τη συναρμολόγηση<br />

ενός μεγάλου αριθμού επιμέρους στοιχείων.<br />

Το επόμενο λογικό βήμα ως μία φυσική εξέλιξη είναι η τυποποίηση<br />

της αρχιτεκτονικής x86 και του virtualization σε όλα τα αρχιτεκτονικά<br />

επίπεδα ενός Data Center, συμπεριλαμβανομένων<br />

των Servers, του Δικτύου (LAN/SAN), της ασφάλειας του Storage<br />

της Διαχείρισης κ.λπ. Στη Cisco έχουμε καλύψει αυτό το μεταβατικό<br />

στάδιο φέρνοντας στην αγορά του Data Center πολύ<br />

σημαντικές τεχνολογικές καινοτομίες, όπως το Unified Datacenter<br />

Fabric, το Cisco Unified Computing System, την οικογένεια των<br />

Nexus Switches, καθώς επίσης και με τεχνολογίες και προϊόντα<br />

security | 19


I SSUE<br />

H εξέλιξη των Data Centers<br />

που πλαισιώνουν λύσεις Virtualization και Cloud Computing, καλύπτοντας<br />

το computing, το δίκτυο, την ασφάλεια και τη διαχείριση<br />

εικονικών και πραγματικών Data Centers με προϊόντα όπως<br />

τα: UCS, Nexus 1000v, ASA 1000v, Cisco Intelligent Automation<br />

for Cloud, Unified Computing System κ.λπ.<br />

Η δέσμευση της Cisco για καινοτομία συνεχίζεται μέσω εσωτερικής<br />

ανάπτυξης, συνεργασιών, εξαγορών και επενδύσεων.<br />

Παρουσιάζουμε συνέχεια νέες λύσεις και προϊόντα που αλλάζουν<br />

το τοπίο στα Data Centers. Στόχος μας είναι η δημιουργία<br />

αρχιτεκτονικών με μεγαλύτερη δυνατότητα αναβάθμισης,<br />

ευκολότερη δυνατότητα διαχείρισης και μεγαλύτερη ευελιξία.<br />

Μανώλης Μαρινάκης<br />

Dell Services Sales Executive<br />

Πάνος Κανελλόπουλος,<br />

Next Generation Computing<br />

Solutions & Server Specialist<br />

1. Οι ελληνικές επιχειρήσεις αντιμετωπίζουν στα data centers<br />

τους τις ίδιες προκλήσεις με αντίστοιχες επιχειρήσεις σε παγκόσμιο<br />

επίπεδο. Αυτές συνοψίζονται στην ανάγκη για καλύτερη<br />

και ταχύτερη υποστήριξη των εταιρικών διαδικασιών, χωρίς<br />

αύξηση των δαπανών στην τεχνολογία. Η Dell σχεδιάζει<br />

προϊόντα, υπηρεσίες και λύσεις τεχνολογίας που επιτρέπουν<br />

στις εταιρείες:<br />

Να μεγιστοποιήσουν την απόδοση των υφιστάμενων ε-<br />

πενδύσεών τους σε τεχνολογία.<br />

Να αποφύγουν δαπάνες νέων επενδύσεων εξαιρετικά μεγάλου<br />

κόστους, όπως η κατασκευή ενός νέου Data Center<br />

εξαρχής.<br />

Να αξιοποιήσουν τα οφέλη των ανοιχτών τεχνολογιών και<br />

προτύπων της Dell, που δεν τις εγκλωβίζουν σε κλειστές, μη<br />

ευέλικτες και ακριβές στη συντήρηση και επέκταση λύσεις.<br />

Για παράδειγμα, οι νέοι Dell PowerEdge servers και οι αποθηκευτικές<br />

λύσεις της Dell προσφέρουν εξαιρετική ενεργειακή<br />

αποδοτικότητα και ευελιξία διαμόρφωσης, που επιτρέπουν<br />

στους πελάτες να μειώσουν τα κόστη ενέργειας και ψύξης αλλά<br />

και να επεκτείνουν τον εξοπλισμό τους ανάλογα με τις α-<br />

νάγκες τους. Η εποπτεία των υποδομών και η ευελιξία που<br />

προσφέρουν οι λύσεις λογισμικού της Dell, όπως το Dell VIS<br />

(Virtual Integrated System) προσφέρουν μείωση του κόστους<br />

και αποδέσμευση των ανθρώπινων πόρων των τμημάτων ΙΤ, ώ-<br />

στε να σχεδιάζουν καινοτόμες υπηρεσίες που συνεισφέρουν<br />

στρατηγικά στην εταιρική λειτουργία και δεν περιορίζονται α-<br />

πλά στη συντήρηση των υποδομών.<br />

Επιπλέον, η Dell με τη λύση Boomi AtomSphere προσφέρει<br />

ασφαλή σύνδεση-ολοκλήρωση μεταξύ εφαρμογών και συγχρονισμό<br />

των δεδομένων των εφαρμογών αυτών. Η λύση<br />

Boomi υλοποιείται για οποιοδήποτε συνδυασμό Cloud,<br />

Software as a Service ή on premise εφαρμογών.<br />

2. Η ασφάλεια των υποδομών και η προστασία των δεδομένων<br />

αποτελούν κορυφαίο ζήτημα, το οποίο προβληματίζει ιδιαίτερα<br />

τα στελέχη ΙΤ, ειδικά μετά τις εκτεταμένες διαστάσεις<br />

που έχει λάβει το ηλεκτρονικό έγκλημα και τον υψηλό βαθμό<br />

«τεχνογνωσίας» που δυστυχώς διαθέτει.<br />

H Dell μπορεί να συμβάλει αποτελεσματικά στην αντιμετώπιση<br />

των ζητημάτων που άπτονται της ασφάλειας των Data<br />

Centers, ειδικότερα μετά την εξαγορά της SecureWorks. Η<br />

Dell Secureworks είναι η κορυφαία εταιρεία στην παροχή υ-<br />

πηρεσιών διαχείρισης υποδομών ασφαλείας (Managed <strong>Security</strong><br />

Services) καθώς επίσης και συμβουλευτικών υπηρεσιών σε αυτόν<br />

τον τομέα. Σε ό,τι αφορά στις βέλτιστες πρακτικές για τη<br />

δημιουργία ενός ασφαλούς περιβάλλοντος λειτουργίας των<br />

Data Canters, η αποτελεσματική διαχείριση υποδομών ασφαλείας<br />

κρίνεται από 3 κρίσιμους παράγοντες:<br />

Κατάλληλες υποδομές οι οποίες σε πραγματικό χρόνο θα<br />

συλλέγουν και θα συσχετίζουν συμβάντα.<br />

Yψηλής εξειδίκευσης προσωπικό το οποίο θα μπορεί να<br />

αντιλαμβάνεται τις απειλές και θα συμβάλλει αποτελεσματικά<br />

στην αντιμετώπισή τους, σε συνεργασία με το προσωπικό<br />

ασφαλείας των υπό προστασία Οργανισμών και<br />

επιχειρήσεων<br />

Παγιωμένες και στενές συνεργασίες με διεθνείς υπηρεσίες<br />

Δίωξης Ηλεκτρονικού Εγκλήματος, στην κατεύθυνση α-<br />

20 | security


ποτροπής τέλεσης εγκληματικών ενεργειών.<br />

Η Dell SecureWorks ικανοποιεί και τους 3 αυτούς παράγοντες,<br />

γεγονός που έχει αναγνωριστεί και βραβευθεί από τον ειδικό<br />

Τύπο και Οργανισμούς αξιολόγησης υπηρεσιών ασφαλείας.<br />

3. Οποιεσδήποτε προβλέψεις για το μέλλον ενέχουν πάντοτε<br />

ένα βαθμό αβεβαιότητας. Ωστόσο, σε ό,τι αφορά στα Data<br />

Centers είναι σήμερα σαφής η ανάγκη για διαχείριση και επεξεργασία<br />

ενός ολοένα και αυξανόμενου όγκου δεδομένων. Ο<br />

όγκος αυτός δημιουργεί νέες προκλήσεις, τόσο στα αποθηκευτικά<br />

συστήματα όσο και στην ασφάλεια και προστασία των<br />

δεδομένων. Η ευρεία επέκταση της τεχνολογίας virtualization<br />

αλλά και η οργάνωση των Data Centers σε μοντέλο private<br />

cloud, μπορούν με ασφάλεια να χαρακτηριστούν τάσεις για το<br />

μέλλον. Επίσης η ανάγκη υποστήριξης της παραγωγικότητας<br />

των χρηστών οπουδήποτε κι αν βρίσκονται και με οποιαδήποτε<br />

φορητή συσκευή κι αν εργάζονται, δημιουργεί και στα Data<br />

Centers νέες απαιτήσεις, όπως για παράδειγμα η υποστήριξη<br />

τεχνολογιών virtual desktop. Σε κάθε περίπτωση, τα επόμενα<br />

χρόνια τα τμήματα ΙΤ θα κληθούν να βελτιστοποιήσουν την<br />

οργάνωσή τους δαπανώντας λιγότερους πόρους και να συμβάλουν<br />

πραγματικά στην εταιρική στρατηγική και όχι στην α-<br />

πλή υποστήριξη των εταιρικών στόχων.<br />

Χρήστος Γαλάνης<br />

Key Accounts & e-Business Sales<br />

Manager<br />

Η αναγκαιότητα όλων των σύγχρονων επιχειρήσεων να λειτουργούν<br />

στο βέλτιστο βαθμό αδιάλειπτα και έχοντας υψηλής<br />

ποιότητας πρόσβαση στα δεδομένα τους, έχει αναδείξει την α-<br />

πόλυτη ανάγκη ύπαρξης για κάθε επιχείρηση ενός ή περισσότερων<br />

Data Centers που θα εξασφαλίζουν όλα τα παραπάνω.<br />

Σήμερα, έπειτα από πολλά χρόνια συνεχούς εξέλιξης, τα Data<br />

Centers καλούνται να διαδραματίσουν έναν ακόμα σημαντικότερο<br />

ρόλο, αποτελώντας τη βάση για να εξελιχθεί το πλέον<br />

δυναμικό περιβάλλον ΙΤ εφαρμογών, το οποίο χαρακτηρίζεται<br />

από μεγάλες απαιτήσεις σε internet traffic, low latency, υψηλές<br />

ανάγκες σε παροχή ισχύος, cloud computing, διασύνδεση σημείων<br />

και εφαρμογών.<br />

Η αλματώδης αύξηση του αριθμού των χρηστών κινητής τηλεφωνίας<br />

και των σχετικών εφαρμογών, του virtualization,<br />

των απαιτήσεων για real time streaming, της αναμετάδοσης<br />

των τηλεοπτικών προγραμμάτων σε υψηλή ανάλυση, της βιομηχανίας<br />

της μουσικής, των μέσων κοινωνικής δικτύωσης, α-<br />

ποτελούν κάποιους από τους παράγοντες που ερμηνεύουν<br />

τόσο σε πανευρωπαϊκό όσο και σε παγκόσμιο επίπεδο την<br />

αλματώδη αύξηση του internet traffic. Τα Data Centers α-<br />

ναμφίβολα θα διαδραματίσουν καταλυτικό ρόλο, αποτελώντας<br />

τους σύγχρονους internet exchanges και προσφέροντας<br />

άμεση και εύκολη διασύνδεση των χρηστών με το δίκτυο<br />

των παρόχων.<br />

Ένας ακόμα βασικός παράγοντας που θα χαρακτηρίσει ακόμα<br />

περισσότερο τις εξελίξεις των Data Centers στο μέλλον είναι<br />

εκτός των άλλων και οι ανάγκες για διασύνδεση μεταξύ<br />

διαφορετικών χρηστών και των εφαρμογών τους. Έχει εμφανιστεί<br />

μια νέα μορφή peering, την οποία τα σωστά οργανωμένα<br />

Data Centers θα μπορούν να διευκολύνουν, καθιστώντας<br />

την πιο άμεσα διαθέσιμη, αξιόπιστη και ασφαλή.<br />

Σε επίπεδο υποδομών και ειδικότερα στο επίπεδο της παροχής<br />

ενέργειας, τόσο η συνεχόμενη αύξηση στα κόστη<br />

ρεύματος όσο και οι υψηλές ανάγκες σε κατανάλωση ρεύματος<br />

που χαρακτηρίζουν τα σύγχρονα υπολογιστικά συστήματα<br />

(blades κ.λπ.) οδηγούν σε ευνοϊκές εξελίξεις για το<br />

Data Center Outsourcing, όπου οι επιχειρήσεις που στεγάζουν<br />

τα συστήματά τους σε Neutral Data Center Providers<br />

έχουν τη δυνατότητα να μειώσουν σημαντικά τα λειτουργικά<br />

τους έξοδα.<br />

H LAMDA Hellix Data Centers κατέχει ηγετική θέση στα Data<br />

Center Outsourcing Services, συνδυάζοντας πολλαπλά βραβευμένες<br />

και πιστοποιημένες υπηρεσίες Data Center<br />

Outsourcing, Telecom Neutrality, Protected Multihoming<br />

Internet, εξειδικευμένο Integration & Consulting (Power,<br />

Cooling, Efficiency, Operational Excellence) καθώς και υ-<br />

πηρεσίες υποστήριξης και λειτουργίας Data Centers τρίτων.<br />

Αυτά, σε συνδυασμό με το μεγαλύτερο κέντρο επιχειρηματικής<br />

συνέχειας στη Νοτιοανατολική Ευρώπη δίνουν τη δυνατότητα<br />

παροχής υπηρεσιών παγκόσμιου επιπέδου σε πελάτες<br />

όλων των κατηγοριών. Όσον αφορά στη φυσική ασφάλεια των<br />

υποδομών, οι ιδιόκτητες εγκαταστάσεις του Neutral World<br />

Class Data Center της εταιρείας, είναι σύμφωνες με τα Best<br />

Practices Φυσικής & Περιβαλλοντικής Ασφάλειας του προτύπου<br />

BS 7799-1: 2000 και πλήρως πιστοποιημένες κατά ISO<br />

9001:2008 από τον Οργανισμό Lloyds Register.<br />

Οι εξελίξεις δείχνουν ότι τα Data Centers στο μέλλον δεν θα<br />

είναι μόνο ένας χώρος φιλοξενίας υποδομών, αλλά ένα ζωντανό<br />

περιβάλλον ανάπτυξης του ΙΤ, το οποίο θα εξυπηρετεί<br />

και θα διευκολύνει την ανάπτυξη των εφαρμογών και θα εγγυάται<br />

τη σωστή, αξιόπιστη και αδιάλειπτη λειτουργία τους.<br />

security | 21


I SSUE<br />

H εξέλιξη των Data Centers<br />

Κώστας Τσιαμασιώτης<br />

Business Development Director<br />

1. Σε γενικές γραμμές, οι τεχνολογικές προκλήσεις αφορούν σε<br />

περισσότερη επεξεργαστική ισχύ και εφαρμογές, περισσότερη<br />

ενέργεια, αποδοτικότερη δικτύωση και καλύτερη ασφάλεια.<br />

Οι βασικοί στόχοι για τη σχεδίαση, κατασκευή και λειτουργία<br />

αποδοτικότερων DC είναι οι εξής:<br />

Ενοποίηση ΙΤ εγκαταστάσεων, μεγιστοποιώντας την αποτελεσματικότητα<br />

και τη διαθεσιμότητά τους.<br />

Βελτιστοποίηση της απόδοσης. Όλα τα ξεχωριστά στοιχεία<br />

ενός κέντρου δεδομένων θα πρέπει να είναι σχεδιασμένα<br />

έτσι ώστε να λειτουργούν ενιαία ως ένα σύστημα, εξασφαλίζοντας<br />

γρήγορη ανάπτυξη, σε συνδυασμό με τις α-<br />

νάγκες της εταιρείας. Μέσα από κατάλληλη δικτύωση αλλά<br />

και διατάξεις έξυπνης κατανομής του φορτίου διασφαλίζεται<br />

η υψηλή απόδοση.<br />

Ολοκλήρωση μεταξύ τεχνολογιών όπως consolidation,<br />

virtualization, storage management, orchestration, VDI καθώς<br />

και η καθημερινή παρακολούθηση είναι θέματα που<br />

χρήζουν ιδιαίτερης προσοχής. Οι διαδικασίες backup και<br />

disaster recovery γίνονται αρκετά πιο πολύπλοκες.<br />

Μεγιστοποίηση της ενεργειακής απόδοσης μέσω προηγμένων<br />

τεχνολογιών διαχείρισης ενέργειας, καθώς και κατάλληλου<br />

μεγέθους ισχύος και ψύξης.<br />

Βελτιστοποίηση διαθεσιμότητας του DC, μέσω μηχανισμών<br />

που διασφαλίζουν τη διαθεσιμότητα της πληροφορίας<br />

(disaster, replication κ.λπ.).<br />

Ασφάλεια, εμπιστευτικότητα και ακεραιότητα της πληροφορίας,<br />

η οποία επιτυγχάνεται μέσα από πολλαπλές διατάξεις<br />

ασφάλειας μεταξύ π.χ. των εικονικών στοιχείων του<br />

DC και της υιοθέτησης μηχανισμών που διασφαλίζουν ότι<br />

η πληροφορία δεν έχει αλλοιωθεί με οποιονδήποτε τρόπο.<br />

Οι υπάρχουσες τεχνολογίες είναι αρκετά ώριμες να αντιμετωπίσουν<br />

τις προκλήσεις, δοθέντος του ότι έχει γίνει μια ικανοποιητική<br />

σχεδίαση και οι λειτουργίες έχουν οργανωθεί με σωστό<br />

τρόπο. Η εξειδίκευση και η εμπειρία των ανθρώπων καθορίζουν<br />

την επιτυχία του εγχειρήματος.<br />

2. Για τη Space Hellas η ολοκληρωμένη ασφάλεια των Data<br />

Centers αφορά εξίσου στη φυσική ασφάλεια όσο και στην α-<br />

σφάλεια των δεδομένων, εφαρμογών και δικτύου. Παρά την ε-<br />

ξαιρετική σημασία των DC στη σύγχρονη οικονομική ζωή, ο<br />

σχεδιασμός σε επίπεδο προστασίας των υποδομών παραμένει<br />

σε βασικά επίπεδα. Με δεδομένη τη -σε γενικές γραμμές -<br />

μικρή επάνδρωση των DC επιβάλλεται η στροφή σε ενοποιημένα<br />

συστήματα ασφαλείας με ενσωματωμένη «ευφυΐα» που<br />

θα εξασφαλίζουν υψηλά πρότυπα ασφαλείας με το ελάχιστο<br />

απαιτούμενο προσωπικό.<br />

Στις διαδικασίες που αφορούν στην προστασία από εξωτερικές<br />

απειλές (hackers κ.λπ.) οι διαχειριστές έχουν επενδύσει αρκετά<br />

και έχουν καλές υποδομές. Το θέμα όμως είναι ότι οι α-<br />

πειλές εξελίσσονται με ταχύτατους ρυθμούς, με συνέπεια οι ε-<br />

πιχειρήσεις να μην τις προλαβαίνουν.<br />

Η αποθηκευμένη πληροφορία θα πρέπει να διασφαλίζεται τόσο<br />

κατά την επικοινωνία της με τους χρήστες όσο και κατά την<br />

αποθήκευσή της στα αποθηκευτικά συστήματα του κέντρου<br />

δεδομένων, μέσω μηχανισμών (π.χ. Secure VPN, Database<br />

encryption).<br />

Στο θέμα της ασφάλειας θεωρούμε ότι είναι καιρός οι ελληνικές<br />

επιχειρήσεις να αναζητήσουν τρόπους να ενσωματώσουν<br />

στις διαδικασίες τους managed services από τρίτες ειδικευμένες<br />

εταιρείες.<br />

3. Στον τομέα των DC, οι διεθνείς τάσεις αφορούν κυρίως στη<br />

σημαντική ζήτηση για οικονομικά αποδοτικές λύσεις με υψηλή<br />

αποτελεσματικότητα, στην ταχύτητα και στην απλοποίηση των<br />

διαδικασιών καθώς και στην καλλιέργεια της ενεργειακής συνείδησης.<br />

Κοιτώντας προς τα πίσω, προβλέπουμε να υπάρξει ένα λειτουργικό<br />

σύστημα για DC - όπως σήμερα είναι τα windows για<br />

τους servers. Ήδη τέτοια ψήγματα βλέπουμε στις τωρινές πλατφόρμες<br />

virtualization κάποιων κατασκευαστών.<br />

Τα DC θα είναι hybrid με τις στρατηγικές εφαρμογές να βρίσκονται<br />

στο private cloud, ενώ οι δευτερεύουσες εφαρμογές<br />

(π.χ. office automation) να βρίσκονται στο public cloud.<br />

Η δουλειά του service desk θα απλουστευθεί σημαντικά ενώ η<br />

δικτύωση θα βελτιωθεί αισθητά, αλλά πάλι θα παραμένει ο α-<br />

δύνατος κρίκος σε σχέση με τις υπόλοιπες τεχνολογίες.<br />

Για την ασφάλεια εκτιμούμε ότι θα αυξηθούν οι εσωτερικές α-<br />

πειλές, για την αντιμετώπιση των οποίων θα ξοδευθούν μεγάλα<br />

ποσά.<br />

Τέλος, αναμένουμε την εμφάνιση server με ενσωματωμένα κυκλώματα<br />

ψύξης, καθιστώντας ενδεχομένως περιττές τις κλιματιστικές<br />

μονάδες με τη μορφή που έχουν σήμερα. iT<strong>Security</strong><br />

22 | security


REPORT<br />

2 ο Συνέδριο<br />

InfoCom<br />

<strong>Security</strong> 2012<br />

Για δεύτερη συνεχόμενη χρονιά το<br />

Infocom <strong>Security</strong> αποτέλεσε πόλο έλξης<br />

για τους επαγγελματίες του χώρου<br />

πληροφορικής, εδραιώνοντας τη<br />

διαπίστωση ότι πρόκειται για ένα<br />

κορυφαίο συνεδριακό γεγονός για την<br />

ασφάλεια των πληροφοριών στην<br />

Ελλάδα.<br />

Έ<br />

χοντας ως βάση την ιδιαίτερα επιτυχημένη<br />

περυσινή πρώτη διοργάνωση του Infocom<br />

<strong>Security</strong>, οι προσδοκίες για τη φετινή εκδήλωση<br />

ήταν αναμενόμενο να είναι υψηλότερες,<br />

τόσο από άποψη του περιεχομένου των συνεδριακών εκδηλώσεων<br />

όσο και από άλλους παράγοντες, όπως ή προσέλευση<br />

των συμμετεχόντων.<br />

Ο πήχης λοιπόν για φέτος μπήκε ψηλότερα και η διοργάνωση<br />

του 2 oυ Infocom <strong>Security</strong> που διεξήχθη στις 5 Απρίλιου<br />

2012 στο Divani Caravel Athens, φρόντισε κατά κοινή<br />

ομολογία να καλύψει τις αυξημένες προσδοκίες που υπήρχαν,<br />

κάνοντας το σημαντικό βήμα προκειμένου το συγκεκριμένο<br />

συνέδριο να μπορεί να χαρακτηριστεί ως θεσμός για<br />

το χώρο.<br />

Άλλωστε η συμμετοχή των άνω των 600 συνέδρων στο 2 o<br />

Infocom <strong>Security</strong> αποδεικνύει δύο πράγματα: Πρώτον, ότι οι<br />

επαγγελματίες στο χώρο της πληροφορικής αναζητούν πραγματικά<br />

ευκαιρίες προκειμένου να παρευρεθούν σε εκδηλώσεις<br />

όπου θα έχουν τη δυνατότητα να ενημερωθούν ουσιαστικά<br />

για τις εξελίξεις στο χώρο της ασφάλειας των πληροφοριών<br />

- και γενικότερα των υποδομών πληροφορικής σε<br />

security | 23


REPORT<br />

2 ο Συνέδριο InfoCom <strong>Security</strong> 2012<br />

επαγγελματικό περιβάλλον - και δεύτερον ότι το Infocom<br />

<strong>Security</strong> καλύπτει με επιτυχία τις παραπάνω απαιτήσεις.<br />

Η γενική εντύπωση λοιπόν είναι κάτι παραπάνω από θετική<br />

για όσους συμμετείχαν στο φετινό Infocom <strong>Security</strong>, που<br />

διοργάνωσαν για δεύτερη χρονιά σε συνεργασία: το περιοδικό<br />

<strong>IT</strong> <strong>Security</strong> <strong>Professional</strong> της εταιρείας Press Line και<br />

η εταιρεία Smart Press που εκδίδει το περιοδικό INFOCOM<br />

και διοργανώνει κάθε χρόνο και μια σειρά άλλων επιτυχημένων<br />

συνεδρίων τεχνολογίας.<br />

Η μεγάλη επιτυχία του 2 oυ Infocom <strong>Security</strong>, μεγάλο μερίδιο<br />

της οποίας αντιστοιχεί στις εταιρείες χορηγούς που<br />

υποστήριξαν και φέτος το συνέδριο, μας δημιουργεί σαφώς<br />

ικανοποίηση αλλά ταυτόχρονα και μεγαλύτερες ευθύνες προκειμένου<br />

σε ένα δύσκολο ομολογουμένως περιβάλλον, να<br />

συνεχίσουμε να διατηρούμε σε υψηλά επίπεδα τόσο το περιεχόμενο<br />

και τα υπόλοιπα χαρακτηριστικά του περιοδικού,<br />

όσο και να προετοιμάσουμε την επόμενη διοργάνωση του<br />

Infocom <strong>Security</strong> με τον καλύτερο δυνατό τρόπο.<br />

Η ζωτική απαίτηση για Ασφάλεια των Πληροφοριών<br />

στο επίκεντρο<br />

«Οικονομία σε κρίση, τεχνολογία σε έξαρση, ποια η θέση και η<br />

αξία της Ασφάλειας Πληροφοριών για τις ελληνικές επιχειρήσεις;»<br />

Με αυτό το σλόγκαν, το 2 o Infocom <strong>Security</strong> υποδέχθηκε<br />

τους συμμετέχοντες του συνεδρίου, θέλοντας να αναδείξει<br />

μία σημαντική πρόκληση. Μέσα σε ένα τόσο ρευστό περιβάλλον,<br />

με κύριο παράγοντα την οικονομική κρίση αλλά και<br />

με μια πληθώρα επιλογών τεχνολογικής υποστήριξης, η<br />

ασφάλεια των πληροφοριών αποδείχθηκε ότι παραμένει μία<br />

ζωτικής σημασίας απαίτηση για την επιβίωση, εύρυθμη λειτουργία<br />

αλλά και ανάπτυξη των ελληνικών Οργανισμών και<br />

επιχειρήσεων.<br />

Με πυρήνα λοιπόν τη συγκεκριμένη πρόκληση, Έλληνες και<br />

ξένοι εισηγητές ανέπτυξαν τη δική τους προσέγγιση για μια<br />

σειρά θεμάτων που αφορούν στην ασφάλεια πληροφοριών<br />

με την ευρύτερη έννοιά της και σε πολλαπλά επίπεδα, όπως:<br />

την ενημέρωση για τους υφιστάμενους κινδύνους, τις διαθέσιμες<br />

τάσεις και τεχνολογίες προστασίας των πληροφοριών<br />

και των υποδομών, το management και τα επίπεδα συμμόρφωσης<br />

σε πρότυπα και κανονιστικά πλαίσια.<br />

Πιο αναλυτικά, στην έναρξη του συνεδρίου χαιρετισμό απηύθυναν<br />

ο κος Κώστας Νόστης (Πρόεδρος Οργανωτικής<br />

Επιτροπής 2 ου Infocom <strong>Security</strong>), ο Καθηγητής Σωκράτης<br />

Κάτσικας, (εικόνα 1) (Γενικός Γραμματέας Τηλεπικοινωνιών<br />

και Ταχυδρομείων), η κα Γιούλη Τερζή (Μέλος Διοικούσας<br />

Επιτροπής του e-TEE) και ο κος Δημήτρης Δρακούλης,<br />

Πρόεδρος ΕΜηΠΕΕ.<br />

1. Ο Καθ. Σωκράτης Κάτσικας, Γενικός Γραμματέας Τηλεπικοινωνιών και<br />

Ταχυδρομείων<br />

Ξεκινώντας με τις βασικές θεματικές ενότητες του συνεδρίου<br />

και συγκεκριμένα με την 1 η ενότητα που αφορούσε στους<br />

«Κινδύνους και τα μέτρα προστασίας επιχειρηματικών<br />

δεδομένων/εφαρμογών» ο κος Πάνος Δημητρίου<br />

(εικόνα 2) (CTO & co-founder, Encode SA), ανέδειξε τα<br />

χαρακτηριστικά μιας νέας μορφής σύγχρονων προηγμένων<br />

απειλών, που σήμερα είναι ευρέως γνωστές ως APT (Advanced<br />

Persistent Threats). Μέσα από την παρουσίαση του<br />

κου Δημητρίου οι σύνεδροι ενημερώθηκαν για τη φύση και<br />

τις τακτικές των συγκεκριμένων απειλών, που κυρίως χαρα-<br />

2. Ο κος Πάνος Δημητρίου, CTO & co-founder, Encode S.A.<br />

24 | security


κτηρίζονται από το γεγονός ότι είναι επιθέσεις ιδιαίτερα στοχευμένες,<br />

προέρχονται από πολλαπλές πηγές και αξιοποιούν<br />

πλήθος τεχνικών, όπως για παράδειγμα το Social Engineering,<br />

στοχεύοντας με επιμονή στην υφαρπαγή κρίσιμων δεδομένων.<br />

Στη συνέχεια ο κος Alexey Denisyuk (εικόνα 3) (Pre-sales<br />

Engineer Eastern Europe, Kaspersky Lab), αφού παρουσίασε<br />

τις νέες προκλήσεις που αντιμετωπίζουν οι υπεύθυνοι<br />

των τμημάτων ΙΤ στο σύγχρονο επιχειρηματικό περιβάλλον,<br />

προέβαλε την ανάγκη για λύσεις «υβριδικής προστασίας».<br />

Δηλαδή λύσεις που θα παρέχουν ασφάλεια στις<br />

παραδοσιακές υποδομές, αλλά και ταυτόχρονα σε όσες υποδομές<br />

βασίζονται σε cloud τεχνολογία, προάγοντας ως βασικό<br />

στόχο την άμεση ανταπόκριση σε γνωστές και άγνωστες<br />

απειλές, κάτι που όπως επισήμανε παρέχουν οι προτάσεις<br />

για endpoint protection της Kaspersky Lab.<br />

Hellas S.A), ανέπτυξε το θέμα «Managed <strong>Security</strong> Services<br />

– In people we trust». Μέσα από την παρουσίασή της η<br />

κα Βασιλειάδου προέβαλε τον κυρίαρχο ρόλο που διαδραματίζει<br />

ο ανθρώπινος παράγοντας στις συγκεκριμένες υπηρεσίες<br />

και τόνισε ότι οι Managed <strong>Security</strong> Services που παρέχει<br />

η Space Hellas αφορούν στο σύνολο των υπηρεσιών<br />

που σχετίζονται με την ολοκληρωμένη και πολλαπλή διαχείριση<br />

του κινδύνου ενός Οργανισμού. Οι υπηρεσίες Managed<br />

<strong>Security</strong> Services προσφέρονται με μηδενικό κόστος αρχικής<br />

επένδυσης και μέσω του υπερσύγχρονου <strong>Security</strong> Operations<br />

Center (SOC) που διαθέτει η εταιρεία, το οποίο είναι<br />

ικανό να ενταχθεί και να καλύψει τις απαιτήσεις συμμόρφωσης<br />

του εκάστοτε Οργανισμού με το Νομικό και Κανονιστικό<br />

πλαίσιο.<br />

Ο Peter Stancik (εικόνα 5), (<strong>Security</strong> Evangelist της<br />

ΕSET), με την παρουσίασή του με τίτλο: “What You See Is<br />

Not What You Get” αναφέρθηκε στη συνέχεια στο θέμα της<br />

διαδικτυακής ασφάλειας, παραθέτοντας χαρακτηριστικά παραδείγματα<br />

από την παγκόσμια αγορά, που βοήθησαν τους<br />

συνέδρους να αντιληφθούν το μέγεθος του προβλήματος.<br />

Ο εκπρόσωπος της ESET ανέδειξε τις σύγχρονες προκλήσεις<br />

που αντιμετωπίζουν οι επιχειρήσεις, σε μία εποχή έξαρσης<br />

τόσο των τεχνολογιών όσο και των επιθέσεων κακόβουλου<br />

λογισμικού, προβάλλοντας τα χαρακτηριστικά των<br />

σύγχρονων απειλών και πώς αυτά μπορούν να αντιμετωπιστούν.<br />

3. Ο κος Alexey Denisyuk, Pre-sales Engineer Eastern Europe, Kaspersky<br />

Lab<br />

Ανεβαίνοντας κατόπιν στο βήμα των ομιλητών η κα Χαρά<br />

Βασιλειάδου (εικόνα 4), (InfoSec Specialist, Space<br />

5. Ο κος Peter Stancik, <strong>Security</strong> Evangelist της ΕSET<br />

4. Η κα Χαρά Βασιλειάδου, InfoSec Specialist, Space Hellas S.A.<br />

Εκπροσωπώντας τον ISACA, o κος Ανέστης Δημόπουλος<br />

(εικόνα 6) (Αντιπρόεδρος Δ.Σ. ΙΕΣΠ, ISACA Athens<br />

Chapter και Senior Manager, Advisory Services της Ernst &<br />

Young) είχε καταρχήν τη δυνατότητα να ενημερώσει τους συνέδρους<br />

για τις δραστηριότητες του Οργανισμού αλλά και<br />

τις πιστοποιήσεις που παρέχει, ενώ στη συνέχεια ανέπτυξε<br />

security | <strong>25</strong>


REPORT<br />

2 ο Συνέδριο InfoCom <strong>Security</strong> 2012<br />

τις βέλτιστες πρακτικές αξιολόγησης και διαχείρισης των <strong>IT</strong><br />

RISKS.<br />

Το ιδιαίτερα κρίσιμο θέμα του DLP αποτέλεσε το αντικείμενο<br />

της παρουσίασης του κου Graham Howton, Channel<br />

Manager EMEA, Verdasys, ο οποίος ανέδειξε τους εσωτερικούς<br />

κινδύνους ως τη βασικότερη πρόκληση σήμερα που<br />

πρέπει να αντιμετωπίσουν οι υπεύθυνοι ασφάλειας, παρουσιάζοντας<br />

ταυτόχρονα τις εξελίξεις στον τομέα του DLP μέσα<br />

από μια σειρά συγκεκριμένων παραδειγμάτων.<br />

6. Ο κος Ανέστης Δημόπουλος, Αντιπρόεδρος Δ.Σ. ΙΕΣΠ, ISACA Athens<br />

Chapter και Senior Manager, Advisory Services της Ernst & Young<br />

Την προσέγγιση της McAfee στην ασφάλεια των πληροφοριών<br />

στις επιχειρήσεις στη νέα εποχή, παρουσίασε στη συνέχεια<br />

ο κος Κίμων Σκαρλάτος (εικόνα 7), (Country Manager<br />

McAfee) προβάλλοντας ως βασικά χαρακτηριστικά<br />

που πρέπει να διαθέτει μία σύγχρονη λύση προστασίας την<br />

εις βάθος Global Threat Intelligence, την κεντροποιημένη<br />

διαχείριση, τη δυνατότητα επέκτασης της αρχιτεκτονικής,<br />

τον ευρύτατο συνδυασμό τεχνολογιών και την ευελιξία, προσφέροντας<br />

χαμηλά λειτουργικά κόστη και ενισχυμένη ασφάλεια.<br />

7. Ο κος Κίμων Σκαρλάτος Country Manager McAfee<br />

Περνώντας στη 2η ενότητα του συνεδρίου με τίτλο «Οι<br />

προκλήσεις ασφάλειας ως συνέπεια των νέων τάσεων»<br />

πρώτος ομιλητής ήταν ο συνεργάτης του περιοδικού μας,<br />

κος Νότης Ηλιόπουλος, Director of Technology Intelli Solutions,<br />

ο οποίος στο κλίμα των ημερών προσέγγισε το θέμα<br />

της ασφάλειας των πληροφοριών κάνοντας μία πρόβλεψη:<br />

«Ασφάλεια πληροφοριών Vs. οικονομική ύφεση, σημειώσατε<br />

1». Προκειμένου να τεκμηριώσει την πρόβλεψή του,<br />

ο κος Ηλιόπουλος επισήμανε την ανάγκη για μια προσέγγιση<br />

ασφαλείας με επίκεντρο την πληροφορία ως μία συνεχή<br />

διαδικασία που μεταξύ άλλων θα έχει ως στόχο την εμπέδωση<br />

μιας κουλτούρας ασφάλειας και τη συμμόρφωση στις<br />

διαδικασίες και τις πολιτικές.<br />

Με ιδιαίτερο ενδιαφέρον παρακολουθήσαμε στη συνέχεια<br />

την παρουσίαση του Δρ. Θεόδωρου Στεργίου, <strong>Security</strong><br />

Solutions Product Manager Marketing Department, Services<br />

Business Division, Intracom Telecom με τον ιδιαίτερα ελκυστικό<br />

τίτλο “A game of information security; monopoly or<br />

stratego”, παραλληλίζοντας έτσι τις διαδικασίες που απαιτούνται<br />

για την ασφάλεια πληροφοριών, με δύο από τα πλέον<br />

δημοφιλή επιτραπέζια παιχνίδια. Οι Οργανισμοί, σύμφωνα<br />

με τον κο Στεργίου, πρέπει να μάθουν να «παίζουν» και<br />

τα δύο παιχνίδια αξιοποιώντας συγκεκριμένη στρατηγική και<br />

παρακολουθώντας τις διαδικασίες, ενώ πρέπει να αντιληφθούν<br />

ότι η ασφάλεια δεν παράγει RoI αλλά Return on<br />

Value (RoV).<br />

Στις επόμενες παρουσιάσεις της 2 ης ενότητας, την τιμητική<br />

τους είχαν οι νέες τάσεις στο χώρο - και ειδικότερα το cloud<br />

και το mobility. Συγκεκριμένα, ο κος Κώστας Παπαδάτος,<br />

COO & co-founder, ENCODE SA, προέβαλε την αξία<br />

της συμμόρφωσης με το PCI σε περιβάλλον Cloud, υπογραμμίζοντας<br />

την ανάγκη απλοποίησης των διαδικασιών υλοποίησης<br />

της συμμόρφωσης στο πρότυπο μέσα στο “σύννεφο”<br />

και πώς σε αυτό μπορεί να διαδραματίσει καταλυτικό ρόλο<br />

η Encode.<br />

H ασφάλεια των φορητών συσκευών οι οποίες πλέον αξιοποιούνται<br />

σε πολύ μεγάλο βαθμό για τη διαχείριση και επι-<br />

26 | security


8. Οι ομιλητές της 2 ης ενότητας του συνεδρίου (από αριστερά προς τα δεξιά) κ.κ.: Κώστας Παπαδάτος (COO & co-founder, ENCODE SA), Βασίλης<br />

Νικολόπουλος (<strong>Security</strong> Engineer Greece & Cyprus, Checkpoint Greece), Παναγιώτης Δρούκας (Μέλος Δ.Σ. ΙΕΣΠ - ISACA Athens Chapter και Ελεγκτής<br />

Πληροφοριακών Συστημάτων, Δ/νση Εποπτείας Πιστωτικού Συστήματος, Τράπεζα της Ελλάδος), Γεώργιος Αποστολόπουλος (Senior <strong>Security</strong> Engineer,<br />

ADACOM), Δημήτρης Πατσός (Director – <strong>Security</strong> Services ADACOM), Δρ. Θεόδωρος Στεργίου (<strong>Security</strong> Solutions Product Manager Marketing Department,<br />

Services Business Division, Intracom Telecom), Νότης Ηλιόπουλος, Director of Technology Intelli Solutions).<br />

χειρηματικών δεδομένων, αποτέλεσε το αντικείμενο παρουσίασης<br />

με τίτλο “No user left behind: Managing and securing<br />

mobile devices” που επέλεξαν οι κύριοι: Δημήτρης Πατσός,<br />

Director – <strong>Security</strong> Services & Γεώργιος Αποστολόπουλος,<br />

Senior <strong>Security</strong> Engineer, ADACOM. Στα πλαίσια<br />

της παρουσίασής τους, τα στελέχη της ADACOM είχαν<br />

την ευκαιρία - αφού στην αρχή αναφέρθηκαν στις προκλήσεις<br />

που δημιουργεί η ευρύτατη χρήση των mobile συσκευών<br />

από επιχειρηματικούς χρήστες - να αναδείξουν τα οφέλη<br />

εφαρμογής του τετράπτυχου: Control – Compliance – <strong>Security</strong><br />

– Visibility, που υλοποιούν προϊόντα τα οποία διαθέτει<br />

η εταιρεία.<br />

Συνεχίζοντας σε “ρυθμούς cloud”, τη σκυτάλη στο βήμα των<br />

ομιλητών ανέλαβε ο κος Παναγιώτης Δρούκας, Μέλος Δ.Σ.<br />

ΙΕΣΠ - ISACA Athens Chapter, και Ελεγκτής Πληροφοριακών<br />

Συστημάτων, Δ/νση Εποπτείας Πιστωτικού Συστήματος,<br />

Τράπεζα της Ελλάδος, παρουσιάζοντας κρίσιμες<br />

παραμέτρους που αφορούν στο Cloud Computing σε σχέση<br />

με την ασφάλεια, τα ρίσκα αλλά και τις παγκόσμιες εξελίξεις,<br />

εστιάζοντας στον τραπεζικό τομέα.<br />

Κλείνοντας τη 2 η ενότητα του συνεδρίου, ο κος Βασίλης<br />

Νικολόπουλος, <strong>Security</strong> Engineer Greece & Cyprus, Checkpoint<br />

Greece παρουσίασε με λεπτομέρειες τις διαδικασίες<br />

και τα μοντέλα που έχει αναπτύξει η εταιρεία για την<br />

ανάπτυξη υποδομών cloud, προβάλλοντας την ανάγκη προστασίας<br />

των πληροφοριών και πώς αυτή μπορεί να επιτευχθεί<br />

μέσα από συγκεκριμένες λύσεις και διαδικασίες.<br />

Ακολούθησε η 3 η θεματική ενότητα του συνεδρίου, με πρώτο<br />

ομιλητή τον κο Χρήστο Βιδάκη (εικόνα 9), (Διευθυντής<br />

IRM, KPMG), που ανέπτυξε το θέμα: “Η εξέλιξη και το<br />

μέλλον των επιθέσεων παρείσδυσης”. Από την παρουσίαση<br />

του κου Βιδάκη ξεχωρίσαμε τις αναφορές του για τα κίνητρα<br />

των επιθέσεων που στοχεύουν κυρίως στο οικονομικό<br />

όφελος, όπως επίσης και τα χαρακτηριστικά των μεθοδολογιών<br />

που χρησιμοποιούν με πυρήνα την εκμετάλλευση τεχνολογικών<br />

αδυναμιών ασφάλειας αλλά και τις αυτοματοποιημένες<br />

τεχνικές. Επίσης ο ομιλητής αναφέρθηκε εκτενέστατα<br />

σε όλους τους βασικούς μηχανισμούς προστασίας,<br />

μεταξύ των οποίων διακρίναμε την ανάγκη για Ολιστική διαχείριση<br />

κινδύνων πληροφοριών, ενσωμάτωση μηχανισμών<br />

ασφάλειας στις καθημερινές διαδικασίες/ λειτουργίες και υιοθέτηση<br />

κουλτούρας “hacker”.<br />

9. Ο κος Χρήστος Βιδάκης, Διευθυντής IRM, KPMG<br />

security | 27


REPORT<br />

2 ο Συνέδριο InfoCom <strong>Security</strong> 2012<br />

Στη συνέχεια, εκπροσωπώντας τη συνεργασία των εταιρειών<br />

ATOS & CA, o Δρ. Παναγιώτης Σκλάβος (εικόνα<br />

10), Technical Manager - <strong>Security</strong> & Service Assurance Practice,<br />

ATOS, είχε τη δυνατότητα μέσα από την παρουσίασή<br />

του με τίτλο «Identity Management in the real world» να<br />

αναλύσει τα βασικά χαρακτηριστικά και την αναγκαιότητα<br />

των τεχνολογιών Ι.Α.Μ. (Identity and Access Management),<br />

δίνοντας παράλληλα κατευθύνσεις για την επιτυχία υλοποίησης<br />

των τεχνολογιών αυτών, προκειμένου να προκύψουν<br />

σημαντικά οφέλη για τον Οργανισμό.<br />

τεχνολογικές εξελίξεις στον τομέα των Firewalls και γενικότερα<br />

στο χώρο της δικτυακής ασφάλειας, αναλύοντας ποια<br />

πρέπει να είναι η βέλτιστη αρχιτεκτονική των μονάδων αυτών<br />

για να ανταποκριθούν στις σύγχρονες απαιτήσεις.<br />

Ακολούθησε μια ιδιαίτερη και πολύ ενδιαφέρουσα παρουσίαση<br />

από τον κο Δημήτρη Γκρίτζαλη, (εικόνα 12) (Καθηγητής<br />

Ασφάλειας στις ΤΠΕ, Οικονομικό Πανεπιστήμιο<br />

Αθηνών), με τίτλο “Η απειλή του SP<strong>IT</strong> στη Διαδικτυακή Τηλεφωνία:<br />

Τεχνικές αντιμετώπισης”. Ο κος Γκρίτζαλης αναφέρθηκε<br />

στη νέα διαφαινόμενη απειλή με την ονομασία «SPam<br />

over Internet Telephony (SP<strong>IT</strong>)» παρουσιάζοντας τους κινδύνους<br />

που μπορεί να προκύψουν, ενώ παράλληλα επισήμανε<br />

ότι για την επαρκή αντιμετώπιση των συγκεκριμένων απειλών<br />

απαιτείται πολυ-παραγοντική προσέγγιση, μιας και δεν<br />

επαρκούν μόνο οι υπάρχουσες anti-spam τεχνικές. Επίσης οι<br />

τεχνικές anti-SP<strong>IT</strong> πρέπει να στοχεύουν στην αντιμετώπιση<br />

περισσότερων και νέων ειδών επιθέσεων απ’ ό,τι οι υπάρχουσες.<br />

10. Ο Δρ. Παναγιώτης Σκλάβος, Technical Manager - <strong>Security</strong> & Service<br />

Assurance Practice, ATOS<br />

Ιδιαίτερα σημαντική για το συνέδριο ήταν η παρουσία των κ.κ.<br />

Hakan Unsal – Technical <strong>Security</strong> Consultant και Tunc<br />

Cokkeser – Regional Sales Manager της εταιρείας Palo Alto<br />

Networks (εικόνα 11) που ειδικεύεται σε τεχνολογίες Firewalls.<br />

Οι δύο εκπρόσωποι της εταιρείας παρουσίασαν τις<br />

12. Ο κος Δημήτρης Γκρίτζαλης, Καθηγητής Ασφάλειας στις ΤΠΕ, Οικονομικό<br />

Πανεπιστήμιο<br />

11. Οι κ.κ. Hakan Unsal, Technical <strong>Security</strong> Consultant και Tunc Cokkeser,<br />

Regional Sales Manager της εταιρείας Palo Alto Networks<br />

Στη συνέχεια είχαμε την ευκαιρία να παρακολουθήσουμε<br />

έναν ακόμα ξένο ομιλητή - και συγκεκριμένα τον κο Ziv<br />

Cohen, Director EMEA της εταιρείας Trusteer, όπου με τον<br />

τίτλο “How Malware Defeats <strong>Security</strong> Measures and What<br />

You Can Do About it” είχε την ευκαιρία να αναλύσει τα χαρακτηριστικά<br />

της «αιώνιας μάχης» μεταξύ των «κακών» και<br />

των «καλών» του διαδικτύου.<br />

Το λόγο έλαβε στη συνέχεια ο κος Θανάσης Παπαδόπουλος,<br />

(εικόνα 13), (Country Manager της <strong>IT</strong>WAY) ο<br />

οποίος ανέπτυξε το θέμα “Effective Tools against Cy-<br />

28 | security


er Attacks and Advanced Threats” παρουσιάζοντας τα<br />

οφέλη που προκύπτουν από την αξιοποίηση των λύσεων που<br />

προσφέρει η εταιρεία RSA για την προστασία απέναντι στις<br />

κλασικές αλλά και προηγμένες ηλεκτρονικές απειλές.<br />

παρουσίασή του να αναδείξει το αν υπάρχουν «κόκκινες<br />

γραμμές» μεταξύ των προσωπικών δεδομένων των εργαζομένων<br />

και της ασφάλειας πληροφοριών, προβάλλοντας την<br />

ανάγκη για ένα πιο αυστηρό πλαίσιο κανόνων και πολιτικών.<br />

Η 4 η ενότητα και το 2 ο Infocom <strong>Security</strong> έκλεισε τις εργασίες<br />

του με την παρουσίαση του κου Γεώργιου Κορέλλη,<br />

(Διευθύνων Σύμβουλος από την κυπριακή εταιρεία PhoenixPro<br />

Ltd) που ανέλυσε την αναγκαιότητα αλλά και τις πρακτικές<br />

διαδικασίες που απαιτούνται προκειμένου ένας Οργανισμός<br />

να πετύχει την απαραίτητη συμμόρφωση με το<br />

πρότυπο ISO27001.<br />

Αξίζει να αναφέρουμε ότι οι παρουσιάσεις των περισσότερων<br />

ομιλητών του Infocom <strong>Security</strong> 2012, είναι<br />

διαθέσιμες στην ιστοσελίδα του συνεδρίου,<br />

www.infocomsecurity.gr/<br />

13. Ο κος Θανάσης Παπαδόπουλος, Country Manager της <strong>IT</strong>WAY<br />

Η 3 η ενότητα ολοκληρώθηκε με την ομιλία του κου Παναγιώτη<br />

Κικίλια από την Ελληνική Αστυνομία, που είναι ταυτόχρονα<br />

και ειδικός συνεργάτης του περιοδικού μας ΙΤ security<br />

professional. Ο κος Κικίλιας ανέπτυξε τις “Γενικές Αρχές<br />

Κρυπτογράφησης” μέσα από ένα Case Study που αφορούσε<br />

επίθεση σε προσωπική 3G συσκευή μέσω μολυσμένου<br />

3G πυρήνα, επισημαίνοντας ως συμπέρασμα ότι «Η κρυπτογράφηση<br />

εξασφαλίζει ότι ακόμα και αν κάποιος αποκτήσει<br />

μη εξουσιοδοτημένη πρόσβαση σε δεδομένα, δεν θα<br />

μπορέσει να δει το περιεχόμενό τους».<br />

Το Infocom <strong>Security</strong> 2012 ολοκληρώθηκε με την 4 η θεματική<br />

ενότητα, στην οποία συμμετείχε αρχικά ο Δρ. Βασίλης<br />

Βλάχος, (Καθηγητής Εφαρμογών, Τμήμα Τεχνολογίας<br />

Πληροφορικής και Τηλεπικοινωνιών, Σχολή Τεχνολογικών<br />

Εφαρμογών, ΤΕΙ Λάρισας), όπου με την παρουσία του με<br />

τίτλο “Οργανωμένο Κυβερνοέγκλημα και γιατί δεν μπορείτε<br />

να το αντιμετωπίσετε” είχε την ευκαιρία να προβάλει χαρακτηριστικά<br />

παραδείγματα, όπου κυβερνο-εγκληματίες τα τελευταία<br />

χρόνια πέτυχαν να δημιουργήσουν σημαντικά και<br />

πολυεπίπεδα προβλήματα σε κρίσιμους στόχους. Παράλληλα,<br />

ο κος Βλάχος θέλησε να περάσει ένα μήνυμα στους συνέδρους,<br />

διατυπώνοντας και τεκμηριώνοντας την άποψη ότι<br />

μέσα από συγκεκριμένες διαδικασίες και πρακτικές είναι εφικτή<br />

η δημιουργία προϋποθέσεων για ασφάλεια στον κυβερνοκόσμο.<br />

Στη συνέχεια ο κος Αθανάσιος Θ. Κοσμόπουλος, Νομικός,<br />

Υπουργείο Ανάπτυξης - Ανταγωνιστικότητας & Ναυτιλίας,<br />

Ειδική Υπηρεσία Διαχείρισης Επιχειρησιακού Προγράμματος<br />

“Ψηφιακή Σύγκλιση” επιχείρησε μέσα από την<br />

14. Οι συμμετέχοντες ομιλητές στην 4 η θεματική ενότητα του συνεδρίου<br />

(από αριστερά προς τα δεξιά) κ.κ.: Δρ. Βασίλης Βλάχος (Καθηγητής Εφαρμογών,<br />

Τμήμα Τεχνολογίας Πληροφορικής και Τηλεπικοινωνιών, Σχολή Τεχνολογικών<br />

Εφαρμογών, ΤΕΙ Λάρισας), Αθανάσιος Θ. Κοσμόπουλος<br />

(Νομικός, Υπουργείο Ανάπτυξης - Ανταγωνιστικότητας & Ναυτιλίας,<br />

Ειδική Υπηρεσία Διαχείρισης Επιχειρησιακού Προγράμματος “Ψηφιακή<br />

Σύγκλιση”), Γεώργιος Κορέλλης (Διευθύνων Σύμβουλος, από την κυπριακή<br />

εταιρία PhoenixPro Ltd). iT<strong>Security</strong><br />

security | 29


REPORT<br />

2 ο Συνέδριο InfoCom <strong>Security</strong> 2012<br />

Οι Χορηγοί του Infocom <strong>Security</strong> 2012<br />

Πολύτιμη για την επιτυχία του Infocom <strong>Security</strong> 2012 ήταν η συμβολή των εταιρειών - χορηγών του συνεδρίου.<br />

Μέγας χορηγός του συνεδρίου ήταν η Encode, ενώ Χρυσοί Χορηγοί ήταν οι ΕSET, Kaspersky Lab και η Space Hellas.<br />

Επίσης το συνέδριο υποστήριξαν σε συνεργασία οι εταιρείες CA & ATOS ως CA Technologies <strong>Security</strong> Partner, καθώς και οι<br />

εταιρείες <strong>IT</strong>WAY, Checkpoint, McAfee και RSA ως <strong>IT</strong>WAY <strong>Security</strong> Partners. Χορηγοί του συνεδρίου ήταν οι εταιρείες:<br />

ADACOM, Digital Sima, Intracom Telecom, KPMG, Palo Alto Networks και PhoenixPro, ενώ υποστηρικτές ήταν οι<br />

εταιρείες: e-systems, Premium<strong>IT</strong> και Τ&Κ.<br />

Για δεύτερη χρονιά Μέγας Χορηγός του συνεδρίου ήταν η ENCODE.<br />

Τις νέες εκδόσεις των προϊόντων της ESET είχαν την ευκαιρία να παρουσιάσουν<br />

τα στελέχη της εταιρείας.<br />

Ως ο επίσημος συνεργάτης της Kaspersky Lab, η Talos Software & <strong>IT</strong><br />

ενημέρωσε τους συνέδρους για τις νεότερες προτάσεις της εταιρείας στο<br />

χώρο της ασφάλειας πληροφοριών.<br />

Με αφορμή την παρουσία της Space Hellas ως χρυσού χορηγού του συνεδρίου,<br />

τα στελέχη της εταιρείας είχαν την ευκαιρία να ενημερώσουν για τις πολυεπίπεδες<br />

υπηρεσίες που προσφέρει η εταιρεία.<br />

30 | security


Η συνεργασία των CA & ATOS για την παροχή λύσεων και υπηρεσιών που<br />

αναβαθμίζουν την ασφάλεια πληροφοριών σε κάθε ΙΤ περιβάλλον, έκανε<br />

αισθητή την παρουσία της και στο InfoCom <strong>Security</strong>.<br />

Η <strong>IT</strong>WAY, έχοντας αναπτύξει μια σειρά από συνεργασίες με εταιρείες - ηγέτες<br />

στην ασφάλεια, όπως η Check Point, ηMcAfee και η RSA είχε τη δυνατότητα<br />

να παρουσιάσει μια σειρά εξειδικευμένων προτάσεων για κάθε<br />

εφαρμογή.<br />

Η ADACOM επιβεβαίωσε για ακόμα μία φορά την κορυφαία θέση που κατέχει<br />

στον τομέα των υπηρεσιών και λύσεων ασφάλειας για κάθε ΙΤ περιβάλλον.<br />

Στο περίπτερο της Digital SIMA παρουσιάστηκαν οι νέες λύσεις σχετικά<br />

με την ασφάλεια των πληροφοριακών συστημάτων, των εταιρειών Trend Micro,<br />

Barracuda και Watchguard.<br />

Η Intracom Telecom εκπροσωπώντας έναν από τους μεγαλύτερους ελληνικούς<br />

Ομίλους στο χώρο της τεχνολογίας, είχε την ευκαιρία να αναδείξει<br />

την πολύπλευρη δραστηριότητά της και στον τομέα της ασφάλειας πληροφοριών.<br />

Τα στελέχη της KPMG - μέλος του διεθνούς δικτύου εταιρειών παροχής<br />

υπηρεσιών - με δυναμική παρουσία και στην Ελλάδα, ενημέρωσαν τους συνέδρους<br />

για τη δραστηριότητα της εταιρείας που αφορά στο σύνολο των<br />

υπηρεσιών που προσφέρει στον τομέα της ασφάλειας πληροφοριών.<br />

security | 31


REPORT<br />

2 ο Συνέδριο InfoCom <strong>Security</strong> 2012<br />

Σημαντική ήταν η συμμετοχή, ως χορηγού στο συνέδριο, της Κυπριακής<br />

εταιρείας PhoenixPro, που πρωτοπορεί στην ασφάλεια των δεδομένων παρέχοντας<br />

καινοτόμες υπηρεσίες.<br />

Ιδιαίτερο ενδιαφέρον έδειξαν οι σύνεδροι για τα προϊόντα “computer room<br />

monitoring και alert” Swiftbase CM, που παρουσιάστηκαν στο περίπτερο<br />

της e-systems.<br />

Τις επαγγελματικές εκδόσεις endpoint protection και λύσεις προστασίας<br />

για cloud περιβάλλοντα της εταιρείας Webroot, παρουσίασε στο περίπτερό<br />

της η εταιρεία Premium <strong>IT</strong>.<br />

Οι νέες εκδόσεις των λύσεων Antivirus Premium και Internet <strong>Security</strong> 2012<br />

της AVIRA, είχαν την τιμητική τους στο περίπτερο της Τ&Κ.<br />

32 | security


Της Παναγιώτας Τσώνη<br />

I SSUE<br />

Tokenization<br />

Η εναλλακτική λύση για την προστασία δεδομένων<br />

Η έννοια του Tokenization περιλαμβάνει την αντικατάσταση των ευαίσθητων δεδομένων με<br />

τυχαία σύμβολα, τα οποία αν κλαπούν δεν θα συνεπάγεται απώλεια ευαίσθητων δεδομένων.<br />

Η<br />

καθιστώντας<br />

υποκλοπή ευαίσθητων προσωπικών δεδομένων από πλήθος εταιρειών που τα διαχειρίζονται για ποικίλους σκοπούς<br />

και με διάφορους τρόπους, είναι πλέον σύνηθες φαινόμενο και λαμβάνει χώρα πάρα πολύ συχνά. Η α-<br />

γοραπωλησία αυτών των δεδομένων έχει εξελιχθεί σε ολόκληρη βιομηχανία και μάλιστα ιδιαιτέρως εύρωστη,<br />

τη λειτουργία των ΙΤ τμημάτων εξαιρετικά επίπονη και πολλές φορές ανεπαρκή.<br />

security | 33


I SSUE<br />

Tokenization: Η εναλλακτική λύση για την προστασία δεδομένων<br />

Ακόμα και στις εταιρείες με πολύ καλά μέτρα ασφαλείας, η<br />

προστασία της πληροφορίας με την υιοθέτηση πολύπλοκων<br />

ΙΤ λειτουργιών, μοιραία οδηγεί σε σφάλματα και απώλεια δεδομένων.<br />

Τίθεται λοιπόν το ερώτημα, ποιος είναι ο καλύτερος<br />

τρόπος προστασίας των δεδομένων, με την απάντηση να<br />

φαντάζει απλοϊκή. Αν δεν υπάρχουν ευαίσθητα δεδομένα σε<br />

ένα σύστημα, προφανώς δεν θα υπάρχει υλικό για να κλαπεί<br />

από τους εκάστοτε επιτιθέμενους. Πώς όμως θα «εξαφανίσουμε»<br />

τα δεδομένα, αν αυτά είναι αναγκαία για την τέλεση<br />

των βασικών λειτουργιών της εταιρείας;<br />

Η απάντηση είναι ότι θα πρέπει να τα αντικαταστήσουμε με<br />

κάτι άλλο που θα τα αντιπροσωπεύει, αλλά δεν θα σχετίζεται<br />

λογικά με την αρχική πληροφορία παρά μόνο ως «ταμπέλα»,<br />

το λεγόμενο token. Η διαδικασία αυτή ονομάζεται<br />

tokenization και περιλαμβάνει την αντικατάσταση των ευαίσθητων<br />

δεδομένων με τυχαία σύμβολα, τα οποία αν κλαπούν<br />

δεν θα συνεπάγεται απώλεια ευαίσθητων δεδομένων.<br />

Υιοθέτηση tokenization<br />

Εννοιολογικά η τεχνολογία του tokenization υφίσταται εδώ και<br />

δεκαετίες. Τα τελευταία όμως χρόνια υιοθετείται - ιδιαιτέρως<br />

από εμπορικές εταιρίες και γενικά εταιρείες που τελούν οικονομικές<br />

διαδικτυακές συναλλαγές σε καθημερινή βάση και α-<br />

ποτελούν τον κύριο στόχο των εκάστοτε υποκλοπέων. Αρχικά<br />

η συνεχής απώλεια δεδομένων μέσω των οικονομικών συναλλαγών,<br />

οδήγησε τις τράπεζες στην υιοθέτηση του αυστηρού<br />

προτύπου προστασίας δεδομένων PCI DSS, με το οποίο<br />

έπρεπε να συμμορφωθούν όλοι οι έμποροι. Η συμμόρφωση<br />

με το συγκεκριμένο πρότυπο σημαίνει σημαντική δαπάνη για<br />

τις εταιρείες, μιας και απαιτούσε αλλαγές στον τρόπο δικτύωσης,<br />

στους ελέγχους ασφαλείας και ειδικές ρυθμίσεις στις καθημερινές<br />

δραστηριότητες της εκάστοτε εταιρείας. Μοιραία<br />

αναζητήθηκαν τρόποι μείωσης του κόστους συμμόρφωσης και<br />

οι έμποροι στράφηκαν προς την τεχνολογία tokenization.<br />

Σε γενικές γραμμές, με το tokenization τα ευαίσθητα δεδομένα<br />

που βρίσκονται στο σύστημα μιας εταιρείας αντικαθίστανται<br />

με ένα token (για κάθε τύπο δεδομένων απαιτείται διαφορετικό<br />

token) το οποίο λειτουργεί ως αναφορά στα πραγματικά<br />

δεδομένα. Οι πληροφορίες αποθηκεύονται σε ένα διαφορετικό<br />

και απομακρυσμένο σύστημα, αυστηρά φυλασσόμενο<br />

και το οποίο προσπελαύνεται υπό ειδικές περιστάσεις. Έτσι α-<br />

ποκλείονται οι διαδικασίες επανάληψης των ευαίσθητων δεδομένων<br />

μέσα στα συστήματα κάθε εταιρείας, κάτι που συνέβαινε<br />

για να εξυπηρετηθούν όλες οι εφαρμογές και οι καθημερινές<br />

λειτουργίες της και η ουσιαστική πληροφορία απουσιάζει<br />

και άρα δεν μπορεί να κλαπεί. Έτσι κάθε σύστημα μπορεί<br />

να λειτουργήσει με λιγότερους ελέγχους και περιορισμούς,<br />

εξοικονομώντας χρήματα κατά τη διαδικασία.<br />

Η τεχνολογία tokenization υιοθετήθηκε κυρίως γιατί εξυπηρετούσε<br />

στη συμμόρφωση με τα εκάστοτε πρότυπα ασφαλείας,<br />

ενώ στις μέρες μας κυρίως χρησιμοποιείται για:<br />

Ασφάλεια συναλλαγών: Ουσιαστικά γίνεται αντικατάσταση<br />

των σημαντικών αριθμών των πιστωτικών καρτών<br />

αλλά και των σχετιζόμενων με αυτές πληροφοριών με<br />

tokens, τα οποία χρησιμοποιούνται στις συναλλαγές. Α-<br />

παιτείται η χρήση τοπικών συστημάτων tokenization ώστε<br />

να υποστηριχθούν οι ΙΤ ανάγκες επεξεργασίας των συστημάτων<br />

της επιχείρησης, για να αυξηθεί η απόδοση και<br />

να μειωθεί το κόστος ανά συναλλαγή.<br />

34 | security


Ως υπηρεσία: Σ’ αυτήν την περίπτωση τα tokens παρέχονται<br />

από έναν τρίτο κατασκευαστή και δεν δημιουργούνται<br />

τοπικά στην επιχείρηση. Η υπηρεσία προβλέπει την<br />

απομάκρυνση όλων των ευαίσθητων δεδομένων από τα<br />

συστήματα του πελάτη και την αποθήκευσή τους σε απομακρυσμένο<br />

σημείο - και συνήθως χρησιμοποιείται σε υ-<br />

πηρεσίες οικονομικών συναλλαγών μέσω πιστωτικών καρτών,<br />

μιας και έτσι μειώνεται σημαντικά το κόστος ελέγχου<br />

των λογαριασμών μέσω του PCI DSS.<br />

Προστασία PII: Πρόκειται για την προστασία πληροφοριών,<br />

όπως είναι οι αριθμοί διαβατηρίων, οι αριθμοί ταυτότητας,<br />

το ΑΦΜ, οι συντάξεις, τα ιατρικά δεδομένα κ.ά.<br />

Μελλοντικός στόχος είναι η τεχνολογία tokenization να χρησιμοποιηθεί<br />

και για την προστασία πιο περίπλοκων πληροφοριών,<br />

όπως είναι το ιατρικό ιστορικό ενός ασθενούς, ώστε<br />

να εξυπηρετηθεί η συμμόρφωση προς του κανονισμούς<br />

HIPAA και H<strong>IT</strong>ECH. Κινητήριος δύναμη ήταν η επιβολή αυστηρών<br />

προστίμων στους Οργανισμούς που χρησιμοποίησαν<br />

αυτά τα δεδομένα ανεξέλεγκτα και αδιαφορώντας για τους<br />

κανονισμούς. Παρόλα αυτά, η υιοθέτηση της τεχνολογίας γι’<br />

αυτού του είδους τα δεδομένα παρουσιάζει ακόμα τεχνικές<br />

δυσκολίες, μιας και ένα token αντιπροσωπεύει μία πληροφορία<br />

(π.χ. έναν αριθμό ταυτότητας), ενώ ένα ιατρικό ιστορικό<br />

αποτελεί πιο εκτενές σύνολο δεδομένων, το οποίο αυξάνει<br />

τον όγκο του από ποικίλες πηγές και σε τυχαίους χρόνους.<br />

Σκεπτόμενοι ένα ακόμα σενάριο, οι ασφαλιστικές εταιρείες,<br />

οι γιατροί, οι νοσοκόμες, οι Οργανισμοί υγείας του κράτους<br />

και οι διάφορες κλινικές, όλοι απαιτούν πρόσβαση σε κάποια<br />

ή όλα τα δεδομένα ενός ασθενούς και ορισμένοι επιθυμούν<br />

να τα ενημερώσουν κατά το δοκούν. Κατά συνέπεια, δεν α-<br />

ναφερόμαστε σε ένα σύστημα που ελέγχει και διαχειρίζεται<br />

με μοναδικό τρόπο αυτά τα δεδομένα και υπεύθυνη είναι μία<br />

Σχήμα 1<br />

οντότητα γι’ αυτά, αλλά για μια πιο περίπλοκη διαδικασία, που<br />

δύσκολα προστατεύεται.<br />

Tokenization: Πώς λειτουργεί;<br />

Τα tokens αντιπροσωπεύουν ένα συγκεκριμένο τύπο δεδομένων<br />

που θα χρησιμοποιηθεί σε μία καθορισμένη συναλλαγή<br />

και αποτελεί μία αναφορά χωρίς καμία ουσιαστική αξία,<br />

παρά μόνο ως η αναφορά πίσω στην αρχική πληροφορία.<br />

Μιας και τα tokens είναι μια τυχαία τιμή που δημιουργείται υ-<br />

πό οποιαδήποτε μορφή και για οποιοδήποτε τύπο δεδομένων,<br />

μπορεί να μοιάζει στην αρχική τιμή που αντικαθιστά, ώστε να<br />

μην απαιτούνται αλλαγές στις εφαρμογές που τα διαχειρίζονται.<br />

Για παράδειγμα, το token που αντικαθιστά τον αριθμό μιας<br />

πιστωτικής κάρτας, μπορεί να είναι ομοίως ένας 16ψήφιος α-<br />

ριθμός, έγκυρος για τους ελέγχους LUHN και αποδεκτός σε<br />

όλο το βάθος της συναλλαγής και των συστημάτων που την<br />

υποστηρίζουν, χωρίς όμως να έχει καμία ουσιαστική αξία.<br />

Έτσι επιτυγχάνεται η πολυπόθητη εξοικονόμηση χρημάτων,<br />

ενώ ταυτόχρονα προστατεύεται σε υψηλό επίπεδο η πληροφορία.<br />

Για μία τυπική συναλλαγή η διαδικασία tokenization<br />

(σχήμα 1) έχει ως εξής:<br />

1. Η εφαρμογή συλλέγει ή παράγει ένα μέρος ευαίσθητων<br />

δεδομένων.<br />

2. Τα δεδομένα αποστέλλονται άμεσα στον tokenization<br />

server, ο οποίος είναι απομακρυσμένος σε σχέση με το<br />

σύστημα παραγωγής.<br />

3. Ο tokenization server παράγει ένα τυχαίο ή ημι-τυχαίο<br />

token. Τα δεδομένα και το token αποθηκεύονται σε μία<br />

βάση δεδομένων υψηλής ασφάλειας, η οποία είναι συνήθως<br />

κωδικοποιημένη.<br />

4. Ο tokenization server επιστρέφει στην εφαρμογή το<br />

token.<br />

5. Η εφαρμογή αποθηκεύει τοπικά το token και όχι τα δεδομένα.<br />

Το token χρησιμοποιείται για τις περισσότερες<br />

συναλλαγές από την εφαρμογή.<br />

security | 35


I SSUE<br />

Tokenization: Η εναλλακτική λύση για την προστασία δεδομένων<br />

ριθμού μιας πιστωτικής κάρτας, για να μπορούν να περνούν<br />

τους αναγκαίους ελέγχους και να μη χρειάζεται να υποστούν<br />

αλλαγές οι υπάρχουσες εφαρμογές.<br />

6. Όταν απαιτηθεί η πραγματική τιμή των δεδομένων, μία ε-<br />

ξουσιοδοτημένη εφαρμογή ή ένας χρήστης μπορεί να<br />

αιτηθεί και να τη λάβει ή να ζητήσει από τον tokenization<br />

server να χρησιμοποιήσει τα πραγματικά δεδομένα εκ μέρους<br />

του. Η τιμή δεν αποθηκεύεται ποτέ τοπικά σε σχέση<br />

με την εφαρμογή που την αιτείται και η πρόσβαση στις<br />

βάσεις token είναι εξαιρετικά περιορισμένη, μειώνοντας<br />

δραματικά τον κίνδυνο έκθεσης.<br />

Τι είναι ένα token;<br />

Τυπικά, ένα token είναι μια τυχαία συμβολοσειρά που λειτουργεί<br />

ως αναπληρωτής ή πληρεξούσιος κάποιων άλλων<br />

δεδομένων. Δεν υπάρχει απευθείας μαθηματική σχέση μεταξύ<br />

της αρχικής τιμής και του token, ώστε τα πραγματικά<br />

δεδομένα να μη μπορούν να καθοριστούν με την αντίστροφη<br />

διαδικασία. Ο πραγματικός συσχετισμός μεταξύ<br />

token και δεδομένων φυλάσσεται σε μία βάση δεδομένων<br />

(token vault) και έξω από αυτή δεν υπάρχει καμία σύνδεση<br />

μεταξύ των δύο τιμών.<br />

Η προτεινόμενη μέθοδος παραγωγής tokens είναι με τη<br />

χρήση τυχαίων αριθμητικών ή αλφαριθμητικών τιμών. Τα τελείως<br />

τυχαία tokens προσφέρουν τη μέγιστη ασφάλεια, μιας<br />

και το αρχικό περιεχόμενο δεν μπορεί να συσχετιστεί με<br />

κανέναν τρόπο με την τιμή που το αντικαθιστά. Κάποιες ε-<br />

μπορικές εταιρείες χρησιμοποιούν γεννήτριες σειρών ή κατακερματισμού<br />

(hashing) για να παράγουν tokens, αλλά και<br />

τα δύο υπόκεινται σε διαφορετικούς τύπους επιθέσεων και<br />

κινδύνων.<br />

Σε πολλές περιπτώσεις οι πελάτες επιλέγουν tokens που συνδυάζουν<br />

την τυχαία τιμή με ένα μέρος των πραγματικών δεδομένων,<br />

όπως για παράδειγμα τα 4 τελευταία ψηφία του α-<br />

Κρυπτογράφηση vs tokenization<br />

Έως τώρα η κρυπτογράφηση χρησιμοποιείτο εκτενώς για<br />

την προστασία των δεδομένων και πολλοί αναρωτούνται για<br />

τις διαφορές που έχει από τη μέθοδο tokenization, αλλά και<br />

τα ενδεχόμενα πλεονεκτήματα που έχει η δεύτερη. Αρχικά<br />

απαιτείται ο ορισμός και η σύγκριση των δύο μεθόδων. Η<br />

tokenization είναι μέθοδος αντικατάστασης των ευαίσθητων<br />

δεδομένων με τυχαίες τιμές. Η κρυπτογράφηση είναι μέθοδος<br />

με την οποία τα ευαίσθητα δεδομένα μετατρέπονται σε<br />

μία μη- αναγνωσμένη μορφή. Δηλαδή είναι μια μορφή κωδικοποίησης,<br />

η οποία αντιστρέφεται με το σωστό κλειδί.<br />

Η κρυπτογράφηση είναι μια εύρωστη εναλλακτική αντί για τη<br />

χρήση της tokenization, αλλά έχει δύο σημαντικά μειονεκτήματα.<br />

Πρώτον, σε αντίθεση με τα tokens οι κωδικοποιημένες<br />

τιμές αν αντιστραφούν δίνουν την αρχική τιμή. Βεβαίως<br />

η σωστά εφαρμοζόμενη κωδικοποίηση είναι σχεδόν α-<br />

δύνατο να διαρρηχθεί και τα αρχικά δεδομένα δεν ανακτώνται<br />

χωρίς το κλειδί κωδικοποίησης. Δεύτερον, η κωδικοποίηση<br />

έχει περισσότερα βήματα υλοποίησης και είναι ευκολότερο<br />

να γίνουν λάθη, καθώς και περιπλοκότερο να ε-<br />

λεγχθεί η ορθότητα εφαρμογής της.<br />

Από την άλλη μεριά οι επιτιθέμενοι είθισται να στοχοποιούν<br />

τα αδύναμα σημεία της κάθε μεθόδου, ώστε να εξασφαλίσουν<br />

προσπέλαση στις επιθυμητές πληροφορίες. Έτσι επιδιώκουν<br />

να εντοπίσουν τα κλειδιά κωδικοποίησης ή να εισέλθουν<br />

στα token vaults, μιας και αποτελούν τους μόνους<br />

πρακτικούς τρόπους κατάλυσης των μεθόδων προστασίας.<br />

Θεωρητικά και τα δύο συστήματα αν είναι προστατευμένα<br />

επαρκώς, είναι εξίσου ασφαλή. Στην πράξη όμως η πολυπλοκότητα<br />

του συστήματος κωδικοποίησης αφήνει περιθώρια<br />

για περισσότερα σφάλματα και οι πανταχού παρούσες<br />

υπηρεσίες λήψης κλειδιών διακυβεύουν την αξιοπιστία<br />

της μεθόδου.<br />

Tokenization servers<br />

Οι tokenization servers είναι αυτοί που παρέχουν τις υπηρεσίες<br />

της μεθόδου και εγγυώνται το απόρρητο των ευαίσθητων<br />

δεδομένων και την ασφαλή αποθήκευσή τους καθώς<br />

36 | security


διαχειρίζονται και τα αιτήματα de- tokenization με τα οποία<br />

επιστρέφεται η πραγματική τιμή που αναπαριστά το εκάστοτε<br />

token. Όταν αξιολογείται και επιλέγεται ένας tokenization<br />

server ή υπηρεσία, τα σημαντικότερα σημεία διερεύνησής<br />

του είναι:<br />

Αυθεντικοποίηση: Όταν υιοθετείται η μέθοδος<br />

tokenization πρέπει το σύστημα που την υποστηρίζει να<br />

ενοποιηθεί με την ταυτότητα της εταιρείας και να αποκτήσει<br />

πρόσβαση στα συστήματα διαχείρισης, χωρίς ό-<br />

μως να παρακωλύει τις λειτουργίες της. Ο τρόπος που<br />

υλοποιείται ο διαχωρισμός μεταξύ των λειτουργιών της<br />

εταιρείας, του tokenization και του de- tokenization α-<br />

πό τους χρήστες, είναι σημαντικά ερωτήματα που πρέπει<br />

να απαντηθούν πριν από την τελική επιλογή συστήματος.<br />

Αποθήκευση Tokens: Τυπικά, τα tokens αποθηκεύονται<br />

σε σχεσιακές βάσεις δεδομένων και τα δεδομένα α-<br />

παιτείται να παραμείνουν ασφαλή από τη μη εξουσιοδοτημένη<br />

πρόσβαση είτε στην ίδια την βάση είτε σε αρχεία<br />

που ενδεχομένως περιέχουν αυτά τα δεδομένα. Ως<br />

βασικός τρόπος προστασίας της βάσης επιλέγεται η κωδικοποίηση,<br />

οπότε η μέθοδος και οι υπηρεσίες διαχείρισης<br />

των κλειδιών είναι κρίσιμες και πρέπει να γίνονται<br />

απολύτως κατανοητές από τους διαχειριστές, ώστε να α-<br />

σκούν ουσιαστικό έλεγχο ως προς την προστασία των<br />

δεδομένων.<br />

De- tokenization: Σε ορισμένες υπηρεσίες συναλλαγών<br />

και για την ταχύτερη εξυπηρέτηση του πελάτη - όπως σε<br />

περιπτώσεις επαναπληρωμών - οι εταιρείες ζητούν πρόσβαση<br />

στα πραγματικά δεδομένα που αντικαθίστανται α-<br />

πό τα tokens. Η διαδικασία ονομάζεται de- tokenization,<br />

όπου εξουσιοδοτημένοι χρήστες υποβάλλουν το token<br />

και τους επιστρέφονται τα δεδομένα. Τα αιτήματα detokenization<br />

είναι ιδιαιτέρως κρίσιμα στη διαχείρισή τους,<br />

μιας και αντιστρέφουν τη διαδικασία προστασίας, οπότε<br />

και απαιτείται να γίνει πλήρως κατανοητός ο τρόπος που<br />

αντιμετωπίζονται. Προτού εξυπηρετηθούν πρέπει να έ-<br />

χουν οριστεί ποιοι χρήστες ή εφαρμογές έχουν το δικαίωμα<br />

να τα υποβάλουν, πώς γίνεται η καταγραφή αυτών<br />

των αιτημάτων και των δραστηριοτήτων που σχετίζονται<br />

με αυτά και πώς εγκαθίσταται και διασφαλίζεται<br />

το σύστημα de- tokenization.<br />

Ενσωμάτωση και εφαρμογή: Εδώ τίθενται τα ερωτήματα<br />

για το πώς ο tokenization server ενσωματώνεται<br />

στο υπάρχον σύστημα και διαχειρίζεται από το προσωπικό,<br />

αλλά και πώς θα διασυνδεθεί με τις υπάρχουσες ε-<br />

φαρμογές, αν έχει δυνατότητα αναβάθμισης και τέλος τι<br />

γίνεται σε περίπτωση αστοχίας.<br />

Αλλαγή υπάρχουσας δομής: Όταν υιοθετηθεί ένα σύστημα<br />

tokenization τα υπάρχοντα ευαίσθητα δεδομένα<br />

πρέπει να αντικατασταθούν από tokens. Γι’ αυτό υπάρχουν<br />

πολλοί τρόποι υλοποίησης, αλλά δεν είναι όλοι εξίσου α-<br />

ξιόπιστοι. Ο υπεύθυνος υλοποίησης και επιλογής οφείλει<br />

να διερευνήσει αυτές τις μεθόδους ως προς τη διαδικασία<br />

και τις απαιτήσεις χρόνου, καθώς και αν θα χρειαστεί<br />

να ανασταλούν οι διεργασίες της επιχείρησης κατά<br />

την αντικατάσταση των δεδομένων από τα tokens.<br />

Κόστος: Ορισμένοι πάροχοι διαθέτουν στην αγορά την<br />

τεχνολογία tokenization ως λογισμικό με αδειοδότηση<br />

και χρεώνουν βάσει του αριθμού των cpu που θα υποστηρίζουν.<br />

Σε άλλες περιπτώσεις η χρέωση γίνεται ανά συναλλαγή<br />

και το κόστος μειώνεται όσο ο αριθμός των συναλλαγών<br />

κάθε εταιρείας αυξάνει.<br />

Tokenization ως υπηρεσία<br />

Η ισχυρότερη τάση των ημερών είναι η υιοθέτηση του<br />

tokenization ως υπηρεσία από άλλον πάροχο και απαντάται<br />

σε μεγαλύτερο ποσοστό σε διεργασίες πληρωμών μέσω<br />

διαδικτύου. Σε αυτή την περίπτωση και εφόσον η μέθοδος<br />

έχει ενσωματωθεί σωστά, οι πελάτες κυριολεκτικά απομακρύνουν<br />

όλα τα ευαίσθητα δεδομένα από το σύστημά τους.<br />

Οι υπηρεσίες που σχετίζονται με αυτά, λαμβάνουν χώρα<br />

στις εγκαταστάσεις του tokenization παρόχου, περιορίζοντας<br />

τις ανάγκες και τα αιτήματα για de-tokenization και ο<br />

πελάτης δεν αντιλαμβάνεται τα μέτρα ασφαλείας γύρω από<br />

το token vault.<br />

Η μέθοδος tokenization είναι ιδανική για τη μείωση της πιθανότητας<br />

έκθεσης των ευαίσθητων δεδομένων μιας επιχείρησης,<br />

με περιορισμένο κόστος και λιγότερη πολυπλοκότητα<br />

στις ΙΤ λειτουργίες της. Παρόλα αυτά αποτελεί ένα<br />

περίπλοκο σύστημα, με τις δικές του απαιτήσεις ασφαλείας<br />

και όλα πρέπει να συνυπολογιστούν προτού αποφασιστεί ό-<br />

τι είναι η καταλληλότερη επιλογή για τις ανάγκες μιας εταιρείας.<br />

Στον αντίποδα, ως μέθοδος είναι εξαιρετικά απλή στη<br />

λειτουργία της και η απομάκρυνση όλων των κρίσιμων πληροφοριών<br />

από το άμεσο στόχαστρο των επιθέσεων συμβάλλει<br />

ουσιαστικά στην αλλαγή του επιπέδου προστασίας<br />

που παρέχεται. Έτσι αλλάζει η αξιοπιστία της εκάστοτε επιχείρησης,<br />

απλοποιούνται οι διαδικασίες και ο χρόνος που δαπανάται<br />

για την εξασφάλιση των δεδομένων και κυρίως καθίσταται<br />

απλή η συμμόρφωση με τα πρότυπα προστασίας<br />

που τίθενται για την ασφάλεια των δεδομένων. iT<strong>Security</strong><br />

security | 37


I SSUE<br />

Δρ. Αλέξανδρος Σουλαχάκης<br />

Wi-Fi<br />

Το “ασύρματο καλώδιο” που ωρίμασε<br />

Η φιλοσοφία του Wi-Fi εξασφαλίζει ελευθερία κινήσεων στο χρήστη και υπόσχεται να α-<br />

πλοποιήσει την καθημερινή εργασιακή ρουτίνα σε αυτόματη διαδικασία, που δεν θα απασχολεί<br />

πλέον το μυαλό του χρήστη.<br />

Π<br />

Είμαι<br />

ολλοί από εμάς είχαν ακούσει στο παρελθόν από το στενό οικογενειακό τους περιβάλλον «βρε αγόρι μου, τι<br />

τα θες τόσα καλώδια… όλα αυτά τα χρειάζεσαι; Έχεις κάνει το δωμάτιο κέντρο επιχειρήσεων. Τράβηξέ τα, γιατί πρέπει<br />

να σφουγγαρίσω».<br />

σίγουρος ότι οι περισσότεροι κουβαλάμε αυτό το «ψυχολογικό τραύμα» από την ηλικία της εφηβείας. Οι<br />

38 | security


κανόνες όμως άλλαξαν και έφτασε η ώρα να «πάρουμε το<br />

αίμα μας πίσω». Το επόμενο λοιπόν «big thing» στον<br />

τεχνολογικό κόσμο είναι ότι το ενσύρματο καλώδιο αλλάζει<br />

μορφή. Το νέο “καλώδιο” της επόμενης γενιάς είναι το Wi-<br />

Fi. Εδώ και μια δεκαετία κυριαρχεί ο όρος «Mobility», ο<br />

οποίος χαρακτηρίζεται από 3 μεγάλα πλεονεκτήματα.<br />

Ελευθερία κινήσεων, αποδέσμευση από τα καλώδια σε<br />

οποιοδήποτε χώρο και πληροφόρηση χωρίς ενσύρματη<br />

διασύνδεση. Οι χρήστες πλέον χρειάζονται ταχύτατη<br />

πληροφόρηση σε πρώτη ζήτηση. Το κινητό τηλέφωνο<br />

κέρδισε άξια την καθιέρωσή του, προσφέροντας ακριβώς<br />

αυτά τα χαρακτηριστικά καθώς και τον τηλεφωνικό κατάλογο.<br />

Αναδρομή στην εξέλιξη<br />

Η προηγούμενη δεκαετία άφησε το στίγμα της,<br />

αντικαθιστώντας το χάος των φτωχών σε χαρακτηριστικά<br />

χάλκινων καλωδίων τα οποία «περνούσαν» παντού, με τη<br />

γνωστή τεχνική της δομημένης καλωδίωσης. Ρωτήστε<br />

εγκαταστάτες και θα διαπιστώσετε ότι ακόμα και σήμερα<br />

συναντούν τις γνωστές «μακαρονάδες» καλωδίων. Συνήθως<br />

καλούνται να λύσουν το «γόρδιο δεσμό» προκειμένου να<br />

διεκπεραιώσουν ένα φαινομενικά απλό πρόβλημα. Τελικά<br />

ακολουθούν τη λύση του Μ. Αλεξάνδρου. Χρησιμοποιώντας<br />

τον κόφτη τους και επιμέρους υλικό εξοπλισμό, καταφέρνουν<br />

να μετατρέψουν το χάος σε καλλιτέχνημα, ώστε να βάλουν<br />

τάξη στο καλωδιακό χάος και να συνεχίσουν μετά την<br />

κανονική εγκατάσταση υλικού. Μέσα στο παιχνίδι της<br />

μετάδοσης πληροφορίας εμφανίζονται η χωρητικότητα και<br />

η ταχύτητα, οι οποίες αλλάζουν το παιχνίδι της παγκόσμιας<br />

δικτυακής υποδομής. Η απόσταση εκμηδενίζεται και το<br />

διαδίκτυο μεγαλώνει σε σημείο να εξαντληθούν όλες οι<br />

πεπερασμένες διευθύνσεις της έκδοσης 4. Το Wi-Fi σε αυτό<br />

το στάδιο ακόμα «εκκολάπτεται», μέχρι την ημέρα που η<br />

πρώτη γενιά τηλεφωνικών συσκευών αποκτά αυτό το<br />

χαρακτηριστικό. Το GSM την ίδια στιγμή δίνει τη θέση του<br />

στις επόμενες γενιές δικτύων, οι οποίες παρέχουν τη<br />

δυνατότητα μετάδοσης πληροφορίας. Μέχρι αυτό το<br />

χρονικό σημείο λοιπόν, το Wi-Fi υπάρχει, δουλεύει αλλά<br />

ακόμα δεν έχει αποκτήσει δύναμη. Είναι άλλωστε γεγονός<br />

πως οι συσκευές του 2000 ήταν δύσχρηστες και αργές. Ήταν<br />

χαρακτηριστικό ότι η διαδικασία σύνδεσης του χρήστη σε<br />

ένα ασύρματο δίκτυο απαιτούσε τουλάχιστον ένα δίλεπτο<br />

μέσα από εκνευριστικά μενού - και όλα αυτά για να πάρει την<br />

ικανοποίηση ότι πήρε τα mails του στην καφετέρια ή στον<br />

καναπέ, χωρίς να ανάψει το φορητό υπολογιστή του.<br />

Ένα όμορφο πρωινό λοιπόν η Apple, ξοφλημένη μέχρι τότε<br />

για πολλούς, ανακοινώνει ένα νέο τηλέφωνο. Το iPhone<br />

γεννιέται, χωρίς να γνωρίζει κανείς τι πρόκειται να συμβεί.<br />

Το τηλέφωνο αυτό εξελίσσεται συνέχεια, προσφέροντας<br />

ταχύτητα στο χρήστη και αυτόματη συνδεσιμότητα σε δίκτυα<br />

Wi-Fi. Μη θέλοντας να προκαλέσω πόλεμο στον εγκέφαλο<br />

του αναγνώστη, δεν θα γίνει αναφορά, σύγκριση συσκευών,<br />

πλατφόρμας, φιλοσοφίας χρήσης και όλων των γνωστών<br />

θεμάτων. Η επιλογή συσκευής είναι καθαρά προσωπικό θέμα<br />

και όλο αυτά τα περί Android, Windows Phone, RIM, Symbian,<br />

webOs, συνεργασιών κατασκευαστών για καλύτερες<br />

πλατφόρμες, αποτελούν ένα διαφορετικό θέμα.<br />

Το σημαντικό γεγονός είναι ότι το iPhone «ξύπνησε» το<br />

γίγαντα της ασύρματης συνδεσιμότητας σε όλα τα επίπεδα.<br />

Οφείλουμε λοιπόν ένα ευχαριστώ σε όλους όσοι<br />

οραματίστηκαν και έχτισαν το τεχνολογικό αυτό θαύμα. To<br />

Android επίσης συνέβαλε στη βέλτιστη ανάπτυξη της<br />

τεχνολογίας, δίνοντας νέες διαστάσεις στις<br />

προγραμματιστικές ανάγκες τις εποχής.<br />

Φτάνοντας στην τελευταία Cebit το Μάρτιο του 2010,<br />

συνειδητοποιήσαμε ότι οι τάσεις της παγκόσμιας αγοράς και<br />

η στροφή προς τις καινούριες τεχνολογίες έχουν ήδη<br />

μεταλλάξει το παγκόσμιο στερέωμα. Το Cloud computing<br />

είχε την τιμητική του σαν πρωταγωνιστική τεχνολογία. Οι<br />

περισσότερες λύσεις αξιοποιούν μελλοντικά το “σύννεφο”<br />

και εκμεταλλεύονται στο μέγιστο τα χαρακτηριστικά του,<br />

ώστε να προσφέρουν αξιοπιστία, ταχύτητα και λύσεις σε<br />

ολόκληρη την επιχειρηματική κοινότητα. Η κοινωνική<br />

δικτύωση (social media and networking) παίρνει νέα<br />

διάσταση, καθώς διαμορφώνεται ως η νέα τάση στην<br />

επικοινωνία, ακόμα και σε εσωτερικά δίκτυα επιχειρήσεων, με<br />

σκοπό την εικονική διαπροσωπική σχέση. Το mobile web<br />

προκάλεσε αίσθηση, δίνοντας νέο νόημα στην<br />

απελευθέρωση του χρήστη από τα καλώδια και το γραφείο.<br />

Οι αναλυτές προβλέπουν μάλιστα αύξηση της χωρητικότητας<br />

γραμμών δεδομένων, 5 φορές μεγαλύτερη σε σύγκριση με<br />

τις υπάρχουσες υποδομές. Τα δε δίκτυα για τις κινητές<br />

συσκευές ως το 2013 θα γίνουν 60 φορές πιο ισχυρά. Δεν<br />

είναι τυχαίο ότι στην έκθεση παρουσιάστηκαν περίπου 40<br />

security | 39


I SSUE<br />

Wi-Fi<br />

μοντέλα κινητών συσκευών (tablets), με εφαρμογές που<br />

εκμεταλλεύονται στο έπακρο όχι μόνο μία οθόνη αλλά τα<br />

πλεονεκτήματα της συσκευής σε όλο το εύρος των<br />

εφαρμογών. Τα δίκτυα νέας γενιάς ενηλικιώνονται - και όπως<br />

φαίνεται σε λίγο καιρό όλος ο πλανήτης θα είναι ένα τεράστιο<br />

IP δίκτυο. Όλα τα επιμέρους δίκτυα σιγά σιγά φτάνουν στο<br />

τέλος της ζωής τους, καθώς το IP ενδυναμώνεται όλο και<br />

περισσότερο.<br />

Τα πλεονεκτήματα για τον κάθε χρήστη<br />

Το Wi-Fi λειτουργεί κάθε φορά που συνδέεστε σε ένα δίκτυο.<br />

Ο κανόνας είναι απλός και χωρίς να το έχετε φιλοσοφήσει,<br />

ήδη όλοι το χρησιμοποιούμε και το λατρεύουμε. Σε επίπεδο<br />

υποδομών οι συνδέσεις point to point για μεταφορά πληροφορίας<br />

είναι πλέον γεγονός και κερδίζουν συνεχώς έδαφος.<br />

Μικρό κόστος εγκατάστασης, συντήρησης και, το καλύτερο,<br />

οι συνδέσεις p2p προσπερνούν ακόμα και γεωγραφικές<br />

περιοχές οι οποίες δεν έχουν καλωδιακή δομή, αρκεί<br />

να υπάρχει οπτική επαφή μεταξύ των γεωγραφικών σημείων<br />

τοποθέτησης.<br />

Ο σύγχρονος εργαζόμενος έχει σήμερα τη δυνατότητα να<br />

είναι πάντα στο γραφείο του, ακόμα και όταν… δεν βρίσκεται<br />

στο χώρο του γραφείου. Οι σύγχρονες υποδομές σε<br />

συνδυασμό με τα έξυπνα κινητά, τις «ταμπλέτες» και τους φορητούς<br />

υπολογιστές προσφέρουν ένα πλήθος υπηρεσιών,<br />

με σκοπό να διευκολύνουν τις καθημερινές διαδικασίες και<br />

την ανάγκη για επικοινωνία. Ο χρήστης έχει πλέον πρόσβαση<br />

στο ηλεκτρονικό ταχυδρομείο, όχι μόνο για να λαμβάνει<br />

τα μηνύματά του. Τα σύγχρονα τηλεφωνικά κέντρα του στέλνουν<br />

τα μηνύματα του αυτόματου τηλεφωνητή από το εσωτερικό<br />

νούμερο του γραφείου του, σε μορφή ηχητικού μηνύματος.<br />

Το ίδιο συμβαίνει και με τα φαξ, τα οποία ο χρήστης<br />

μπορεί να τα βλέπει στα εισερχόμενα του ηλεκτρονικού<br />

του ταχυδρομείου. Το εσωτερικό του νούμερο τον α-<br />

κολουθεί πλέον παντού. Ο ίδιος επιλέγει αν το κινητό του θα<br />

χτυπάει ταυτόχρονα όταν χτυπάει το εσωτερικό του γραφείου<br />

του μέσω VoIP. Επιπλέον μπορεί να προωθήσει την<br />

κλήση σε οποιοδήποτε άλλο γεωγραφικό νούμερο. Τέλος,<br />

μπορεί να καλεί μέσω του εταιρικού τηλεφωνικού κέντρου,<br />

εμφανίζοντας διαφάνεια κλήσης του γραφείου αντί του κινητού<br />

του. Η βίντεο διάσκεψη και η συνδιάσκεψη πραγματοποιούνται<br />

πλέον και μέσω του κινητού, εκμηδενίζοντας τις<br />

αποστάσεις και τον πολύτιμο χρόνο ο οποίος απαιτείται για<br />

την πραγματοποίηση συσκέψεων σε διαφορετικές περιοχές.<br />

Η τεχνολογία αυτή σήμερα επεκτείνεται και σε άλλες κατευθύνσεις.<br />

Ο χρήστης πλέον έχει προσωπικό online χώρο α-<br />

ποθήκευσης αρχείων σε απομακρυσμένο κόμβο ή στο «σύννεφο»,<br />

δυνατότητα VPN και εταιρική πρόσβαση ανάλογα<br />

πάντα με την πολιτική τις εταιρείας. Η χρήση του Wi-Fi δεν<br />

σταματάει εκεί. Ο χρήστης μπορεί να διαχειρίζεται ολοκληρωμένο<br />

κλειστό σύστημα παρακολούθησης μέσω του κινητού,<br />

σε υψηλή ευκρίνεια και να διαλέγει ανά πάσα στιγμή<br />

ποια ή ποιες κάμερες θα επιβλέπει, ανεξάρτητα από τη γεωγραφική<br />

περιοχή στην οποία βρίσκεται. Η χρήση βέβαια<br />

προσαρμόζεται και σε οικιακό περιβάλλον, με εφαρμογές<br />

που επιτρέπουν επιλογή μουσικής σε διαφορετικούς χώρους,<br />

έλεγχο έντασης, έλεγχο φωτισμού και πολλές άλλες εφαρμογές.<br />

Εκτός οικίας, η πληροφορία ακολουθεί πάντα το χρήστη<br />

με τις εφαρμογές GPS, οι οποίες πλέον παρέχουν πληροφορίες<br />

κίνησης, καιρικών συνθηκών ή ακόμα μετατρέπουν<br />

την οθόνη του κινητού σε περιβάλλον εικονικής πραγματικότητας,<br />

όπου αποδίδονται πληροφορίες για επιχειρήσεις<br />

σε πραγματικό χρόνο. Ανάλογα με το πού στρέφει το κινητό<br />

του, ο χρήστης μπορεί να βλέπει μέσα από την οθόνη τι<br />

βρίσκεται μπροστά του, πόσο μακριά είναι και ποια κατεύθυνση<br />

πρέπει να ακολουθήσει για να φτάσει στον προορισμό<br />

του.<br />

Οφέλη για επιχειρήσεις<br />

Σε επίπεδο επιχειρήσεων, τα δεδομένα πλέον αλλάζουν. Σε<br />

περιβάλλοντα όπως για παράδειγμα τα ξενοδοχεία, το Wi-<br />

Fi γίνεται απαραίτητο καθώς προσδίδει προστιθέμενη αξία<br />

στο δωμάτιο και στους χώρους στους οποίους είναι ενεργό.<br />

Η αντιμετώπιση της κάλυψης χώρου με ένα «ρουτερά-<br />

40 | security


κι» είναι απαρχαιωμένη, δεν αποδίδει και προκαλεί μια πρωτόγονη<br />

αντίληψη στα μάτια του πελάτη. Οι εκσυγχρονισμένες<br />

μονάδες άσχετα με το μέγεθος και τον αριθμό των δωματίων,<br />

δεν φοβούνται να επενδύσουν σε πολλαπλά σημεία<br />

εκπομπής με χαμηλή ένταση σήματος και να καλύψουν σωστά<br />

με πολύ καλή πυκνότητα όλους τους χώρους τους, α-<br />

κόμα και το χώρο στάθμευσης και τις αποθήκες. Σε συνδυασμό<br />

δε με τις υπόλοιπες υπηρεσίες, έχουν τη δυνατότητα<br />

να έχουν τηλεφωνία, δίκτυο για τους χρήστες, εταιρικό δίκτυο,<br />

κάμερες επίβλεψης χώρων και άλλους αισθητήρες. Ό-<br />

λα αυτά συνυπάρχουν με το δίκτυο Wi-Fi και ρυθμίζονται α-<br />

νάλογα με την πολιτική της ξενοδοχειακής μονάδας. Ιδιαίτερη<br />

προσοχή πρέπει να δοθεί όταν το VoIP περιπλέκεται<br />

με το Wi-Fi, καθώς η επιτυχία εξαρτάται από πάρα πολλούς<br />

παράγοντες. Οι επιχειρήσεις με οπτική επαφή με ζεύξεις σημείου<br />

σε σημείο (point-to-point) απολαμβάνουν λύσεις διασύνδεσης<br />

σε υψηλή ποιότητα και με χαμηλό κόστος συντήρησης.<br />

Σε επίπεδο παροχών το Wi-Fi αξιοποιείται με ποικίλους τρόπους,<br />

καθώς μειώνει το κόστος συντήρησης δικτύου, ανακουφίζει<br />

τους συμμερισμένους κόμβους και παρέχει πλεονεκτήματα<br />

στους πελάτες του εκάστοτε δικτύου. Μια πολύ<br />

διαδεδομένη τεχνική που χρησιμοποιείται σε παγκόσμια κλίμακα,<br />

είναι το λεγόμενο «ξεφόρτωμα» κίνησης μέσω IP δικτύου.<br />

Η τεχνολογία (TDMoIP) στην ουσία ξεφορτώνει την<br />

TDM κίνηση δεδομένων μέσω Ethernet. Σε άλλες περιπτώσεις,<br />

μια συσκευή παρέχει στους χρήστες ενδυνάμωση του<br />

σήματος για το κινητό τηλέφωνο, σε σημεία όπου παρουσιάζεται<br />

απώλεια σήματος. Το πλεονέκτημα της συσκευής<br />

είναι πως προσφέρει στο χρήστη παροχή ποιοτικού σήματος,<br />

δημιουργώντας μία κυψέλη στο χώρο - ενώ ταυτόχρονα<br />

μπορεί να στέλνει την κίνηση δεδομένων μέσω IP δικτύου<br />

στον τελικό προορισμό. Το αποτέλεσμα είναι πραγματικά<br />

ευεργετικό τόσο για το χρήστη όσο και για τον πάροχο,<br />

καθώς βοηθάει στη μεγιστοποίηση της χωρητικότητας του<br />

παρόχου και στη σωστή παροχή υπηρεσίας στον πελάτη.<br />

Για το VoIP, ο λόγος περιττός. Αναπτύσσεται και αυξάνεται<br />

συνέχεια, καθώς παρέχει πολλά πλεονεκτήματα σε σχέση με<br />

τα κλασικά δίκτυα τηλεφωνίας. Δεν είναι τυχαίο ότι όλο και<br />

περισσότεροι πάροχοι υιοθετούν το γνωστό πλέον LTE. Σε<br />

επίπεδο υποδομών, δεν πρέπει να ξεχνάμε το Wi-max και<br />

τα πλεονεκτήματα που προσφέρει σε επίπεδο συνδέσεων.<br />

Η επόμενη μέρα<br />

Η προηγούμενη παράγραφος μπορεί από μόνη της να α-<br />

ποτελέσει ολόκληρο βιβλίο. Η αναφορά στις τεχνολογίες<br />

δείχνει το πόσο σοβαρά δέχονται όλοι το νέο «ασύρματο<br />

καλώδιο» και πώς η εξέλιξη στους περισσότερους τομείς<br />

καταλήγει πλέον σε ασύρματη λύση. Η κουβέντα μας όμως<br />

δεν θα καταλήξει στο να συγκρίνει τεχνολογίες και να αναδείξει<br />

το νικητή. Δεν τίθεται θέμα νικητή και ηττημένου…<br />

Όλες οι τεχνολογίες αυτήν τη στιγμή κερδίζουν, καθώς μέρα<br />

με τη μέρα οδεύουν σε μια κοινή πορεία που θα εξελιχθεί<br />

σε ένα ενοποιημένο δίκτυο.<br />

Μιλώντας για την εξέλιξη, η Wi-Fi Alliance και η Wireless Gigabit<br />

Alliance συμφώνησαν ήδη να εκμεταλλευθούν τη μπάντα<br />

των 60GHz και να προσφέρουν 10 φορές μεγαλύτερες<br />

ταχύτητες. Δεδομένου ότι τα σημερινά ασύρματα δίκτυα εκπέμπουν<br />

στα 2.4 και 5GHz, φανταστείτε τις επιδόσεις του νέου<br />

ασύρματου κόσμου. Συγχρόνως, το Πανεπιστήμιο της<br />

Βοστόνης επενδύει στην έρευνα του «έξυπνου φωτισμού».<br />

Εκμεταλλευόμενο τη νέα γενιά φωτισμού LED, προτείνει την<br />

αντικατάσταση του γνωστού Wi-Fi με Led lights. Η σύνδεση<br />

δηλαδή θα γίνεται με παλμό μέσω των φωτιστικών σποτ α-<br />

ντί με ραδιοσυχνότητα. Η τεχνολογία είναι σε πρωτότυπο<br />

στάδιο και ίσως ήδη αποτελεί ανερχόμενο δεδομένο στα ε-<br />

πόμενα χρόνια. Αξιοσημείωτη είναι η παρατήρηση ότι η α-<br />

σφάλεια του δικτύου αυξάνεται καθώς η εκπομπή περιορίζεται<br />

μέσα στο κτήριο και δεν διαπερνά τους τοίχους της ε-<br />

ταιρείας. Την ίδια στιγμή οι μηχανικοί του Πανεπιστημίου<br />

του Rice έχουν καταφέρει να δημιουργήσουν σύνδεση συσκευής<br />

με την κεραία Wi-Fi σε πραγματικό χρόνο, χρησι-<br />

security | 41


I SSUE<br />

Wi-Fi<br />

μοποιώντας μόνο ένα κανάλι (σήμερα χρειάζονται δύο). Με<br />

άλλα λόγια, μπορούν να παρέχουν τεχνολογία στις εταιρείες<br />

κινητής τηλεφωνίας, η οποία διπλασιάζει τη χωρητικότητα<br />

του δικτύου τους, χωρίς να χρειάζεται να προσθέσουν νέο<br />

εξοπλισμό. Η πλατφόρμα λέγεται wireless open-access research<br />

platform ή εν συντομία WARP. Αυτή τη στιγμή η Intel<br />

έχει ανακοινώσει ήδη τα νέα ψηφιακά RF chips, τα οποία<br />

λειτουργούν παράλληλα με τον Atom, προσφέρουν μεγαλύτερες<br />

ταχύτητες, μικρότερη κατανάλωση και προορίζονται<br />

για κινητές συσκευές. Από την πλευρά του χρήστη, οι μέρες<br />

στις οποίες το ανέβασμα από κινητό ήταν αργό, είναι μετρημένες.<br />

Η ευκαιρία δε για παροχή ακόμα μεγαλύτερης χωρητικότητας<br />

από πλευράς παρόχου είναι μεγάλο πλεονέκτημα<br />

και σε παροχή υπηρεσιών και σε οικονομικό όφελος.<br />

Το ωραίο στοιχείο σε αυτό το σενάριο είναι πως όλοι κερδίζουν<br />

και επωφελούνται - όσο και αν ακούγεται ρομαντικό<br />

στην εποχή μας.<br />

Η φιλοσοφία του «ασύρματου καλωδίου» εξασφαλίζει ελευθερία<br />

κινήσεων στο χρήστη και υπόσχεται να απλοποιήσει την<br />

καθημερινή εργασιακή ρουτίνα σε αυτόματη διαδικασία που<br />

δεν θα απασχολεί πλέον το μυαλό του χρήστη. Σήμερα υ-<br />

πάρχει εφαρμογή με την οποία ο χρήστης συνδέει το Bluetooth<br />

ακουστικό του στον προσωπικό του υπολογιστή. Αν ο<br />

χρήστης πρέπει να αφήσει το γραφείο του υποχρεωτικά, αλλά<br />

περιμένει μια επείγουσα κλήση, με το που θα απομακρυνθεί<br />

από τον υπολογιστή του, η κλήση του θα προωθηθεί στο<br />

κινητό του - και όλα αυτά χωρίς να κάνει καμία απολύτως αλλαγή<br />

ή να πατήσει έστω και ένα κουμπί. Και αν αυτή η εφαρμογή<br />

δεν ταιριάζει στο δικό σας στυλ εργασίας, σίγουρα θα<br />

χρησιμοποιούσατε το Wi-Fi στο τρένο, το αεροπλάνο ή α-<br />

κόμα και στο σκάφος. Αξιοσημείωτη είναι η αναφορά στην<br />

εγκατάσταση Wi-Fi δικτύου από την AT&T για τους πελάτες<br />

της στην πλατεία των Times. Η εν λόγω εγκατάσταση έχει<br />

σκοπό να ανακουφίσει την παρούσα υποδομή από την υπεραυξημένη<br />

κίνηση δεδομένων λόγω των κινητών συσκευών.<br />

Η έρευνα (από την πλευρά της εταιρείας) θα πυροδοτήσει την<br />

επέκταση των εγκαταστάσεων Wi-Fi και σε άλλα σημεία, καθώς<br />

αυτή τη στιγμή οι 3G υποδομές της λειτουργούν στα ό-<br />

ρια της χωρητικότητας. Κατά το πρώτο τρίμηνο του 2009 η<br />

ίδια εταιρεία διαχειρίστηκε 53.1 εκατομμύρια συνδέσεις. Αυτή<br />

τη στιγμή διαθέτει πάνω από 20.000 Wi-Fi hot-spots, με<br />

σκοπό να ανακουφίζει το 3G δίκτυό της και να προσφέρει καλύτερες<br />

επιδόσεις στους χρήστες που συνδέονται σε αυτό.<br />

Και σε αυτήν την περίπτωση το «ξεφόρτωμα γίνεται» μέσω<br />

του Wi-Fi. Η κατάσταση αυτήν τη στιγμή φαίνεται ελεγχόμενη,<br />

αλλά αυτό δεν θα κρατήσει για πολύ. Με την προσθήκη<br />

του IPv6 και των νέων συσκευών στον κόσμο της πληροφορίας,<br />

οι ανάγκες σε κίνηση δεδομένων θα αυξηθούν εκθετικά<br />

σε πολύ μικρό χρονικό διάστημα. Ήδη μεγάλοι κατασκευαστές<br />

έχουν ανακοινώσει πως έως το 2015 η κίνηση που<br />

θα προκληθεί από τα κινητά θα αυξηθεί στο 10.000% (σωστά<br />

διαβάσατε 10.000%). Επίσης, αρκετοί κατασκευαστές και πάροχοι<br />

προειδοποιούν ότι το IPv6 θα μπορούσε ακόμα και να<br />

σκοτώσει τις τηλεπικοινωνίες.<br />

Το γενικό σχέδιο για την ασύρματη τεχνολογία έχει πάρει ή-<br />

δη τροπή που θα οδηγήσει σε ένα παγκόσμιο δίκτυο, στο ο-<br />

ποίο όλοι θα συνεισφέρουν με τη μορφή κόμβου. Θα γίνει πανίσχυρο<br />

και θα βοηθήσει στην ομαλή λειτουργία του ενσύρματου<br />

δικτύου, χωρίς το τελευταίο να υποφέρει λόγω εξουθένωσης<br />

πόρων και χωρητικότητας. Πολλές εταιρείες παροχής<br />

υπηρεσιών ασύρματης δικτύωσης δηλώνουν ότι το 56%<br />

των ασύρματων συνδέσεων προέρχονται πλέον από κινητά ή<br />

ταμπλέτες και όχι από φορητούς υπολογιστές. Το γεγονός<br />

αυτό ενδυναμώνει το «mobility» καθώς το βάρος του προσωπικού<br />

υπολογιστή δεν συγκρίνεται σε σχέση με μία ταμπλέτα<br />

ή ένα από τα κινητά τηλέφωνα τελευταίας τεχνολογίας.<br />

Η επόμενη μέρα λοιπόν, θα μας βρει πολύ σύντομα. Η μετάβαση<br />

στη νέα εποχή θα μας εντάξει καθολικά σε ένα νέο<br />

ασύρματο περιβάλλον, το οποίο έχει τη δυναμική να συμπληρώσει<br />

τις παρούσες υποδομές. Αν και αυτήν τη στιγμή<br />

δεν είμαστε έτοιμοι να υποστηρίξουμε το τεράστιο αυτό δίκτυο<br />

πληροφοριών, η λύση θα βρεθεί και θα απελευθερώσει<br />

τα ασύρματα, αδηφάγα κινητά μας. Το νέο «ασύρματο καλώδιο»<br />

θα αποτελέσει το μέλλον και θα είναι τόσο δυνατό<br />

όσο η δομημένη καλωδίωση στο ξεκίνημά της. Στην περίπτωση<br />

που δεν ανήκετε στους τεχνολάτρες που κυνηγούν κάθε<br />

νέο επίτευγμα, καλό θα ήταν να δοκιμάσετε το νέο καλώδιο,<br />

γιατί σε λίγο καιρό δεν θα αποτελεί νέα μόδα, αλλά<br />

απαραίτητο συστατικό στην επιχείρηση, στο σπίτι και εκτός<br />

αυτού. Και για τους πιο δύσπιστους, δείτε τις ταινίες «σταρ<br />

τρεκ» και θα συνειδητοποιήσετε ότι το πλήρωμα είχε και κινητό<br />

που άνοιγε στα δύο και ταμπλέτες και ασύρματη τεχνολογία.<br />

Από εκείνη την εποχή το ονειρευόμασταν και τώρα<br />

το βιώνουμε. Συνδεθείτε και απολαύστε το! iT<strong>Security</strong><br />

42 | security


I ΝΤERVIEW<br />

Οι εκδόσεις Backup Exec 2012<br />

επιτυγχάνουν απλοποιημένα<br />

backup και ανακτήσεις με<br />

πολλά ενσωματωμένα εργαλεία<br />

Συνέντευξη με τον κο Roger Blomqvist,<br />

Sr Principal Regional Product Manager, Information Management Group,<br />

Symantec.<br />

Με αφορμή πρόσφατη εκδήλωση που πραγματοποιήθηκε<br />

από τη Symantec για το λανσάρισμα των προϊόντων Backup<br />

της εταιρείας, είχαμε την ευκαιρία να συνομιλήσουμε με τον<br />

κο Roger Blomqvist, Sr Principal Regional Product Manager,<br />

Information Management Group, Symantec.<br />

Ποιες είναι οι μεγαλύτερες προκλήσεις των τμημάτων ΙΤ<br />

των επιχειρήσεων στον τομέα προστασίας της πληροφορίας<br />

και πώς η Symantec αντιμετωπίζει αυτές τις προκλήσεις<br />

αποτελεσματικά;<br />

Η αύξηση του όγκου των δεδομένων αποτελεί το βασικότερο<br />

ζήτημα. Επίσης το virtualization μπορεί να δημιουργήσει μία<br />

σειρά από προκλήσεις. Στη Symantec διαθέτουμε μία σειρά<br />

πατενταρισμένων τεχνολογιών που επιλύουν κάθε είδους προκλήσεις.<br />

Η τεχνολογία V-Ray για παράδειγμα, αποτελεί ένα<br />

μοναδικό τρόπο προστασίας virtual μηχανών, με την ίδια φιλοσοφία<br />

που προστατεύονται οι φυσικές μηχανές, επιτρέποντας<br />

στο deduplication να συναντά φυσικούς και virtual<br />

servers μέσω των Stream handlers, διασφαλίζοντας τη δημιουργία<br />

back up κάθε μοναδικού block μία μόνο φορά, είτε<br />

είναι φυσικός και/ή virtual. Υποστηρίζουμε επίσης client side<br />

και server side deduplication, καθώς και appliance deduplication<br />

με τη χρήση Open Storage τεχνολογίας. Το Client side<br />

deduplication, μας επιτρέπει να πραγματοποιούμε backup σε<br />

πολύ περιορισμένες συνδέσεις WAN και μας δίνει επίσης τη<br />

δυνατότητα να αναπαραγάγουμε deduplicated δεδομένα μεταξύ<br />

πολλαπλών media servers, δημιουργώντας με αυτόν τον<br />

τρόπο ένα περιβάλλον Disaster Recovery. Αυτό είναι εφικτό<br />

και στο νέο Backup Exec 2012 και στο NetBackup 7.5.<br />

Η πατενταρισμένη τεχνολογία Granular Recovery μας επιτρέπει<br />

μεταξύ άλλων να αποκαθιστούμε ατομικά emails στον<br />

Exchange, αρχεία στο SharePoint και χρήστες στο Active<br />

Directory, ενώ λειτουργεί σε φυσικούς και virtual servers.<br />

Βασικό στοιχείο του Backup Exec 2012 είναι ότι όλα γίνονται<br />

απλούστερα. Χρειάστηκε αρκετό διάστημα για να φθάσουμε<br />

στο νέο Backup Exec 2012, επανασχεδιάζοντας το user interface,<br />

καθιστώντας το ως ευκολότερο αλλά και το ισχυρότερο<br />

– πιο αποτελεσματικό προϊόν backup στην αγορά SMB.<br />

security | 43


I ΝΤERVIEW<br />

αντί για δύο ανεξάρτητες λύσεις, ενδιέφερε επίσης τους παρευρισκόμενους,<br />

λόγω της εξοικονόμησης κόστους.<br />

Έχουμε επίσης προσθέσει τεχνολογία που καθιστά εφικτή<br />

την πλήρη επαναφορά server σε διαφορετικό hardware, τη<br />

μετατροπή φυσικών servers σε virtual μέσω των backups και<br />

σε συνδυασμό με το Symantec Application HA να είναι σε<br />

θέση να πραγματοποιεί αυτόματη ανάκτηση από ένα επισφαλή<br />

virtual server, σε περίπτωση μη επιτυχημένης εκκίνησης<br />

μίας κρίσιμης επιχειρηματικής εφαρμογής.<br />

Μέσω του Enterprise Vault έχουμε στη διάθεσή<br />

μας μία πανίσχυρη archiving εφαρμογή,<br />

που επιτρέπει την αποθήκευση ενός τελευταίου<br />

αντιγράφου των παλαιών πληροφοριών,<br />

έτσι ώστε να μειώνεται δραματικά ο<br />

χρόνος αποθήκευσης και backup, ενώ παράλληλα<br />

να έχουμε διαθέσιμα τα αρχεία<br />

όταν τα χρειαζόμαστε. Πέρα από τα αρχεία<br />

και τους φακέλους, το Enterprise Vault υποστηρίζει<br />

πολλές διαφορετικές εφαρμογές,<br />

όπως τις Exchange, Domino και SharePoint.<br />

Με την επιλογή archiving στο Backup Exec<br />

2012 μπορείτε να έχετε ενσωματωμένο<br />

archiving για τον Exchange και για τα αρχεία/φακέλους.<br />

Δώστε μας μία συνολική εικόνα της εκδήλωσης<br />

που πραγματοποιήθηκε πρόσφατα, με την ευκαιρία<br />

λανσαρίσματος των προϊόντων Backup στην Ελλάδα.<br />

Ποιες είναι οι εντυπώσεις σας από τα διαφορετικά κοινά<br />

με τα οποία είχατε την ευκαιρία να συνομιλήσετε: end<br />

users και κανάλι διανομής.<br />

Γενικά εξέλαβα θετική ανταπόκριση από το ελληνικό κοινό.<br />

Έδειξαν μεγάλο ενδιαφέρον για τις νέες εκδόσεις των προϊόντων.<br />

Όλοι αντέδρασαν θετικά στη σημασία που έχει δώσει<br />

η εταιρεία να απλουστεύσει τη διαδικασία backup, λόγω της<br />

αύξησης των αναγκών αποθήκευσης και του περιορισμένου<br />

budget για backup. Η ύπαρξη μίας λύσης που διαχειρίζεται<br />

και προστατεύει και τα virtual και τα φυσικά περιβάλλοντα,<br />

Πείτε μας για την αναγκαιότητα δημιουργίας backup της<br />

σύγχρονης επιχείρησης και μέχρι ποιο βαθμό μπορούν<br />

να φθάσουν οι επιπτώσεις σε όσες – μικρομεσαίες κυρίως<br />

– επιχειρήσεις δεν προχωρούν σε λύσεις προστασίας της<br />

πληροφορίας.<br />

Πολλές μικρές επιχειρήσεις μπορεί να μην έχουν το ανθρώπινο<br />

δυναμικό ή τις γνώσεις να χειριστούν σωστά τις<br />

λειτουργίες backup. Για αυτούς τους πελάτες έχουμε δημιουργήσει<br />

δύο διαφορετικά σενάρια: το πρώτο αφορά<br />

στο BackupExec.cloud, το οποίο πραγματοποιεί το backup<br />

στο Symantec Data Center που βρίσκεται στην Ευρώπη.<br />

Η συγκεκριμένη, εύκολη στο σετάρισμα και στη διαχείριση<br />

λύση, δεν απαιτεί backup servers, αλλά αντ’ αυτού κάνει<br />

backup όλα τα κρίσιμα δεδομένα στο διαδίκτυο<br />

σε ένα ασφαλές και encrypted Data<br />

Center. Αυτό είναι ιδανικό για πελάτες με<br />

1 έως 2 Windows servers και μέχρι περίπου<br />

50 χρήστες.<br />

Το δεύτερο που επίσης προσφέρουμε είναι<br />

ένας συνδυασμός του βασισμένου στο<br />

cloud backup και του Backup Exec 2012, επιτρέποντας<br />

στον τελικό χρήστη να κάνει<br />

replication του τοπικού backup σε ένα έμπιστο<br />

συνεργάτη για να υπάρχει η δυνατότητα<br />

Disaster Recovery. Ο συνεργάτης θα<br />

έχει τη δυνατότητα να διαχειρίζεται και να<br />

κάνει host τα backup.<br />

Για τους πελάτες που επιθυμούν να διαχειρίζονται οι<br />

ίδιοι τα backup τους, διαθέτουμε τη λύση Backup Exec Small<br />

Business Edition, που είναι ιδανικό για πελάτες με μέχρι 3<br />

servers, περιλαμβάνοντας υποστήριξη σε εφαρμογές της Microsoft,<br />

όπως οι Exchange, SQL και Active Directory. Για<br />

ακόμη μεγαλύτερους Οργανισμούς, η ιδανική λύση είναι φυσικά<br />

το standard Backup Exec.<br />

Όλες οι εκδόσεις του νέου Backup Exec 2012 έχουν δημιουργηθεί<br />

για τη διενέργεια πολύ απλοποιημένων backup και<br />

ανακτήσεων με πολλά ενσωματωμένα εργαλεία, όπως η αυτοματοποιημένη<br />

μετατροπή του backup σε virtual μηχανές<br />

για δοκιμαστικές ανακτήσεις, το Disaster Recovery από ανόμοιο<br />

hardware, ο αυτοματοποιημένος εντοπισμός απροστάτευτων<br />

πόρων και πολλά άλλα. iT<strong>Security</strong><br />

44 | security


REVIEW<br />

CA AuthMinder<br />

Ισχυρή αυθεντικοποίηση για πλήθος<br />

εφαρμογών<br />

Σ<br />

ε κάθε Οργανισμό τελούνται καθημερινά πλήθος δικτυακών επικοινωνιών, τόσο μεταξύ των εργαζομένων όσο<br />

και μεταξύ εταιρείας, συνεργατών και πελατών. Λόγω της διαρκούς εξέλιξης των δικτυακών απειλών και των<br />

αυξανόμενων επιθέσεων, εγείρονται ζητήματα προστασίας της ταυτότητας των χρηστών και των ευαίσθητων<br />

δεδομένων του Οργανισμού. Το CA AuthMinder αποτελεί λογισμικό της CA Technologies, το οποίο παρέχει<br />

ασφαλείς δικτυακές συναλλαγές με υψηλά επίπεδα αυθεντικοποίησης, τόσο για τις εσωτερικές όσο και για<br />

τις cloud εφαρμογές. Με την αναγνώριση ταυτότητας, ένα ευρύ φάσμα ισχυρών πιστοποιητικών αυθεντικοποίησης και την παροχή<br />

μεθόδων προστασίας δεδομένων, εξασφαλίζει ένα υψηλό επίπεδο ασφάλειας. Το CA AuthMinder ενσωματώνεται<br />

σε ένα πλήθος εφαρμογών και δίνει τη δυνατότητα ρύθμισης των απαιτήσεων αυθεντικοποίησης κατά το δοκούν, ώστε ο εκάστοτε<br />

Οργανισμός να συμμορφώνεται με τους κανονισμούς ασφαλείας των προτύπων που τίθενται σε ισχύ και να αλλάζει<br />

επίπεδα ασφάλειας καθώς οι απειλές εξελίσσονται.<br />

Θέλοντας να εστιάσουμε στα βασικά πλεονεκτήματα του CA AuthMinder, αξίζει να αναφέρουμε:<br />

Μείωση Ρίσκου: Μειώνει τα ρίσκα κλοπής ταυτότητας, απώλειας δεδομένων και ηλεκτρονικής απάτης.<br />

Ευκολία χρηστών: Παρέχει τη μέγιστη δυνατή ασφάλεια, με την ελάχιστη επίδραση στις εργασίες του χρήστη.<br />

Χαμηλό TCO: Οι παραδοσιακές μέθοδοι ισχυρής αυθεντικοποίησης έχουν αποδειχτεί δαπανηρές και πολύπλοκες τόσο ως<br />

προς την υιοθέτηση όσο και ως προς τη συντήρηση. Οπότε, η πρόκληση για κάθε Οργανισμό είναι να εφαρμόσει ένα επεκτάσιμο<br />

σύστημα ασφαλείας (συμπεριλαμβανομένης της αυθεντικοποίησης) σε όλα τα επιχειρησιακά επίπεδα που απαιτείται<br />

κάτι τέτοιο, με προσαρμοζόμενες την ευαισθησία και το ρίσκο που σχετίζονται με συγκεκριμένα αιτήματα ή δραστηριότητες.<br />

Και όλα αυτά με το χαμηλότερο δυνατό κόστος, κάτι που εξασφαλίζεται μέσω του CA AuthMinder .<br />

Συμμόρφωση: Εφαρμόζει τεχνικές αυθεντικοποιήσης προσαρμοσμένες στις απαιτήσεις των εκάστοτε κανονισμών. Το CA<br />

AuthMinder επιτρέπει τον καθορισμό τον απαιτήσεων ασφαλείας κάθε Οργανισμού σύμφωνα με τα κανονιστικά πλαίσια<br />

που διέπουν τη χώρα στην οποία βρίσκεται και το είδος των υπηρεσιών που παρέχει.<br />

Οι χαρακτηριστικές λειτουργίες που διακρίνουν το CA AuthMinder είναι:<br />

CA AcrotID: Υποστηρίζει δύο πιστοποιητικά (CA ArcotID PKI & CA<br />

ArcotID OTP - One Time Password) βασισμένα σε λογισμικό με αποκλειστική<br />

τεχνολογία, για την προστασία της ταυτότητας των χρηστών<br />

και την αποτροπή man-in-the-middle attacks.<br />

Out-of-Band Authentication: OTP- One Time Password μπορεί<br />

να αποσταλεί μέσω SMS/voice/email ως βασική ή step-up μέθοδος.<br />

ID Proofing: H προστασία της ταυτότητας των χρηστών μπορεί να<br />

επιτευχθεί μέσω out-of-wallet ερωτήσεων.<br />

Ευελιξία: Πολιτικές και μέθοδοι μπορούν εύκολα να ρυθμιστούν για<br />

νέες ομάδες χρηστών, εφαρμογών ή απειλών.<br />

Πολυεπίπεδη Ασφάλεια: Πολλαπλές μέθοδοι αυθεντικοποίησης<br />

μπορούν να συνδυαστούν για την προστασία ενεργειών υψηλότερου<br />

ρίσκου. www.ca.com iT<strong>Security</strong><br />

security | 45


REVIEW<br />

McAfee<br />

Network<br />

<strong>Security</strong><br />

Platform<br />

XC cluster<br />

“Επεκτάσιμη”<br />

προστασία<br />

για Data<br />

Centers και<br />

δίκτυα<br />

O<br />

ι Οργανισμοί απαιτούν πλέον λύσεις ασφαλείας που θα προσαρμόζονται<br />

στις διαρκώς αυξανόμενες απαιτήσεις των δικτύων, την ενοποίηση των<br />

Data Centers και την υιοθέτηση cloud υποδομών. Mε βάση τις παραπάνω<br />

απαιτήσεις, η McAfee, μία εταιρεία - ηγέτης στα δικτυακά συστήματα<br />

IPS (intrusion prevention systems), έχει τη δυνατότητα να παρέχει υψηλά<br />

επίπεδα ασφάλειας για Data Centers υψηλής χωρητικότητας και δίκτυα παροχής<br />

υπηρεσιών, προσφέροντας ένα ευέλικτο μοντέλο ανάπτυξης το οποίο αγγίζει τα 80Gbps<br />

πραγματικής απόδοσης, με πλήρη διαθεσιμότητα και μέσω ενοποιημένου συστήματος<br />

διαχείρισης της ασφάλειας.<br />

Συγκεκριμένα, το Network security platform XC cluster ενσωματώνει την ίδια IPS<br />

τεχνολογία νέας γενιάς για δίκτυα, όπως και τα συστήματα McAfee Network <strong>Security</strong><br />

Platform, με επιπλέον πλεονέκτημα ότι έχει δομηθεί για να υποστηρίζει δίκτυα υψηλής<br />

χωρητικότητας. Έχει δυνατότητα ελέγχου δικτύων που εκτείνεται από 20 Gbps έως<br />

τα 80 Gbps ροη δεδομένων και μέχρι τα 32 εκατομμύρια ταυτόχρονων συνδέσεων.<br />

Αυτή η απόδοση συνδυάζεται με κάλυψη ενάντια σε κακόβουλο λογισμικό, zero-day<br />

απειλές, denial-of-service επιθέσεις και botnets.<br />

Επίσης το Network <strong>Security</strong> Platform XC Cluster έχει σχεδιαστεί για να ενσωματώνεται<br />

σε δίκτυα υψηλής απόδοσης που υποστηρίζουν συγκεντρωτικές συνδέσεις (links),<br />

χωρίς να απαιτείται η χρήση εξεζητημένου κώδικα και δίχως τα προβλήματα που εγείρονται<br />

από λύσεις ασφαλείας που έχουν δημιουργηθεί για συγκεκριμένες χωρητικότητες.<br />

Με τη συγκεκριμένη πλατφόρμα, τα επίπεδα ασφαλείας που σχετίζονται με τη<br />

χωρητικότητα αλλάζουν, καθώς τα αιτήματα εξυπηρέτησης συνδέσεων αυξάνονται, αποφεύγοντας<br />

έτσι την ανάγκη απεγκατάστασης και αντικατάστασης των συσκευών ασφαλείας<br />

(επίπεδο υλικού).<br />

Η McAfee Network security platform υλοποιεί μια αρχιτεκτονική μονής πρόσβασης,<br />

με ελέγχους βασισμένους σε πρωτόκολλο και hardware ειδικού σκοπού. Μέσω αυτής<br />

επιτυγχάνεται υψηλή απόδοση και μέγιστες δυνατότητες ελέγχου, ανεξαρτήτως των<br />

ρυθμίσεων ασφαλείας που έχουν οριστεί, όταν οι υπόλοιπες IPS λύσεις μπορούν να<br />

υποστούν έως και 50% της ροής δεδομένων.<br />

Η πλατφόρμα ενσωματώνει το McAfee GlobalThreat Intelligence (McAfee GTI)<br />

το οποίο αποτρέπει δυναμικά τις παραδοσιακές και νέες απειλές και αξιολογεί τις δικτυακές<br />

επικοινωνίες βάσει της φήμης δισεκατομμυρίων αρχείων, IP, URL, πρωτοκόλλων<br />

και δεδομένων από όλο τον κόσμο.<br />

Η McAfee Network security platform επιτρέπει στο διαχειριστή να αποκτήσει μία ευρύτερη<br />

και λεπτομερέστερη οπτική για το δίκτυό του, κατανοώντας πληρέστερα τη συμπεριφορά<br />

του και εντοπίζοντας τα σημεία που δημιουργούν προβλήματα. Έτσι εντοπίζονται<br />

ευκολότερα bots, που ενδεχόμενα να έχουν εγκατασταθεί στο δίκτυο, καθώς<br />

και άλλες κακόβουλες δραστηριότητες μέσω της ανάλυσης της ροής των δεδομένων<br />

από τα switches και τους routers, οπουδήποτε εντός του Οργανισμού.<br />

Η McAfee συσχετίζει δεδομένα μεταξύ διαφορετικών πηγών όπως το McAfee GTI,<br />

σαρώσεων τρωτών σημείων και αναφορών της συμπεριφοράς του συστήματος, ώστε<br />

να αναγνωρίσει δικτυακές επιθέσεις και αυτόματα να αποτρέψει κακόβουλες δραστηριότητες.<br />

Για παράδειγμα, οι χρήστες ειδοποιούνται αμέσως για τα αποτελέσματα<br />

ενός γεγονότος μέσω του McAfee Network <strong>Security</strong> Manager, το οποίο δείχνει ποια<br />

συστήματα δέχθηκαν επίθεση, αν κατέστησαν τρωτά ή όχι και ποια είναι η επακόλουθη<br />

συμπεριφορά της συσκευής που δέχθηκε την επίθεση. www.itway.gr iT<strong>Security</strong><br />

46 | security


P RODUCTS<br />

EMC VSPEX Proven<br />

Infrastructure<br />

Mεγάλο φάσμα επιλογών κατά τη<br />

μετάβαση στο Cloud Computing<br />

Η EMC παρουσίασε το EMC VSPEX<br />

Proven Infrastructure – μια απλή, ευέλικτη<br />

και αποτελεσματική αρχιτεκτονική<br />

αναφοράς, η οποία αποτελείται από τα<br />

βραβευμένα συστήματα αποθήκευσης<br />

δεδομένων της EMC και λύσεις backup<br />

επόμενης γενιάς. Μαζί φυσικά, με ό,τι καλύτερο<br />

υπάρχει από πλευράς virtualization,<br />

server και τεχνολογιών δικτύωσης,<br />

από κορυφαίες εταιρείες, στρατηγικούς<br />

συμμάχους της EMC, όπως η Brocade,<br />

η Cisco, η Citrix, η Intel, η Microsoft και<br />

η VMware.<br />

Τα δεκατέσσερα αρχικά “πακέτα” (configurations)<br />

VSPEX αντιπροσωπεύουν<br />

διάφορα σενάρια εργασίας, τα οποία<br />

καλύπτουν τις πιο δημοφιλείς περιπτώσεις<br />

μετακίνησης προς το cloud computing.<br />

Βασικός στόχος των σεναρίων<br />

(user cases) αυτών είναι να δίνουν τη<br />

δυνατότητα στους πελάτες να επιταχύνουν<br />

την ανάπτυξη ιδιωτικών clouds και να διαμορφώνουν κατάλληλα<br />

το περιβάλλον εργασίας των τελικών χρηστών. Οι πελάτες<br />

που θέλουν να εγκαταστήσουν ένα ιδιωτικό cloud μπορούν<br />

να επιλέξουν μεταξύ του VMware vSphere 5.0 ή του Microsoft<br />

Windows Hyper-V με υποστήριξη 50-<strong>25</strong>0 εικονικών servers,<br />

ενώ για το περιβάλλον εργασίας του τελικού χρήστη υπάρχουν<br />

οι επιλογές είτε του VMware View είτε του Citrix XenDesktop®,<br />

τα οποία υποστηρίζουν από 50 έως 2000 εικονικά desktops.<br />

Περισσότερες λεπτομέρειες μπορείτε να βρείτε στο emc.com.<br />

Σύντομα το VSPEX θα εμπλουτιστεί και με άλλα configurations,<br />

ανάλογα με τη ζήτηση που θα διαμορφωθεί από την πλευρά<br />

των εμπορικών συνεργατών της EMC. Το VSPEX Proven<br />

Infrastructure διατίθεται τώρα από τους κατά τόπους Velocity<br />

partners της EMC.<br />

www.greece.emc.com<br />

GFI MAX Remote<br />

Management<br />

H επιχείρηση στο maximum<br />

Το GFI MAX Remote Management παρέχει απομακρυσμένη<br />

διαχείριση και παρακολούθηση, προστασία από ιούς<br />

και backup, ειδικά για επιχειρήσεις υποστήριξης μηχανογράφησης<br />

και managed service providers. H εφαρμογή προσφέρει<br />

στις επιχειρήσεις μία χείρα βοηθείας για αύξηση των<br />

μηνιαίων εσόδων τους και προσέλκυση νέων πελατών, επιτρέποντάς<br />

τους να παρέχουν υψηλής ποιότητας και αξίας,<br />

οικονομικές και αποδοτικές υπηρεσίες, σαν να προέρχονται<br />

από τις ίδιες. Το Remote Management επιτρέπει στις εταιρείες<br />

να διαχειρίζονται και να παρακολουθούν τόσο τους<br />

servers όσο και τους σταθμούς εργασίας, παρέχοντας απομακρυσμένη<br />

υποστήριξη, παρακολούθηση ενεργητικού και<br />

αποθεμάτων, patch management καθώς και υποβολή εκθέσεων<br />

πελατών, με<br />

ολοκληρωμένη διαχείριση<br />

λύσεων antivirus<br />

και backup.<br />

Μέσω του προγράμματος<br />

Building<br />

Blocks to Managed<br />

Services, οι συνεργάτες<br />

μπορούν να προσδιορίσουν<br />

μία σαφή και<br />

απλή διαδρομή προς την ανάπτυξη,<br />

την τιμολόγηση και την<br />

παράδοση κερδοφόρων, υπηρεσιών. Το GFI MAX Remote<br />

Management έχει αναπτυχθεί έτσι ώστε να λειτουργεί σε όλα<br />

τα επιχειρηματικά μοντέλα, υποστηρίζοντας Break/fix, support<br />

bank και managed services. Η εφαρμογή μειώνει το κόστος,<br />

ενισχύοντας ταυτόχρονα την απόδοση με την αυτοματοποίηση<br />

και την προληπτική διευθέτηση ζητημάτων με άμεσες<br />

ειδοποιήσεις και καθημερινούς ελέγχους ορθής και υγιούς<br />

λειτουργίας των συστημάτων. Το GFI MAX Remote<br />

Management περιλαμβάνει μία σειρά από εξελιγμένα τεχνικά<br />

χαρακτηριστικά που δίνουν στις επιχειρήσεις πλεονεκτήματα<br />

και μεγάλη ευελιξία.<br />

www.orthology.gr<br />

security | 47


Διμηνιαίο περιοδικό για τo Enterprise Computing<br />

και την Ασφάλεια Πληροφοριών<br />

Διμηνιαίο περιοδικό με θεματολογία στο χώρο της ασφάλειας<br />

ΕΤΗΣΙΑ ΣΥΝΔΡΟΜΗ ΚΑΙ ΣΤΑ ΔΥΟ ΠΕΡΙΟΔΙΚΑ (SECUR<strong>IT</strong>Y MANAGER & <strong>IT</strong> SECUR<strong>IT</strong>Y)<br />

ΣΥΝΔΡΟΜΕΣ ΕΣΩΤΕΡΙΚΟΥ ΙΔΙΩΤΕΣ 4O€ ΕΤΑΙΡΕΙΕΣ/ΟΡΓΑΝΙΣΜΟΙ 65€ (2 τεύχη)<br />

ΣΥΝΔΡΟΜΕΣ ΕΞΩΤΕΡΙΚΟΥ ΕΥΡΩΠΗ-ΚΥΠΡΟΣ 78€ ΛΟΙΠΕΣ ΧΩΡΕΣ 97 €<br />

ΕΤΗΣΙΑ ΣΥΝΔΡΟΜΗ ΣΤΟ ΠΕΡΙΟΔΙΚΟ <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

ΣΥΝΔΡΟΜΕΣ ΕΣΩΤΕΡΙΚΟΥ ΙΔΙΩΤΕΣ 3O€ ΦΟΙΤΗΤΕΣ/ΣΠΟΥΔΑΣΤΕΣ 20€ ΕΤΑΙΡΕΙΕΣ/ΟΡΓΑΝΙΣΜΟΙ 50€ (2 τεύχη)<br />

ΣΥΝΔΡΟΜΕΣ ΕΞΩΤΕΡΙΚΟΥ ΕΥΡΩΠΗ-ΚΥΠΡΟΣ 60€ ΛΟΙΠΕΣ ΧΩΡΕΣ 75 €<br />

TPOΠOI ΠΛHPΩMHΣ<br />

• Με ταχυδρομική επιταγή<br />

• Με κατάθεση στον τραπεζικό λογαριασμό:<br />

ΕΘΝ. ΤΡΑΠΕΖΗΣ 108-47118154<br />

EUROBANK 0026 0<strong>25</strong>1 5202 006 97497<br />

ALPHA BANK 276002002005830<br />

• Με πιστωτική κάρτα:<br />

Εθνοκάρτα Mastercard Visa Diners<br />

Aριθμός κάρτας:<br />

Ημ. Λήξεως:<br />

ΔΕΛΤΙΟ ΣΥΝΔΡΟΜΗΣ<br />

Νέος συνδρομητής n Ανανέωση Συνδρομής n Συνδρομή και στα 2 περιοδικά n<br />

(<strong>Security</strong> Manager & <strong>IT</strong> <strong>Security</strong>)<br />

Επωνυμία επιχείρησης:.................................................................................................................................................................... ΑΦΜ:...................................................................... ΔΟΥ:...............................................................................<br />

Δραστηριότητα (επιχείρησης): ................................................................................................................................................ E-mail:..............................................................................................................................................................................<br />

Ονοματεπώνυμο (Υπευθύνου):.......................................................................................... Θέση στην εταιρεία: ..........................................................................<br />

Διεύθυνση:.............................................................................................................................................................................................................................................................................. Ταχ. Κώδικας: .........................................................................<br />

Πόλη:............................................................................................................................................................. Τηλέφωνο:.................................................................................................... Fax:..........................................................................................<br />

Ονοματεπώνυμο παραλήπτη: ................................................................................................................................................................................................................................................................................................................................<br />

Διεύθυνση αποστολής περιοδικού:...................................................................................................................................................................................................................................................................................................................................<br />

Ταχ. Κώδικας:..................................................................................Πόλη:.............................................................................................................................................................................................................................................................<br />

Σύμφωνα με το ΚΒΣ, άρθρο 13, παραγρ. 17, για τις συνδρομές εκδίδονται διπλότυπες αθεώρητες αποδείξεις ως παραστατικό δαπάνης για την επιχείρηση.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!