07.03.2017 Views

IT Professional Security - ΤΕΥΧΟΣ 26

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Δημήτρης Τηλιγάδας<br />

<strong>Security</strong> and Cloud Architect<br />

CA South Eastern Europe<br />

1. Το mobility της πληροφορικής είναι μία από τις πιο σημαντικές<br />

τάσεις που έχει αρχίσει ήδη και απασχολεί τις επιχειρήσεις<br />

πληροφορικής τον τελευταίο καιρό και θα συνεχίσει να<br />

τις απασχολεί τα επόμενα χρόνια με την αύξηση χρήσης νέων<br />

έξυπνων συσκευών και καθώς οι εργαζόμενοι έχουν αρχίσει<br />

και τις χρησιμοποιούν εκτενώς. Η σημαντική αυτή εξέλιξη<br />

δεν αφορά μόνο στις νέες συσκευές, αλλά ολόκληρη τη σχέση<br />

μεταξύ του ΙΤ και της κοινωνίας των χρηστών. Επιπλέον,<br />

εισάγει σημαντικά ζητήματα, διότι κρίσιμα πληροφοριακά στοιχεία<br />

πρέπει να είναι διαθέσιμα με ασφάλεια σε μια ευρεία βάση<br />

χρηστών που χρησιμοποιούν κινητές, έξυπνες συσκευές της<br />

επιλογής τους.<br />

2. Καθώς οι επιχειρήσεις προσαρμόζονται σε αυτό το νέο<br />

μοντέλο της πρόσβασης των χρηστών, θα πρέπει να εξασφαλίσουν<br />

ότι έχουν αποτελεσματικούς ελέγχους προκειμένου<br />

να διασφαλιστεί ότι κάθε χρήστης έχει αυθεντικοποιηθεί,<br />

ότι η πρόσβασή του σε κρίσιμους πόρους είναι ελεγχόμενη<br />

και ότι η χρήση των πληροφοριών στις οποίες έχει πρόσβαση<br />

είναι σύμφωνη με την εταιρική πολιτική. Οι δυνατότητες αυτές<br />

είναι σημαντικές όχι μόνο σε ένα κεντρικοποιημένο ΙΤ μοντέλο,<br />

αλλά και σε mobile περιβάλλοντα, όπου η χρήση έξυπνων<br />

συσκευών κυριαρχεί.<br />

3. Αναφορικά με τις λύσεις πάνω σε mobile περιβάλλοντα, η<br />

CA Technologies διαθέτει μια μεγάλη γκάμα από λύσεις οι ο-<br />

ποίες καλύπτουν τόσο το κομμάτι της αυθεντικοποίησης των<br />

χρηστών με χρήση mobile συσκευών, όσο και το κομμάτι της<br />

διαχείρισης της πρόσβασης WEB εφαρμογών, αλλά και του<br />

ελέγχου της χρήσης των πληροφοριών στις οποίες έχουν<br />

πρόσβαση οι χρήστες. Πιο συγκεκριμένα: Η CA Technologies<br />

παρέχει μία ισχυρή Risk-Based Authentication λύση για τους<br />

χρήστες κινητών και έξυπνων συσκευών. Η σουίτα CA Arcot<br />

περιλαμβάνει ένα ευρύ φάσμα ανίχνευσης απάτης (fraud<br />

detection and multifactor authentication) έτσι ώστε να γίνεται<br />

αποτελεσματικά ο έλεγχος της ταυτότητας των χρηστών και<br />

να μειώνεται ο κίνδυνος για διαδικτυακές απάτες (online fraud)<br />

τόσο σε συναλλαγές ηλεκτρονικού εμπορίου, όσο και τραπεζικές<br />

συναλλαγές ή ακόμη και στη διαδικασία απομακρυσμένης<br />

πρόσβασης εταιρικών δικτύων. Επίσης το CA ArcotOTP<br />

είναι μία εφαρμογή λογισμικού που τρέχει πάνω σε κινητά τηλέφωνα<br />

και δημιουργεί έναν κωδικό πρόσβασης μιας χρήσης<br />

(One Time Password) που χρησιμοποιείται για τον έλεγχο<br />

ταυτότητας σε online εφαρμογές και τον έλεγχο του χρήστη<br />

όταν πρόκειται να πραγματοποιήσει μία online αγορά. Επίσης,<br />

το CA SiteMinder® παρέχει ένα σημαντικό θεμελιώδες<br />

framework για την ταυτοποίηση των χρηστών, το single signon<br />

μεταξύ όλων των web εφαρμογών ενός Οργανισμού, το<br />

authorization, καθώς και τη δημιουργία αναλυτικών αναφορών<br />

πρόσβασης. Επιτρέπει τη δημιουργία λεπτομερών πολιτικών<br />

που μπορούν να βοηθήσουν στον έλεγχο πρόσβασης<br />

σε κρίσιμες εφαρμογές, βάσει στατικών ή δυναμικών κριτηρίων.<br />

Η ευελιξία αυτή διευκολύνει τον έλεγχο και την πρόσβαση<br />

των χρηστών στις online εφαρμογές, χωρίς οι εφαρμογές<br />

αυτές να χρειάζεται να έχουν οι ίδιες ενσωματωμένους<br />

μηχανισμούς ασφάλειας. Με αυτόν τον τρόπο επιτυγχάνουμε<br />

την ταχύτερη ανάπτυξη online εφαρμογών με μεγαλύτερη<br />

ευκολία και λιγότερο διαχειριστικό κόστος. To CA DLP είναι<br />

μία κορυφαία λύση προστασίας πληροφοριών, που προστατεύει<br />

τα ευαίσθητα δεδομένα μιας επιχείρησης ή ενός Οργανισμού<br />

από ακατάλληλη χρήση. Βοηθά στην προστασία των<br />

δεδομένων κατά τη χρήση, τόσο όσον αφορά σε δεδομένα<br />

που βρίσκονται εν κινήσει μέσα στο δίκτυο, email κ.λπ., όσο<br />

και δεδομένα που βρίσκονται αποθηκευμένα σε fileservers,<br />

Storage Area Networks κ.λπ. Παρέχει τη δυνατότητα δημιουργίας<br />

πολιτικών που καθορίζουν ποια μέτρα πρέπει να ληφθούν<br />

εάν γίνει ή ανιχνευθεί ακατάλληλη χρήση των δεδομένων.<br />

Έτσι, για παράδειγμα, μπορούμε να εμποδίσουμε ευαίσθητες<br />

πληροφορίες από το να αποσταλούν, να αντιγραφούν<br />

σε μια συσκευή USB, να δημοσιευτούν σε δικτυακούς τόπους<br />

κοινωνικής ενημέρωσης, blogs, portals κ.λπ.<br />

Αντώνης Τσιμπούκης<br />

Γενικός Διευθυντής,<br />

Ελλάδα, Κύπρος & Μάλτα<br />

1. Ο τρόπος με τον οποίο οι εταιρείες χρησιμοποιούν τους<br />

υπολογιστικούς πόρους τους και παρέχουν πρόσβαση σε πληροφορίες<br />

έχει αλλάξει και θα συνεχίσει να αλλάζει τα επόμενα<br />

χρόνια. Σύμφωνα με την τελευταία έρευνα, Cisco Visual<br />

Networking Index (VNI) Forecast (2011-2016), οι συσκευές<br />

(smartphones, tablets κ.λπ.) που θα συνδέονται δικτυακά, α-<br />

security | 15

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!