IT Professional Security - ΤΕΥΧΟΣ 26
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Δημήτρης Τηλιγάδας<br />
<strong>Security</strong> and Cloud Architect<br />
CA South Eastern Europe<br />
1. Το mobility της πληροφορικής είναι μία από τις πιο σημαντικές<br />
τάσεις που έχει αρχίσει ήδη και απασχολεί τις επιχειρήσεις<br />
πληροφορικής τον τελευταίο καιρό και θα συνεχίσει να<br />
τις απασχολεί τα επόμενα χρόνια με την αύξηση χρήσης νέων<br />
έξυπνων συσκευών και καθώς οι εργαζόμενοι έχουν αρχίσει<br />
και τις χρησιμοποιούν εκτενώς. Η σημαντική αυτή εξέλιξη<br />
δεν αφορά μόνο στις νέες συσκευές, αλλά ολόκληρη τη σχέση<br />
μεταξύ του ΙΤ και της κοινωνίας των χρηστών. Επιπλέον,<br />
εισάγει σημαντικά ζητήματα, διότι κρίσιμα πληροφοριακά στοιχεία<br />
πρέπει να είναι διαθέσιμα με ασφάλεια σε μια ευρεία βάση<br />
χρηστών που χρησιμοποιούν κινητές, έξυπνες συσκευές της<br />
επιλογής τους.<br />
2. Καθώς οι επιχειρήσεις προσαρμόζονται σε αυτό το νέο<br />
μοντέλο της πρόσβασης των χρηστών, θα πρέπει να εξασφαλίσουν<br />
ότι έχουν αποτελεσματικούς ελέγχους προκειμένου<br />
να διασφαλιστεί ότι κάθε χρήστης έχει αυθεντικοποιηθεί,<br />
ότι η πρόσβασή του σε κρίσιμους πόρους είναι ελεγχόμενη<br />
και ότι η χρήση των πληροφοριών στις οποίες έχει πρόσβαση<br />
είναι σύμφωνη με την εταιρική πολιτική. Οι δυνατότητες αυτές<br />
είναι σημαντικές όχι μόνο σε ένα κεντρικοποιημένο ΙΤ μοντέλο,<br />
αλλά και σε mobile περιβάλλοντα, όπου η χρήση έξυπνων<br />
συσκευών κυριαρχεί.<br />
3. Αναφορικά με τις λύσεις πάνω σε mobile περιβάλλοντα, η<br />
CA Technologies διαθέτει μια μεγάλη γκάμα από λύσεις οι ο-<br />
ποίες καλύπτουν τόσο το κομμάτι της αυθεντικοποίησης των<br />
χρηστών με χρήση mobile συσκευών, όσο και το κομμάτι της<br />
διαχείρισης της πρόσβασης WEB εφαρμογών, αλλά και του<br />
ελέγχου της χρήσης των πληροφοριών στις οποίες έχουν<br />
πρόσβαση οι χρήστες. Πιο συγκεκριμένα: Η CA Technologies<br />
παρέχει μία ισχυρή Risk-Based Authentication λύση για τους<br />
χρήστες κινητών και έξυπνων συσκευών. Η σουίτα CA Arcot<br />
περιλαμβάνει ένα ευρύ φάσμα ανίχνευσης απάτης (fraud<br />
detection and multifactor authentication) έτσι ώστε να γίνεται<br />
αποτελεσματικά ο έλεγχος της ταυτότητας των χρηστών και<br />
να μειώνεται ο κίνδυνος για διαδικτυακές απάτες (online fraud)<br />
τόσο σε συναλλαγές ηλεκτρονικού εμπορίου, όσο και τραπεζικές<br />
συναλλαγές ή ακόμη και στη διαδικασία απομακρυσμένης<br />
πρόσβασης εταιρικών δικτύων. Επίσης το CA ArcotOTP<br />
είναι μία εφαρμογή λογισμικού που τρέχει πάνω σε κινητά τηλέφωνα<br />
και δημιουργεί έναν κωδικό πρόσβασης μιας χρήσης<br />
(One Time Password) που χρησιμοποιείται για τον έλεγχο<br />
ταυτότητας σε online εφαρμογές και τον έλεγχο του χρήστη<br />
όταν πρόκειται να πραγματοποιήσει μία online αγορά. Επίσης,<br />
το CA SiteMinder® παρέχει ένα σημαντικό θεμελιώδες<br />
framework για την ταυτοποίηση των χρηστών, το single signon<br />
μεταξύ όλων των web εφαρμογών ενός Οργανισμού, το<br />
authorization, καθώς και τη δημιουργία αναλυτικών αναφορών<br />
πρόσβασης. Επιτρέπει τη δημιουργία λεπτομερών πολιτικών<br />
που μπορούν να βοηθήσουν στον έλεγχο πρόσβασης<br />
σε κρίσιμες εφαρμογές, βάσει στατικών ή δυναμικών κριτηρίων.<br />
Η ευελιξία αυτή διευκολύνει τον έλεγχο και την πρόσβαση<br />
των χρηστών στις online εφαρμογές, χωρίς οι εφαρμογές<br />
αυτές να χρειάζεται να έχουν οι ίδιες ενσωματωμένους<br />
μηχανισμούς ασφάλειας. Με αυτόν τον τρόπο επιτυγχάνουμε<br />
την ταχύτερη ανάπτυξη online εφαρμογών με μεγαλύτερη<br />
ευκολία και λιγότερο διαχειριστικό κόστος. To CA DLP είναι<br />
μία κορυφαία λύση προστασίας πληροφοριών, που προστατεύει<br />
τα ευαίσθητα δεδομένα μιας επιχείρησης ή ενός Οργανισμού<br />
από ακατάλληλη χρήση. Βοηθά στην προστασία των<br />
δεδομένων κατά τη χρήση, τόσο όσον αφορά σε δεδομένα<br />
που βρίσκονται εν κινήσει μέσα στο δίκτυο, email κ.λπ., όσο<br />
και δεδομένα που βρίσκονται αποθηκευμένα σε fileservers,<br />
Storage Area Networks κ.λπ. Παρέχει τη δυνατότητα δημιουργίας<br />
πολιτικών που καθορίζουν ποια μέτρα πρέπει να ληφθούν<br />
εάν γίνει ή ανιχνευθεί ακατάλληλη χρήση των δεδομένων.<br />
Έτσι, για παράδειγμα, μπορούμε να εμποδίσουμε ευαίσθητες<br />
πληροφορίες από το να αποσταλούν, να αντιγραφούν<br />
σε μια συσκευή USB, να δημοσιευτούν σε δικτυακούς τόπους<br />
κοινωνικής ενημέρωσης, blogs, portals κ.λπ.<br />
Αντώνης Τσιμπούκης<br />
Γενικός Διευθυντής,<br />
Ελλάδα, Κύπρος & Μάλτα<br />
1. Ο τρόπος με τον οποίο οι εταιρείες χρησιμοποιούν τους<br />
υπολογιστικούς πόρους τους και παρέχουν πρόσβαση σε πληροφορίες<br />
έχει αλλάξει και θα συνεχίσει να αλλάζει τα επόμενα<br />
χρόνια. Σύμφωνα με την τελευταία έρευνα, Cisco Visual<br />
Networking Index (VNI) Forecast (2011-2016), οι συσκευές<br />
(smartphones, tablets κ.λπ.) που θα συνδέονται δικτυακά, α-<br />
security | 15