IT Professional Security - ΤΕΥΧΟΣ 29

smartpress

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

Ιανουάριος - Φεβρουάριος 2013 • Τεύχος 29 • Τιμή 5€

BYOD

Ωφέλιμη

πραγματικότητα…

που απαιτεί

προσοχή!

• Ανάκτηση Δεδομένων από λογικές

και φυσικές φθορές

• Τεχνολογία Solid-State:

Οι μονάδες αποθήκευσης νέας γενιάς

• CISCO live!:

Το αύριο αρχίζει εδώ

PRESS LINE MAΓΕΡ 11, 104 38 ΑΘΗΝΑ

ΠΛHPΩMENO

TEΛOΣ

Tαχ. Γραφείο

KEMΠ.KΡ.

Aριθμός Άδειας

116

PRESS POST

ENTYΠO KΛEIΣTO AP. A∆EIAΣ 22/2008 KEMΠ.A.ΚΡ.

P R

(X+7)

E S S

T

P O S


E DITORIAL

Επικοινωνιακή διαχείριση ή ουσιαστική προστασία;

Eίναι γεγονός ότι τα περισσότερα από τα περιστατικά

υποκλοπής πληροφοριών σε ιδιωτικούς Οργανισμούς

και επιχειρήσεις, δεν βλέπουν το φως της δημοσιότητας.

Σε αντίθεση με αντίστοιχα περιστατικά σε κρατικούς Οργανισμούς,

που τις περισσότερες φορές προβάλλονται

και μάλιστα με έντονο τρόπο από τα μέσα μαζικής ενημέρωσης.

Και στις δύο περιπτώσεις όμως, έπειτα από ένα

περιστατικό υποκλοπής πληροφοριών ή κρίσιμων δεδομένων,

παρατηρείται ότι σε πρώτη προτεραιότητα μπαίνει

η επικοινωνιακή διαχείριση της κρίσης που δημιουργείται,

προκειμένου να μειωθούν οι όποιες “αναταράξεις”

υπάρξουν. Δηλαδή, εκτός από το πρωτεύον ζήτημα - που

φυσικά είναι αυτή καθεαυτή η απώλεια πληροφοριών και

οι ουσιαστικές επιπτώσεις που συνεπάγεται - οι Οργανισμοί

είναι αντιμέτωποι με ένα ακόμα σημαντικό πρόβλημα,

που δεν είναι άλλο από το γεγονός ότι κινδυνεύει να

κλονιστεί συθέμελα η εταιρική τους φήμη. Σε μια τέτοια

περίπτωση, οι διοικήσεις των Οργανισμών επιστρατεύουν

εξειδικευμένα στελέχη και αναπτύσσουν στρατηγικές για

να καταφέρουν να διαχειριστούν την κρίση, είτε αποκρύπτοντας

το εκάστοτε περιστατικό είτε αμβλύνοντας

τις αρνητικές εντυπώσεις που επιφέρει η δημοσιοποίησή

του. Φυσικά, όλα αυτά σημαίνουν για την επιχείρηση σημαντικό

κόστος.

Και το ερώτημα που τίθεται είναι το εξής: Γιατί να φτάνουμε

στο σημείο να αναγκαζόμαστε να διαχειριζόμαστε

επικοινωνιακά μια κρίση που προέρχεται από περιστατικό

παραβίασης ασφάλειας και να μη διαμορφώνουμε συνθήκες

που θα ελαχιστοποιούν τα ρίσκα;

Φυσικά, στο ερώτημα αυτό η απάντηση των επαγγελματιών

στο IT και ειδικότερα στην ασφάλεια πρέπει να είναι

αυτονόητη, στρέφοντας τις προσπάθειές τους προς την

κατεύθυνση της πρόληψης, μέσα από τη διαμόρφωση μιας

στρατηγικής διαχείρισης ρίσκων και όχι κρίσης. Το ζήτημα

προφανώς που τίθεται είναι το κατά πόσο οι διοικήσεις

των Οργανισμών και αυτοί που αποφασίζουν για τις

επενδυτικές κινήσεις μπορούν να αντιληφθούν την αξία

που έχει η επένδυση σε μια ουσιαστική πολιτική πρόληψης

για τη διασφάλιση των πολύτιμων περιουσιακών στοιχείων.

Μια πολιτική που θα περιλαμβάνει επενδύσεις σε

τεχνολογίες, υπηρεσίες, ανθρώπινους πόρους και φυσικά

συμμόρφωση σε κανονιστικά πλαίσια και πρότυπα.

Την αξία λοιπόν της επένδυσης σε μια πολιτική ασφάλειας

πληροφοριών και όλα όσα πρέπει να λαμβάνονται υπόψη

μέσα σε ένα συνεχώς εξελισσόμενο τοπίο στο οικοσύστημα

του IT, θα επιχειρήσουμε να αναδείξουμε στο 3o

Συνέδριο InfoCom Security που συνδιοργανώνουμε

στις 10 Απριλίου, στο κορυφαίο ανεξάρτητο event αποκλειστικά

για την ασφάλεια πληροφοριών, που διοργανώνεται

πλέον στην Ελλάδα.

Βλάσης Αμανατίδης

Iδιοκτησία

Nίκος Πανδής

Eκδότης

Nίκος Πανδής

Αρχισυντάκτης

Βλάσης Αμανατίδης

info@securitymanager.gr

Συνεργάτες

Αριστοτέλης Λυμπερόπουλος

Δημήτρης Παπίτσης

Αλέξανδρος Σουλαχάκης

Ιωσήφ Ανδρουλιδάκης

Mίνα Ζούλοβιτς

Νότης Ηλιόπουλος

Παναγιώτα Τσώνη

Εμπορικό Τμήμα

Νίκος Σαράφογλου

nsarafoglou@pressline.gr

Δήμητρα Αρακά

daraka@pressline.gr

Τμήμα Διαφήμισης - Marketing

Nίκη Πανδή

marketing@pressline.gr

Υπεύθυνος Συνδρομών

Γιώργος Τσιματσίδης

support@securitymanager.gr

Συνεργάτης Κύπρου

Φρίξος Μόζορας

Λογιστήριο

Xρήστος Mακρής

fin@pressline.gr

Γραμματειακή Yποστήριξη

Nικολέτα Πανδή

Διευθυντής Παραγωγής

Σάκης Γαβαλάς

Kαλλιτεχνική Eπιμέλεια

Mάρθα Τσάρου

Hλεκτρονική Σελιδοποίηση

Λευτέρης Πανδής

Σχεδιασμός Mu ltimedia

Φίλιππος Kαλογιάννης

Aτελιέ-Διαχωρισμοί-Mοντάζ

PressLine

www.itsecuritypro.gr

www.securitymanager.gr

info@securitymanager.gr

H EKΔΟΣΗ ΜΑΣ ΕΙΝΑΙ ΜΕΛΟΣ ΤΗΣ

Mάγερ 11, 104 38 Αθήνα,

Τηλ.: 210-52.25.479 (6 γραμμές),

Fax: 210-52.43.345,

web: www.pressline.gr

ΚΩΔΙΚΟΣ 01-8267

2| security


McAfee ePolicy Orchestrator (ePO)

Σύνδεση – Διαχείριση – Αυτοματοποίηση

Το λογισμικό McAfee ePolicy Orchestrator (ePO) ενισχύει την απόδοση και αποτελεσματικότητα των διαχειριστών,

επιταχύνοντας σημαντικά τις διαδικασίες καθορισμού και ανάπτυξης της ασφάλειας, ενώ παράλληλα τους βοηθάει

να ανταποκριθούν άμεσα σε οποιοδήποτε περιστατικό ασφαλείας προκύψει.

Το McAfee ePolicy Orchestrator (ePO) είναι ευρέως αναγνωρισμένο ως το πλέον προηγμένο και επεκτάσιμο λογισμικό

διαχείρισης της ασφάλειας παγκοσμίως. Ενοποιώντας τη διαχείριση ασφάλειας μέσω μιας ανοιχτής πλατφόρμας,

απλοποιεί και ενισχύει τη διαχείριση ρίσκου και συμμόρφωσης στους Οργανισμούς όλων των μεγεθών. Επίσης

επιτρέπει στους πελάτες να ενσωματώσουν κορυφαίες λύσεις ασφαλείας στις εταιρικές τους υποδομές, αυξάνοντας

την ορατότητα, την απόδοση και την ενίσχυση προστασίας.

Οι πελάτες που χρησιμοποιούν τις ευέλικτες δυνατότητες αυτοματοποίησης του ePo μειώνουν δραματικά το κόστος και

την πολυπλοκότητα της διαχείρισης της ασφάλειας και συμμόρφωσης. Με την πλατφόρμα ePO, oι πάροχοι ασφάλειας

και integrators μπορούν να επεκτείνουν το εύρος των προτάσεών τους, ενσωματώνοντας σε αυτή τις εμπειρίες και τις

πρακτικές τους, προσφέροντας στους πελάτες τους ένα μεγάλο εύρος λύσεων.

Το McAfee ePO προσφέρει μοναδικές δυνατότητες

Απόλυτη Ορατότητα Τελικών Σημείων – Αποκτήστε μια ενοποιημένη εικόνα της κατάστασης της ασφάλειας, με μια σειρά από εξελιγμένα

εργαλεία που προσδίδουν ευφυΐα στην προστασία των τελικών σημείων, δεδομένων, φορητών συσκευών και δικτύων, εμβαθύνοντας άμεσα

και παρέχοντας ταχύτατους χρόνους απόκρισης.

Απλοποιημένη Λειτουργία Ασφάλειας – Απλοποιήστε τις ροές εργασιών, ενισχύοντας την απόδοση. Ανεξάρτητες έρευνες καταδεικνύουν

ότι το ePO βοηθά τους Οργανισμούς κάθε μεγέθους να βελτιστοποιήσουν τη διαχείριση και να διευκολύνουν τον έλεγχο, μειώνοντας τα κόστη

του hardware για τη διαχείριση της ασφάλειας.

Ανοιχτή και επεκτάσιμη αρχιτεκτονική – Αναβαθμίστε την υπάρχουσα ΙΤ υποδομή σας. Το ePO συνδέει τη διαχείριση λύσεων ασφαλείας

που προέρχονται από την McAfee, αλλά και άλλων κατασκευαστών στο LDAP, στις λειτουργίες ΙΤ και στα εργαλεία διαχείρισης διαμόρφωσης.

Χαρακτηριστικά και Πλεονεκτήματα

Γρήγορη και εύκολη ανάπτυξη – Μειώστε τα κενά ασφαλείας και την πολυπλοκότητα, εξασφαλίζοντας τη συνεργασία λύσεων διαχείρισης

ασφάλειας και ρίσκου, αποκτώντας γρήγορα ένα προστατευμένο περιβάλλον με μόνο μία πλατφόρμα που προσαρμόζεται στις εκάστοτε πολιτικές.

Επιτάχυνση των χρόνων απόκρισης – Αποκτήστε άμεση οπτική των απειλών, της τρωτότητας και των συστημάτων για τη διάγνωση και την

αντιμετώπιση των συμβάντων ασφαλείας, όταν αυτά συμβαίνουν. Αναγνωρίστε και καθορίστε προτεραιότητες των ρίσκων μέσα σε δευτερόλεπτα

και ενημερώστε χιλιάδες συστήματα μέσα σε λίγα λεπτά.

Υψηλές Αποδόσεις – Βελτιστοποιήστε την ασφάλεια και τη συμμόρφωση με τις

ροές εργασίας, με αυτοματισμούς και εξατομικευμένο χώρο εργασίας. Η αρχιτεκτονική

του McAfee ePolicy Orchestrator (ePO) προσαρμόζεται στις ανάγκες του

κάθε Οργανισμού, μειώνοντας σημαντικά τον αριθμό των servers που απαιτούνται.

Ασφάλεια με μελλοντική αξία – Προστατέψτε τον Οργανισμό σας από τις

απειλές του σήμερα, καθώς και από αυτές που θα προκύψουν στο μέλλον, χάρη

στην ανοιχτή πλατφόρμα του λογισμικού που διευκολύνει την ταχεία υιοθέτηση

καινοτομιών στην ασφάλεια και προσαρμόζεται στις νέες κατηγορίες απειλών.

Νέες δυνατότητες και οφέλη που καλύπτουν

τις απαιτήσεις των πελατών

Νέα Χαρακτηριστικά

Απόκριση σε Real Time

Βελτιωμένη λειτουργία Disaster Recovery

Ενεργή υποστήριξη 64-bit με αναφορές

Διαχείριση εταιρικής φορητότητας

Εγκατάσταση των endpoint μέσω URL

Υποστήριξη HTML5 UI

Υποστήριξη νέων γλωσσών

Οφέλη

Άμεση ανταπόκριση σε θέματα ασφάλειας μέχρι και 1000 φορές ταχύτερα

Ανάκτηση του McAfee ePO server και των ρυθμίσεων, γρήγορα και αποδοτικά

Βελτίωση απόδοσης

Διαχείριση των φορητών συσκευών

Απομακρυσμένη εγκατάσταση των endpoint

Υποστήριξη των νεότερων browsers

Υποστήριξη σε 9 επιπλέον γλώσσες

Για περισσότερες πληροφορίες παρακαλώ επικοινωνήστε με την ITWAY Hellas (εξουσιοδοτημένος διανομέας):

Τηλέφωνο: 210-6801013 - E-mail: mcafee@itway.gr


CONTENTS

11 16 28

2|EDITORIAL

6|NEWS

REFERENCE

25|Ανάκτηση δεδομένων –

μύθοι και αλήθειες

PRACTICAL

32|Ανάκτηση Δεδομένων από

λογικές και φυσικές φθορές

COVER ISSUE

11|BYOD

Ωφέλιμη πραγματικότητα…

που απαιτεί προσοχή!

ISSUE

16|BYOD

Ευκαιρίες και προκλήσεις!

26|Δυναμική Ασφάλεια

με λύσεις της Websense

28|Αντιμετωπίζοντας

τις προκλήσεις ασφαλείας

στις σύγχρονες Virtualized

υποδομές

REPORT

38|CISCO live!

Το αύριο αρχίζει εδώ

21|Τεχνολογία Solid-State

Οι μονάδες αποθήκευσης

νέας γενιάς

31|Datalabs

Εμπειρία και επαγγελματισμός

στην επαναφορά δεδομένων

4| security


NEWS

Προβλέψεις απειλών για το 2013 από την ESET

Αύξηση του Κακόβουλου Λογισμικού στις κινητές συσκευές, των

Botnets και των Διαρροών στο Cloud.

Όπως κάθε χρόνο έτσι και φέτος η ESET αξιοποιώντας τις

ομάδες έρευνας που διαθέτει παγκοσμίως, εξέδωσε έκθεση

με την αξιολόγηση των απειλών που σημειώθηκαν το 2012

και προβλέψεις για το 2013. Σύμφωνα με αυτή, αναμένεται σημαντική

αύξηση του κακόβουλου λογισμικού που προσβάλλει

κινητές συσκευές, διεύρυνση της διάδοσης malware μέσω

των websites και συνεχόμενη αύξηση των botnets καθώς

και των επιθέσεων στο cloud, με αποτέλεσμα διαρροές πληροφοριών.

Σημαντική αύξηση στο malware που προσβάλλει κινητές

συσκευές: Κατά το 2012 παρατηρήθηκε η εδραίωση κακόβουλων

προγραμμάτων σχεδιασμένων να προσβάλουν

συσκευές που βασίζονται στην τεχνολογία Android, δεδομένης

μάλιστα της αύξησης χρήσης των συγκεκριμένων συσκευών.

Κατά το πρώτο τρίμηνο του 2012, σύμφωνα με την

IDC, το λειτουργικό σύστημα της Google κατέγραψε αύξηση

145% στο μερίδιο αγοράς και τις πωλήσεις, συγκριτικά με

το προηγούμενο έτος. Επιπλέον, η Juniper Research εκτιμά

ότι το 2013 ο αριθμός των χρηστών που θα χρησιμοποιούν

τα smartphones τους για να διεκπεραιώσουν οικονομικές

συναλλαγές, θα ανέλθει στους 530 εκατ., τη στιγμή που το

2011 μόνο 300 εκατ. χρήστες είχαν πρόσβαση σε τραπεζικούς

λογαριασμούς μέσω των τηλεφωνικών συσκευών τους. Σε

αυτό το πλαίσιο, η ESET θεωρεί ότι το 2013 θα υπάρξει σημαντική

αύξηση του malware που προσβάλλει κινητές συσκευές,

προβλέποντας μάλιστα ότι θα γίνεται όλο και πιο

πολύπλοκο, επεκτείνοντας το φάσμα των κακόβουλων ενεργειών

που προκαλεί στις μολυσμένες συσκευές.

Σε ό,τι αφορά στις οικογένειες malware για Android – κακόβουλου

κώδικα που η διαφοροποίησή τους επιβάλλει την

κατάταξή τους σε μοναδική κατηγορία – το Νοέμβριο του

2011 ο αριθμός τους ήταν 52, συγκριτικά με τις 56 που καταγράφηκαν

το Νοέμβριο του 2012. Παρόλο που ο αριθμός

αυτός δεν σημείωσε σημαντική αύξηση, είναι ωστόσο ενδεικτικός

ότι τα signatures και οι παραλλαγές ενισχύθηκαν ραγδαία,

γεγονός που οδηγεί στο συμπέρασμα ότι ο αριθμός

των απειλών για Android θα συνεχίσει να αυξάνεται, ασχέτως

του συνολικού αριθμού οικογενειών malware, όπως συμβαίνει

και με το λειτουργικό σύστημα των Windows. Λαμβάνοντας

υπόψη τις οικογένειες αυτές και τις κακόβουλες

ενέργειες (payload) σε συσκευές Android, η ESET εκτιμά ότι

θα υπάρξουν τρεις τύποι «συμπεριφορών»: κλοπή πληροφοριών

(spyware), αποστολή μηνυμάτων SMS με τηλεφωνικούς

αριθμούς υψηλής χρέωσης και μετατροπή των συσκευών

σε «Ζόμπι» (botnet).

Η πλειοψηφία των οικογενειών αυτών στόχο έχει την εγγραφή

των θυμάτων σε τηλεφωνικούς αριθμούς υψηλής χρέωσης.

Από την άλλη, υπάρχουν απειλές που μετατρέπουν τις συσκευές

σε «Ζόμπι», γεγονός που σημαίνει ότι η πρόσβαση

των συγκεκριμένων συσκευών περνάει στα χέρια των κυβερνοεγκληματιών,

οι οποίοι ενεργούν απομακρυσμένα, εγκαθιστώντας

κακόβουλο κώδικα, υποκλέπτοντας σημαντικά δεδομένα,

τροποποιώντας παραμέτρους και άλλες ενέργειες.

Σημαντική αύξηση κατά το 2012 σημείωσε επίσης ο αριθμός

των παραλλαγών malware για Android. Ως παραλλαγή ορίζεται

μία τροποποιημένη έκδοση ενός συγκεκριμένου και

γνωστού κακόβουλου προγράμματος. Στο γράφημα φαίνονται

τέσσερις οικογένειες malware για Android και ο αριθμός

των παραλλαγών που παρουσιάστηκαν το 2011 και το

2012. Ενδιαφέρον παρουσιάζει ότι για κάθε νέα παραλλαγή

που εμφανίζεται, οι αναλυτές των ESET Labs προσθέτουν

μία κατάληξη κατά αλφαβητική σειρά, η οποία αλλάζει καθώς

αυξάνει ο αριθμός τους.

Διάδοση malware μέσω websites: Το 2013 η ESET αναμένει

επίσης την εδραίωση μίας αλλαγής που καλλιεργείται

τα τελευταία χρόνια, του τρόπου δηλαδή που οι κυβερνοεγκληματίες

διαδίδουν κακόβουλο κώδικα. Η διάδοση κακόβουλου

λογισμικού μέσω αφαιρούμενων μέσων αποθήκευσης

εξαλείφεται για να δώσει τη θέση της στη χρήση

ενός διαμεσολαβητή, προκειμένου να προσελκύσει νέα θύματα.

Ο διαμεσολαβητής είναι ένας web server που έχει παραβιαστεί

ώστε να μπορεί να φιλοξενεί απειλητικό υλικό. Με

αυτόν τον τρόπο, οι κυβερνοεγκληματίες στέλνουν hyperlinks

που παραπέμπουν το χρήστη στο εν λόγω κακόβουλο λογισμικό.

Όλα τα στοιχεία του χρήστη καταγράφονται και αποθηκεύονται

στους παραβιασμένους servers, όπου η εξάλειψη

του malware και η διαγραφή των κλεμμένων δεδομένων είναι

πιο δύσκολη

Παράλληλα, όλες οι κλεμμένες πληροφορίες αποθηκεύονται

στους παραβιασμένους servers ώστε να αποφευχθεί η συμμετοχή

των προσωπικών υπολογιστών που προστατεύονται

καλύτερα, οπότε η ανίχνευση και εξάλειψη του malware θα

οδηγήσει στην απώλεια των κλεμμένων δεδομένων.

6| security


Τα Botnets αυξάνονται: Από το 2010 το κακόβουλο λογισμικό

που έχει σχεδιαστεί για την κλοπή δεδομένων και τη

δημιουργία εσόδων για τους κυβερνοεγκληματίες έχει εδραιωθεί.

Κατά το 2011 παρατηρήθηκε αξιοσημείωτη αύξηση στα

botnets και φέτος διατηρούν σταθερά ανοδική πορεία παγκοσμίως.

Αναμφισβήτητα το worm Dorkbot αποτελεί μία

από τις πιο σημαντικές απειλές, που μετατρέπει τον υπολογιστή

του θύματος σε «Ζόμπι».

Το cloud και οι περιπτώσεις διαρροής πληροφοριών: Η

αποθήκευση δεδομένων στο cloud αποτελεί άλλη μία τάση

που έχει αυξηθεί κατά το 2012. Σύμφωνα με την εταιρεία

αναλύσεων Gartner, η αυξανόμενη χρήση συσκευών που

διαθέτουν κάμερες, όπως tablets και smartphones, έχει άμεση

επίδραση στην αυξημένη ανάγκη των καταναλωτών να

αποθηκεύουν περισσότερα δεδομένα στο cloud. Παρ’ όλο

που η τεχνολογία αυτή διευκολύνει τους χρήστες να έχουν

πρόσβαση σε πληροφορίες από οποιαδήποτε συσκευή που

συνδέεται στο Internet, παράλληλα καθιστά τις συσκευές αυτές

στόχαστρο απειλών, που μπορούν να παραβιάσουν την

ασφάλεια των δεδομένων και να προκαλέσουν διαρροές.

Αυτό αποδείχτηκε όταν κυβερνοεγκληματίες απέκτησαν πρόσβαση

σε λογαριασμούς Dropbox, κλέβοντας στοιχεία πρόσβασης

χρηστών από κάποια άλλη πηγή. Παρ’ όλο που δεν

ευθυνόταν η ίδια η υπηρεσία του Dropbox, το συμβάν ώθησε

το site στην αναβάθμιση της ασφάλειάς του. Συμβάντα

διαρροών παρατηρήθηκαν και σε άλλα portals κατά το 2012,

όπως στο LinkedIn, το Yahoo! και το Formspring. Από την

άλλη, γνωστά πιστωτικά ιδρύματα όπως η Visa και η Master-

Card αναγκάστηκαν να εκδώσουν ειδοποιήσεις όταν ένα σύστημα

επεξεργασίας πληρωμών αντιμετώπισε πρόβλημα

διαρροής πληροφοριών. Το περιστατικό αυτό επηρέασε συνολικά

56.455 λογαριασμούς και για τις δύο εταιρείες, από

τους οποίους οι 876 χρησιμοποιήθηκαν για κάποιο είδος

εξαπάτησης.

Για περισσότερες πληροφορίες, παρακαλώ επισκεφθείτε τη

σελίδα: http://go.eset.com/us/resources/white-papers/

Trends_for_2013_preview.pdf .


NEWS

Νέες σημαντικές εγκαταστάσεις συστημάτων SwiftBase

CM στη BIC, στη FrieslandCampina και στην Aθηναϊκή

Ζυθοποιία

Η e-Systems ανακοίνωσε τρεις ακόμα σημαντικές εγκαταστάσεις

του συστήματος ελέγχου, προστασίας και επίβλεψης

computer rooms και data centers, «SwiftBase

CM», στην ελληνική αγορά. Πρόκειται για τις εγκαταστάσεις

στη BIC Violex Α.Ε., στη FrieslandCampina Hellas

A.E. (NOYNOY) και στην Αθηναϊκή Ζυθοποιία Α.Ε.

(AMSTEL – HEINEKEN).

Στη BIC Violex A.E. εγκαταστάθηκαν είκοσι πλήρη συστήματα

SwiftBase “CM-2”, τα οποία προστατεύουν όλες

τις υποδομές ICT (computer rooms, data centers κ.λπ.) της

εταιρείας. Στη FrieslandCampina Hellas

A.E. (NOYNOY) εγκαταστάθηκαν τέσσερα

πλήρη συστήματα SwiftBase

“CM-Power”, τα οποία προστατεύουν το

κεντρικό data center της εταιρείας στο Μαρούσι,

καθώς και τα περιφερειακά computer rooms της

εταιρείας στα κτίριά της στον Ασπρόπυργο, στην Πάτρα

και στη Θεσσαλονίκη.

Στην Αθηναϊκή Ζυθοποιία Α.Ε. (AMSTEL – HEINEKEN)

εγκαταστάθηκαν δύο πλήρη συστήματα SwiftBase “CM-

Power”, τα οποία προστατεύουν τα δύο computer rooms

της εταιρείας στο Αιγάλεω. Στις παραπάνω εγκαταστάσεις

ικανοποιήθηκαν όλες οι ιδιαίτερες απαιτήσεις των Πελατών,

στα πλαίσια των απεριόριστων δυνατοτήτων και addons

που παρέχει η σειρά SwiftBase CM, όπως:

3Τοποθέτηση GSM modems για την αυτοδύναμη αποστολή

SMS alerts.

3Τοποθέτηση ψηφιακών οθονών LCD ενδείξεων και σειρήνων

συναγερμού στα φυλάκια των εγκαταστάσεων,

για άμεση ειδοποίηση.

3Σύνδεση όλων των συστημάτων SwiftBase με το κεντρικό

σύστημα διαχείρισης «Geist Concentrator Console»

μέσω του πρωτοκόλλου XML που υποστηρίζουν,

ώστε να γίνεται κεντρικός έλεγχος και επίβλεψη όλων

των data centers, καθώς και κεντρική συνεχής καταγραφή

και στατιστική ανάλυση όλων των δεδομένων –

μετρήσεων σε βάση MS-SQL.

3Τοποθέτηση καμερών IP για ζωντανή εικόνα των χώρων

στο web interface των συστημάτων SwiftBase CM.

Τα συστήματα «SwiftBase CM» ελέγχουν σε πολλαπλά

σημεία στα data centers ένα πλήθος παραμέτρων ασφαλούς

λειτουργίας, όπως θερμοκρασία, υγρασία, ροή αέρα,

σημείο υγροποίησης, πλημμύρα - διαρροή υγρών, πυρκαγιά

- ύπαρξη καπνού, το ηλεκτρικό ρεύμα (τάση, ένταση

ανά φάση, ισχύ, ποιότητα και διακοπή ηλεκτρικού ρεύματος),

στάθμη φωτός, ένταση ήχου, άνοιγμα θυρών,

ύπαρξη επικίνδυνων αερίων, κ.π.ά. Ταυτόχρονα είναι managed

PDUs (πολύπριζα rack) ή διαθέτουν ρελέ εξόδου,

οπότε μπορούν είτε αυτόματα είτε μέσω του web interface

τους να θέτουν εντός ή εκτός λειτουργίας βοηθητικές

συσκευές (όπως εφεδρικά κλιματιστικά, συναγερμούς

κ.λπ.), καθώς και εξοπλισμό IT (όπως serves, rack devices

κ.λπ.), για την ταχύτερη αντιμετώπιση του

οποιουδήποτε προβλήματος.

Με τη χρήση των συστημάτων «SwiftBase

CM» διασφαλίζεται η απρόσκοπτη

λειτουργία του κρίσιμου εξοπλισμού

των data centers, παρέχοντας

έγκαιρη προειδοποίηση μέσω email, SMS, SNMP traps σε

συστήματα NMS, οπτικών και ηχητικών alarms, για κάθε πιθανό

κίνδυνο. Παράλληλα γίνεται επίβλεψη του χώρου μέσω

internet, με ιστορικά γραφήματα όλων των ενδείξεων

και ζωντανή εικόνα από IP κάμερες του συστήματος. Παρέχεται

η δυνατότητα μεμονωμένης αλλά και κεντρικής

επίβλεψης, καταγραφής και διαχείρισης όλων των προστατευόμενων

χώρων.

Σημειώνεται ότι η e-Systems συνεχίζει τη δωρεάν διάθεση

συσκευών Apple iPhone στους Πελάτες της, για την

απομακρυσμένη χρήση πολλαπλών συστημάτων SwiftBase

CM. Παράλληλα, η e-Systems ανακοίνωσε πλήθος προσφορών,

εκδηλώσεων και δώρων για τους Πελάτες της,

στα πλαίσια του προσεχούς εορτασμού των 15 ετών της

εταιρείας.

Για περισσότερες πληροφορίες επικοινωνήστε με την e-

Systems, στο τηλ.: 210-569-98-98, στο email info@e-systems.gr

και μέσω του web site www.e-systems.gr .

8| security


Στρατηγική Συνεργασία Odyssey Consultants

Ltd. Με Airwatch

Η Odyssey Consultants Ltd., ηγετική εταιρεία παροχής ολοκληρωμένων

λύσεων και υπηρεσιών Ασφάλειας Πληροφοριών

και Διαχείρισης Κινδύνου, ανακοινώνει την έναρξη στρατηγικής

συνεργασίας με την εταιρεία AirWatch, κορυφαία εταιρεία

παροχής υπηρεσιών Διαχείρισης Κινητών Συσκευών (Mobile

Device Management) και Διαχείρισης Εφαρμογών και

Περιεχομένου Κινητών Συσκευών (Mobile Application & Content

Management). Η συνεργασία προσβλέπει στην παροχή

και υλοποίηση λύσεων, οι οποίες θα έχουν ως σκοπό να ενθαρρύνουν

και να απλοποιούν την ασφαλή χρήση κινητών

έξυπνων συσκευών (smartphones και tablets) για επιχειρηματικούς

σκοπούς. Ο ταχύς ρυθμός με τον οποίο η τεχνολογία

αλλάζει, σε συνδυασμό με την ταλαιπωρία και οικονομική επιβάρυνση

για διατήρηση και αναβάθμιση συσκευών που έχουν

ανατεθεί στους υπαλλήλους, αναγκάζει τους Οργανισμούς να

υιοθετήσουν προγράμματα «Bring/

Use Your Own Device» (B/UYOD)

μέσω των οποίων επιδιώκουν να κεφαλαιοποιήσουν

με ασφαλή μέθοδο τα πλεονεκτήματα χρήσης

κινητών συσκευών. Η Odyssey, συμβαδίζοντας με τις

ανάγκες των πελατών της, με την παρούσα συνεργασία είναι

σε θέση να προσφέρει λύσεις ασφάλειας και διαχείρισης κινητών

συσκευών (Mobile Device Security & Management).

Οι λύσεις αυτές βοηθούν στη μείωση των κινδύνων διαρροής

πληροφοριών που προκύπτουν από τη συνεχώς αυξανόμενη

ανάγκη για χρήση κινητών συσκευών, για αποθήκευση και επεξεργασία

εμπιστευτικών εταιρικών πληροφοριών.

Περισσότερες πληροφορίες σχετικά με τις συγκεκριμένες

λύσεις μπορείτε να βρείτε στην ιστοσελίδα της Odyssey.

(www.odysseyconsultants.com)

Τα RSA Security Analytics αξιοποιούν τα Big Data

Η RSA ® , το τμήμα ασφαλείας της EMC ® Corporation

(NYSE:EMC), παρουσίασε τα RSA Security Analytics, μια λύση

για την παρακολούθηση του επιπέδου προστασίας υποδομών

ΙΤ (security monitoring) και για τη διερεύνηση ενδεχόμενων

επιθέσεων, η οποία έχει σχεδιαστεί με σκοπό να

βοηθά τους Οργανισμούς να προστατεύουν την ψηφιακή τους

περιουσία από τις προηγμένες εσωτερικές ή εξωτερικές απειλές

του σήμερα. Βασισμένα στη δοκιμασμένη αρχιτεκτονική

της τεχνολογίας RSA NetWitness, τα RSA Security Analytics

συνδυάζουν εφαρμογές SIEM, Network Forensics και Big Data

analytics σε μία πλατφόρμα ασφαλείας επόμενης γενιάς, η

οποία αποτελεί τον ακρογωνιαίο λίθο ενός σύγχρονου Κέντρου

Εποπτείας και Ασφάλειας ΙΤ. Οποιοδήποτε intelligencedriven

πρόγραμμα προστασίας ΙΤ θα πρέπει να αρχίζει με την

ολοκληρωμένη καταγραφή και την κατανόηση των κινδύνων

που αντιμετωπίζει ο κάθε Οργανισμός. Οι σύγχρονες τεχνολογίες

ασφαλείας, συμπεριλαμβανομένων των εργαλείων SIEM,

δεν τα καταφέρνουν πάντα καλά στο συγκεκριμένο τομέα.

Δεν μπορούν να παρέχουν την ορατότητα

που απαιτείται για την αντιμετώπιση των σύγχρονων

απειλών και συχνά δεν είναι σε θέση να επεκταθούν ώστε να

καλύψουν τις τρέχουσες ανάγκες ανάλυσης. Δίνοντας στους

υπεύθυνους ασφαλείας τη δυνατότητα να δουν τα τρωτά σημεία

των υποδομών τους και να εκτιμήσουν τις ενδεχόμενες

απειλές, τα RSA Security Analytics μας επιτρέπουν να εντοπίζουμε

τους κινδύνους σε πραγματικό χρόνο κι έτσι να μειώνουμε

το χρόνο που απαιτείται για τη διερεύνηση μιας απειλής,

από ημέρες σε λεπτά. Επίσης, βοηθώντας τους υπεύθυνους

ασφαλείας να καταλάβουν τους ψηφιακούς κινδύνους

που εκπορεύονται από το εσωτερικό ή το εξωτερικό περιβάλλον,

οι επιχειρήσεις είναι σε θέση να οργανώσουν καλύτερα

την άμυνά τους, να προστατεύσουν την ψηφιακή περιουσία

και τα ευαίσθητα δεδομένα τους και παράλληλα να μειώσουν

το χρόνο και το κόστος που συνεπάγεται η διαχείριση

των σύγχρονων απειλών και η δημιουργία αναφορών σύμφωνα

με το εκάστοτε πλαίσιο συμμόρφωσης.


NEWS

Συνεργασία διανομής AlfaVAD με NAKIVO

Η ΑlfaVAD ανακοινώνει με ιδιαίτερη ικανοποίηση την έναρξη

επίσημης συνεργασίας διανομής με την ΝΑΚΙVO, κορυφαία

εταιρεία για λύσεις backup σε virtual περιβάλλοντα.

Οι λύσεις για Backup & Replication που προσφέρει η

NAKIVO είναι ευέλικτες, εύκολες στη χρήση και προσιτές,

εξασφαλίζοντας την απόλυτη προστασία των επιχειρήσεων

σε εικονικά περιβάλλοντα, δημιουργώντας αντίγραφα

ασφαλείας σε πραγματικό χρόνο. «Έχουμε αξιολογήσει τις

κορυφαίες λύσεις ασφαλείας γύρω από το VM back up και επιλέξαμε

τη NAKIVO για την ανώτερη απόδοσή της, την αξιοπιστία

της και την πλούσια γκάμα λειτουργιών που προσφέρει, συμπεριλαμβανομένης

της στήριξης για cloud», δήλωσε ο κος Θάνος

Γκανάς, Διευθύνων Σύμβουλος της AlfaVAD,

«Με τη NAKIVO μπορούμε να προσφέρουμε στο κανάλι μας

την πιο προσιτή, γρήγορη και εύχρηστη λύση για VM backup

και replication, ενισχύοντας επιπλέον τις πωλήσεις τους και προσφέροντάς

τους ένα ανταγωνιστικό πλεονέκτημα». «Είμαστε

ιδιαίτερα ικανοποιημένοι από την έναρξη συνεργασίας με την

AlfaVAD, μια εταιρεία με προφίλ καθαρού διανομέα προστιθέμενης

αξίας για την Ελλάδα, Κύπρο και Μάλτα», αναφέρει

ο Bruce Talley, CEO της NAKIVO. «Η Alfa VAD θα συνδράμει

στην επιπλέον ενίσχυση και κατοχύρωση της NAKIVO,

ως μιας ισχυρής εταιρείας γύρω από τη διάθεση λύσεων για

Backup & Replication και θα ενδυναμώσει το κανάλι των μεταπωλητών

μας, προσφέροντάς τους υποστήριξη σε ό,τι χρειαστούν».

Συνεργασία BESECURE με την Qualys για την παροχή υπηρεσιών

Συμμόρφωσης με το πρότυπο PCI-DSS

Η BESECURE, ο πλέον έμπιστος πάροχος υπηρεσιών και λύσεων

Συμμόρφωσης, Διαχείρισης Ρίσκου και Διακυβέρνησης

Ασφάλειας, ανακοίνωσε τη συνεργασία της με την Qualys, Inc.,

πρωτοπόρο και κορυφαία εταιρεία στο χώρο της παροχής λύσεων

ασφάλειας cloud και συμμόρφωσης. Στο πλαίσιο αυτής της

συνεργασίας, η BESECURE θα προσφέρει λύσεις ασφάλειας

cloud και συμμόρφωσης από την Qualys, παρέχοντας παράλληλα

τεχνογνωσία και συμβουλευτικές υπηρεσίες για τη διευκόλυνση

της κανονιστικής συμμόρφωσης και διαχείρισης ευπαθειών

σε εταιρικό επίπεδο. Μέσω αυτής της στρατηγικής συνεργασίας

με την Qualys, η BESECURE εμπλουτίζει το χαρτοφυλάκιο

των υπηρεσιών Διακυβέρνησης Ασφαλείας, Διαχείρισης

Ρίσκου και Συμμόρφωσης, προκειμένου να προσφέρει:

Ελέγχους PCI ASV: Η BESECURE προσφέρει ένα πλήρες πακέτο

υπηρεσιών συμμόρφωσης PCI σε Εμπόρους και Παρόχους

Υπηρεσιών που επεξεργάζονται δεδομένα καρτών, το οποίο

περιλαμβάνει μία αποδοτική και πλήρως αυτοματοποιημένη λύση

για την εκτέλεση τριμηνιαίων Τεχνικών Ελέγχων Αδυναμιών

Ασφάλειας (PCI ASV), επιβεβαίωσης και τεκμηρίωσης συμμόρφωσης

σύμφωνα με το PCI DSS. Εύκολη Υποβολή Ερωτηματολογίων

Αυτοαξιολόγησης PCI (SAQ): Το Qualys-

Guard PCI καθιστά γρήγορη και εύκολη τη συμπλήρωση και

αυτόματη υποβολή ή ηλεκτρονική

λήψη και υποβολή των ετήσιων

αναφορών συμμόρφωσης

κατά PCI στις τράπεζες (acquirers).

Υπηρεσίες Διαχείρισης Ευπαθειών: Η ΒESECURE χρησιμοποιεί

την ολοκληρωμένη πλατφόρμα λύσεων της Qualys

για την παροχή Εταιρικών Υπηρεσιών Διαχείρισης Ευπαθειών

στους πελάτες της. Με την υποστήριξη της πληρέστερης και πλέον

ενημερωμένης, στον τομέα της, βάσης πληροφοριών με γνωστές

ευπάθειες, σύμφωνα με τα CVE πρότυπα, η λύση Qualys-

Guard αυτοματοποιεί τον έλεγχο των τεχνολογιών πληροφορικής

και επικοινωνιών και τη διαχείριση ευπαθειών μέσα σε

έναν Οργανισμό, συμπεριλαμβανομένου του εντοπισμού και

της χαρτογράφησης δικτύων, της διαχείρισης πόρων, της δημιουργίας

αναφορών για ευπάθειες και της παρακολούθησης

των λύσεων επίλυσης αυτών. Υπηρεσίες Ελέγχου Web Εφαρμογών:

Η ΒESECURE εμπλουτίζει τις Υπηρεσίες Ελέγχου Web

Εφαρμογών, αξιοποιώντας την επεκτασιμότητα της πλατφόρμας

cloud της λύσης QualysGuard Web Application Scanning

(WAS), με στόχο να προσφέρει στους πελάτες της υπηρεσίες

προστιθέμενης αξίας για τον εντοπισμό, την καταχώριση σε καταλόγους

και τη σάρωση των εφαρμογών ιστού.

10 | security


C OVER ISSUE

Του Νότη Ηλιόπουλου

Msc Infosec, ISO 27001 LA, CISA, CISM

piliopou@me.com

BYOD

Ωφέλιμη πραγματικότητα… που απαιτεί

προσοχή!

Μια τάση που διαμορφώνεται ολοένα και πιο έντονα τα 2 τελευταία χρόνια στην επιχειρηματική

καθημερινότητα, αφορά στη συνήθεια των χρηστών να χρησιμοποιούν τις προσωπικές

τους φορητές συσκευές για να διεκπεραιώνουν επαγγελματικές τους εργασίες.

Καλώς ήρθατε στον κόσμο του Bring Your Own Device

(BYOD) και της πληροφορικής, προσαρμοσμένης στις ε-

πιλογές του καταναλωτή – χρήστη (Consumerazation of IT).

Η συγκεκριμένη τάση αφορά στη χρήση κάθε λογής φορητών

υπολογιστικών συσκευών, με δυνατότητα σύνδεσης

σε ασύρματα δίκτυα κάθε τεχνολογίας, όπως έξυπνα κινητά

τηλέφωνα, tablets, φορητούς σκληρούς δίσκους, ακόμα

και φορητούς υπολογιστές. Οι αναλυτές πιστεύουν ότι η τεράστια

ανάπτυξη που γνωρίζει η αγορά των φορητών ηλεκτρονικών

συσκευών, θα ενδυναμώσει την ήδη ραγδαία α-

security | 11


COVER ISSUE

BYOD

ναπτυσσόμενη τάση και οι Οργανισμοί χρειάζεται σύντομα

να σχεδιάσουν και να αναπτύξουν στρατηγικές για το συγκεκριμένο

θέμα. Καλούνται δηλαδή να διαχειριστούν τους

επιχειρηματικούς κινδύνους σε σχέση με την προστασία των

εταιρικών δεδομένων, αλλά και τη δυσαρέσκεια των εργαζομένων

στην περίπτωση άρνησης χρήσης των εν λόγω συσκευών.

Η τάση του BYOD είναι μέσο που εφαρμόζει μια

ευρύτερη τάση στην πληροφορική, που αφορά στην υιοθέτηση

των καταναλωτικών επιλογών του εταιρικού χρήστη

ως μέρος της επαγγελματικής του πραγματικότητας (κοινωνική

δικτύωση, Cloud Storage, προσωπικά email, έξυπνα

τηλέφωνα, tablets). Δεδομένης της θετικής εμπειρίας του

χρήστη με αυτές τις τεχνολογίες, δημιουργείται πίεση στον

εκάστοτε Οργανισμό να υιοθετήσει παρόμοιες λειτουργίες

/ προσεγγίσεις.

Ποια είναι η κινητήρια δύναμη για την

υιοθέτηση του BYOD

Η τάση του BYOD είναι αποτέλεσμα των εφαρμοσμένων α-

πό την καινοτομία στην αγορά των κινητών τηλεφώνων, η ο-

ποία ξεκίνησε από την Apple και τη Google και στη συνέχεια

πέρασε στον επιχειρηματικό & εργασιακό χώρο. Οι υ-

πηρεσίες που απολαμβάνουν οι εταιρικοί χρήστες ως καταναλωτές

των σχετικών τεχνολογιών, τους παρέχουν περισσότερες

δυνατότητες και ευκολίες από αυτές που παρέχονται

ως μέρος της επαγγελματικής τους καθημερινότητας.

Κάθε χρόνο πωλούνται ολοένα και περισσότερα

smartphones και tablets. Κατά το πρώτο εξάμηνο του 2012,

η IDC ανέφερε αύξηση 10% στις παραγγελίες smartphones

και 119% αύξηση για τα tablets. Η τάση του BYOD υιοθετείται

περισσότερο από τις νεότερες γενιές εργαζομένων, που

είναι περισσότερο εξοικειωμένοι με τη χρήση των σχετικών

συσκευών και εφαρμογών.

Η μεγαλύτερη δύναμη που επιβάλλει την υιοθέτηση της φιλοσοφίας

του BYOD, είναι η ίδια η ζήτηση από την πλευρά

των καταναλωτών. Για πολλούς, το να χρησιμοποιείς την προσωπική

σου φορητή συσκευή για επαγγελματικό σκοπό, είναι

φυσικό. Οι εργαζόμενοι προτιμούν να χρησιμοποιούν

μία μόνο συσκευή, τόσο για επαγγελματική όσο και για προσωπική

χρήση, όπως προκύπτει από σχετική μελέτη της ε-

ταιρείας Ovum. Εάν οι Οργανισμοί δεν παρέχουν μια «έξυπνη»

συσκευή, οι εργαζόμενοι θέλουν να χρησιμοποιούν την

προσωπική τους. Οι εργαζόμενοι πιστεύουν ότι θα είναι πιο

παραγωγικοί αν έχουν πρόσβαση στο ηλεκτρονικό τους ταχυδρομείο

και σε άλλες επιχειρηματικές εφαρμογές εκτός

των ωρών εργασίας.

Ποια είναι τα οφέλη για την επιχείρηση του

BYOD

Η πληροφορική μπορεί να αυξήσει την πραγματική της αξία,

επιτρέποντας στους εταιρικούς χρήστες να χρησιμοποιούν

τις προσωπικές τους φορητές συσκευές, δεδομένου ότι η

φορητότητα αυξάνει την παραγωγικότητα. Οι Οργανισμοί

από την άλλη πλευρά γνωρίζουν ότι δεν πρόκειται να παρέχουν

τέτοιου είδους συσκευές σε κάθε εργαζόμενο. Παράλληλα,

οι εν λόγω συσκευές γίνονται ολοένα και πιο προσιτές

οικονομικά και οι χρήστες συνεχώς τις αναβαθμίζουν.

Με τον τρόπο αυτό η φιλοσοφία του BYOD επιτρέπει στους

Οργανισμούς να συμβαδίζουν με τις τεχνολογικές εξελίξεις,

χωρίς κόστος. Οι πιο συχνές δραστηριότητες των εταιρικών

χρηστών με χρήση των προσωπικών τους φορητών συσκευών,

είναι οι τηλεφωνικές κλήσεις και τα emails και έχουν

ως αποτέλεσμα την αύξηση της παραγωγικότητας. Οι επιχειρήσεις

μπορούν να αξιοποιήσουν στο έπακρο τη φιλοσοφία

του BYOD, παρέχοντας πρόσβαση στους εταιρικούς

χρήστες σε μια σειρά εταιρικών εφαρμογών πέραν του email,

δίνοντας τη δυνατότητα στους χρήστες να εργάζονται ακόμα

και όταν βρίσκονται εκτός του εταιρικού χώρου και ω-

ραρίου. Οι αναλυτές υποστηρίζουν ότι το BYOD αυξάνει

την ικανοποίηση του χρήστη σε σχέση με το εργασιακό του

αντικείμενο και βοηθά στη μείωση των αποχωρήσεων και

την προσέλκυση νέων στελεχών. Σύμφωνα με τη Gartner, η

εικόνα της μονάδας πληροφορικής βελτιώνεται, όταν επιτρέπεται

η χρήση των προσωπικών φορητών συσκευών στον

εργασιακό χώρο.

Η υιοθέτηση της φιλοσοφίας του BYOD αποτελεί προετοιμασία

για το μέλλον. Η υιοθέτηση μιας στρατηγικής σε σχέση

με το BYOD, θα συμβάλει στην προετοιμασία των Οργανισμών

για την αναπόφευκτη ευρεία χρήση των προσωπικών

φορητών συσκευών στο χώρο εργασίας, αλλά και στην

προετοιμασία των μονάδων πληροφορικής για τη διαχείριση

του αυξανόμενου όγκου δεδομένων από και προς τις

φορητές συσκευές, είτε τα δεδομένα αφορούν σε προσωπικές

ή εταιρικές δραστηριότητες.

12 | security


BYOD, οικονομίες κλίμακας ή ουτοπία;

Το κόστος υιοθέτησης και διαχείρισης της φιλοσοφίας

BYOD συχνά παραβλέπεται. Η υιοθέτηση της φιλοσοφίας

του BYOD είναι συνυφασμένη με αύξηση του πλήθους των

φωνητικών κλήσεων και αύξηση του όγκου μηνυμάτων και δεδομένων

από την πλευρά των χρηστών. Οι χρήστες είναι

χαρούμενοι με το δικαίωμα να χρησιμοποιούν τη φορητή

τους συσκευή και συνήθως κάνουν ολοένα και μεγαλύτερη

χρήση για μια ευρύτερη γκάμα δραστηριοτήτων. Για το λόγο

αυτό, ένα από τα βασικά θέματα που χρειάζεται να προσδιορίσει

μια εταιρική πολιτική ορθής χρήσης, είναι οι κανόνες

χρήσης και ο επιμερισμός του κόστους για υπηρεσίες οι

οποίες είναι πέραν της πολιτικής ορθής χρήσης. Αποτελεί συνηθισμένη

πρακτική ο εταιρικός χρήστης να συμβάλει με έ-

να πολύ μικρό ποσό για τη χρήση των υπηρεσιών, σε α-

ντάλλαγμα του να μπορεί να χρησιμοποιεί τη φορητή συσκευή

και για προσωπική του χρήση.

Η υιοθέτηση της φιλοσοφίας BYOD υποτίθεται ότι μπορεί

να μειώσει κάποια από τα λειτουργικά έξοδα ενός Οργανισμού.

Στην πραγματικότητα, αυτό δεν συμβαίνει πάντα. Από

την πλευρά της εκάστοτε μονάδας πληροφορικής μπορεί να

υπάρχει μείωση δαπανών, καθώς ο Οργανισμός δεν χρειάζεται

να αγοράσει τις φορητές συσκευές. Όμως χρειάζεται

να βεβαιωθεί ότι η χρήση των προσωπικών φορητών συσκευών

δεν αυξάνει την ανάγκη για τεχνική υποστήριξη των

χρηστών και ως εκ τούτου δεν αυξάνεται και το κόστος.

Γενικότερα υπάρχουν δυνατότητες μείωσης κόστους, καθώς

η αγορά και η ανανέωση των συσκευών βαρύνουν το χρήστη,

ωστόσο υπάρχουν πολλά επιπλέον έξοδα που πρέπει

να εξετάσουμε.

Η επιβάρυνση για τη διαχείριση των προσωπικών φορητών

συσκευών από τη μονάδα πληροφορικής δημιουργεί διάφορα

θέματα, όπως ότι το ίδιο πλήθος ατόμων χρειάζεται

να προσφέρει υπηρεσίες τεχνικής υποστήριξης για πολλαπλές

λειτουργικές πλατφόρμες, για περισσότερες συσκευές

αλλά και σε ωράριο πέραν του προκαθορισμένου. Πριν την

τελική απόφαση για την υιοθέτηση της φιλοσοφίας BYOD,

είναι σημαντικό να γνωρίζουμε μερικά από τα απρόβλεπτα

έξοδα που σχετίζονται με τη διαχείριση και τη λειτουργία

της φιλοσοφίας του BYOD. Υπάρχουν διάφορες δαπάνες

πέραν του κόστους σύνδεσης και αγοράς των συσκευών,

που βαρύνουν την επιχείρηση. Οι συσκευές είναι σχετικά

φθηνές και καμιά φορά και δωρεάν. Εντούτοις υπάρχουν μερικές

άλλες δαπάνες, όπως η καθημερινή υποστήριξη ενός

πολυμορφικού περιβάλλοντος, που απαιτούν τη θέσπιση συγκεκριμένων

κανόνων και εταιρικών πολιτικών για να αντιμετωπισθούν.

Μια άλλη σημαντική δαπάνη αφορά στα τηλεπικοινωνιακά

τέλη, τις άδειες λογισμικού, καθώς και πρόσθετες

επιβαρύνσεις σε υλικό και λογισμικό για τη διαχείριση

των φορητών συσκευών.

Το πραγματικό κόστος όμως της φιλοσοφίας BYOD αφορά

στην τεχνική υποστήριξη των φορητών συσκευών. Το έργο

του εκάστοτε Help Desk μπορεί να γίνει εξαιρετικά δύσκολο,

ειδικά αν υπάρχει μια ποικιλία συσκευών. Οι δυσκολίες

αφορούν τόσο στα λειτουργικά θέματα αλλά και στη

διαχείριση των φορητών συσκευών. Ακόμα κι αν η υιοθέτηση

της φιλοσοφίας του BYOD μπορεί να μειώσει το κόστος

για ορισμένους Οργανισμούς, ο Οργανισμός χρειάζεται να

δαπανήσει χρήματα και πόρους για την υποδομή υποστήριξης

των συσκευών.

Μια ακόμα σημαντική δαπάνη αφορά στις υποδομές που

χρειάζονται προκειμένου να γίνει πράξη η φιλοσοφία BYOD.

Για παράδειγμα, η υποδομή ασύρματης επικοινωνίας Wi-Fi

που θα καλύπτει όλους τους χώρους του Οργανισμού, το λογισμικού

προστασίας από ιούς και το λογισμικό προστασίας

των εταιρικών πληροφοριών, είναι αναγκαιότητα. Το συγκεκριμένο

κόστος επιβαρύνει τον Οργανισμό, ανεξάρτητα ε-

άν η φορητή συσκευή ανήκει στο χρήστη ή τον Οργανισμό.

Αυτό που χρειάζεται να αναρωτηθούμε είναι ποια είναι η

πραγματική εξοικονόμηση κόστους και αν αυτή υπάρχει, μιας

και ο εκάστοτε Οργανισμός θα πληρώσει για τις παραπάνω

υποδομές και όχι ο τελικός χρήστης. Μία επίσης σημαντική

δαπάνη αφορά στην αποκατάσταση των σημαντικών εταιρικών

δεδομένων σε περίπτωση όπου η φορητή συσκευή χαθεί.

Εάν κάποια από τις φορητές συσκευές κλαπεί, παραβιασθεί,

χαθεί και αποκαλυφθούν ή χαθούν εταιρικά δεδομένα,

η ανάκτησή τους είναι εξαιρετικά δύσκολη έως και αδύνατη

σε κάποιες περιπτώσεις.

Ανεξάρτητα από οποιεσδήποτε σχετικές δαπάνες, η υιοθέτηση

της φιλοσοφίας του BYOD είναι αναπόφευκτη. Οι

Οργανισμοί και οι υπεύθυνοι πληροφορικής ειδικότερα,

δεν έχουν επιλογή. Η φιλοσοφία του BYOD παίρνει τις ί-

διες διαστάσεις με αυτές της χρήσης των κοινωνικών δικτύων.

Απλά, δεν μπορείς να πεις όχι, χρειάζεται να δημιουργήσεις

τις σωστές υποδομές λειτουργίας και διαχείρισης

για να μπορείς να ελέγξεις κόστος και κινδύνους. Παρόμοιες

καταστάσεις είχαν δημιουργηθεί τη διετία 2005 –

2006 όταν η εξάπλωση του blackberry είχε αρχίσει να α-

πογειώνεται. Τότε οι περισσότεροι υπεύθυνοι τμημάτων

πληροφορικής έψαχναν τον τρόπο λειτουργίας της υπηρεσίας

blackberry, μέσω της δικής τους εταιρικής υποδομής

email.

security | 13


COVER ISSUE

BYOD

Ποιοι είναι οι κίνδυνοι;

Η ασφάλεια πληροφοριών παραμένει η κορυφαία πρόκληση

στη χρήση των προσωπικών φορητών συσκευών. Η χρήση

των εν λόγω συσκευών εγκυμονεί κινδύνους της μορφής

ακούσιας απώλειας διαθεσιμότητας των υπηρεσιών (denial of

service) και άλλες απειλές σχετικά με τη σταθερότητα λειτουργίας

του εταιρικού δικτύου, όπως η εξάπλωση του κακόβουλου

λογισμικού.

Η ελλιπής διαχείριση κάθε λογής προσωπικής φορητής συσκευής

εμπεριέχει υψηλό κίνδυνο απώλειας κρίσιμων εταιρικών

δεδομένων. Η απουσία σχετικών διαχειριστικών αλλά

και τεχνικών δικλείδων ασφαλείας, έχει σαν αποτέλεσμα να

μη μπορεί το τμήμα Πληροφορικής να γνωρίζει ποιος χρήστης

έχει πρόσβαση και σε ποια εταιρικά δεδομένα.

Φορητές συσκευές με εταιρικά δεδομένα μπορεί να χαθούν,

να κλαπούν ή να παραβιασθούν σε περίπτωση που δεν υ-

πάρχουν δικλείδες κρυπτογράφησης, χωρίς ο Οργανισμός

να ξέρει εάν και πότε συνέβη κάποιο από τα προηγούμενα

γεγονότα. Επιπρόσθετα, η εναλλαγή και η συχνή αντικατάσταση

των φορητών συσκευών επιφέρουν τον κίνδυνο της

αποκάλυψης εταιρικών πληροφοριών, λόγω του ότι εταιρικά

δεδομένα ‘ξεχάστηκαν’ στην παλιά συσκευή.

Οι πολιτικές ασφαλείας που αφορούν στη φιλοσοφία του

BYOD μπορούν να εγείρουν ανησυχίες για την προστασία

της ιδιωτικότητας. Οι Οργανισμοί πρέπει να παρέχουν πλήρη

ενημέρωση και ταυτόχρονα να έχουν τη συγκατάθεση

του τελικού χρήστη σχετικά με την παρακολούθηση της συσκευής

του από τον Οργανισμό ή την πρόσβαση σε προσωπικά

δεδομένα που περιέχονται στη συσκευή του. Ο καλύτερος

τρόπος διαχείρισης του συγκεκριμένου θέματος είναι

μέσω μιας εταιρικής πολιτικής, αλλά και μέσω της σύμβασης

εργασίας του χρήστη, που αναφέρει τα δικαιώματα και

τις υποχρεώσεις των εργαζομένων και εργοδοτών. Εκτός α-

πό τα θέματα ασφάλειας πληροφοριών, οι Οργανισμοί πρέπει

να εξασφαλίσουν ότι οι εταιρικές εφαρμογές και τα προγράμματα

είναι προσβάσιμα από όλους τους τύπους φορητών

συσκευών και υπάρχει και η αντίστοιχη τεχνική υποστήριξη

των χρηστών. Για παράδειγμα, εάν κάποιο tablet ή ένας

φορητός υπολογιστής πάθουν σοβαρή βλάβη, θα είναι σε θέση

ο εργαζόμενος να συνεχίσει να εργάζεται παραγωγικά ή

θα υπάρξουν μερικές ημέρες ή και εβδομάδες μέχρι να επιλυθεί

το πρόβλημα;

Βασικά θέματα ασφάλειας πληροφοριών

Οι κυριότεροι κίνδυνοι που αφορούν στην ασφάλεια πληροφοριών

είναι οι ακόλουθοι:

1. Έκθεση των κρίσιμων εταιρικών πληροφοριών. Η α-

σύρματη επικοινωνία μπορεί να υποκλαπεί κάνοντας χρήση

τεχνολογιών wireless sniffers, ειδικά όταν αυτή η επικοινωνία

δεν είναι κρυπτογραφημένη.

2. Χαμένες ή κλεμμένες συσκευές. Ακόμα και αν υ-

πάρχουν επαρκή μέτρα ασφάλειας πληροφοριών σε ε-

πίπεδο ασύρματης επικοινωνίας, όπως δημιουργία και

χρήση ασύρματων εικονικών ιδιωτικών δικτύων (VPN),

στην περίπτωση που μια συσκευή χαθεί ή κλαπεί, ολόκληρο

το εταιρικό intranet θα μπορούσε να απειληθεί ε-

άν οι εν λόγω συσκευές δεν προστατεύονται από κωδικό

πρόσβασης και άλλες δικλείδες ασφαλείας σε επίπεδο

ελέγχου πρόσβασης του χρήστη, τόσο στην ίδια τη

συσκευή όσο και στο εταιρικό δίκτυο.

3. Ιοί & κακόβουλο λογισμικό για φορητές συσκευές.

Οι ιοί που αφορούν στις φορητές συσκευές, ιδιαίτερα

αυτές οι οποίες διαθέτουν αυξημένες υπολογιστικές δυνατότητες,

αποτελούν σημαντική απειλή. Οι ιοί μπορούν

να επωφεληθούν από κενά ασφαλείας σε εφαρμογές και

στο λειτουργικό σύστημα και να προκαλέσουν ζημιά. Ε-

φαρμογές ή applets που εγκαθίστανται σε μια φορητή συσκευή

μπορεί να είναι ιοί και όχι εφαρμογές, όπως ακριβώς

συμβαίνει και στα συμβατικά υπολογιστικά συστήματα.

Σε ορισμένα φορητά λειτουργικά συστήματα, συγκεκριμένου

τύπου μηνύματα SMS μπορεί να θέσουν τη

συσκευή εκτός λειτουργίας.

4. E-mail με ιούς. Οι ιοί που βρίσκονται κρυμμένοι μέσα

στα emails επηρεάζουν πολλές από τις φορητές συσκευές

με τον ίδιο τρόπο που οι ίδιοι ιοί επηρεάζουν τους συμβατικούς

υπολογιστές (δηλαδή, προκαλώντας το πρόγραμμα

ηλεκτρονικού ταχυδρομείου της φορητής συσκευής

να στείλει μαζικά πολλά e-mails). Οι ιοί αυτοί

προκαλούν δαπανηρές επιπτώσεις στο εταιρικό περιβάλλον

και πολλές φορές διακόπτεται η κανονική λειτουργία

εταιρικών εφαρμογών.

Οι βασικές τεχνικές δικλείδες ασφαλείας που αφορούν στη

φιλοσοφία του BYOD, είναι οι ακόλουθες:

Χρήση προηγμένου τύπου κρυπτογράφησης και βασικών

τεχνικών διαχείρισης των κλειδιών κρυπτογράφησης,

14 | security


με στόχο την ελαχιστοποίηση των αδυναμιών ασφάλειας

που σχετίζονται με τα ασύρματα δίκτυα (IPSec και

802,11 και πρότυπα ασφαλείας, όπως EAP και WEP).

Θέσπιση αυστηρών κανόνων ελέγχου πρόσβασης και πιστοποίησης

ταυτότητας, με σκοπό την προστασία των

κρίσιμων εταιρικών πληροφοριών.

Δημιουργία πολιτικών ασφαλείας ειδικά για τη χρήση των

φορητών συσκευών. Στόχος είναι η ελαχιστοποίηση των

επιπτώσεων από μια χαμένη συσκευή. Ενεργοποίηση κωδικού

για πρόσβαση στην ίδια τη συσκευή, κρυπτογράφηση

των εταιρικών δεδομένων στη συσκευή, απενεργοποίηση

της αυτοματοποιημένης εκτέλεσης κώδικα σύνδεσης

σε VPNs, είναι κάποια από τα μέτρα που πρέπει

να υλοποιηθούν. Επίσης, περιορισμός των εταιρικών συστημάτων

στα οποία μπορούν να έχουν πρόσβαση οι

φορητές συσκευές, μέσω χρήσης των κατάλληλων ρυθμίσεων

στα firewalls.

Δημιουργία αντιγράφων ασφαλείας των δεδομένων που

υπάρχουν στις φορητές συσκευές, μέσω του εταιρικού

προσωπικού υπολογιστή, ώστε να ελαχιστοποιηθούν οι

απώλειες σε περίπτωση ιών ή κακόβουλου λογισμικού.

Χρήση λογισμικού προστασίας από ιούς για φορητές

συσκευές.

Έλεγχος πρόσβασης τόσο σε επίπεδο πρόσβασης στην

ίδια τη συσκευή, όσο και σε επίπεδο εφαρμογών που θα

κάνουν χρήση οι φορητές συσκευές.

Ενημέρωση και εκπαίδευση των χρηστών φορητών συσκευών,

αλλά και των μηχανικών πληροφορικής και των διοικητικών

υπαλλήλων, όπως είναι οι απλές κατευθυντήριες

γραμμές για τις βασικές οδηγίες ασφαλούς χρήσης και

σύνδεσης αλλά και τη διαδικασία σε περίπτωση απώλειας

ή κλοπής της συσκευής, καθώς και ενός μηχανισμού υ-

ποβολής εκθέσεων σε περίπτωση απώλειας ή κλοπής.

Για την προστασία από ιούς / spam είναι καλύτερα να

χρησιμοποιείται τεχνολογία από τον εκάστοτε Οργανισμό

και όχι να στηριζόμαστε σε λύσεις που προσφέρουν

οι πάροχοι των τηλεπικοινωνιακών δικτύων.

Αναφορικά με την ασφάλεια των φορητών συσκευών, δεν υ-

πάρχει μία και μοναδική λύση η οποία θα καλύψει όλες τις

ανάγκες, δεδομένης της φύσης του φορητού περιβάλλοντος.

Η λύση της επέκτασης της υπάρχουσας υποδομής ασφάλειας

με στόχο την κάλυψη των απαιτήσεων των φορητών συσκευών,

δεν είναι πρακτική λύση.

Οι επιχειρήσεις πρέπει να αντιμετωπίζουν την ασφάλεια των

φορητών συσκευών ως ένα ανεξάρτητο έργο, με τις δικές του

ιδιαιτερότητες και απαιτήσεις. Χρειάζεται να δημιουργηθούν

και να εφαρμοστούν συγκεκριμένες πολιτικές ασφάλειας,

προσανατολισμένες στη φύση και τις ιδιαιτερότητες ενός

φορητού περιβάλλοντος. Μια ολοκληρωμένη αξιολόγηση

κινδύνου των πιθανών κινδύνων ασφάλειας που συνδέονται

με τη χρήση φορητών συσκευών, θα πρέπει να είναι το πρώτο

βήμα, το οποίο θα καθορίσει και το περιεχόμενο της πολιτικής

ασφαλείας αλλά και των τεχνικών δικλείδων ασφαλείας

που θα επιλεγούν.

Η έννοια της ασφάλειας θα πρέπει να επεκταθεί σε όλη την

υποδομή, να περιλαμβάνει συνεχή παρακολούθηση και έ-

λεγχο των σχετικών αρχείων καταγραφής συμβάντων, να γίνεται

χρήση τεχνολογιών intrusion detection, καθώς και να

διενεργούνται έλεγχοι για αδυναμίες ασφάλειας σε επίπεδο

ασύρματου δικτύου.

Η φιλοσοφία του BYOD γίνεται ολοένα και πιο δημοφιλής

και είναι απίθανο να ξεπεραστεί ή να την αποφύγουμε. Χρειάζεται

όμως να βεβαιωθούμε ότι το εταιρικό δίκτυο και οι

πληροφοριακοί του πόροι δεν τίθενται σε κίνδυνο.

Η νέα εταιρική απαίτηση για BYOD χρειάζεται

στρατηγική

Οι Οργανισμοί χρειάζεται να θεσπίσουν συγκεκριμένη στρατηγική

που θα αφορά στην υιοθέτηση της φιλοσοφίας BY-

OD, διαφορετικά θα βρεθούν εκτεθειμένοι σε κινδύνους α-

σφάλειας των εταιρικών τους δεδομένων αλλά και μείωσης

της παραγωγικότητας.

Η ζήτηση για την υιοθέτηση της φιλοσοφίας BYOD είναι υ-

ψηλή και οι άνθρωποι είναι γενικά πιο παραγωγικοί όταν χρησιμοποιούν

τις συσκευές που τους βοηθούν περισσότερο

στην εργασία τους.

Οι Οργανισμοί που δεν υιοθετούν μια συγκεκριμένη στρατηγική

BYOD, διακινδυνεύουν να κάνουν λανθασμένες ε-

πενδύσεις σε τεχνολογία αλλά και να μη συνειδητοποιήσουν

έγκαιρα ότι η εργασιακή πραγματικότητα αλλάζει και χρειάζεται

εναρμόνιση των εταιρικών ‘θέλω’ με τα ‘θέλω’ των εργαζομένων

– χρηστών – καταναλωτών.

Η φιλοσοφία του BYOD είναι μια τάση που θα συνεχίσει

να υφίσταται. Ακόμα και στις περιπτώσεις όπου απαγορεύεται

αυστηρά, υπάρχει πάντα η πιθανότητα οι χρήστες

να βρουν μια κερκόπορτα και να πραγματοποιήσουν την

επιθυμία τους με ανορθόδοξο τρόπο. Οι χρήστες θα συνεχίσουν

να φέρνουν τη δική τους φορητή συσκευή για να

εργάζονται, ανεξάρτητα αν ο εργοδότης τους το γνωρίζει

ή όχι. Σε κάθε περίπτωση, οι Οργανισμοί χρειάζεται να

βρουν τον τρόπο να διαχειριστούν τις εν λόγω φορητές

συσκευές. iTSecurity

security | 15


I SSUE

BYOD

Ευκαιρίες και προκλήσεις!

Είναι γεγονός ότι στη σύγχρονη πραγματικότητα, ειδικά για όσους ελκύονται από την τεχνολογία

και έχουν φορητές προσωπικές συσκευές, οι “γραμμές” που χωρίζουν τα όρια μεταξύ

προσωπικής ζωής και εργασιακής ενασχόλησης τείνουν να γίνουν δυσδιάκριτες. Η ε-

πιθυμία πολλών να χρησιμοποιούν την προσωπική τους συσκευή και για εταιρική χρήση και

να εντάσσουν τη συσκευή αυτή στο IT οικοσύστημα της κάθε επιχείρησης, είναι πλέον ένα

υπαρκτό φαινόμενο και αποτελεί ένα από δημοφιλέστερα trend. Σε επίπεδο επιχείρησης, η

συζήτηση πλέον δεν αφορά την αποδοχή ή όχι του φαινομένου αυτού, αλλά τους τρόπους

για το πώς η υιοθέτηση του BYOD - όπως έγινε ευρέως γνωστή η συγκεκριμένη τάση - θα

γίνει με τον καλύτερο δυνατό τρόπο, μιας και από αυτό προκύπτουν αρκετά οφέλη και α-

νοίγονται σημαντικές ευκαιρίες, πλην όμως δημιουργούνται και αρκετές προκλήσεις. Για αυτές

τις ευκαιρίες και τις προκλήσεις που δημιουργούνται από την τάση του BYOD ζητήσαμε

την άποψη στελεχών της αγοράς του ΙΤ, με βάση τον παρακάτω κορμό ερωτήσεων.

1. Ποια είναι κατά τη γνώμη σας τα πλεονεκτήματα

και τα μειονεκτήματα για την επιχείρηση

αλλά και για τους εταιρικούς χρήστες,

από την εξάπλωση της τάσης του BY-

OD;

2. Ποιος είναι ο βέλτιστος τρόπος διαχείρισης

της νέας κατάστασης που επιφέρει η

διείσδυση της τάσης του BYOD στο εσωτερικό

των Οργανισμών και των επιχειρήσεων;

3. Ειδικότερα, όσον αφορά στην ασφάλεια

των δεδομένων που σχετίζεται με το BY-

OD, ποια πρέπει να είναι κατά τη γνώμη σας

η προσέγγιση του θέματος από τις επιχειρήσεις;

Υπάρχουν διαθέσιμες τεχνολογίες

που μπορούν να μειώσουν τα ρίσκα που ε-

πιφέρει το consumerization στο IT;

16 | security


Άρης Αναπλιώτης

HP Networking Sales Manager

1. Η τάση του BYOD προσφέρει τη δυνατότητα στους εργαζόμενους

να εργάζονται γρηγορότερα και εξυπνότερα

και παράλληλα δίνει τη δυνατότητα στις εταιρείες να μετασχηματίσουν

τον τρόπο που επικοινωνούν με τους πελάτες

και τους συνεργάτες τους. Το BYOD παρουσιάζει

λοιπόν ευκαιρίες αλλά και αρκετές προκλήσεις. Από τη μία

πλευρά μπορεί να ενισχύει την παραγωγικότητα των εργαζομένων

και σε πολλές περιπτώσεις να μειώσει κάποια

κόστη, επιτρέποντας στους εργαζομένους να χρησιμοποιούν

προσωπικές συσκευές για εταιρικές εργασίες. Από

την άλλη πλευρά όμως, είναι απαραίτητο να διασφαλιστεί

ότι η υποδομή ΙΤ μπορεί να φιλοξενήσει χωρίς προβλήματα

την εισροή των φορητών προσωπικών συσκευών και

παράλληλα να συνεχίσει να παρέχει υπηρεσίες υψηλής ποιότητας

με ασφάλεια και αξιοπιστία. Το BYOD επηρεάζει

ριζικά τις λειτουργίες σε μία επιχείρηση και εισάγει μια σειρά

από νέες λειτουργικές προκλήσεις, όπως:

Onboarding - εισάγοντας νέες συσκευές στο δίκτυο για

πρώτη φορά. Οι Οργανισμοί χρειάζονται μια ευέλικτη προσέγγιση

που θα υποστηρίζει τις συσκευές οι οποίες ανήκουν

στην εταιρεία, στους εργαζομένους και στους επισκέπτες,

επιτρέποντας την ενσωμάτωση των συσκευών αυτών

στο δίκτυο, γρήγορα και εύκολα, με την ελάχιστη δυνατή

επιβάρυνση του τμήματος υποστήριξης.

Διατήρηση της ασφάλειας και των περιορισμών των

ρίσκων – προστατεύοντας την ακεραιότητα ενός δικτύου,

των συστημάτων και των δεδομένων. Οι άγνωστες συσκευές

και οι χρήστες-επισκέπτες δημιουργούν μια σειρά

από προκλήσεις ασφαλείας. Οι Οργανισμοί πρέπει να θέσουν

αυστηρούς ελέγχους πρόσβασης, πολιτικές χρήσης

και να διαθέτουν λύσεις ασφαλείας για την προστασία των

πληροφοριών. Ενώ παράλληλα, χρειάζονται συστήματα για

την ανάκληση δικαιωμάτων πρόσβασης όταν οι εργαζόμενοι

αποχωρούν από την εταιρεία ή όταν οι συσκευές έ-

χουν χαθεί ή κλαπεί.

Εξασφάλιση υπηρεσιών υψηλής ποιότητας. Οι επιχειρήσεις

χρειάζονται μια αρχιτεκτονική δικτύου που να

καθιστά την εμπειρία των χρηστών προβλέψιμη και αξιόπιστη

και να προσφέρει σταθερή και απρόσκοπτη συνδεσιμότητα

σε ενσύρματη και ασύρματη LAN (WLAN) υ-

ποδομή.

Διαχείριση της ανάπτυξης - καλύπτοντας τις συνεχώς

αυξανόμενες ανάγκες για υψηλή απόδοση της κίνησης των

δικτύων. Οι Οργανισμοί χρειάζονται ένα δίκτυο που θα

είναι σε θέση να φιλοξενήσει τον αυξανόμενο αριθμό των

συσκευών και το διαρκώς διευρυνόμενο όγκο της κίνησης

που συνοδεύει τις απαιτητικές μορφές επικοινωνίες, όπως

αυτής μέσω video.

Υποστήριξη σε ένα ποικιλόμορφο περιβάλλον – ε-

λέγχοντας μια μεγάλη σειρά από συσκευές και τεχνολογίες.

Οι Οργανισμοί χρειάζονται ένα ενιαίο σύστημα διαχείρισης,

το οποίο θα παρέχει ορατότητα και έλεγχο σε μια

ευρεία ποικιλία συσκευών (υπολογιστές διαφορετικών κατασκευαστών,

laptops, smartphones, tablets, e-readers),

χρηστών (υπάλληλοι, συνεργάτες, επισκέπτες), καθώς και

τμημάτων του δικτύου (LAN, WLAN, WAN).

2. Το ερώτημα δεν είναι πλέον εάν οι επιχειρήσεις θα είναι

σε θέση να υποστηρίξουν τις προσωπικές συσκευές

των χρηστών, αλλά το αν θα μπορέσουν να προσφέρουν

την καλύτερη εμπειρία χρήστη, παρέχοντας ταυτόχρονα τη

βέλτιστη προστασία και διαχείριση των συσκευών αυτών…

Αν μπορούν να υποστηρίξουν επαρκώς τους εταιρικούς

χρήστες ή τους επισκέπτες και πελάτες χωρίς να θέτουν

σε κίνδυνο την ασφάλεια ή την απόδοση του δικτύου… Αν

μπορούν οι ενσύρματες και ασύρματες υποδομές να α-

νταποκριθούν στις αυξανόμενες απαιτήσεις της κίνησης

των δικτύων και εντέλει αν είναι επαρκώς προετοιμασμένοι

για την επέλαση του BYOD…

Η απάντηση σε όλα τα παραπάνω ερωτήματα είναι η δημιουργία

ενός σχεδίου BYOD.

Το πρώτο βήμα για τη δημιουργία του σχεδίου είναι η διαμόρφωση

μιας στρατηγικής που θα καλύπτει τις επιχειρηματικές

απαιτήσεις του Οργανισμού. Οι επιχειρήσεις χρειάζονται

μία λύση που να είναι εύκολη να αναπτυχθεί και

να ενσωματωθεί με την υπάρχουσα υποδομή τους και ε-

πίσης να είναι εύκολη στη συντήρηση και τη διαχείριση. Τα

ενοποιημένα συστήματα ασφάλειας και διαχείρισης είναι

κρίσιμης σημασίας για την εκτέλεση ενός επιτυχημένου

σχεδίου BYOD και τη διασφάλιση σταθερά υψηλής ποιότητας

εμπειρίας χρήστη. Είναι επίσης σημαντικό να καταλάβουμε

ακριβώς πώς οι χρήστες καταναλώνουν τους IT

πόρους, παρακολουθώντας τη συμπεριφορά τους. Οι διαχειριστές

του δικτύου θα πρέπει να διαθέτουν δυναμικά

security | 17


I SSUE

BYOD

εργαλεία παρακολούθησης και αναφορών, ώστε να βλέπουν

σε ποιες εφαρμογές και websites εισέρχονται οι χρήστες

και παράλληλα να εξασφαλίζουν ότι οι ΙΤ πόροι υ-

ποστηρίζουν τις ανάγκες της επιχείρησης, εξασφαλίζοντας

παράλληλα ότι η πρωτοβουλία BYOD οδηγεί σε μεγαλύτερη

παραγωγικότητα και αποδοτικότητα.

3. Με τη λήψη μιας πολυεπίπεδης προσέγγισης για την α-

σφάλεια, οι επιχειρήσεις μπορούν να επιτρέπουν στο ανθρώπινο

δυναμικό τους να απολαμβάνει τα οφέλη του προγράμματος

BYOD, προστατεύοντας παράλληλα τα πολύτιμα

περιουσιακά δεδομένα της εταιρείας και περιορίζοντας

τους κινδύνους. Για την επίτευξη αυτού του στόχου

οι βασικές τεχνολογίες που πρέπει να αξιοποιηθούν είναι:

Ανίχνευση και πρόληψη εισβολών: Λύσεις ανίχνευσης

και πρόληψης εισβολών που παρακολουθούν διαρκώς και

μπλοκάρουν κακόβουλες δραστηριότητες, βοηθώντας στην

αποτροπή επιθέσεων, στην εξασφάλιση της διαθεσιμότητας

των συστημάτων και στη διατήρηση της επιχειρησιακής

συνέχειας.

Πρόληψη της απώλειας δεδομένων: Η προστασία ε-

μπιστευτικών δεδομένων της εταιρείας αποτελεί πρωταρχικό

μέλημα κατά την εφαρμογή ενός προγράμματος

BYOD. Οι επιχειρήσεις πρέπει να αξιοποιήσουν τα κατάλληλα

συστήματα και πρακτικές, για να αποφευχθεί η α-

πώλεια δεδομένων σε περίπτωση που μια φορητή συσκευή

χαθεί ή κλαπεί και να αποτρέψει υποκλοπές ή πλαστοπροσωπία

όταν οι χρήστες επιχειρούν πρόσβαση σε επιχειρηματικές

εφαρμογές εξ αποστάσεως, πάνω από μη α-

ξιόπιστα δίκτυα.

Καθορισμός του “προφίλ” της συσκευής: Ο Οργανισμός

μπορεί να θέλει να δημιουργήσει διαφορετικές πολιτικές

ασφάλειας για διαφορετικούς τύπους συσκευών. Ο-

πότε, το να γνωρίζουμε το προφίλ της κάθε συσκευής είναι

απαραίτητο ώστε να μπορούμε να αντιμετωπίσουμε α-

νάλογα τον κάθε τύπο συσκευής.

Ενιαία πολιτική διαχείρισης: Μια διαχείριση πολιτικής

σε όλο το εύρος της επιχείρησης, επιτρέπει την πρόσβαση

σε εφαρμογές και υπηρεσίες μέσω διαφορετικών συσκευών

και τμημάτων του δικτύου. Με την εφαρμογή μιας

ενοποιημένης λύσης ταυτοποίησης και προσβασιμότητας

και με ένα ενιαίο διαχειριστικό interface, επιτυγχάνεται η

καλύτερη δυνατή εμπειρία τελικού χρήστη και η ομοιόμορφη

πρόσβαση σε επιχειρηματικές εφαρμογές και υπηρεσίες.

Χαρά Βασιλειάδου

Ιnfosec Specialist,

Νetworking Solutions

1. Η έννοια του BYOD συνοψίζεται στην εξής πρόσκληση

ενός Οργανισμού προς το προσωπικό του: «Αν θέλεις

μπορείς να χρησιμοποιήσεις τη δική σου συσκευή (όποια

και αν είναι αυτή) για να εργαστείς από οπουδήποτε και

αν βρίσκεσαι».

Η πρόσκληση αυτή έχει ως κίνητρο - και άρα ως βασικό

πλεονέκτημα - τη βέλτιστη απόδοση στην επιχειρησιακή

λειτουργία, αλλά και στην προσαρμογή και ευελιξία του

Οργανισμού στα νέα δεδομένα της εποχής. Παράλληλα,

οι τελικοί χρήστες είναι «ελεύθεροι» να εργασθούν με τον

τρόπο που οι ίδιοι θεωρούν αποδοτικότερο, ενώ ο φόρτος

της Διεύθυνσης Πληροφορικής – από ένα σημείο προσαρμογής

και έπειτα - μειώνεται, αφού οι χρήστες γίνονται

υπεύθυνοι των συσκευών τους. Επίσης, η υιοθέτηση του

BYOD οδηγεί αναγκαστικά στην εκ νέου αξιολόγηση και

στον ανασχεδιασμό των δικαιωμάτων πρόσβασης των χρηστών

στα δεδομένα του Οργανισμού.

Το BYOD παράλληλα αποτελεί μία πρόκληση, μιας και

στην εφαρμογή του κρύβει πολλούς κινδύνους. Αυτοί α-

φορούν προφανώς σε θέματα ασφάλειας πληροφοριών

και συμμόρφωσης με το νομικό/ κανονιστικό πλαίσιο στο

οποίο υπόκειται ο Οργανισμός. Η πρόσκληση βρίσκεται ε-

πίσης στον τρόπο υλοποίησης, ο οποίος πρέπει να τηρεί

συγκεκριμένες αρχές σχεδιασμού και οργάνωσης, ώστε

να μην οδηγήσει σε κατάχρηση των δικαιωμάτων πρόσβασης

και χρήσης. Το πιο επικίνδυνο σημείο στο BYOD

είναι η οριοθέτηση της ιδιοκτησίας: οι συσκευές ανήκουν

στο χρήστη, ενώ τα δεδομένα στον Οργανισμό. Η εν λόγω

οριοθέτηση θα πρέπει να είναι σαφής τόσο στους χρή-

18 | security


στες όσο και στον ίδιο τον Οργανισμό, αλλιώς το BYOD

εξελίσσεται σε «Bring Your Own Horror».

Συνοψίζοντας, κάθε νέα τάση στην τεχνολογία έχει τα

μειονεκτήματά της. Το να γυρίσουμε επιδεικτικά την πλάτη

στο μέλλον, δεν αποτελεί λύση - οφείλουμε να είμαστε

έτοιμοι να το υποδεχτούμε.

2. Ο βέλτιστος τρόπος ενσωμάτωσης της BYOD τάσης είναι

ο λεπτομερής σχεδιασμός και η οργάνωση του έργου.

Στο σχεδιασμό οφείλουν να εμπλακούν στελέχη από όλη

την οργανωτική δομή μιας εταιρείας και όχι μόνο από τη

Διεύθυνση Πληροφορικής.

Τα παραπάνω συνεπάγονται την εξαρχής αξιολόγηση του

οφέλους αλλά και της επικινδυνότητας από την ενσωμάτωση

των BYOD μηχανισμών και βέβαια την αποδοχή αυτών

από τη Διοίκηση του Οργανισμού. Στις επόμενες φάσεις

συγκαταλέγονται όλα τα τεχνικά βήματα (αποτύπωση

υπάρχουσας υποδομής, αξιολόγηση των υπηρεσιών προς

διάθεση στους χρήστες, λεπτομερής καταγραφή των δικαιωμάτων

πρόσβασης, μηχανισμοί πιστοποίησης αυθεντικότητας,

απομακρυσμένη διαγραφή δεδομένων κ.ά.). Ε-

πίσης, ο Οργανισμός οφείλει να εκπαιδεύει συνεχώς τους

χρήστες σε θέματα ασφάλειας και διαχείρισης δεδομένων.

Η βέλτιστη διαχείριση της νέας τάσης απαιτεί μία ολιστική

προσέγγιση. Προσοχή πρέπει να δοθεί στη σπασμωδική

απόκριση στις «έκτακτες» απαιτήσεις χρηστών. Για αυτό,

κάθε Οργανισμός οφείλει να έχει ξεκάθαρη στρατηγική

σε σχέση με το BYOD.

3. Κανένα μεμονωμένο προϊόν δεν μπορεί να αποτελέσει

την πανάκεια στους κινδύνους που κρύβει η τάση του

BYOD. Όπως αναφέρθηκε και παραπάνω, πριν την εγκατάσταση

ενός προϊόντος οφείλει ο Οργανισμός να σχεδιάσει

προσεκτικά τη στρατηγική και το σύνολο των απαραίτητων

διαδικασιών. Κατόπιν αυτών, έχει καταγεγραμμένες

αναλυτικά τις ανάγκες αλλά και τα σημεία υψηλής επικινδυνότητας

που πρέπει να λάβει υπόψη του. Ανάλογα με

τα αποτελέσματα, αξιολογεί την υπάρχουσα υποδομή, τις

αλλαγές που απαιτούνται και την περαιτέρω ενσωμάτωση

προϊόντων.

Η Space Hellas διαθέτει πιστοποιημένους μηχανικούς στις

τεχνολογίες των πλέον αναγνωρισμένων κατασκευαστικών

οίκων που προσφέρουν λύσεις για BYOD. Παρόλα αυτά,

η εμπειρία μας σε έργα υψηλής πολυπλοκότητας και

“integration” αποτελεί και την υπεραξία μας, αφού είμαστε

σε θέση να σταθούμε δίπλα στις εταιρείες από τα πρώτα

βήματα του σχεδιασμού ως και τα τελικά, που αφορούν

πλέον στην ενσωμάτωση μιας βέλτιστης προϊοντικής λύσης.

Μιχάλης Σιγκλ

Presales & Support Manager ESET

Hellas

1. Η ένταξη νέων τεχνολογιών μέσα από την τάση του

BYOD στον κόσμο των επιχειρήσεων, θέλει τους εργαζόμενους

να χρησιμοποιούν την προσωπική τους συσκευή

(smartphone, tablet ή laptop) και για επαγγελματικούς λόγους.

Η τεχνολογία έχει αποκτήσει ένα πιο «καταναλωτικό»

χαρακτήρα και ως εκ τούτου οι ίδιοι οι καταναλωτές

είναι αυτοί που μαθαίνουν πρώτοι τις εξελίξεις της τεχνολογίας,

υιοθετώντας νέες συνήθειες στην καθημερινότητά

τους. Οι χρήστες χρησιμοποιούν τις «έξυπνες» συσκευές

τους για να λαμβάνουν τα e-mails τους, να πλοηγηθούν

στο διαδίκτυο, να συνδεθούν στις σελίδες κοινωνικής δικτύωσης

και να διαβάσουν ειδήσεις όταν και όπου επιθυμούν.

Αναπόφευκτα, η συνήθεια αυτή μεταφέρεται στο χώρο εργασίας,

με αποτέλεσμα η οικειότητα καθώς και η αμεσότητα

που δημιουργεί η τάση του BYOD προς τις «έξυπνες»

συσκευές, να ενισχύει την αποδοτικότητα του εργαζομένου,

ενώ παράλληλα οι επιχειρήσεις να εξοικονομούν

πόρους.

Όμως τα σημαντικά οφέλη πολλές φορές μπορεί να αποτελούν

και μια «παγίδα» για τις επιχειρήσεις. Μία εταιρεία

θα πρέπει να υπολογίσει και τους επιπλέον κινδύνους που

προκύπτουν από την ένταξη του BYOD στον τρόπο λειτουργίας

της. Η απώλεια εταιρικών δεδομένων, η έλλειψη

ελέγχου και διαχωρισμού μεταξύ εργασίας και ψυχαγωγίας

(π.χ. ανεξέλεγκτη πλοήγηση και downloads, επισκεψιμότητα

σε site κοινωνικής δικτύωσης κ.ά.) καθώς και η

πιθανή παραβίαση του προσωπικού απόρρητου των εργαζόμενων

από εφαρμογές διαχείρισης της εταιρείας, είναι

παράγοντες επικίνδυνοι, που πολλές φορές παραβλέπονται.

2. Αν η κατάσταση αφεθεί ανεξέλεγκτη, οι επιπτώσεις σε

μία επιχείρηση μπορεί να είναι επιζήμιες, καθώς η πρακτιsecurity

| 19


I SSUE

BYOD

κή του BYOD μπορεί να οδηγήσει σε παραβίαση των δεδομένων

της εταιρείας. Τα δεδομένα είναι περισσότερο

«εκτεθειμένα» από όσο θα ήταν σε μια συσκευή που διαθέτει

αποκλειστικά εταιρικό έλεγχο. Ο ίδιος ο όρος του

BYOD υποδηλώνει ότι αναφερόμαστε σε ένα ετερογενές

δίκτυο, με προφίλ χρηστών «roaming/mobile». Ο κίνδυνος

υποκλοπής δεδομένων ή ακόμα και προσωπικών στοιχείων

σε αυτές τις περιπτώσεις είναι σαφώς αυξημένος. Ένα

από τα μεγαλύτερα ζητήματα λοιπόν στην εφαρμογή της

πρακτικής BYOD, είναι η παρακολούθηση και ο έλεγχος

της πρόσβασης στα εταιρικά δίκτυα. Για να εφαρμοστεί η

πρακτική αυτή με επιτυχία και οι επιχειρήσεις να μη διακινδυνεύσουν

την ασφάλεια των δεδομένων τους, οφείλουν

να υιοθετήσουν τις σωστές πολιτικές ασφαλείας, να

επενδύσουν στον κατάλληλο εξοπλισμό, καθώς και στην

εκπαίδευση του προσωπικού τους.

3. Σε καμία περίπτωση οι επιχειρήσεις δεν πρέπει να α-

φήσουν τις προσωπικές συσκευές ανεξέλεγκτες. Πάντοτε

θα πρέπει να υπάρχει ένα σύστημα διαχείρισης, καθώς και

ένας τυπικός έλεγχος που θα θωρακίζει τις συσκευές με τεχνολογίες

όπως Antivirus, Antimalware, Anti-Theft,

Firewall, IDS, Web Filtering κ.λπ., παρέχοντας ασφάλεια

τόσο στις ίδιες τις συσκευές όσο και στην εταιρεία.

Από την πλευρά μας, η εκτεταμένη γκάμα των λύσεων της

ESET προστατεύει όλων των ειδών τα περιβάλλοντα και

τις πλατφόρμες, από σταθμούς εργασίας και servers, μέχρι

φορητές συσκευές, βοηθώντας τους πελάτες μας να

βρίσκονται συνεχώς κάτω από τη μέγιστη προστασία σε ό-

λες τις συνθήκες. Οι κορυφαίες δυνατότητες εντοπισμού

ιών, τα προηγμένα χαρακτηριστικά και οι χαμηλές απαιτήσεις

σε πόρους συστήματος των ESET Mobile Security για

Smartphones & Android Tablets, ESET Smart Security,

ESET NOD32 Antivirus, ESET Endpoint Solutions (για

Windows, Mac ή Linux) τα καθιστούν ιδανικά εργαλεία για

την προστασία των συσκευών και των συστημάτων κατά τη

χρήση του BYOD.

Οι προτάσεις της ESET για την επίτευξη ενός υψηλού ε-

πιπέδου ασφαλείας στο δίκτυο οποιασδήποτε εταιρείας,

είναι οι ακόλουθες:

Προστασία των «έξυπνων συσκευών» που είναι σε ε-

πικοινωνία με το διακομιστή / server ή οποιαδήποτε άλλη

συσκευή στο δίκτυο της εταιρείας, σε επίπεδο ανίχνευσης

virus/malware ή οποιουδήποτε άλλου κακόβουλου

κώδικα.

Κρυπτογραφημένη σύνδεση και επικοινωνία μέσω π.χ.

ssl/ipsec/vpn, μεταξύ client/server για τους «roaming

users».

Τείχος προστασίας με διαμορφωμένα προφίλ χρηστών

αντίστοιχων δικαιωμάτων. Εφαρμογή ειδικών φίλτρων

ανίχνευσης δικτυακής κίνησης τύπου IDS/IPS.

Ασφαλές πιστοποιητικό επικοινωνίας (digital

certificate), που κρυπτογραφεί τα δεδομένα μεταξύ

client/server.

Χρήση φίλτρων και πολιτικών για την περιήγηση στο

δίκτυο, τόσο εντός της εταιρείας όσο και στο οικιακό

περιβάλλον, με διαφορετικά προφίλ.

Για τις κινητές έξυπνες συσκευές (όπως mobiles/

tables/laptops) εφαρμογή λύσης Anti-Theft ή Remote

Wipe, για την προστασία των δεδομένων σε περίπτωση

απώλειας/κλοπής.

Συμπερασματικά, μπορούμε να πούμε ότι κανείς δεν μπορεί

να αμφισβητήσει πως η πρακτική του BYOD έχει σημαντική

διείσδυση στον κόσμο των επιχειρήσεων. Όσο πιο

γρήγορα οι επιχειρήσεις αντιληφθούν τη στροφή προς τη

χρήση προσωπικών τεχνολογιών, τόσο πιο άμεσα θα μπορούν

να προετοιμαστούν για να αξιοποιήσουν και να «προφυλαχθούν»

από την αναδυόμενη αυτή τάση. iTSecurity


I SSUE

Της Παναγιώτας Τσώνη

Τεχνολογία Solid-State

Οι μονάδες αποθήκευσης νέας γενιάς

Τα πλεονεκτήματα της τεχνολογίας solid-state στον τομέα της αποθήκευσης είναι σημαντικά,

γι’ αυτό και η συγκεκριμένη αγορά παρουσιάζει σημαντικούς ρυθμούς ανάπτυξης. Το μόνο

μου μένει να διευθετηθεί είναι η ομαλή ενσωμάτωση των μονάδων αυτών στις ήδη υπάρχουσες

υποδομές αποθήκευσης.

T

ον τελευταίο χρόνο παρατηρείται έντονη άνθιση της αγοράς, που σχετίζεται με την τεχνολογία αποθήκευσης solid-state.

Υπολογίζεται ότι το 16% των εταιρειών έχουν ήδη υιοθετήσει τη συγκεκριμένη τεχνολογία σε οποιαδήποτε

μορφή μπορεί να ενσωματωθεί στο αποθηκευτικό δίκτυό τους, 11% προσανατολίζονται στην άμεση απόκτησή

της, ενώ το 1/3 των εταιρειών βρίσκεται ήδη σε διαδικασία αξιολόγησης των χαρακτηριστικών και δυνατοτήτων της,

security | 21


I SSUE

Τεχνολογία Solid-State

Οι δίσκοι τεχνολογίας SSD σε σχέση με τους κλασικούς μηχανικούς δίσκους, δεν

φέρουν μηχανικά μέρη οπότε δεν παρουσιάζουν ευαισθησία στο υλικό τους και

καταναλώνουν λιγότερη ενέργεια.

22 | security

κάτι που υποδηλώνει ότι υπάρχει αισθητή αύξηση του ενδιαφέροντος.

Η τεχνολογία, αν και δεν έχει δοκιμαστεί επαρκώς και δεν έ-

χει υιοθετηθεί σε πληθώρα εταιρειών μέχρι στιγμής, παρουσιάζει

ιδιαίτερο ενδιαφέρον για τις επιχειρήσεις, τώρα που το

κόστος της έχει πλέον μειωθεί αρκετά. Ο λόγος είναι ότι προσφέρει

αποθηκευτικές μονάδες που λειτουργούν τάχιστα, σε

σχέση με τους κλασικούς μηχανικούς δίσκους, δεν φέρει μηχανικά

μέρη οπότε δεν παρουσιάζει ευαισθησία στο υλικό της

και χρησιμοποιεί ελάχιστη ενέργεια τροφοδοσίας, κάτι που συνεπάγεται

μικρότερες ανάγκες ψύξης. Σε συνδυασμό με το μικρότερο

μέγεθος, οι solid-state δίσκοι, PCIe κάρτες solid – s-

tate ή συσκευές ειδικού σκοπού solid – state καθίστανται ιδανικές,

για τη βελτιστοποίηση της αποθηκευτικής δομής ενός

Οργανισμού, με καλό λόγο απόδοσης/κόστους.

Φυσικά, το κόστος της τεχνολογίας ακόμα δεν επιτρέπει την

πλήρη αντικατάσταση των αποθηκευτικών συστημάτων μιας ε-

πιχείρησης, με αμιγώς solid state μονάδες, γι’ αυτό υιοθετείται

μερικώς για να υποστηρίξει τις πιο απαιτητικές εφαρμογές. Υ-

πάρχουν δύο βασικοί τρόποι με τους οποίους ενσωματώνεται

η solid-state τεχνολογία αποθήκευσης στα εταιρικά δίκτυα: α)

ως κύρια μονάδα αποθήκευσης και β) με τη μορφή της προσωρινής

μνήμης (cache). Αφού αποφασιστεί με ποια μορφή θα

ενσωματωθεί η τεχνολογία στο αποθηκευτικό σύστημα της ε-

πιχείρησης, πρέπει να οριστεί αν θα χρησιμοποιηθούν μονάδες

τεχνολογίας απλού κελιού (single Cell –SLC) ή πολλαπλών κελιών

(multiple Cell- MLC). Κάθε τεχνολογία και τρόπος ενσωμάτωσης

έχει τα πλεονεκτήματα και μειονεκτήματά

της και μια λεπτομερής μελέτη τόσο της ίδιας της τεχνολογίας

όσο και των αναγκών της εταιρείας μπορεί

να αναδείξει την καλύτερη τελική επιλογή. Ακολούθως,

αναπτύσσονται τα χαρακτηριστικά της τεχνολογίας

και κάθε τρόπου εφαρμογής.

Solid-state ως κύρια μνήμη

Οι περισσότεροι κατασκευαστές που αναπτύσσουν

τη solid-state τεχνολογία υπό τη μορφή της κύριας

μνήμης αποθήκευσης, χρησιμοποιούν την τυπική

διαμόρφωση δίσκου που ακολουθούσαν μέχρι τώρα

οι εταιρείες. Βασικοί λόγοι είναι η εξοικείωση

των χρηστών με αυτήν, η ευκολία άμεσης ενσωμάτωσης

στις υπάρχουσες δομές αποθήκευσης και η

συμβατότητα με τις ρυθμίσεις των διεργασιών που

τελούνται. Κύριο μειονέκτημα της εν λόγω εφαρμογής είναι ό-

τι οι παραδοσιακοί ελεγκτές δίσκων δεν έχουν σχεδιαστεί για

αυτό το επίπεδο ταχύτητας και απόδοσης. Γι’ αυτόν το λόγο

οι κατασκευαστές δεν υποστηρίζουν την πλήρη αντικατάσταση

των μηχανικών δίσκων από SSDs (solid-state disks), αν και

οι ελεγκτές εξελίσσονται ώστε να μπορούν να χειρίζονται περισσότερους

δίσκους.

Παρόλα αυτά και η μερική υιοθέτηση των SSDs σε ένα υπάρχον

σύστημα αποθήκευσης, συνεπάγεται σημαντική βελτίωση

της απόδοσης - της τάξης του x5 ή x8 για δεδομένο φορτίο

έργου. Στις μέρες μας αρχίζουν να προβάλουν νέα προϊόντα

στην αγορά, τα οποία έχουν σχεδιαστεί με τη μορφή της κύριας

μνήμης, διαθέτοντας χωρητικότητα του ύψους των ΤΒ (απλού

ή διπλού ψηφίου). Για τις εταιρείες που ενσωματώνουν στα

συστήματά τους SSDs, τίθεται το ερώτημα ποια δεδομένα θα

πρέπει να βρίσκονται σε αυτή τη μνήμη, μιας και δεν υποστηρίζεται

η ολική υιοθέτηση. Υπάρχουν προφανείς επιλογές, ό-

πως τα ευρετήρια των βάσεων δεδομένων, πίνακες υψηλού

βαθμού προσπέλασης στις βάσεις δεδομένων, αρχεία καταγραφής

δραστηριοτήτων των χρηστών ή των εφαρμογών κ.ά.

Παρόλα αυτά δεν υπάρχει μία στατική λύση για τον ορισμό των

κρίσιμων δεδομένων που απαιτούν υψηλή εξυπηρέτηση, μιας

και οι παράμετροι προτεραιότητάς τους μπορεί να αλλάζουν

από μέρα σε μέρα. Κατά συνέπεια, απαιτείται η διαρκής επαγρύπνηση

των ΙΤ διαχειριστών, ώστε να εισάγουν τις κατάλληλες

ρυθμίσεις και να φροντίζουν να εξυπηρετούνται από τους

SSDs τα κρίσιμα δεδομένα της επιχείρησης. Σε αντίθετη περί-


πτωση, η απόδοση δεν θα παρουσιάσει σημαντικές αλλαγές και

η επένδυση στη νέα τεχνολογία δεν θα αποφέρει τα επιθυμητά

αποτελέσματα.

Ο καθορισμός των δεδομένων που θα αλλάξουν την απόδοση

του συστήματος αν μεταφερθούν στους SSDs, δεν είναι εύκολος,

είναι χρονοβόρος και πάντα υπάρχει η πιθανότητα του

σφάλματος. Απαιτείται λοιπόν μια πιο απλοποιημένη διαδικασία,

που θα περιορίζει όσο το δυνατόν τη συμμετοχή του ανθρώπινου

παράγοντα. Από τους περισσότερους κατασκευαστές

διατίθεται πλέον λογισμικό αυτόματης προώθησης των δεδομένων

προς τους SSDs και απομάκρυνσής τους προς τους

μηχανικούς δίσκους, όταν η σπουδαιότητά εξυπηρέτησής τους

μειωθεί. Το λογισμικό παρατηρεί την κινητικότητα των δεδομένων

στο εταιρικό σύστημά, τα χαρακτηρίζει ως υψηλής προτεραιότητας

ή όχι και φροντίζει για τον κατάλληλο ρυθμό ε-

ξυπηρέτησής τους. Παράλληλα, επιτρέπει στους διαχειριστές

να ορίσουν το επίπεδο κινητικότητας το οποίο θα τα χαρακτηρίζει

ως κρίσιμα, να θέσουν τη χρονική περίοδο παρατήρησης

της κίνησης του δικτύου έως ότου αποφασιστεί ο χαρακτηρισμός

των δεδομένων και επίσης επιτρέπει να καθοριστούν

ξεχωριστές παράμετροι που θα ελέγχουν τη συχνότητα

της μετακίνησης των δεδομένων από και προς τους SSDs,

σε χρονικές περιόδους της ώρας ή ακόμα και της εβδομάδας.

Μερικά από αυτά τα λογισμικά έχουν τη δυνατότητα να προτείνουν

στους διαχειριστές την κατηγοριοποίηση των δεδομένων

βάσει των μετρήσεων που τελούν.

Διαμόρφωση και διαχείριση των SSDs

Οι μονάδες αποθήκευσης solid-state διατίθενται σε πλήθος

διαφορετικές διαμορφώσεις, συμπεριλαμβανομένων σχεδόν

όλων των κλασικών διαμορφώσεων των σκληρών δίσκων, ως

εσωτερικά modules στα συστήματα αποθήκευσης ή ως PCIe

κάρτες. Η τελευταία περίπτωση παρέχει τη δυνατότητα του υ-

ψηλού εύρους προσπέλασης της μνήμης μέσα στο server ή το

σταθμό εργασίας.

Οι SSDs που διατίθενται για εταιρική χρήση είναι της τάξης μεγέθους

των 2,5 ή 3,5 ιντσών και είναι συμβατοί με τα τρέχοντα

συστήματα αποθήκευσης, υποστηρίζοντας τις κύριες μορφές

διασύνδεσης των δίσκων, όπως SATA, SAS και FC. Η διασύνδεση

SATA είναι διαθέσιμη σε πλήθος SSDs και ειδικότερα

για όσους προορίζονται για χρήση από το μέσο καταναλωτή

και για desktop συστήματα. Η FC θεωρείται η διασύνδεση του

μέλλοντος για τα SAN συστήματα αποθήκευσης, αλλά ως βασική

διασύνδεση δίσκου έχει αρχίσει να εξαφανίζεται. Οι κατασκευαστές

προτιμούν πλέον την SAS διασύνδεση των 6Gbps

και την προορίζουν για τα τρέχοντα εταιρικά δίκτυα. Αναμένεται

η FC να διατηρηθεί για εταιρική χρήση λόγω της ύπαρξης πληθώρας

δίσκων 3,5 ιντσών στα αποθηκευτικά τους συστήματα,

ενώ δεν θα χρησιμοποιείται πλέον για τους δίσκους 2,5 ιντσών.

Solid-State ως προσωρινή μνήμη

Ο άλλος βασικός τρόπος ενσωμάτωσης της solid-state τεχνολογίας

στα υπάρχοντα εταιρικά αποθηκευτικά συστήματα

είναι ως προσωρινή μνήμη αποθήκευσης, η οποία προηγείται

της κύριας μνήμης του συστήματος. Με αυτήν τη μέθοδο πάντοτε

εξυπηρετούνται γρηγορότερα τα κρίσιμα δεδομένα του

δικτύου σε πραγματικό χρόνο, μιας και βάσει της λειτουργίας

της η προσωρινή μνήμη φέρει μόνο τα δεδομένα που χρησιμοποιούνται

περισσότερο. Με αυτόν τον τρόπο αποφεύγονται

οι διαδικασίες ορισμού των κρίσιμων δεδομένων και α-

πλοποιείται ο τρόπος χρήσης των SSDs.

Οι λύσεις solid state cache μπορούν να ενσωματωθούν άμεσα

στα αποθηκευτικά συστήματα ή στους servers ή διατίθενται ως

εξωτερικές αυτόνομες μονάδες αποθήκευσης. Η προσθήκη

μνήμης flash ως προσωρινής μνήμης, ουσιαστικά βελτιώνει την

απόδοση για όλες τις εφαρμογές, ενώ επειδή πρόκειται για μη

πτητική μνήμη, παρέχει επιπλέον προστασία των κρίσιμων δεδομένων

σε περίπτωση απώλειας της τροφοδοσίας. Εν γένει

η προσωρινή μνήμη είναι άμεσα συνδεδεμένη με τον επεξεργαστή

ή ελεγκτή και υπάρχουν επιλογές διαχείρισης με τις ο-

ποίες μπορεί να συνεργαστεί με παραπάνω από έναν επεξεργαστές

και ελεγκτές. Επιπρόσθετα, τα αποθηκευτικά συστήματα

που χρησιμοποιούν προσωρινή μνήμη μπορούν να υιοθετήσουν

ειδικές λειτουργίες εντός των λειτουργικών τους συστημάτων,

οι οποίες αναγνωρίζουν την προσωρινή μνήμη και

έτσι παρέχουν μεγαλύτερη ευελιξία στον τρόπο ελέγχου των

δεδομένων, όπως π.χ. παρέχουν τη δυνατότητα ορισμού διαφορετικής

προτεραιότητας εισόδου/εξόδου για δεδομένα που

μετακινούνται σε διαφορετικά μέρη του αποθηκευτικού συστήματος.

Οι solid state cache που διατίθενται ως ξεχωριστές συσκευές,

πλεονεκτούν, μιας και δεν απαιτούν καμία τροποποίηση στην

υπάρχουσα δομή. Ενσωματώνονται εύκολα και επιταχύνουν ά-

μεσα την κίνηση των δεδομένων που λαμβάνουν και αποστέλλουν,

ενώ ταυτόχρονα συνεργάζονται με πολλά αποθηκευτικά

υποσυστήματα. Σε πολλές από αυτές τις συσκευές διατίθενται

λειτουργίες, όπως ανάστροφη εγγραφή, απευθείας εγγραφή

και ανάστροφη εγγραφή (write back, write through,

pass trough) για οποιαδήποτε δεδομένα επιταχύνουν. Τέλος,

η διασύνδεσή τους με το σύστημα γίνεται ενόσω το τελευταίο

βρίσκεται σε λειτουργία και δίχως να απαιτείται η διακοπή του.

Το ερώτημα που τίθεται σε αυτήν την περίπτωση είναι το μέγεθος

του SSD που θα επιλεγεί γα το σύστημα και θα επαρκεί

για τη χρήση του ως κρυφή μνήμη. Για τα περισσότερα φορτία

δεδομένων και τις διάφορες εφαρμογές, η εισαγωγή μιας

security | 23


I SSUE

Τεχνολογία Solid-State

cache της τάξεως του 5%-20% του συνολικού αποθηκευτικού

όγκου του συστήματος, είναι αρκετή για να σημειωθεί σημαντική

βελτίωση στην απόδοση του συστήματος. Υπάρχουν ό-

μως και φορτία, που για να παρατηρηθεί αύξηση στην απόδοση

εξυπηρέτησής τους, πρέπει να διαχειρίζονται εξ ολοκλήρου α-

πό τη solid state αποθηκευτική μονάδα. Κατά συνέπεια, πρέπει

να μελετηθούν οι λειτουργίες της επιχείρησης και να καθοριστεί

ποιο είναι το καταλληλότερο μέγεθος και η ορθότερη διασύνδεση.

Ποια διαμόρφωση solid –state;

Η επιλογή αγοράς solid – state αποθηκευτικής μονάδας συμβαδίζει

με την απόφαση της χρήσης της ως προσωρινής ή ως

κύριας μνήμης, ως εξωτερικής συσκευής ή ως μέρος ενός server.

Ουσιαστικά, οι ανάγκες απόδοσης των εφαρμογών που υ-

λοποιούνται στο εταιρικό δίκτυο καθορίζουν την τελική επιλογή.

Αν η κίνηση των δεδομένων φαίνεται να καθυστερεί εντός

ενός server ή κατά τη λειτουργία μιας εφαρμογής, τότε η ενσωμάτωση

στο server ενός SSD 2,5 ή 3,5 ιντσών ή μιας solidstate

PCIe κάρτας ή ως DIMM μνήμης, θα φέρει τα επιθυμητά

αποτελέσματα.

Στην περίπτωση που προκύπτουν κρίσιμα δεδομένα τα οποία

διακινούνται σε καθημερινή βάση, τότε η καλύτερη επιλογή είναι

η NAND flash cache. Σε αυτήν την περίπτωση το σύστημα

καθορίζει ποια είναι τα πιο κρίσιμα δεδομένα και τα επιταχύνει

αυτόματα. Από την άλλη μεριά, αν υπάρχουν κρίσιμες ε-

φαρμογές που απαιτούν βελτιστοποίηση της απόδοσής τους,

τότε ίσως απαιτηθεί η χρήση SSD ως κύρια μνήμη. Τέλος, αν

υπάρχουν δεδομένα τα οποία πρέπει να απομονωθούν και να

διακινούνται τάχιστα, τότε η επιλογή μιας εξωτερικής συσκευής

solid-state ειδικού σκοπού είναι η καλύτερη.

Ποια solid state flash είναι η καταλληλότερη ε-

πιλογή;

Η μνήμη flash των SSDs έχει δύο διαφορετικούς τύπους υλοποίησης

- και αν και οι κατασκευαστές προτιμούν να μην αναδεικνύουν

τις διαφορές μεταξύ τους, η κατανόησή τους βοηθά

στη βέλτιστη τελική επιλογή από μία επιχείρηση. Διατίθενται

SSDs τεχνολογίας multi level cell (MLC) και single level cell

(SLC) flash, με καθεμία να έχει τα μειονεκτήματα και τα πλεονεκτήματά

της. Κάθε μνήμη flash επιδέχεται ποσοστό φθοράς

λόγω των επαναλαμβανόμενων εγγραφών/διαγραφών. Κάθε

φορά που ένα κελί προσπελαύνεται, μέρος του φορτίου παγιδεύεται

στη διηλεκτρική πύλη του τρανζίστορ, προκαλώντας

μία μόνιμη μετατόπιση των χαρακτηριστικών του κελιού. Μετά

από ορισμένο αριθμό εγγραφών, το κελί οδηγείται σε πλήρη

αδυναμία απόκρισης και θεωρείται κατεστραμμένο.

Η MLC flash είναι η πιο κοινή επιλογή και εντοπίζεται σε προϊόντα

που απευθύνονται στο μέσο καταναλωτή, όπως είναι οι

κάμερες, τα τηλέφωνα, οι USB μνήμες, αν και διατίθεται και σε

ορισμένα εταιρικά προϊόντα. Από το σήμα που βρίσκεται α-

ποθηκευμένο σε ένα κελί της MLC flash μπορούν αναγνωσθούν

έως και τέσσερις διαφορετικές καταστάσεις. Αυτό συνεπάγεται

ότι είναι πιο πυκνοδομημένη και άρα φτηνότερη, αλλά

έχει μικρότερο χρόνο ζωής και χαμηλότερη απόδοση εγγραφής

σε σχέση με την τεχνολογία SLC.

Η SLC flash είναι μία μνήμη σαφώς ταχύτερη και πιο αξιόπιστη,

αλλά είναι ακριβότερη και συνήθως εντοπίζεται σε αποθηκευτικές

μονάδες υψηλής απόδοσης. Η μνήμη χρησιμοποιεί

μόνο ένα κελί για να αποθηκεύσει πληροφορία του ενός bit.

Ένα κελί μιας MLC μνήμης τυπικά αντέχει για 10.000 κύκλους

εγγραφής/διαγραφής, ενώ ένα κελί SLC μνήμης έχει 10 φορές

μεγαλύτερο κύκλο ζωής. Παρόλα αυτά, έχουν υιοθετηθεί τεχνικές

με τις οποίες βελτιώνεται ο χρόνος ζωής των MLC flash,

όπως π.χ. η κυκλική επιλογή κελιών αποθήκευσης, ώστε όλα να

επιδέχονται τον ίδιο βαθμό φθοράς και άρα να καθυστερεί η

τελική αστοχία τους.

Εν κατακλείδι, η χρήση της τεχνολογίας αποθήκευσης solid s-

tate υπό οποιαδήποτε μορφή και να ενσωματωθεί σε ένα σύστημα,

συνεπάγεται αύξηση της απόδοσης έως 7-9 φορές για

τις καθημερινές εταιρικές λειτουργίες. Τροχοπέδη αποτελεί

το κόστος της τεχνολογίας για την ολική αντικατάσταση των

παλαιότερων μαγνητικών δίσκων με τους SSDs, αν και στις μέρες

μας υιοθετούνται πλήθος τεχνικών βελτίωσης της απόδοσης

των συστημάτων που δεν θεωρούνται οικονομικότερα.

Για παράδειγμα, με τη μέθοδο Short Stroking, οι ΙΤ διαχειριστές

φροντίζουν για το διαμοιρασμό των δεδομένων σε πλήθος

σκληρών δίσκων, χρησιμοποιώντας όμως μόνο το 1/7-1/9

της συνολικής τους χωρητικότητας, ώστε να επιταχύνεται ο

χρόνος προσπέλασής τους. Άρα, όταν ένας SSD κοστίζει 10-

15 φορές περισσότερο από ένα μαγνητικό δίσκο, είναι λογικό

ότι για τις πιο κρίσιμες εφαρμογές μπορεί να χρησιμοποιηθεί

η νέα τεχνολογία, η οποία επιπρόσθετα καταλαμβάνει λιγότερο

χώρο, καταναλώνει λιγότερη ενέργεια και σημειώνει λιγότερες

αστοχίες λόγω μηχανικής καταπόνησης ή εξωτερικών

δονήσεων. iTSecurity

24 | security


REFERENCE

Ανάκτηση δεδομένων – μύθοι και αλήθειες

Η

ανάκτηση δεδομένων είναι μια επιστήμη που είναι παρεξηγημένη,

αφού πολλοί πιστεύουν πως επειδή

έχουν γνώσεις Η/Υ και μπορούν να επισκευάσουν

ένα laptop που έχει καμένη μητρική, μπορούν να κάνουν

και ανάκτηση δεδομένων.Η πραγματικότητα είναι

εντελώς διαφορετική, αφού η ανάκτηση δεδομένων απαιτεί

βαθιά γνώση του αντικειμένου, εξαιρετική τεχνογνωσία και συνεχές

διάβασμα. Δεν είναι τυχαίο ότι σαν εταιρία επενδύουμε συνεχώς

σε χρόνο και χρήμα στο R&D, καθώς οι σκληροί δίσκοι

εξελίσσονται, γίνονται ταχύτεροι, πολυπλοκότεροι.

Χρήσιμες συμβουλές για την ασφάλεια των δεδομένων:

• Τα USB Sticks δεν είναι αξιόπιστα αποθηκευτικά μέσα. Πολύ εύκολα

φθείρονται λόγω υγρασίας, υψηλής ή χαμηλής θερμοκρασίας,

χαμηλής ποιότητας κατασκευής κλπ

• Ανακτούμε δεδομένα και από κρυπτογραφημένα μέσα, οπότε

μη βασίζεστε σε αυτό.

• Διατηρείτε αντίγραφα των σημαντικών δεδομένων σε 3 διαφορετικά

μέσα. Ένα εξ αυτών θα πρέπει να είναι σε διαφορετικό χώρο

από τα άλλα δύο για να εξαλειφθεί η πιθανότητα δυσάρεστων

περιστατικών όπως φυσικών καταστροφών (πυρκαγιά, πλημμύρα

κλπ) και διαρρήξεων.

• Ο “καλύτερος σκληρός δίσκος” είναι αυτός από τον οποίο

υπάρχουν αντίγραφα. Μην στηρίζεστε σε μάρκες, εταιρίες και

του Δημήτρη Λούλη

Senior Data Recovery Engineer

Northwind Data Recovery

φήμες ποιότητας.

• Οι SSD δίσκοι έχουν πλεονέκτημα λόγω ταχύτητας αλλά είναι ιδιαίτερα

ευαίσθητοι και δεν θα πρέπει να τους εμπιστευόμαστε με

δεδομένα κρίσιμης σημασίας.

• Το cloud είναι μια καλή λύση αλλά σκεφτείτε ότι εύκολα θα μπορούσαν

τα αρχεία σας να πέσουν σε τρίτα χέρια, ιδίως αν εμπιστευτείτε

cloud κάποιας εταιρίας στην τύχη.

• Το RAID 1 προσφέρει μεγάλη ασφάλεια αλλά όχι σε περιπτώσεις

overwrite (εκ παραδρομής Save σε κάποιο αρχείο ενώ δεν πρέπει)

ή βραχυκυκλώματος.

• Το RAID 5 προσφέρει εξαιρετική ασφάλεια αλλά θα πρέπει να

γίνεται monitor συχνά για πιθανά προβλήματα.

• Το RAID 0 προσφέρει ταχύτητα αλλά μηδενική ασφάλεια.

Σε κάθε περίπτωση, θα πρέπει κανείς να αξιολογεί την αξία των δεδομένων

που περιέχει ο σκληρός του δίσκος: Αν τα δεδομένα δεν

είναι ιδιαίτερης αξίας, μπορεί κάλλιστα να πειραματιστεί. Αν όμως

τα δεδομένα είναι σημαντικά, τότε ο “φίλος που ξέρει”, το “μαγαζί

που επισκευάζει Η/Υ” και το “κόλπο που διάβασα στο Internet”

θα πρέπει να μπουν στην άκρη, και ο δίσκος να πάει σε κάποιο σοβαρό

εργαστήριο ανάκτησης που διαθέτει τον απαραίτητο εξοπλισμό,

την τεχνογνωσία και τις εγκαταστάσεις για να ανακτήσει με

ασφάλεια τα δεδομένα. iTSecurity


REFERENCE

Δυναμική Ασφάλεια

με λύσεις της Websense

Του Πάνου Μητρόπουλου

General Manager

I.T. Open Solutions S.A.

Η εταιρεία Websense σχεδιάζει προηγμένες λύσεις ασφαλείας που καλύπτουν τις σύγχρονες

απαιτήσεις των επιχειρήσεων και επιτρέπει στους Οργανισμούς να αξιοποιούν

όλες τις νέες τάσεις στο IT, προστατεύοντας δυναμικά τα επιμέρους στοιχεία των δικτύων

και των υποδομών πληροφορικής απέναντι στα κακόβουλα λογισμικά, τις στοχευμένες

επιθέσεις, την απώλεια δεδομένων και όλες τις σημερινές απειλές.

Σ

χεδόν κάθε άρθρο που αφορά στην ασφάλεια των

δικτύων υπολογιστών ξεκινά με τη γνωστή φράση

"Σήμερα, περισσότερο από κάθε άλλη φορά στα

προηγούμενα χρόνια, οι απειλές έχουν γίνει τόσες

πολλές και σύνθετες" ή κάποια αντίστοιχη παραλλαγή

που περιγράφει με μελανά χρώματα τις ολοένα αυξανόμενες

και πιο πολύπλοκες επιθέσεις που αντιμετωπίζουν οι εταιρείες.

Η φράση αποσπασματικά μπορεί και να ισχύει, η αλήθεια όμως

δεν είναι αυτή.

Την εποχή όπου ένα εταιρικό δίκτυο αποτελούνταν από 2-3

υπολογιστές που πιθανό να μην ήταν καν σε κάποιου είδους

δίκτυο μεταξύ τους και που η μόλυνση από κακόβουλο λογισμικό

γινόταν από μια δισκέτα που πήγαινε από υπολογιστή σε

υπολογιστή και η πρόσβαση στο internet - αν υπήρχε - ήταν

μία dial-up σύνδεση, η μόνη έννοια ασφάλειας ξεκινούσε και τελείωνε

στην ύπαρξη ενός endpoint antivirus, που ανανεωνόταν

ανά τακτά ή μη χρονικά διαστήματα. Μικρά καράβια, μικρές

φουρτούνες...

Από εκείνη την εποχή άλλαξε η έννοια του δικτύου. Η συμβατική

εκδοχή, υπολογιστές συνδεδεμένοι μεταξύ τους σε ένα

LAN και με πρόσβαση στο Internet, έχει ξεπεραστεί προ πολλού.

Πλέον, ένα δίκτυο αποτελείται και από τα laptops τα οποία

μπορεί να μη βρίσκονται καν μέσα στο χώρο της εταιρείας,

από remote sites, από smart phones και tablets που περιφέρονται

παντού και εξακολουθούν να έχουν πρόσβαση σε αρχεία

και πόρους στα κεντρικά μιας εταιρείας.

Αναλογικά, όπως μεγάλωσαν και έγιναν πιο περίπλοκα τα δίκτυα

των υπολογιστών, μεγάλωσαν και οι επιθέσεις, το είδος τους και

οι απαιτήσεις σε ασφάλεια. Αν σε ένα δίκτυο μόνο με υπολο-

26 | security


γιστές έπρεπε να διαφυλαχθούν μόνο εκείνοι, αναλογικά όσα διαφορετικά

devices προσθέτεις σε αυτό, τόσα διαφορετικά "security breach" δημιουργείς

και τόσα πρέπει να καλύψεις.

Το κρίσιμο πλέον, δεν είναι η παροχή της ασφάλειας σε ένα δίκτυο υπολογιστών.

Είναι η επιλογή εκείνου του προϊόντος που μπορεί να δώσει στον

Administrator μιας εταιρείας τη δυνατότητα να προφυλάσσει όλα τα κομμάτια

που απαρτίζουν το δίκτυό του και πέραν των υπολογιστών, δυναμικά,

όπως ακριβώς δυναμικά αυξάνονται και οι τρόποι επίθεσης για κάθε device

που προσθέτει, αλλά και όσο δυναμικά δημιουργούνται τα νέα κακόβουλα

λογισμικά. Και όλα αυτά, γρήγορα, εύκολα, απλά, με μικρό κόστος και

άμεσα. Η Websense, αποτελεί αυτό ακριβώς το είδος της εταιρείας security,

που οι σημερινές, σύγχρονες εταιρείες έχουν ανάγκη.

Ξεκινώντας με την πρόσβαση των υπολογιστών που βρίσκονται σε ένα δίκτυο,

η Websense, με τα προϊόντα security που προσφέρει, ασφαλίζει την

πρόσβασή τους στο Internet, με ελέγχους στις ιστοσελίδες για κακόβουλο

λογισμικό - όχι με στατικό τρόπο όπως ένα κλασικό antivirus που ελέγχει με

βάση signatures την ύπαρξη κακόβουλου κώδικα, αλλά δυναμικά, όπως αυτά

δημιουργούνται. Με real-time ελέγχους στις ιστοσελίδες, "ερμηνεύει" τον

κώδικα και διακρίνει τα κομμάτια που αποτελούν κίνδυνο, μπλοκάροντας σε

πραγματικό χρόνο την εκτέλεσή τους.

Και συνεχίζει, προσφέροντας αυτού του είδους την ασφάλεια ακόμα και

όταν ο υπολογιστής είναι εκτός εταιρείας, καλύπτοντας την ανάγκη για ασφαλή

πρόσβαση στο Internet, όπου και αν βρίσκεται ο χρήστης.

Πηγαίνοντας ακόμα ένα βήμα παραπέρα, την ίδια ασφάλεια παρέχει και στα

smart phones και tablets που πλέον έχουν αρχίσει να γίνονται κομμάτι κάθε

εταιρικού περιβάλλοντος.

Αλλά αυτό είναι μόνο η μία πλευρά της ασφάλειας ενός δικτύου, οι επιθέσεις

δηλαδή από το εξωτερικό δίκτυο προς το εσωτερικό. Ασφάλεια όμως

σημαίνει και πώς η πληροφορία που διαχειρίζεται κάθε εταιρεία, παραμένει

στην εταιρεία και δεν διαφεύγει προς τα έξω.

Από τα αρχεία word, excel, pdf και τα emails που διακινούνται καθημερινά,

μέχρι τις βάσεις δεδομένων, παντού υπάρχουν δεδομένα που πρέπει να παραμείνουν

μέσα στα στενά "όρια" της εταιρείας. Οι χρήστες πρέπει να έχουν

τη δυνατότητα να δημιουργούν, να επεξεργάζονται και να μεταφέρουν τα

δεδομένα, ενώ ταυτόχρονα οι ευαίσθητες πληροφορίες θα πρέπει να διαφυλάσσονται.

Η Websense, ως εταιρεία αμιγώς security, παρέχει και αυτό το είδος ασφάλειας.

Και επειδή όλα πρέπει να γίνονται εύκολα, απλά και άμεσα, τα προσφέρει

όλα μέσα από την ίδια κονσόλα διαχείρισης.

Ο administrator λοιπόν, μέσα από ένα προϊόν, μία κονσόλα διαχείρισης,

αποκτά μία συνολική λύση για το περιβάλλον του. Μπορεί να προσφέρει

ασφάλεια στην πλοήγηση των χρηστών του στο Internet, από όπου και αν

γίνεται αυτή, στον προσωπικό τους υπολογιστή, στο laptop τους, σε ένα

hot-spot ή ακόμα και από το tablet τους στις διακοπές τους. Ενώ ταυτόχρονα

διασφαλίζει ότι όπως και αν διακινούνται τα δεδομένα της εταιρείας, από

όποιο device και αν γίνεται αυτό, οι ευαίσθητες πληροφορίες παραμένουν

ασφαλείς από τον κακό κόσμο που βρίσκεται εκεί έξω.

Συνεργάτης της Websense στην Ελλάδα είναι η εταιρεία I.T. OPEN

SOLUTIONS (ITOSS) (www.itoss.gr), που ειδικεύεται στο σχεδιασμό και

την υλοποίηση ολοκληρωμένων λύσεων πληροφορικής και τηλεπικοινωνιών,

για επιχειρήσεις του Ιδιωτικού και Δημόσιου Τομέα. iTSecurity


REFERENCE

Αναφορά:

EXECUTIVE BRIEF

Virtualization Security

«How can I overcome the security challenges

of today's virtualized infrastructures»

CA Technologies

Αντιμετωπίζοντας τις προκλήσεις

ασφαλείας στις σύγχρονες

Virtualized υποδομές

Μ

ία από τις σημαντικότερες προκλήσεις κατά την

ανάπτυξη και υιοθέτηση virtual υποδομών είναι σαφώς

η ασφάλεια των εταιρικών πληροφοριών και

εφαρμογών και η βέλτιστη διαχείριση της προσβασιμότητας

των εξουσιοδοτημένων χρηστών, προκειμένου

να περιοριστούν τα ρίσκα που προκύπτουν.

Οι τρέχουσες απαιτήσεις των Οργανισμών για υπηρεσίες που

καλύπτουν τις ζωτικές ανάγκες λειτουργίας τους, τους οδηγεί ουσιαστικά

και με ταχύ ρυθμό στην υιοθέτηση της τεχνολογίας virtualization,

η οποία μπορεί να βοηθήσει στη μέγιστη αξιοποίηση

των φυσικών τους υποδομών. Η τάση αυτή ενισχύεται από

τις βελτιωμένες δυνατότητες που εξασφαλίζει η νέα τεχνολογία

σε θέματα όπως η απόδοση των εταιρικών πόρων, η αδιάλειπτη

λειτουργία και ευελιξία, και συνεπώς η δυνατότητα που

παρέχει για άμεση σύνδεση του IT με το Business με αποτέλεσμα

να ικανοποιούνται οι εταιρικές ανάγκες σε θέματα ευελιξίας,

κόστους, ποιότητας και ρίσκου.

Προκλήσεις ασφάλειας σε μεικτά συστήματα

φυσικής και virtual δομής

Με τη βοήθεια του virtualization, τα ΙΤ τμήματα μπορούν να

προσεγγίσουν έως το 100% χρηστικότητας ενός φυσικού server

και κατά συνέπεια να εξασφαλίσουν τον περιορισμό των

λειτουργικών εξόδων που σχετίζονται με το χώρο που καταλαμβάνουν

οι φυσικοί servers, το απασχολούμενο προσωπικό,

το bandwidth και την ενέργεια που καταναλώνεται λόγω τροφοδοσίας

ή συστημάτων ψύξης. Στα νέα αυτά virtual περιβάλλοντα

λειτουργίας όμως, ανακύπτουν θέματα ασφάλειας, τόσο

ήδη γνωστά όσο και νέα, που όμως χρήζουν μιας τελείως διαφορετικής

προσέγγισης. Πώς λοιπόν μπορεί η ασφάλεια να

διαχωρίσει επαρκώς τα δικαιώματα των «εξουσιοδοτημένων»

χρηστών που έχουν πρόσβαση στο φυσικό server, αλλά και

στις εικονικές μηχανές (virtual machines-VM) που φιλοξενεί και

στις εφαρμογές που υλοποιούνται σε αυτές; Στην πραγματικότητα,

υπάρχει ελλιπής προσέγγιση του θέματος της ασφάλειας

28 | security


των virtual δομών, γεγονός που αποτρέπει πολλές επιχειρήσεις

από την ολική υιοθέτησή τους, μιας και η ασφάλεια των δεδομένων

και των υπηρεσιών που προσφέρουν είναι ζωτικής σημασίας

για τη βιωσιμότητά τους.

Είθισται οι αναφορές γύρω από την τεχνολογία virtualization να

επικεντρώνονται στα πλεονεκτήματα και τις δυνατότητες που

παρέχονται, ενώ τα ζητήματα ΙΤ ασφάλειας που προκύπτουν, δεν

λαμβάνουν ορισμένες φορές την ίδια προσοχή. Κυρίως, γιατί τα

τελευταία 50 χρόνια η προστασία ΙΤ σε φυσικό επίπεδο έχει αντιμετωπιστεί

επαρκώς και αποτελεσματικά. Είτε επρόκειτο για

την ασφάλεια των εφαρμογών, την πρόσβαση και τον έλεγχο της

πληροφορίας, είτε για τις δραστηριότητες σύνδεσης του τελικού

χρήστη στο σύστημα, στην πλειοψηφία των φυσικών servers

υπήρχε επαρκής προστασία χάρη στα τόσα χρόνια εμπειρίας

και της εφαρμογής αποτελεσματικών πρακτικών χειρισμού.

Όμως η προστασία των virtual servers δεν είναι τόσο προφανής

- κάτι που εύκολα γίνεται αντιληπτό αν εξεταστούν οι βασικές

διαφορές μεταξύ των δύο δομών. Σε μία επιχείρηση οι φυσικοί

servers μπορούν να βρίσκονται σε ένα δωμάτιο, αποκλεισμένοι

από οποιονδήποτε δεν έχει άδεια πρόσβασης και με

απλούς ελέγχους να αποτρέπεται κάθε κακόβουλη

ενέργεια προς αυτούς. Οι virtual servers όμως μπορούν

να αποκοπούν, να αντιγραφούν από το σύστημα

που τους φιλοξενεί και να επικολληθούν

οπουδήποτε, τόσο εύκολα όσο και ένα απλό αρχείο.

Σε συνδυασμό με τον hypervisor που αποτελεί

το μόνο σημείο διαχείρισης για όλες τις VM του

συστήματος, οποιοσδήποτε με εξουσιοδότηση πρόσβασης στον

hypervisor θα μπορούσε να έχει τον πλήρη έλεγχο στις κρίσιμες

υπηρεσίες, εφαρμογές και δεδομένα του Οργανισμού.

Η πιθανή παράκαμψη της ασφάλειας του hypervisor για αντιγραφή

ή διαγραφή μιας εικόνας VM ή την εισαγωγή μιας πλαστής,

ισοδυναμεί με την «παραδοσιακή» παραβίαση ενός Κέντρου

Δεδομένων και την κλοπή ενός φυσικού server ή την προσθήκη

ενός νέου με κακόβουλη λειτουργία. Πρέπει λοιπόν να γίνει κατανοητό

ότι οι εφαρμογές που εξυπηρετούνται μέσω virtualization

μπορούν εύκολα να παρακαμφθούν και οι virtual κονσόλες

να προσπελασθούν από κάποιον με τα κατάλληλα δικαιώματα

χρήστη, ενώ η εγγενής ασφάλεια του λειτουργικού συστήματος

δεν παρέχει την απαιτούμενη προστασία για συμμόρφωση με τα

κανονιστικά πλαίσια και τις βέλτιστες πρακτικές ασφαλείας.

Ροπή προς το virtualization

Σύμφωνα με την εταιρεία ερευνών Forrester Research, διαπιστώνεται

ότι οι υπεύθυνοι ΙΤ των διαφόρων Οργανισμών έχουν

μετατρέψει σε εικονικούς servers το 52% περίπου των x86 servers,

ενώ αναμένεται ότι στα επόμενα δύο χρόνια αυτός ο αριθμός

θα ανέλθει στο 75%. Κατά συνέπεια, άσχετα με ποιο ποσοστό

αναλογεί στη φυσική ή τη virtual δομή μιας επιχείρησης,

η ανάγκη για την πλήρη διαχείριση της ασφάλειας είναι μέγιστης

σημασίας. Οι άμεσα εμπλεκόμενοι στοχεύουν στην πλήρη προστασία

των συστημάτων τους, ξεκινώντας από:

1. Την ορθολογική διαχείριση των ρόλων, των ταυτοτήτων

αναγνώρισης και των εφαρμογών.

2. Τον έλεγχο της πρόσβασης των υπερ-εξουσιοδοτημένων

χρηστών.

3. Τη βελτίωση της άσκησης ελέγχου και της συμμόρφωσης

με τους κανόνες ασφαλείας.

Τα 3 βήματα για την ασφάλεια του virtual

περιβάλλοντος

Α) Διαχείριση ρόλων, ταυτοτήτων και εφαρμογών. Όταν

η διαχείριση των ταυτοτήτων αναγνώρισης και των δικαιωμάτων

πρόσβασης σε ένα φυσικό σύστημα είναι ελλιπής, τότε κατά τη

μετάβαση σε ένα virtual περιβάλλον δημιουργούνται προβλήματα

που αυξάνονται εκθετικά. Οι Οργανισμοί μπορούν να αντιμετωπίσουν

αυτό το πρόβλημα με χρήση ειδικού λογισμικού

διαχείρισης ταυτοτήτων αναγνώρισης, που θα καθορίζει

σαφώς και θα διαχειρίζεται επαρκώς τους

τελικούς χρήστες και τους ρόλους που τους ανατίθενται.

Έτσι, κάθε εξουσιοδοτημένος χρήστης θα

έχει μόνο τα αναγκαία για την τέλεση του έργου του

δικαιώματα και δεν θα επιτρέπεται η εσφαλμένη

χρήση των δεδομένων και εφαρμογών της εταιρείας

- είτε εσκεμμένα είτε κατά λάθος. Με μία τέτοια λύση οι

υπέρ-εξουσιοδοτημένοι χρήστες (διαχειριστές τμημάτων που

μπορούσαν να εισέλθουν σε όλες τις πληροφορίες της εταιρείας)

που τυχόν υπήρχαν στις φυσικές δομές, δεν θα είναι πια

ανεξέλεγκτοι και δεν θα έχουν τη δυνατότητα να προξενήσουν

ανεπανόρθωτες ζημιές στα εταιρικά συστήματα και τις εφαρμογές

που εκτελούνται στα virtual περιβάλλοντα.

Στην άλλη πλευρά του φάσματος της προστασίας, βρίσκεται η

ανάγκη διαχείρισης της ασφαλούς και εξουσιοδοτημένης πρόσβασης

στις ίδιες τις εφαρμογές των VM - είτε από τον τελικό

χρήστη είτε από άλλες εφαρμογές ή υπηρεσίες. Στα virtual περιβάλλοντα

οι servers των εφαρμογών συνεχίζουν τη λειτουργία

τους, ανεξάρτητα από το αν βρίσκονται συνδεδεμένοι στο

δίκτυο, μιας και οι απαιτήσεις παραγωγής έργου δεν σταματούν.

Γι’ αυτόν το λόγο απαιτείται η υιοθέτηση μιας πλατφόρμας

διαχείρισης πρόσβασης, με την οποία οι εφαρμογές που

θα εκτελούνται στις VM θα λειτουργούν αξιόπιστα και σε ασφαλές

περιβάλλον, μιας και θα διασφαλίζεται ότι πρόσβαση σε αυτές

έχουν μόνο οι κατάλληλοι πόροι-πηγές, ανεξάρτητα από το

αν είναι σε ενεργή κατάσταση ή σε κατάσταση αναμονής.

security | 29


REFERENCE

Αντιμετωπίζοντας τις προκλήσεις ασφαλείας στις σύγχρονες Virtualized υποδομές

Β) Έλεγχος της πρόσβασης των υπέρ-εξουσιοδοτημένων

χρηστών. Σε μία αυστηρά φυσική δομή, οι χρήστες αναγνωρίζονται

ως προς την ταυτότητά τους και ελέγχονται από

το λειτουργικό σύστημα και την ασφάλεια που υποστηρίζει τις

εφαρμογές. Έτσι, σε περίπτωση εσφαλμένης ή κακόβουλης χρήσης,

αν οι ρυθμίσεις ασφαλείας έχουν καθοριστεί ορθολογικά,

δεν θα επιτραπεί η ρήξη του απορρήτου της εταιρείας ή οποιαδήποτε

άλλη αστοχία. Αντιθέτως, οι «προνομιούχοι» χρήστες

διαθέτουν δικαιώματα πρόσβασης που υπερβαίνουν την ασφάλεια

του λειτουργικού συστήματος. Είθισται να χρησιμοποιούνται

οι ίδιες πληροφορίες σύνδεσης (όνομα χρήστη -συνθηματικό)

από πλειάδα διαχειριστών, διαμορφώνοντας έτσι μία κατάσταση

στην οποία εξασφαλίζεται ανωνυμία συνδεσιμότητας

και η οποία είναι προφανώς επισφαλής.

Με την υιοθέτηση της τεχνολογίας virtualization, το προαναφερόμενο

πρόβλημα γίνεται ακόμα πιο σύνθετο. Εφόσον οι

διαχειριστές έχουν τον έλεγχο του φυσικού συστήματος που φιλοξενεί

τις VM, έχουν τον έλεγχο όλων των virtual λειτουργιών

που τελούνται σε αυτό και άρα έχουν πρόσβαση στα δεδομένα

που διαχειρίζονται οι εφαρμογές, ανεξαρτήτως βαθμού ευαισθησίας.

Κάτι τέτοιο μπορεί να οδηγήσει σε πλήγμα της εταιρικής

ακεραιότητας και έκθεση των απόρρητων δεδομένων της

σε μη εξουσιοδοτημένους χρήστες.

Συμπερασματικά, αν δεν υπάρξει μια ανεξάρτητη λύση ελέγχου

της πρόσβασης στη virtual υποδομή, τότε εύκολα μπορεί ο hypervisor

να προσπελασθεί, οι VM της εταιρείας να αντιγραφούν

και μαζί με αυτές να αντληθούν και όλες οι εφαρμογές και τα

δεδομένα που αυτές διαχειρίζονται. Εν συνεχεία, αν αυτές οι αντιγραμμένες

VM ενεργοποιηθούν ξανα σε ένα μη περιορισμένο

περιβάλλον (π.χ. περιβάλλον ανάπτυξης ή QA), τότε διευκολύνεται

ο οποιοσδήποτε εισβολέας να αντλήσει όλες τις πληροφορίες

τους κατά το δοκούν. Προκειμένου λοιπόν να αποφευχθούν

τέτοιου είδους εφιαλτικά σενάρια, η λύση ελέγχου

προσβασιμότητας θα πρέπει να παρέχει δυνατότητες δυναμικού

περιορισμού των δικαιωμάτων κάθε χρήστη είτε αυτός είναι

τυπικός είτε υπέρ-εξουσιοδοτημένος σε ένα virtualized περιβάλλον.

Γ) Βελτίωση ελέγχων και συμμόρφωση με τους κανόνες

ασφαλείας: Δεδομένης της ισχύος που έχει μια virtual πλατφόρμα

σε σχέση με τη σταθερότητα και ακεραιότητα ολόκληρου

του Κέντρου Δεδομένων του Οργανισμού που τη χρησιμοποιεί,

πρέπει να αντιμετωπιστεί με σύνεση και ως ένα κρίσιμο

ως προς την ασφάλεια τμήμα. Γι’ αυτόν το λόγο πρέπει να εξασφαλιστεί

ότι συμμορφώνεται με τους εταιρικούς κανόνες ασφαλείας,

καθώς και με τις προδιαγραφές προστασίας που ισχύουν

για τις φυσικές δομές. Απαρχή για αξιόπιστο έλεγχο είναι η καταγραφή

της διάδρασης του κάθε χρήστη με τη virtual πλατφόρμα,

καθώς και εντός κάθε VM που φιλοξενείται σε αυτήν.

Στο παρελθόν οι εγγενείς δυνατότητες ελέγχου που παρέχονταν

από το λειτουργικό σύστημα επαρκούσαν, αλλά με τους

ελεγκτές να κατανοούν καλύτερα τις απαιτήσεις των virtual δομών

αποδεικνύεται ότι αυτοί οι έλεγχοι είναι επιφανειακοί και ενδεχομένως

ακατάλληλοι. Για να επιτευχθεί λοιπόν η απαιτούμενη

συμμόρφωση με τους εκάστοτε κανόνες ασφαλείας στη virtual

εποχή που διανύουμε, απαιτείται μια λύση που να ελέγχει την

πρόσβαση στα λειτουργικά συστήματα που φιλοξενούν τις VM,

η οποία λύση θα μπορεί να αποδείξει ότι οι έλεγχοι που τελούνται

είναι αξιόπιστοι και αποτελεσματικοί. Επιπρόσθετα, η

λύση αυτή θα πρέπει να υποστηρίζει διαδικασίες ελέγχου για

όλες τις VM, μιας και κάθε μια από αυτές υπόκειται στις ίδιες

απαιτήσεις συμμόρφωσης με τους κανόνες ασφαλείας.

Η λύση της CA για την Ασφάλεια στο

Virtualization και τη Διαχείριση Ταυτοτήτων

Προνομιούχων Χρηστών

Λαμβάνοντας υπόψη τα παραπάνω, η CA Technologies ανέπτυξε

τη σουίτα προϊόντων CA ControlMinder, τα οποία εξασφαλίζουν

αξιόπιστη διαχείριση των χρηστών και των δικαιωμάτων

πρόσβασής τους, τόσο για το φυσικό όσο και για το virtual

περιβάλλον λειτουργίας. Με τις συγκεκριμένες λύσεις προσφέρεται

μια δυναμική προσέγγιση προστασίας των ευαίσθητων

δεδομένων και κρίσιμων συστημάτων, δίχως επιπτώσεις στην

τυπική λειτουργία της επιχείρησης και τις δραστηριότητες του ΙΤ.

Τα προϊόντα CA ControlMinder βοηθούν στον περιορισμό του

ρίσκου και εξυπηρετούν στην συμμόρφωση, ασκώντας έλεγχο

στην πρόσβαση των «προνομιούχων» χρηστών και στον τρόπο

που αυτοί χρησιμοποιούν τα εταιρικά συστήματα και δεδομένα.

Αναλυτικότερα, παρέχουν αυτόματη διαχείριση συνθηματικών

προνομιούχων χρηστών, εξαιρετικά σχολαστικό έλεγχο

προσβασιμότητας, αναφορά της δραστηριότητας των χρηστών,

αυθεντικοποίηση των UNIX/linux χρηστών σε Active Directory

και δυνατότητα single sign-on μεταξύ servers, εφαρμογών και

συσκευών, όλα μέσω μιας κεντρικής κονσόλας διαχείρισης! Έτσι

επιτυγχάνεται υψηλότερο επίπεδο ασφάλειας, μειώνεται το κόστος

διαχείρισης και καθίσταται ευκολότερος ο έλεγχος και η

συμμόρφωση με τους κανόνες ασφαλείας. iTSecurity

30 | security


REFERENCE

Datalabs

Εμπειρία και

επαγγελματισμός στην

επαναφορά δεδομένων

Η

εταιρεία Datalabs ασχολείται με την ανάκτηση

δεδομένων από το 2003. Στόχος της, είναι η άμεση

εξυπηρέτηση και η παροχή εξειδικευμένων λύσεων

στην επαναφορά δεδομένων για κάθε εταιρεία

και ιδιώτη σε ιδιαίτερα ανταγωνιστικές τιμές. Η

εταιρεία απαρτίζεται από καταρτισμένο προσωπικό, με πολυετή

πείρα στις μεθόδους ανάκτησης δεδομένων από αποθηκευτικά

μέσα. Εκτός από την ανάκτηση δεδομένων, αντικείμενό

της είναι τόσο η μόνιμη διαγραφή δεδομένων (data

erasure) από ψηφιακά μέσα, σε περιπτώσεις που χρειάζεται

να αποκλειστεί κάθε πιθανότητα διαρροής τους, όσο και η

μετατροπή δεδομένων (data conversion) και μεταφορά τους

σε άλλο φορέα. Η Datalabs προσφέρει αυτές τις υπηρεσίες

για όλα τα λειτουργικά συστήματα και για όλους τους τύπους

αποθήκευσης δεδομένων.

Το R&D τμήμα της Datalabs παρακολουθεί τις εξελίξεις και

επενδύει στη δημιουργία νέων τεχνολογιών ώστε να μπορεί

να ανταποκριθεί στους καινούριους τύπους αποθηκευτικών

μέσων που κατασκευάζονται. Μόνο μέσα στο 2012 πραγματοποιήθηκε:

✓ Αναβάθμιση του clean room

✓ Αγορά καινούργιου εξοπλισμού DDI για fast cloning των

προβληματικών δίσκων

✓ Αγορά επιπλέον PC3000 για πιο γρήγορη και αποτελεσματική

επίλυση δύσκολων περιπτώσεων

✓ Αγορά 2000 σκληρών δίσκων για ανταλλακτικά ώστε να

μειωθεί η αναμονή στον χρόνο ανάκτησης δεδομένων.

Με υπευθυνότητα, επαγγελματισμό και γνώση πάνω στο αντικείμενο

η Datalabs έχει προσφέρει τις υπηρεσίες της σε περισσότερες

από 1000 εταιρείες αλλά και σε πολλούς ιδιώτες

εντός και εκτός Ελλάδας.

Για να μάθετε περισσότερα για την Datalabs μπορείτε να επικοινωνήσετε

με έναν εκπρόσωπό της οποιαδήποτε μέρα και ώρα στο

τηλ. 210 6669879 και στο info@datalabs-datarecovery.gr. iTSecurity


P RACTICAL

Μιχάλης Μίγγος

Μηχανικός Ανάκτησης Δεδομένων

& Αναλυτής Ψηφιακών Πειστηρίων

TicTac Data Recovery & Computer Forensics

www.tictac.gr

Ανάκτηση Δεδομένων από

λογικές και φυσικές φθορές

Μ

ε τον όρο ανάκτηση

δεδομένων, αναφερόμαστε

στη διαδικασία

κατά την οποία διασώζουμε

δεδομένα από ένα χαλασμένο, η-

μιλειτουργικό ή μη προσβάσιμο δευτερεύον

μέσο, το οποίο δεν δύναται να διαβαστεί σωστά. Μπορεί

να απαιτείται ανάκτηση δεδομένων λόγω φυσικής φθοράς

του αποθηκευτικού μέσου ή λογικής φθοράς του συστήματος

αρχείων (FileSystem), το οποίο παρεμποδίζει τη

σωστή πρόσβαση στα δεδομένα που χρειαζόμαστε. Για λόγους

καλύτερης κατανόησης του αντικειμένου το οποίο πρόκειται

να αναλύσουμε, θα γίνει ένας βασικός διαχωρισμός

Το άρθρο αυτό

απευθύνεται σε IT Managers

ή τεχνικούς, οι οποίοι έχουν τη

μεγαλύτερη ευθύνη όταν συμβεί ένα

ατυχές περιστατικό απώλειας δεδομένων,

καθώς οι άμεσες ενέργειές τους μετά το

συμβάν είναι καθοριστικής σημασίας για

τον πελάτη ή την εταιρεία τους.

Να μη μας τύχει! Αλλά αν μας τύχει,

πρέπει να είμαστε προετοιμασμένοι

και να μην κάνουμε κινήσεις

πανικού.

και θα περιγράψουμε πώς

προκύπτει μια Λογική Φθορά

και μια Φυσική Φθορά ενός αποθηκευτικού

μέσου.

Λογική Φθορά (Logical Failure)

Με τον όρο Λογική Φθορά, η οποία είναι και αρκετά

συνήθης, αναφερόμαστε σε προβλήματα σχετικά απλά, ό-

πως:

Αδυναμία εκκίνησης του λειτουργικού συστήματος

σε ένα αποθηκευτικό μέσο, το οποίο διαθέτει μόνο έ-

να λειτουργικό σύστημα. Αυτή η περίπτωση επιλύεται εύκολα

χρησιμοποιώντας το αποθηκευτικό μέσο ως δευτε-

32 | security


ρεύον σε άλλο σύστημα ή χρησιμοποιώντας κάποιο Live

CD για να αποκτήσουμε πρόσβαση στα δεδομένα.

Ακούσια διαγραφή αρχείων από ένα αποθηκευτικό

μέσο. Αναλόγως το χρόνο που έχει παρέλθει, τις

διαδοχικές εγγραφές που έχουν γίνει μετά τη διαγραφή,

καθώς και το είδος του λειτουργικού συστήματος, αυτή

η περίπτωση επίσης είναι συνηθισμένη και χρησιμοποιούνται

προγράμματα ανάκτησης δεδομένων για την ε-

ξαγωγή των αρχείων, η οποία συνήθως είναι επιτυχημένη

αν δεν έχει παρέλθει πολύς χρόνος από το συμβάν.

Προβλήματα στο FileSystem, στο Partition Table

ή το Master Boot Record. Τέτοιου είδους ανακτήσεις

μερικές φορές απαιτούν υψηλό επίπεδο κατανόησης του

τρόπου εγγραφής ενός λειτουργικού συστήματος στο

δίσκο, καθώς για την αποκατάστασή τους απαιτείται πολλές

φορές επιδιόρθωση κάποιων τιμών με Hex Editor.

Ανάκτηση δεδομένων από προβλήματα

Λογικής Φθοράς

Τις περισσότερες φορές αρκεί να μεταφερθεί το αποθηκευτικό

μέσο, ως δευτερεύον, εξωτερικά σε κάποιο άλλο μηχάνημα

με στημένο λειτουργικό σύστημα και να προσπαθήσουμε

να ανακτήσουμε τα αρχεία με απλή αντιγραφή από το

προβληματικό μέσο. Σε περιπτώσεις όπου έχουμε χαμένα

αρχεία από ακούσια διαγραφή του χρήστη (format, delete

κ.λπ.) τότε θα πρέπει άμεσα η συσκευή αποθήκευσης να α-

φαιρεθεί και να δημιουργηθεί πλήρες sector by sector αντίγραφό

της, το οποίο θα μπορεί να χρησιμοποιηθεί για την

ανάκτηση δεδομένων μέσω προγραμμάτων λογικής ανάκτησης.

Βασικός κανόνας σε τέτοιες περιπτώσεις είναι να

μην εργαζόμαστε με το πρωτότυπο αποθηκευτικό μέσο ό-

που έγινε το ατύχημα, ούτως ώστε να μην αλλοιώνουμε την

αρχική του κατάσταση. Έτσι, σε περίπτωση που ζητήσουμε

βοήθεια, θα έχουμε την αρχική κατάσταση του μέσου.

Σε περίπτωση που δεν μπορούμε με τις γνώσεις μας να α-

ντεπεξέλθουμε σε μια τέτοια διαδικασία, μπορούμε να α-

πευθυνθούμε σε μια αξιόπιστη εταιρεία ανάκτησης δεδομένων

και να εξηγήσουμε το συμβάν με κάθε λεπτομέρεια. Βασικό

είναι να μην έχουμε επέμβει στην κατάσταση του αρχικού

δίσκου όταν ζητάμε βοήθεια, καθώς οι Μηχανικοί ανάκτησης

δεδομένων πρέπει να “βλέπουν” την αρχική κατάσταση

του λειτουργικού συστήματος, ώστε να διαγνώσουν

καλύτερα την κατάσταση.

Φυσικές Φθορές του δίσκου (Physical Failure)

Οι φθορές που προκύπτουν από το υλικό ή το firmware του

ίδιου του αποθηκευτικού μέσου, καθιστώντας το μέσο μη α-

ναγνωρίσιμο από το BIOS ή αναγνωρίσιμο αλλά μη προσβάσιμο,

ανήκουν στις Φυσικές Φθορές.

Όταν έχουμε σοβαρή φυσική φθορά του δίσκου, κανένα

λογισμικό δεν μπορεί να αποκτήσει πρόσβαση

στα δεδομένα που χάσαμε. Αντιθέτως, αν γίνει απόπειρα

να χρησιμοποιηθούν προγράμματα λογικής ανάκτησης, είναι

πολύ πιθανό να προκληθεί μεγαλύτερη ζημιά στο αποθηκευτικό

μέσο ή ακόμα να επέλθει και η πλήρης καταστροφή

του. Πολύ συχνές περιπτώσεις είναι όταν ο δίσκος έχει προβλήματα

σε κάποια από τις κεφαλές του και ενώ αναγνωρίζεται

εν μέρει, δεν διαβάζει τα αρχεία. Σε τέτοιες περιπτώσεις,

εάν ο σκληρός δίσκος πάει απευθείας σε κάποια εταιρεία

ανάκτησης δεδομένων, έχουμε σημαντικές πιθανότητες

να διασωθεί ένα μεγάλο μέρος ή όλα τα σημαντικά αρχεία.

Αν όμως κάποιος συνεχίζει να εργάζεται με το δίσκο

μέσω προγραμμάτων λογικής ανάκτησης ή συνδέοντάς τον

σε άλλα μηχανήματα, η προβληματική κεφαλή προκαλεί προβλήματα

και στις υπόλοιπες κεφαλές του συστήματος, με α-

ποτέλεσμα να υπάρχει μεγάλος κίνδυνος δημιουργίας φυσικών

φθορών στις επιφάνειες των δεδομένων (platters).

security | 33


P RACTICAL

Ανάκτηση Δεδομένων από λογικές και φυσικές φθορές

Προβλήματα με Bad Sectors (κατεστραμμένες

περιοχές)

Συχνά, ένα αποθηκευτικό μέσο πάνω στη χρήση του, μπορεί

να εμφανίζει παραπάνω Sectors προβληματικά από ό-

τι αντέχει να χειριστεί. Αναφερόμαστε στα bad sectors ε-

νός δίσκου, που αφορούν κυρίως στους μαγνητικούς σκληρούς

δίσκους και τα CD/DVD/Bluerays και είναι περιοχές

όπου το αποθηκευτικό μέσο δεν έχει πρόσβαση λόγω φυσικής

φθοράς (γρατζουνιές, απομαγνητισμός κ.λπ.). Η ύ-

παρξη bad sectors είναι αποδεκτή και διαχειρίσιμη από το

λειτουργικό σύστημα μέχρι ένα σημείο. Έτσι, το λειτουργικό

σύστημα αν εντοπίσει την ύπαρξη κάποιου bad sector,

καταγράφει την ύπαρξή του σε ένα σχετικό log και δεν χρησιμοποιεί

το συγκεκριμένο sector για την αποθήκευση δεδομένων.

Όμως, όταν τα Bad sectors γίνονται αρκετά, τότε

και το ίδιο το λειτουργικό σύστημα αδυνατεί να τα χειριστεί.

Με αποτέλεσμα να φτάνουμε σε σημεία όπου δεν

κάνει boot το λειτουργικό σύστημα, δεν είναι προσβάσιμοι

κάποιοι φάκελοι ή δεν υπάρχει καθόλου πρόσβαση στο δίσκο.

Σε τέτοιες περιπτώσεις απαιτείται προσεκτικό imaging

του δίσκου με ειδικό Hardware Disk Imager, το οποίο παραλείπει

τις προβληματικές περιοχές και κάνει αντιγραφή

sector by sector τα υγιή κομμάτια του δίσκου. Τέτοιο μηχάνημα

έχουν όλες οι αξιόπιστες εταιρείες Ανάκτησης Δεδομένων

και μάλιστα σε μεγάλες ποσότητες για να διαχειρίζονται

αρκετές περιπτώσεις πελατών παράλληλα. Μια διαδικασία

disk imaging με hardware imager μπορεί να κρατήσει

από μερικές ώρες έως και αρκετές εβδομάδες, ενώ

η σωστή χρήση του απαιτεί μεγάλη εμπειρία, ούτως ώστε

να μην καταπονηθεί ο αρχικός δίσκος.

Προβλήματα στα ηλεκτρονικά μέρη του

δίσκου

Ιδιαίτερα συχνά προβλήματα εμφανίζουν οι πλακέτες των

σκληρών δίσκων. Τις περισσότερες φορές καίγονται επιμέρους

εξαρτήματα, όπως δίοδοι, πυκνωτές αλλά και ολοκληρωμένα

chip, όπως για παράδειγμα το Smooth Chip που

βρίσκεται σε πολλές πλακέτες δίσκων WD.

Η αποκατάσταση μιας τέτοιας βλάβης απαιτεί ο ηλεκτρονικός

που θα επέμβει στην πλακέτα να γνωρίζει αν πρόκειται

για παθητική ή ενεργητική πλακέτα. Δηλαδή αν η συγκεκριμένη

πλακέτα περιέχει πληροφορίες για το συγκεκριμένο δίσκο

ή χρησιμοποιείται σε μια “οικογένεια” δίσκων χωρίς

πρόβλημα. Οι εταιρείες ανάκτησης δεδομένων έχουν τέτοιες

λίστες συμβατότητες και δεν πειραματίζονται.

Το επόμενο βήμα είναι η επισκευή ή η αντικατάσταση και ε-

παναπρογραμματισμός της πλακέτας.

Ηλεκτρονικά προβλήματα προκύπτουν συνήθως από υπερτάσεις

ή υπερθερμάνσεις της πλακέτας και αν δεν υπάρχει

πρότερη επέμβαση του χρήστη, αντιμετωπίζονται σε μεγάλο

ποσοστό.

Η τοποθέτηση ίδιας πλακέτας χωρίς επαναπρογραμματισμό

της ROM, θέτει σε κίνδυνο τα δεδομένα του χρήστη. Επίσης

η αρχική πλακέτα ενός δίσκου θα πρέπει να γνωρίζουμε πού

βρίσκεται, καθώς τις περισσότερες φορές για την ανάκτηση

δεδομένων χρειάζεται “μεταμόσχευση” κάποιων εξαρτημάτων

από τον ασθενή στο δωρητή δίσκο.

Προβλήματα στα Μηχανικά Μέρη του δίσκου

Συχνά μηχανικά προβλήματα συναντάμε μετά απο πτώσεις

του δίσκου, ενώ σπάνια μπορούν να εμφανιστούν χωρίς συνυπαιτιότητα

εξωτερικών παραγόντων.

Κάποια από τα πιο συχνά μηχανικά προβλήματα είναι:

Κόλλημα της κεφαλής πάνω στα Platters του δίσκου.

Έλλειψη κεντραρίσματος περιστροφής των Platters.

Κολλημένος άξονας περιστροφής (μοτέρ).

Γρατζουνιές στα Platters του δίσκου (μπορεί να αποβεί

μοιραίο).

Τα παραπάνω προβλήματα αποτελούν περίπου το 30-40%

των προβλημάτων που αντιμετωπίζει μια εταιρεία ανάκτησης

δεδομένων. Εκεί απαιτείται η ύπαρξη (Clean Environment)

ενός καθαρού χώρου, όπου ο δίσκος ανοίγεται απο το Μη-

34 | security


χανικό Ανάκτησης Δεδομένων και πραγματοποιούνται ε-

πεμβάσεις στο εσωτερικό του δίσκου, καθώς και αντικαταστάσεις

εξαρτημάτων. Συνήθως οι βλάβες που εντάσσονται

στα Προβλήματα μηχανικών μερών συνοδεύονται και από έ-

ναν αισθητό θόρυβο από το δίσκο.

Προβλήματα στο Firmware του δίσκου

Επίσης ένα 30% των βλαβών των δίσκων αφορούν σε προβλήματα

Firmware. Κάθε δίσκος έχει ένα εσωτερικό “mini λειτουργικό

σύστημα” το οποίο πραγματοποιεί τον έλεγχο των

διαφόρων μερών πριν την εκκίνηση, διαγνωστικούς ελέγχους,

διόρθωση λαθών και γενικότερα, χωρίς αυτό ο σκληρός

δίσκος δεν μπορεί να λειτουργήσει. Μέρος του Firmware

συνήθως στις μέρες μας γράφεται στην πλακέτα του δίσκου

και μέρος του στα Platters του δίσκου σε “αρνητικά Sectors”

(π.χ. ενώ τα data βρίσκονται στο Sector 1,4,5 κ.λπ., τα αρχεία

του firmware βρίσκονται στα Sectors -1,-3,-5).

Όταν υπάρξει πρόβλημα σε αυτήν την περιοχή του firmware,

ονομαζόμενη System Area, τα δεδομένα του χρήστη συνήθως

δεν είναι προσβάσιμα. Για την επιδιόρθωση προβλημάτων

στη System Area / Firmware Area απαιτούνται πολύ ε-

ξειδικευμένα διαγνωστικά εργαλεία, τα οποία λόγω υψηλότατου

κόστους τα έχουν μόνο οι εταιρείες που ασχολούνται

αποκλειστικά με την Ανάκτηση Δεδομένων στη χώρα μας.

Ανάκτηση δεδομένων από USB Flash /

Memory Cards & SSD σκληρούς δίσκους

Συσκευές όπως USB Flash / Memory Cards & SSD δίσκοι δεν

διαθέτουν κινητά μέρη και η ανάκτηση δεδομένων δεν γίνεται

με τους κλασικούς τρόπους. Ας ξεκινήσουμε με την κατασκευή

αυτών των αποθηκευτικών μέσων, για να κατανοήσουμε

καλύτερα τόσο τη λειτουργία τους, όσο και τη διαδικασία

της ανάκτησης από αυτά. Στις συσκευές αυτές, τα βασικά μέρη

είναι: η ηλεκτρονική τους πλακέτα (εάν υπάρχει), ο

controller κωδικοποίησης και διαχείρισης των δεδομένων και

τα chip αποθήκευσης της πληροφορίας (συνήθως NAND

chips). Η εργασία του controller είναι να πάρει τα δεδομένα

από τον Η/Υ ή τη συσκευή στην οποία είναι συνδεδεμένο το

αποθηκευτικό μέσο, να τα κωδικοποιήσει και να τα τοποθετήσει

σε ψηφιακή μορφή στα NAND chip που υπάρχουν.

Οι συνήθεις βλάβες που οδηγούν σε απώλεια πρόσβασης δεδομένων

σε τέτοιες συσκευές είναι:

Υπερτάσεις ή στατικός ηλεκτρισμός.

Δυσλειτουργία ηλεκτρονικών μερών.

Σπασίματα στην πλακέτα.

Βλάβη του controller.

Δυσλειτουργία του NAND chip (σπάνια).

Εκτός από την τελευταία περίπτωση, σε όλες τις άλλες περιπτώσεις

υπάρχουν σημαντικές πιθανότητες ανάκτησης.

Η διαδικασία της ανάκτησης έχει ως εξής:

1. Καταρχήν γίνεται απόπειρα αποκατάστασης της βλάβης

της πλακέτας από ηλεκτρονικό.

2. Σε περίπτωση αποτυχίας, αφαιρούνται τα NAND chips

από την πλακέτα και διαβάζεται το κωδικοποιημένο περιεχόμενό

τους (δημιουργία chip dump).

a. Στη συνέχεια, οι μηχανικοί ανάκτησης δεδομένων διαπιστώνουν

αν ο συγκεκριμένος συνδυασμός

Controller & NAND έχει αποκωδικοποιηθεί στο παρελθόν.

Αν έχει αποκωδικοποιηθεί, εφαρμόζουν τον

αλγόριθμο αποκωδικοποίησης στα dumps και μετά α-

πό επεξεργασία διαβάζεται η δομή των αρχείων.

b. Αν ο συγκεκριμένος συνδυασμός controller & NAND

chip δεν έχει αποκωδικοποιηθεί, τότε οι μηχανικοί α-

νάκτησης δεδομένων μετά από αποδοχή του πελάτη

(συνήθως με ιδιαίτερα υψηλό κόστος) ξεκινούν τη

διαδικασία αποκωδικοποίησης του chip. Αυτή η διαδικασία

έχει υψηλό ρίσκο και ιδιαίτερα υψηλό κόστος,

γιατί δεν είναι δεδομένο το αποτέλεσμα της αποκωδικοποίησης,

αλλά ούτε και ο χρόνος, ο οποίος μπορεί

να κυμανθεί απο μερικές ημέρες έως αρκετές ε-

βδομάδες.

Η ανάκτηση από NAND chip γίνεται όλο και πιο δημοφιλής

στις μέρες μας, λόγω της ποσότητας των συσκευών που κυκλοφορούν

και χρησιμοποιούν τη συγκεκριμένη τεχνολογία.

Πολύ λίγα εργαστήρια ανάκτησης δεδομένων διαθέτουν τον

κατάλληλο εξοπλισμό για αυτή την εργασία, λόγω του ιδιαίτερα

υψηλού κόστους.

Ανάκτηση δεδομένων από RAID συστήματα

Τα RAID συστήματα, ιδιαίτερα τα RAID 0,1 & 5, είναι ιδιαίτερα

διαδεδομένα σε εταιρικά περιβάλλοντα, όπου η κρισιμότητα

των δεδομένων είναι πολύ μεγάλη.

security | 35


P RACTICAL

Ανάκτηση Δεδομένων από λογικές και φυσικές φθορές

Παρ’ όλη την προστασία που προσφέρουν τα Raid 1 & Raid

5, δεν είναι λίγες οι φορές που συμβαίνουν καταστάσεις οι

οποίες οδηγούν σε καταστροφή της συστοιχίας RAID σε

τέτοια έκταση, που δεν μπορεί ο τεχνικός να επαναφέρει τα

δεδομένα.

Περιπτώσεις οι οποίες συμβαίνουν και προκαλούν απώλεια

δεδομένων σε RAID είναι:

1. Ηλεκτρική τάση ή στατικός ηλεκτρισμός, ο οποίος περνάει

στον Η/Υ όπου βρίσκεται η συστοιχία RAID και προκαλεί

ζημιά σε όλους ή σε αρκετούς δίσκους του RAID.

Ένα παράδειγμα μιας τέτοιας κατάστασης σε ένα RAID

5 με 5 δίσκους, δεν επιτρέπει την αυτόματη αποκατάστασή

του, αν λόγου χάρη βγουν εκτός λειτουργίας 3 δίσκοι.

2. Φυσικά φαινόμενα όπως πλημμύρες και σεισμοί, οι ο-

ποίοι προκαλούν ζημιά σε όλο το μηχάνημα.

3. Χτυπήματα του Η/Υ ενώ βρίσκεται σε λειτουργία. Για παράδειγμα,

ενώ ένα NAS συστήματος 2 δίσκων RAID 1

βρίσκεται σε λειτουργία, χτυπηθεί ή πέσει κάτω από το

γραφείο. Εκεί έχουμε ταυτόχρονη ζημιά και των δύο δίσκων

του NAS και επομένως αδυναμία πρόσβασης στα

αρχεία.

4. Αποτυχία 2 δίσκων σε ένα RAID 5 σύστημα. Πολύ συχνό

φαινόμενο είναι να έχει χαλάσει ένας δίσκος μιας συστοιχίας

RAID 5 με 3 δίσκους και ενώ ο διαχειριστής

του συστήματος έχει παραγγείλει ανταλλακτικό, στο διάστημα

αυτό χαλάει και ένας δεύτερος δίσκος από το σύστημα,

με αποτέλεσμα απώλεια δεδομένων. Επίσης πολλές

φορές ο διαχειριστής του συστήματος αφήνει να λειτουργεί

ένα RAID 5 σύστημα ενώ έχει χαλάσει κάποιος

δίσκος, από αμέλειά του. Έτσι, όταν χαλάσει ένας δεύτερος

δίσκος, το RAID 5 δεν μπορεί να κάνει Rebuild.

Περίπου 30% των περιπτώσεων RAID συστημάτων είναι μη

ανακτήσιμες, λόγω επεμβάσεων και ενεργειών πανικού των

τεχνικών μετά το συμβάν. Η ελλιπής ενημέρωση των τεχνικών

στη χρήση RAID συστημάτων και η προσπάθειά τους

να κάνουν απόπειρες αποκατάστασης, έχει επιφέρει μόνιμη

και ανεπανόρθωτη απώλεια δεδομένων. Αν κάποιος τεχνικός

βρεθεί σε μια κατάσταση προβληματικής συμπεριφοράς του

RAID συστήματος που έχει, καλό είναι:

Να επικοινωνήσει άμεσα με μια εταιρεία ανάκτησης δεδομένων,

για να ζητήσει συμβουλές από ειδικό.

Να εξηγήσει με κάθε λεπτομέρεια την κατάσταση.

Να μην αποκρύψει τη δική του αμέλεια ή συμβολή στην

κατάσταση που έχει προκύψει.

Να μην προβεί μόνος του σε καμία ενέργεια.

Να καταγράψει αναλυτικά τη θέση των δίσκων στο RAID

και να μην τους αφαιρέσει από το σύστημα.

Μπορεί κάποιος τεχνικός να κάνει ανάκτηση

δεδομένων μόνος του;

Φυσικά. Ιδιαίτερα σε περιπτώσεις λογικής ανάκτησης που α-

ναφέρθηκαν στην αρχή, ένα μεγάλο ποσοστό μπορεί να α-

νακτηθεί από τεχνικό. Θα πρέπει όμως ο τεχνικός να μην εργαστεί

πάνω στο δίσκο του πελάτη, αλλά σε αντίγραφο, για

να διατηρηθεί η αρχική κατάσταση του δίσκου. Έτσι, ακόμα

και αν ζητηθεί η βοήθεια εταιρείας ανάκτησης, να μην έχει

αλλοιωθεί ο αρχικός δίσκος.

Σε περιπτώσεις φυσικών φθορών του δίσκου, σε κάποιες

φορές (π.χ. σε θέματα ηλεκτρονικής πλακέτας) θα μπορούσε

να επέμβει ένας τεχνικός υπολογιστών ή ένας ηλεκτρονικός,

όμως έχει σημασία να έχει ελεγχθεί η πλακέτα και το

μοντέλο για συμβατότητα και ο πελάτης θα πρέπει να έχει

ενημερωθεί για το ρίσκο το οποίο υπάρχει. Έχουν παρουσιαστεί

περιπτώσεις όπου ο δίσκος είχε πρόβλημα στην πλακέτα

μόνο, έγινε αλλαγή πλακέτας από μη εξειδικευμένο τεχνικό

και κατόπιν τούτου είχε περάσει υπέρταση στην κεφαλή

του δίσκου και είχε καεί ο preamplifier της κεφαλής.

Αυτό σημαίνει ότι τελικά ο δίσκος καταλήγει σε εταιρεία α-

νάκτησης δεδομένων, με μειωμένα ποσοστά επιτυχημένης α-

36 | security


νάκτησης και με διπλάσιο κόστος αποκατάστασης από ότι

ήταν η αρχική βλάβη.

Υπάρχουν οδηγοί στο internet, όπου αρκετοί τεχνικοί αναφέρουν

τις εμπειρίες τους στο κομμάτι της ανάκτησης δεδομένων

από σκληρούς δίσκους. Όμως κανένας δεν μπορεί

να υπογράψει και να πάρει την ευθύνη ότι κάτι που δούλεψε

σε εκείνον πειραματικά, θα δουλέψει και σε έναν ίδιο

δίσκο με λίγο διαφορετικά χαρακτηριστικά ή τι ζημιά μπορεί

να προκαλέσει αν δεν δουλέψει σωστά.

Υπάρχει μια πολύ λεπτή γραμμή που διαχωρίζει την ημιλειτουργική

κατάσταση ενός δίσκου και την ολοκληρωτική καταστροφή

των δεδομένων του. Και αυτή συνήθως εγγυάται

στο αν οι κεφαλές θα προκαλέσουν σημαντικές φθορές στα

platter του δίσκου. Για το λόγο αυτό, όταν προκύψει μια τέτοια

περίπτωση δυσλειτουργίας του δίσκου, το πιο συνετό είναι

να λάβετε μια προσφορά από μια αξιόπιστη εταιρεία. Το

κόστος είναι υψηλό, διότι και η δουλειά που γίνεται απαιτεί ι-

διαίτερο εξοπλισμό και τεχνογνωσία για να γίνει σωστά. Όμως,

όταν μια εταιρεία σας δώσει τιμή, μπορείτε να αποφασίσετε

αν αξίζει τον κόπο να πληρώσετε, ώστε να εξασφαλίσετε ότι

η εργασία θα γίνει από επαγγελματίες ή θα ρισκάρετε την πιθανότητα

να επωμισθείτε την ευθύνη της εργασίας.

Όλα εξαρτώνται από εσάς και από τον πελάτη σας, όμως την

ευθύνη του ρίσκου θα πρέπει να την παίρνει αποκλειστικά ο

ιδιοκτήτης των δεδομένων, ανεξαρτήτως αν εσείς ευθύνεστε

για την κατάσταση που έχει προκύψει λόγω αμέλειας.

Πώς θα κρίνω αν μια εταιρεία ανάκτησης

δεδομένων είναι αξιόπιστη;

Στην Ελλάδα η ανάκτηση δεδομένων έχει ξεκινήσει περίπου

απο το 2001 και αυτήν τη στιγμή υπάρχουν ελάχιστες εταιρείες

οι οποίες έχουν επενδύσει σε εγκαταστάσεις, τεχνογνωσία

και εξοπλισμό. Το να παραδώσετε ένα δίσκο με κρίσιμα

δεδομένα σε μια εταιρεία, θα πρέπει να είναι μια απόφαση

εξίσου σημαντική με το ποιον ιατρό θα επιλέγατε για

εσάς ή την οικογένειά σας. Ιδιαίτερα, όταν τα αρχεία αυτά

μπορεί να κρίνουν τη συνέχεια ή την παύση λειτουργίας μιας

επιχείρησης ή αν είναι αναντικατάστατα.

Κάποιοι από τους παράγοντες που μπορούν να παίξουν ρόλο

στην απόφασή σας, είναι:

Το πελατολόγιο μιας εταιρείας (συνήθως αναρτημένο

στο Site).

Οι κριτικές που κάνουν οι πελάτες (κάποιες εταιρείες ε-

πίσης αναρτούν σχόλια πελατών στο site τους).

Word of Mouth. Ρωτήστε ένα φίλο ή γνωστό και συζητήστε

μαζί του αν γνωρίζει κάποια αξιόπιστη εταιρεία.

Οι εγκαταστάσεις της εταιρείας (δείχνει αν έχει επενδύσει

σε αυτό που κάνει).

Πιστοποιήσεις. Αναζητήστε πιστοποιήσεις ISO9001,

ISO270001 ή TUV, το οποίο υποδηλώνει ότι μια εταιρεία

έχει πάρει σοβαρά το θέμα της διασφάλισης ποιότητας

ή της εμπιστευτικότητας και της ακεραιότητας της

πληροφορίας.

Δεν χρειάζεστε ανάκτηση δεδομένων, αν

είστε κατάλληλα προετοιμασμένοι

Η διαδικασία του Backup είναι μία από τις πιο κρίσιμες εργασίες

σε ένα εργασιακό περιβάλλον και θα πρέπει να αντιμετωπίζεται

με σοβαρότητα, τόσο από τους ιδιοκτήτες όσο

και από τους IT Managers. Η καλύτερη συμβουλή για λύση

Backup είναι να υπάρχει ένα τοπικό backup και ένα Backup

εκτός του χώρου της εταιρείας, ούτως ώστε ακόμα και να

συμβεί μια φυσική καταστροφή, να μην επηρεαστούν όλα τα

διαθέσιμα backup της εταιρείας. Επίσης, είναι αυτονόητο ό-

τι δεν λαμβάνουμε Backup σε τοπικό δίσκο του ίδιου του

συστήματος, καθώς διατρέχουμε κίνδυνο λόγω υπέρτασης

ή χτυπήματος του μηχανήματος να έχουμε ταυτόχρονη ζημιά

σε όλους τους συνδεδεμένους δίσκους. iTSecurity


REPORT

CISCO live!

Το αύριο αρχίζει εδώ

Το κορυφαίο ετήσιο event

της CISCO για την Ευρώπη,

που διοργανώθηκε στο

Λονδίνο είχαμε την ευκαιρία

να επισκεφθούμε,

αποκομίζοντας χρήσιμες

πληροφορίες, εικόνες και

πολύτιμες εμπειρίες, μια

γεύση των οποίων θα

επιχειρήσουμε να

παρουσιάσουμε στο

ρεπορτάζ που ακολουθεί.

ίναι λογικό όταν προετοιμάζεσαι για μια δημοσιογραφική

αποστολή σε ένα τόσο σημαντικό

Ε

event στο χώρο του ΙΤ, όπως είναι το Cisco

live, οι προσδοκίες που δημιουργούνται για το

επίπεδο της οργάνωσης και το περιεχόμενο των

συνεδριακών εκδηλώσεων, να είναι μεγάλες. Όταν η επίσκεψη

ολοκληρωθεί, αυτό που μένει μεταξύ άλλων είναι να

διαπιστώσεις κατά πόσο οι προσδοκίες αυτές δικαιώθηκαν

ή όχι. Στη συγκεκριμένη περίπτωση μπορούμε εύκολα να

ισχυριστούμε ότι ολοκληρώνοντας την επίσκεψή μας στο

φετινό CISCO live που διεξήχθη στο Λονδίνο από τις 28

Ιανουαρίου μέχρι 1 Φεβρουαρίου, οι προσδοκίες που είχαν

δημιουργηθεί ξεπεράστηκαν - και μάλιστα σε μεγάλο

βαθμό.

Ας πάρουμε όμως τα πράγματα από την αρχή. Όλα τα ποσοτικά

και ποιοτικά χαρακτηριστικά του event ήταν εφάμιλλα

του μεγέθους και του κύρους που διαθέτει η CISCO, επαληθεύοντας

με τον πλέον εμφατικό τρόπο τον κορυφαίο ρόλο

που έχει η εταιρεία στον τομέα του IT. Καταρχήν, ο χώρος

όπου διεξήχθη το Cisco live, δηλαδή το Εκθεσιακό και

Συνεδριακό κέντρο ExCel Centre του Λονδίνου, αποτελεί

από μόνο του ένα βασικό κριτήριο που προσδιόριζε το μέγεθος

της εκδήλωσης. Πρόκειται για ένα συνεδριακό και εκθεσιακό

κέντρο πραγματικά τεραστίων διαστάσεων, το οποίο

υποστήριζε με τον καλύτερο δυνατό τρόπο τις πολύ υψηλές

χωροταξικές απαιτήσεις της διοργάνωσης, όπως: κεντρική αίθουσα

χιλιάδων θέσεων για τις Keynote ομιλίες, με εντυπωσιακή

οπτικοακουστική υποδομή, δεκάδες άλλες αίθουσες για

τις παρουσιάσεις των επιμέρους θεματικών ενοτήτων, μια

εξίσου πάρα πολύ μεγάλη αίθουσα όπου έλαβε χώρα το εκθεσιακό

μέρος του Cisco

live με την ονομασία

“World of Solutions” καθώς

και πολλοί άλλοι υποστηρικτικοί

χώροι για

επαγγελματικές συναντήσεις,

γεύματα, δημοσιογραφική

εργασία κ.ά.

Το βασικό χαρακτηριστικό

και του φετινού Cisco

live ήταν σίγουρα ο πλουραλισμός

των επιλογών

που είχαν οι συμμετέχοντες,

προκειμένου να αποκομίσουν

πολύτιμες εμπειρίες.

Συγκεκριμένα, οι επισκέπτες

του Cisco live 2013 εί-

Του Βλάση Αμανατίδη

To ExCel Centre του Λονδίνου κάλυπτε

όλες τις απαιτήσεις για ένα event

του μεγέθους του Cisco live .

38 | security


χαν τη δυνατότητα να επιλέξουν να παρακολουθήσουν μια

σειρά από Keynotes παρουσιάσεις από κορυφαία στελέχη

της Cisco που ανέπτυξαν τις βασικές στρατηγικές της εταιρείας,

πάνω από 200 θεματικές εκπαιδευτικές ενότητες, τεχνικά

σεμινάρια, case studies και labs σε τομείς όπως: Collaboration,

Data Center & Virtualization, Mobility, Routing and

Switching, Security, Video, Mobility, Network Management.

Στο Cisco live οργανώθηκαν παρουσιάσεις που απευθύνονταν

σε όλα τα επίπεδα των επαγγελματιών - από τους πιο

άπειρους μέχρι και τους πλέον καταρτισμένους και υψηλού

επιπέδου επαγγελματίες.

Επιχειρώντας μια αξιολόγηση στον οργανωτικό τομέα του

CISCO live, οφείλουμε να επισημάνουμε την αρτιότητα που

διέκρινε όλους τους τομείς της διοργάνωσης, κάτι στο οποίο

συνέβαλε σε σημαντικό βαθμό η πολύ μεγάλη διάθεση αλλά

και η σωστή διαχείριση ανθρώπινων πόρων και υποδομών.

Ειδικότερα και σε ό,τι μας αφορά, η εξυπηρέτηση και

υποστήριξη που έλαβαν οι δημοσιογραφικές αποστολές που

προέρχονταν από όλη την Ευρώπη, από τους διοργανωτές

του Cisco Live, ήταν άψογη και ουσιαστική. Συνεπώς και με

βάση το πρόγραμμα

που είχε καταρτιστεί,

μπορούμε να αναδείξουμε

παρακάτω κάποια

από τα highlights

του Cisco live 2013.

Η συνεισφορά των ανθρώπων

που εξυπηρετούσαν

τους επισκέπτες στο Cisco

live ήταν κάτι παραπάνω

από πολύτιμη, στην άψογη

οργάνωση του συνεδρίου.

Η εναλλακτική προσέγγιση της Cisco

Όλοι μας γνωρίζουμε τη CISCO για την ηγετική θέση που

έχει παγκοσμίως στις λύσεις ΙΤ. Την πρώτη μέρα φιλοξενίας

μας στο Λονδίνο, είχαμε όμως την ευκαιρία να ενημερωθούμε

και να γνωρίσουμε κάποιες εναλλακτικές προσεγγίσεις

αναφορικά με τις δραστηριότητες της εταιρείας σε πρακτικό

επίπεδο τεχνολογικών εφαρμογών, αλλά και σε ερευνητικά

project ευρύτερου ενδιαφέροντος.

Συγκεκριμένα, επισκεφθήκαμε το Κέντρο Καινοτομίας του

Greenwitch που αποτελεί μέρος της ψηφιακής κοινότητας

του Λονδίνου “Greenwitch Digital Peninsula” και υποστηρίζεται

από το Royal Borough of Greenwitch, εκπαιδευτικά

ιδρύματα καθώς και μια ανεξάρτητη ομάδα εταιρειών τεχνολογίας,

στην οποία συμμετέχει η CISCO. Στην ουσία μιλάμε

για ένα ερευνητικό κέντρο που αναπτύσσει καινοτόμες

τεχνολογίες για επιχειρηματικές εφαρμογές και όχι μόνο.

Εκεί συναντήσαμε τον Phil Smith, CEO Cisco UK and Ireland,

ο οποίος είχε την ευκαιρία να μας ενημερώσει για το

πώς αξιοποιείται η τεχνολογική κληρονομιά των Ολυμπιακών

Αγώνων του 2012 στο Λονδίνο, στοχεύοντας στη δημιουργία

ευκαιριών για την οικοδόμηση ενός μέλλοντος που θα κυριαρχεί

η τεχνολογική καινοτομία προς όφελος της πόλης

και των κατοίκων της. Η Cisco, η συμβολή της οποίας στην

τεχνολογική υποδομή των αγώνων υπήρξε κομβική, έχει δεσμευτεί

στην αξιοποίηση της κληρονομιάς των Ολυμπιακών

Αγώνων και εργάζεται προς αυτήν την κατεύθυνση, σε συνεργασία

με πολλά εκπαιδευτικά ιδρύματα, ερευνητικούς φορείς

και άλλες εταιρείες. Στα πλαίσια αυτών των προσπαθειών

δίνεται έμφαση στην περαιτέρω ανάπτυξη του οικοσυστήματος

τεχνολογικής καινοτομίας, στο οποίο θα συμμετέχουν

και θα εξελιχθούν start-up επιχειρήσεις. Το κλειδί για

την υλοποίηση του οράματος του ψηφιακού μέλλοντος, όπως

επισήμανε ο Phil Smith, είναι η συνεργασία όλων των εμπλεκόμενων

φορέων, με στόχο τη διασύνδεση των διαθέσιμων

πόρων σε ένα ασφαλές, σταθερό και λειτουργικό περιβάλλον.

Στη συνέχεια, ο Ian Foddering, CTO Cisco UK and

Ireland, παρουσίασε το πρόγραμμα με τον τίτλο British Innovation

Gateway (BIG) - στο οποίο ηγείται η Cisco και

εγκρίθηκε από την κυβέρνηση του Ηνωμένου Βασιλείου -

και αφορά στην υποστήριξη νέων και καινοτόμων επιχειρήσεων

στον τομέα της τεχνολογίας. Στα πλαίσια του προγράμματος

αυτού (www.ciscobig.co.uk) η Cisco ανακαλύπτει,

υποστηρίζει και αξιολογεί πρωτοβουλίες που προέρχονται

είτε από μικρές εταιρείες στο ξεκίνημά τους είτε από

επιστημονικούς και ερευνητικούς φορείς είτε από μεμονωμένα

πρόσωπα, δημιουργώντας έτσι μια “κοινότητα καινοτομίας”.

Παράλληλα, διοργανώνει διαγωνισμούς και προσφέρει

βραβεία για τις πιο καινοτόμες ιδέες ανάμεσα στα μέλη

της κοινότητας του προγράμματος BIG. Όπως χαρακτηριστικά

επισημάνθηκε, η προσφορά ευκαιριών για την ανάπτυξη

νέων ιδεών από νέες επιχειρήσεις και την εξέλιξή τους

σε τεχνολογικές καινοτομίες, βρίσκεται στο DNA της Cisco.

Η φιλόδοξη στόχευση στην ολική αναδιάρθρωση του

τεχνολογικού οικοσυστήματος στη διάσημη περιοχή του

Greenwich στο Λονδίνο, με βασική έμπνευση τη διασύνδεση

κοινοτήτων που ασχολούνται με την τεχνολογία και την

ανάπτυξη «έξυπνων» πόλεων, ήταν το επίκεντρο της παρουσίασης

του κου Trevor Dorling από το Royal Borough

of Greenwich.

Κλείνοντας τις ενημερώσεις στα πλαίσια της επίσκεψής μας

στο Κέντρο Καινοτομίας του Greenwitch, είχαμε την ευκαιρία

να ενημερωθούμε για το “Bloodhound Project”, ένα εντυπωσιακό

πρόγραμμα που φιλοδοξεί να καταρρίψει κάθε

προηγούμενο ρεκόρ επίγειας ταχύτητας, με βάση ένα 13,4 μέsecurity

| 39


REPORT

CISCO live!

Οι οικοδεσπότες που μας φιλοξένησαν στο Κέντρο Καινοτομίας του Greenwich,

μας ενημέρωσαν για τις εναλλακτικές προσεγγίσεις της Cisco απέναντι

σε τεχνολογικές εφαρμογές οι οποίες ξεφεύγουν από τα στενά όρια

των επιχειρηματικών λειτουργιών.

“To αύριο αρχίζει εδώ” ήταν το κεντρικό μήνυμα που μετέδωσε ο Jeremy

Bevan, Head of Technology Marketing EMEA της Cisco και σηματοδότησε

το Cisco live.

τρων όχημα, υβρίδιο πυραύλου και τετράτροχου, που στοχεύει

να φθάσει σε ταχύτητα τα 1700 χλμ./ώρα (1,4 mach).

Η Cisco συμμετέχει και υποστηρίζει το συγκεκριμένο πρόγραμμα,

παρέχοντας όλες τις απαιτούμενες υποδομές δικτύωσης

και τηλεδιάσκεψης μέσω video, που είναι απαραίτητες

για την ανάπτυξη του εγχειρήματος, μιας και πρόκειται

για μια ομαδική προσπάθεια προσώπων και φορέων που

ζουν και εργάζονται σε διαφορετικά μέρη.

Internet of Everything

Κατά την πρώτη ημέρα επίσκεψής μας στο ExCel Centre και

στο Cisco live 2013, παρακολουθήσαμε σημαντικά Keynotes

από κορυφαία στελέχη της CISCO. “Το αύριο αρχίζει εδώ”

ήταν το κεντρικό μήνυμα στο οποίο κατέληξε η ομιλία του

Jeremy Bevan, Head of Technology Marketing EMEA και

μπορούμε να πούμε ότι σηματοδότησε ολόκληρο το event.

Η ερμηνεία του συγκεκριμένου μηνύματος σχετίζεται με το

όραμα της CISCO για έναν πλήρως διασυνδεδεμένο κόσμο,

όπου όλοι οι άνθρωποι, οι διαδικασίες, οι εφαρμογές και οι

συσκευές θα αποκτήσουν διαδικτυακές δυνατότητες, δημιουργώντας

πρωτόγνωρες ευκαιρίες όχι μόνο για την περαιτέρω

ανάπτυξη των επιχειρηματικών λειτουργιών, αλλά για

όλη την ανθρωπότητα ανεξαιρέτως. Το όραμα αυτό, όπως

τόνισε ο ομιλητής, αρχίζει ήδη σταδιακά να γίνεται πραγματικότητα

με την καθοριστική συμβολή της Cisco και βασίζεται

σε 3 πυλώνες: τα όνειρα και τις εμπνεύσεις κάποιων ανθρώπων,

την εξέλιξη της τεχνολογίας και τον κάθε έναν από

εμάς ξεχωριστά.

Τη στρατηγική για έναν κόσμο όπου τα πάντα θα συνδέονται

μεταξύ τους μέσα από την προσέγγιση του “Internet of

Everything”που προωθεί η Cisco, ανέλυσε στη συνέχεια η

Padmasree Warrior, Chief Technology and Strategy Officer

της εταιρείας. Θέλοντας να δώσει έμφαση στις αλλαγές

που έχει επιφέρει διαχρονικά η δικτύωση, η ομιλήτρια ανέφερε

χαρακτηριστικά ότι το 1984, όταν και δημιουργήθηκε

η Cisco, υπήρχαν 1.000 συσκευές που ήταν συνδεδεμένες

στο Internet σε όλο τον κόσμο. Μέχρι το 1992 ο αριθμός

αυτός έγινε 1 εκατομμύριο, ενώ έως το 2020, αναμένουμε

50 δισεκατομμύρια συσκευές να συνδεθούν στο Internet!

Έτσι λοιπόν, μέσα σε ένα τόσο δραματικά διαφορετικό περιβάλλον

IT σε σχέση με το παρελθόν και με τα σημερινά

Megatrends τoυ Mobile και του Cloud, επέρχονται κοσμογονικές

αλλαγές στη λειτουργία των επιχειρήσεων. Η προσέγγιση

του «Internet of Everything» επισήμανε η Padmasree

Warrior μπορεί να αποτελέσει τον πυλώνα για την ανά-

40 | security


Το όραμά τους για τα δίκτυα και τα data centers του μέλλοντος μοιράστηκαν

τα δύο κορυφαία στελέχη της Cisco, η Padmasree Warrior (Chief Technology

and Strategy Officer)και ο Rob Soderbery (SVP/GM Enterprise

Networking Group).

πτυξη μιας νέας στρατηγικής και ενός νέου μοντέλου στο IT,

που θα επιτρέψουν την ομαλή προσαρμογή των επιχειρήσεων

στο νέο περιβάλλον. Το μοντέλο αυτό, το οποίο οι

επιχειρήσεις οφείλουν να αφομοιώσουν, στόχο έχει την οικοδόμηση

ενός “εφαρμογο-κεντρικού έξυπνου δικτύου” που

θα προκύπτει από το συνδυασμό hardware + Software +

Services.

«Πιστεύουμε ότι τα δίκτυα μπορούν και πρέπει να γίνουν

απλούστερα στη δομή τους, πιο ασφαλή και πιο εύκολα στη

λειτουργία τους», επισήμανε στη συνέχεια στην ομιλία του ο

Rob Soderbery, SVP/GM Enterprise Networking Group

της Cisco, επισημαίνοντας όμως ότι «.. οι αλλαγές που επιφέρουν

οι συνεχώς αυξανόμενοι νέοι χρήστες, οι νέοι τύποι

συσκευών και όλα αυτά τα νέα πράγματα που εισέρχονται

στο δίκτυό σας, μπορεί να φαίνεται ότι λειτουργούν ενάντια

σε αυτήν την ιδέα, στην απαίτηση δηλαδή να παραμείνει το

δίκτυο λειτουργικό και ασφαλές, έχοντας τη δυνατότητα να

«φιλοξενήσει» και αυτές τις συσκευές και να κρατήσει το δίκτυο

σε ασφαλές επίπεδο».

Προκειμένου λοιπόν να βρεθεί τρόπος ώστε τα δίκτυα των

επιχειρήσεων να είναι σε θέση να φιλοξενήσουν τα smartphones

και tablets των υπαλλήλων τους, υιοθετώντας αποδοτικά

το BYOD στις επιχειρηματικές λειτουργίες, ο Rob

Soderbery παρουσίασε μια σειρά νέων λύσεων που θα βοηθήσουν

τους Οργανισμούς να αναβαθμίσουν τα δίκτυά

τους, έτσι ώστε η διαχείρισή τους να γίνει ευκολότερη. Στον

πυρήνα της νέας αυτής σειράς λύσεων βρίσκεται η μονάδα

Unified Access Data Plane ASIC, που καθορίζει τη δημιουργία

μιας νέας αρχιτεκτονικής, ενοποιώντας τη διαχείριση

του ενσύρματου και ασύρματου traffic από μία μόνο

μονάδα, με απλό και ασφαλή τρόπο. Τα προϊόντα Unified

Access μετουσιώνουν το τρίπτυχο: Ένα δίκτυο, Μία πολιτική,

Μία διαχείριση - και μέσα σε αυτά συναντάμε το Cisco

Catalyst 3850 Unified Access Switch που προσφέρει μια

φυσική υποδομή διαχείρισης για ενσύρματα και ασύρματα

δίκτυα, καθώς και το νέο 5760 Unified Access Controller

WLAN, με απόδοση 60Gbps, η διαχείριση του οποίου

γίνεται μέσω του IOS λογισμικού της Cisco, επιτρέποντας

στη μονάδα αυτή να παρέχει πληροφορίες σχετικά με

τα είδη των συσκευών που είναι συνδεδεμένες με το δίκτυο,

το πόσο εύρος ζώνης χρησιμοποιούν και σε ποιους

ανήκουν.

Το Data Center του μέλλοντος όπως το οραματίζεται η CIS-

CO, θα χαρακτηρίζεται από την ενοποίηση των υποδομών

και την υιοθέτηση κεντρικής διαχείρισης - όπως επισήμαναν

στηn κοινή τους παρουσίαση αλλά και τη συνέντευξη τύπου

που μας παραχώρησαν η Padmasree Warrior και ο Rob Soderbery

- και θα περιλαμβάνει ένα περιβάλλον με πολλά

Clouds, απεριόριστες δυνατότητες προγραμματισμού με πελατοκεντρική

και εφαρμογοκεντρική προσέγγιση, καθώς και

μια πλατφόρμα απόλυτα ευέλικτη που θα βασίζεται στο μοντέλο

της Cisco με την ονομασία ONE (Open Network Enviroment).

Το νέο τοπίο των απειλών και η προσέγγιση

της ενοποιημένης ασφάλειας

Στη δεύτερη μέρα του συνεδρίου, η ασφάλεια είχε την τιμητική

της. Ο Chris Young, SVP Security της Cisco, παρουσίασε

τα αποτελέσματα της Ετήσιας Έκθεσης Ασφάλειας

της CISCO σε συνδυασμό με μια άλλη σχετική με την ασφάλεια

μελέτη (Cisco Connected World Technology Report)

ενώ παράλληλα προέβη σε δύο σημαντικές ανακοινώσεις

για τη στρατηγική της εταιρείας στην αντιμετώπιση των

απειλών μέσα από την Keynote ομιλία του.

Σύμφωνα με τα στοιχεία της έρευνας - όπως παρουσιάστηκαν

σε σχετική συνέντευξη τύπου με τη συμμετοχή και του

Adam Philpott, Director, Security Sales, EMEAR, η συντριπτική

πλειοψηφία των online απειλών για την ασφάλεια στοχεύουν

πλέον στις μεγάλες μηχανές αναζήτησης, σε ιστοσελίδες

λιανικής πώλησης καθώς και ιστοσελίδες κοινωνικής

δικτύωσης. Διαπιστώθηκε λοιπόν ότι οι πιθανότητες προsecurity

| 41


REPORT

CISCO live!

σβολής από κακόβουλο περιεχόμενο είναι 21 φορές μεγαλύτερες

στις ιστοσελίδες online αγορών και 27 φορές μεγαλύτερες

στις μηχανές αναζήτησης από ό,τι είναι σε μια

ιστοσελίδα με πλαστό λογισμικό. Επίσης παρατηρήθηκε ότι

οι πιθανότητες προσβολής από κακόβουλο περιεχόμενο είναι

182 φορές μεγαλύτερες στις online διαφημίσεις από ό,τι

μέσω πορνογραφικών ιστοσελίδων. Με ιδιαίτερο ενδιαφέρον

ενημερωθήκαμε ότι τα Android malware παρουσίασαν

αύξηση 2577% κατά το 2012 ! αλλά παρόλα αυτά, τα malware

κινητών συσκευών αντιπροσωπεύουν μόνο το 0,5% του

συνόλου των malware που συναντάμε στο Web. Από την

έρευνα προέκυψε ακόμα ότι οι Ηνωμένες Πολιτείες διατήρησαν

την πρώτη θέση των επιθέσεων από malware παγκοσμίως,

με ποσοστό 33%.

Στη δεύτερη μελέτη με τίτλο Cisco Connected World Technology

Report που παρουσίασαν οι εκπρόσωποι της

εταιρείας, προκύπτουν ενδιαφέροντα στοιχεία για τη συμπεριφορά

της επόμενης γενιάς εργαζομένων παγκοσμίως

(γενιά Υ όπως την ονομάζουν). Οι εργαζόμενοι που ανήκουν

σε αυτήν τη γενιά πιστεύουν σύμφωνα με την έρευνα

σε ποσοστό 91% ότι η εποχή της ιδιωτικής ζωής έχει πλέον

περάσει, ενώ ταυτόχρονα ένας στους τρεις δεν ανησυχεί

για τα προσωπικά δεδομένα που συλλέγονται. Επίσης,

πολλοί εργαζόμενοι νέας γενιάς δήλωσαν ότι νιώθουν πιο

άνετα να παρέχουν προσωπικά στοιχεία σε ιστοσελίδες λιανικής

πώλησης από ό,τι στα τμήματα ΙΤ των εταιρειών που

εργάζονται. Αν και οι περισσότεροι ερωτηθέντες από τη γενιά

Y δεν εμπιστεύονται πολλές ιστοσελίδες για την προστασία

των προσωπικών δεδομένων τους (75%), αυτή η έλλειψη

εμπιστοσύνης δεν αποτρέπει την online συμπεριφορά

τους. Επίσης το 57% των μελών της γενιάς Y επιτρέπουν

τη χρήση των προσωπικών δεδομένων τους από site λιανικών

πωλήσεων, ιστοσελίδες κοινωνικής δικτύωσης καθώς

και άλλες online κοινότητες αν πρόκειται να επωφεληθούν

με κάποιο τρόπο. Στην ίδια έρευνα τέθηκαν επίσης θέματα

που αφορούν στην πολιτική ασφαλείας στις επιχειρήσεις

και σύμφωνα με τα στοιχεία που προέκυψαν 9 στους 10

επαγγελματίες IT (90%) δήλωσαν ότι διαθέτουν πολιτική

που διέπει τη χρήση συσκευών στην εργασία, αλλά μόνο 2

στους 5 ερωτηθέντες από τη γενιά Y δήλωσαν ότι γνώριζαν

την ύπαρξη μιας τέτοιας πολιτικής. Οι επαγγελματίες ΙΤ

γνωρίζουν ότι πολλοί εργαζόμενοι δεν ακολουθούν τους

κανόνες, αλλά δεν αντιλαμβάνονται απόλυτα την έκταση του

φαινομένου, μιας και όπως προκύπτει, περισσότεροι από

τους μισούς (52%) επαγγελματίες ΙΤ σε παγκόσμιο επίπεδο

πιστεύουν ότι οι εργαζόμενοί τους συμμορφώνονται προς

Τα ευρήματα σημαντικών ερευνών για την ασφάλεια και 2 πολύ σημαντικές

ανακοινώσεις παρουσίασε τη δεύτερη μέρα του συνεδρίου ο Chris Young,

SVP Security της Cisco.

τις πολιτικές IT, αλλά σχεδόν 3 στους 4 (71 %) των εργαζόμενων

της γενιάς Y δηλώνουν ότι δεν υπακούουν απόλυτα

σε πολιτικές.

Για να αντιμετωπίσει λοιπόν η Cisco το νέο τοπίο απειλών

όπως αυτό διαμορφώνεται έπεται και από την υιοθέτηση των

IT Megatrends (mobility & Cloud) έχει αναπτύξει μια στρατηγική

με την οποία αντιμετωπίζει ολιστικά το θέμα της προστασίας

των δεδομένων, μέσα από ενοποιημένες πλατφόρμες

για τον εντοπισμό, την προστασία και θεραπεία των κινδύνων.

Η στρατηγική αυτή βασίζεται στη σύγκλιση όλων των

μηχανισμών ασφαλείας που είναι διαθέσιμοι σήμερα σε μια

απλή και εύκολη στη διαχείριση πλατφόρμα. Όπως ανακοινώθηκε,

η ιδέα αυτή βρίσκει πρακτική εφαρμογή στην εξέλιξη

της λύσης Identity Services Engine, ISE 1.2, που επιτυγχάνει

καθολική αναγνώριση και βέλτιστη δυνατή διαχείριση

των φορητών συσκευών των εταιρικών χρηστών στο εταιρικό

δίκτυο, όπως επίσης έχει τη δυνατότητα να καθορίσει πολιτικές

πρόσβασης σε συγκεκριμένες εφαρμογές, δεδομένα

και υπηρεσίες για κάθε μία από αυτές ξεχωριστά.

Η δεύτερη σημαντική ανακοίνωση σε σχέση με την ασφάλεια,

αφορούσε στην εξαγορά της εταιρείας “Cognitive Security”με

έδρα την Τσεχία, η οποία έχει αναπτύξει τεχνολογίες

analytics που βοηθούν στον εντοπισμό των απειλών

μέσα και έξω από το δίκτυο. Η Cisco πιστεύει ότι μέσω των

τεχνολογιών analytics της Cognitive Security μπορεί να ενισχυθεί

σε πολύ μεγάλο βαθμό η προστασία από προηγμένες

απειλές στον κυβερνοχώρο και ανοίγουν το δρόμο για

την ανάπτυξη νέων προϊόντων μόλις ολοκληρωθεί η εξαγο-

42 | security


ρά εντός του τρέχοντος έτους.

Στην ίδια μέρα του συνεδρίου είχαμε τη δυνατότητα να παρακολουθήσουμε

και τις keynote ομιλίες του David Yen,

SVP/GM of Cisco’s Data Center Group, που ανέδειξε την

προσέγγιση της Cisco για τα Unified Data Center με βασικά

χαρακτηριστικά το ενοποιημένο υπολογιστικό περιβάλλον

και την ενοποιημένη διαχείριση, προσφέροντας μια ανοιχτή,

ευέλικτη και ασφαλή πλατφόρμα για ένα multi-cloud περιβάλλον

που καλύπτει τις ανάγκες του σήμερα και θα προετοιμάσει

το έδαφος για το μέλλον.

Παράλληλα, παρακολουθήσαμε την keynote ομιλία του S-

norre Kjesbu, Vice President of Cisco’s Collaboration Endpoint

Technology Group, ο οποίος εξήγησε το πώς ένα σύνολο

λύσεων που βασίζεται σε μια ενοποιημένη αρχιτεκτονική

επικοινωνίας, αναβαθμίζει σημαντικά την απόδοση και

την ισχύ του δικτύου, προσφέροντας ευφυΐα, επεκτασιμότητα

και απεριόριστες δυνατότητες για όλους όσοι συνδέονται

σε αυτό.

World of Solutions

Εκτός από τις συνεδριακές εκδηλώσεις που παρακολουθήσαμε,

είχαμε την ευκαιρία να περιηγηθούμε στο World of

Solutionς, την καρδιά του εκθεσιακού μέρους του Cisco live,

όπου επισκεφθήκαμε πολλά από τα περίπτερα των χορηγών

του event - και παράλληλα συνεργατών της Cisco. Εκεί συναντήσαμε

μεταξύ άλλων τις εταιρείες NetApp, EMC,

Shneider Electric, Intel, Oracle και VMware και ακόμα

περίπου 100 εταιρείες που δραστηριοποιούνται στον τομέα

του IT.

Στο εκθεσιακό μέρος του Cisco live, δηλαδή στο World of Solutions, συμμετείχαν πάνω από 100 εταιρείες πληροφορικής.

Στο ειδικά διαμορφωμένο Cisco Campus

που ήταν το μεγαλύτερο και πολυεπίπεδο

περίπτερο του “World of Solutions” οι μηχανικοί

της CISCO ήταν χωρισμένοι στους

διακριτούς τομείς, όπου η CISCO έχει επιλέξει

να εντάσσει τις λύσεις που προσφέρει,

όπως: Collaboration, Borderless Networks,

Unified Communications, Security,

Data Center and Cloud κ.ά., ενώ στα ειδικά

booth του κάθε τομέα παρουσίαζαν

ζωντανά όλες τις καινοτόμες τεχνολογίες

της εταιρείας και τις εφαρμογές που καλύπτουν,

δίνοντας τη δυνατότητα στους

επισκέπτες να συμμετέχουν ενεργά σε διαδραστικές

παρουσιάσεις με ερωτήσεις και

απαντήσεις.

Οι μηχανικοί της Cisco που βρίσκονταν

στους διάφορους τομείς του Cisco Campus,

ήταν έτοιμοι να απαντήσουν σε κάθε ερώτηση

σχετικά με τις τεχνολογικές λύσεις της

εταιρείας.

security | 43


REPORT

CISCO live!

Κατά τη διάρκεια της επίσκεψής μας στο Cisco lice συναντήσαμε τρία σημαντικά στελέχη

της εταιρείας και είχαμε την ευκαιρία να κάνουμε μαζί τους τρεις αντίστοιχες θεματικές

συνεντεύξεις για τους τομείς ευθύνης τους.

Δίκτυα χωρίς περιορισμούς,

με επίκεντρο την απλότητα και την

ασφάλεια

Συνέντευξη με τον Gordon Thomson

Vice President, Borderless Networking

Ποιοι ήταν οι βασικοί λόγοι που οδήγησαν τη Cisco πριν

μερικά χρόνια να αναπτύξει μια ειδική σειρά λύσεων

κάτω από το όνομα “Borderless Networking”; Ήταν

λόγοι marketing ή ουσίας;

Πριν κάποια χρόνια αντιληφθήκαμε ότι η ανάπτυξη μεμονωμένων

προϊόντων, όσο αποδοτικά και αν είναι, αν δεν

έχουν τη δυνατότητα να επιλύουν ανάγκες των πελατών σε

συνεργασία και με άλλες λύσεις, δεν μπορούν να καλύψουν

τις σημερινές προκλήσεις. Αντιληφθήκαμε δηλαδή εγκαίρως

ότι χρειαζόμασταν προϊόντα που θα μπορούν να λειτουργήσουν

καλύτερα μαζί, θα δώσουν συνολικές λύσεις στην

πολυπλοκότητα που προέρχεται από τις διαφορετικού τύπου

υποδομές δικτύωσης ή τις διαφορετικές πολιτικές των τμημάτων

ΙΤ. Τα προϊόντα αυτά λοιπόν που ανήκουν στη σειρά

Borderless networking, επιλύουν τα θέματα που σχετίζονται

με την πολυπλοκότητα και η ομαδοποίησή τους κάτω από

αυτό το brand δεν έγινε απλά με όρους marketing, αλλά έπειτα

από βαθιά κατανόηση των τεχνολογικών προκλήσεων που

αντιμετωπίζουν οι πελάτες μας στις επιχειρηματικές τους λειτουργίες

και αναπτύχθηκαν ως αποτέλεσμα συστηματικής

δουλειάς των μηχανικών μας στα R&D τμήματα της Cisco.

Ποιες είναι λοιπόν οι βασικές προϋποθέσεις που πρέπει

να υπάρχουν για να αναπτυχθεί ένα δίκτυο «χωρίς

περιορισμούς»;

Για να μπορεί ένα εταιρικό δίκτυο να είναι πραγματικά “χωρίς

περιορισμούς” πρέπει να καλύπτονται κάποιες βασικές

παράμετροι που σχετίζονται πρωταρχικά με τη λειτουργική

διαχείριση του δικτύου. Πρώτα από όλα, πρέπει να αναγνωρίζουμε

ανά πάσα στιγμή ποιος θέλει να συνδεθεί στο δίκτυό

μας, από ποια συσκευή, πού ακριβώς θέλει να συνδεθεί μέσα

στο δίκτυο και ταυτόχρονα πρέπει να είμαστε σε θέση να

διαχειριστούμε τα επίπεδα πρόσβασης που θα έχει ο χρήστης

σε οποιοδήποτε σημείο θελήσει να συνδεθεί, καθώς και

να του προσφέρουμε την απαιτούμενη απόδοση. Στη Cisco

έχουμε αναπτύξει τις λύσεις Unified Access, που βασίζονται

στο τρίπτυχο “One Policy, One Management και One Network”

που επιτρέπουν τη διασύνδεση προσώπων, διαδικασιών,

δεδομένων και συσκευών, με αποτελεσματικότητα και

ασφάλεια, υποστηρίζοντας μια μοναδική πολιτική και μια κεντρική

διαχείριση σε όλο το δίκτυο, με απόλυτη ορατότητα,

ανεξάρτητα αν η πρόσβαση προέρχεται από ενσύρματη,

ασύρματη ή VPN σύνδεση.

Θα μπορούσατε να μας αναφέρετε τα βασικά τεχνολογικά

και λειτουργικά πλεονεκτήματα για μια επιχείρηση,

που προκύπτουν υιοθετώντας τις λύσεις Borderless

networking, ανάλογα με τον τομέα δραστηριοποίησής

της;

Ας πάρουμε το παράδειγμα των υπηρεσιών υγείας. Ένας γιατρός

μπορεί πλέον να έχει πρόσβαση στα αρχεία και τους φακέλους

κάθε ασθενή του, μέσα από το tablet του, οπουδήποτε

και αν βρίσκεται, έτσι ώστε να μπορεί να προσφέρει τις

συμβουλευτικές υπηρεσίες του αν χρειαστεί, χωρίς να είναι

υποχρεωμένος να βρίσκεται στο γραφείο του. Ένα βασικό

πλεονέκτημα λοιπόν, αφορά στην εμπειρία ευελιξίας που βιώ-

44 | security


νουν οι ίδιοι οι εταιρικοί χρήστες, έχοντας τη δυνατότητα να

δουλεύουν αυτό που θέλουν, όποτε θέλουν και από όπου και

αν βρίσκονται, κάτι που σημαίνει ενίσχυση της παραγωγικότητας

χωρίς αύξηση του λειτουργικού κόστους. Ένα δεύτερο

πλεονέκτημα είναι η ενίσχυση των πολιτικών συμμόρφωσης

που επιφέρει η καθιέρωση μιας πολιτικής για όλο το δίκτυο,

η οποία μειώνει τα ρίσκα, μιας και ο διαχειριστής θα μπορεί

να γνωρίζει τα πάντα που «αγγίζουν» το εταιρικό δίκτυο.

Η τάση του consumerization στο ΙΤ και η δυνατότητα

να συνδεόμαστε από οπουδήποτε με οποιαδήποτε συσκευή

στο εταιρικό μας δίκτυο, αναμφισβήτητα επιφέρει

νέα ρίσκα. Πώς μπορούμε λοιπόν να εξαλείψουμε

τους περιορισμούς πρόσβασης και ταυτόχρονα να διατηρήσουμε

την ασφάλεια σε υψηλά επίπεδα;

Πιστεύω ότι η Cisco είναι η μοναδική εταιρεία που μπορεί να

επιλύσει τη συγκεκριμένη πρόκληση ολοκληρωτικά. Η απαίτηση

που προκύπτει δεν είναι απλά να υπάρξει μια ασφαλής

σύνδεση από μια φορητή συσκευή που διαθέτει ο κάθε εταιρικός

χρήστης. Ο καθένας μπορεί να το κάνει αυτό. Η σημαντική

πρόκληση που εμπεριέχει το στοιχείο της πολυπλοκότητας,

είναι όταν ο χρήστης διαθέτει παραπάνω από μία

και διαφορετικού τύπου συσκευές, όπως ένα Mac laptop, ένα

i-pad ή ένα άλλου τύπου Smartphone. Το θέμα που ανακύπτει

είναι να γνωρίζουμε ανά πάσα στιγμή όταν αυτές οι συσκευές

συνδέονται στο δίκτυο, βρίσκονται στην κατοχή του

εξουσιοδοτημένου χρήστη, γιατί είναι πολύ πιθανόν ο χρήστης

να μην έχει πάντα μαζί του όλες τις συσκευές και έτσι

να ελλοχεύει ο κίνδυνος κάποιος να μπορεί να αποκτήσει

πρόσβαση με μία από αυτές, από διαφορετικό μέρος. Το

πρόβλημα λοιπόν είναι ότι μπορεί να έχω δύο συσκευές σε

δυο διαφορετικά μέρη και αυτό όντως δημιουργεί ένα ρίσκο.

Η Cisco είναι η μόνη εταιρεία που μπορεί να αναγνωρίσει

και να συνδυάσει πληροφορίες που αφορούν στον τόπο

και το χρόνο σύνδεσης της κάθε συσκευής στο δίκτυο

και σε περίπτωση όπου μία συσκευή του χρήστη είναι συνδεδεμένη

στο δίκτυο από ένα σημείο, δεν επιτρέπεται ταυτόχρονα

να συνδεθεί κάποια άλλη συσκευή του ίδιου χρήστη

από άλλο μέρος.

Βασιζόμαστε στο μοντέλο των

συνεργατών

Συνέντευξη με την Paula Dowdy

Senior Vice President, Services, EMEAR

Ποιο το βασικό όφελος

για την επιχείρηση

αλλά και τους εταιρικούς

χρήστες, όταν

αυτοί υιοθετούν την

τάση του “Bring your own device”;

Το εμφανές επιχειρηματικό πλεονέκτημα του BYOD, είναι η

επιπλέον χρηστικότητα της προσωπικής συσκευής του κάθε

εταιρικού χρήστη, μέσω της οποίας μπορεί να έχει πρόσβαση

στις διαθέσιμες εταιρικές εφαρμογές και λειτουργίες

από το σπίτι του ή οπουδήποτε αλλού, ενισχύοντας την παραγωγικότητα

της επιχείρησης. Από την πλευρά των χρηστών

είναι αλήθεια ότι η σύγκλιση εργασίας και προσωπικής

ζωής σε επίπεδο χρόνου και χώρου αποτελεί μια σύγχρονη

πραγματικότητα, που δεν μπορούμε να παραβλέψουμε. Έτσι

λοιπόν, υιοθετώντας την αξιοποίηση των προσωπικών μας

συσκευών για εργασίες που αφορούν στην εταιρεία στην

οποία εργαζόμαστε, μπορούμε να προσαρμοστούμε ευκολότερα

στη νέα αυτή πραγματικότητα.

Πώς μπορούν όμως οι επιχειρήσεις να επιτρέπουν την

πρόσβαση των προσωπικών συσκευών των χρηστών

στο εταιρικό δίκτυο και ταυτόχρονα να προστατεύουν

τα εταιρικά δεδομένα;

Είναι γεγονός ότι πλέον απαιτείται η χάραξη συγκεκριμένων

πολιτικών συμμόρφωσης που θα λαμβάνουν υπόψη τους τη

νέα πραγματικότητα, όπως αυτή διαμορφώνεται από την

έξαρση του Mobility και του BYOD. Σε αυτό που στη Cisco

εστιάζουμε εδώ και καιρό για να καλύψουμε τη συγκεκριμένη

απαίτηση, είναι η προσέγγιση της πλατφόρμας ISE

(Identity Services Engine). Μέσω αυτής της πλατφόρμας επιτυγχάνουμε

την ενίσχυση της ασφάλειας στις ίδιες τις συσκευές

των εταιρικών χρηστών, εφαρμόζοντας διαφορετικά

επίπεδα πρόσβασης στα διάφορα σημεία του εταιρικού

δικτύου, λαμβάνοντας υπόψη την ιδιότητα του κάθε υπαλλήλου,

τη θέση που βρίσκεται αλλά και το χρόνο που έχει

δικαίωμα να συνδεθεί. Έτσι, μόνο εξουσιοδοτημένοι χρήστες

θα μπορούν να έχουν πρόσβαση σε εφαρμογές, δεδομένα

και υπηρεσίες, διασφαλίζοντας την προστασία των

εταιρικών δεδομένων.

Ποιες είναι οι προκλήσεις που προκύπτουν από τη μετάβαση

από το IPv4 στο IPv6 και πώς οι υπηρεσίες της

Cisco συνεισφέρουν στην ομαλή μετάβαση και υιοθέτηση

του IPv6;

Η Cisco έχει προετοιμαστεί εδώ και πολύ καιρό για τη με-

security | 45


REPORT

CISCO live!

τάβαση αυτή και μάλιστα είναι μεταξύ των ιδρυτών του World

IPv6. Οι υπηρεσίες της Cisco βοηθούν σημαντικά τις μεγάλες

επιχειρήσεις και πολλούς παρόχους υπηρεσιών προς την

κατεύθυνση υιοθέτησης του IPv6, παρέχοντας ένα αποτελεσματικό

πλάνο σταδιακής μετάβασης που περιλαμβάνει την

προετοιμασία, το σχεδιασμό και την υποστήριξη που απαιτείται.

Αποδεδειγμένα οι υπηρεσίες αυτές δίνουν τη δυνατότητα

στους πελάτες μας να εξοικονομήσουν χρόνο, κόστος

και πόρους, καθώς και να θέσουν τις απαραίτητες προτεραιότητες

για τις κρίσιμες επιχειρηματικές τους λειτουργίες

στα πλαίσια του IPv6.

Μπορείτε να μας αναφέρετε τα οφέλη που προκύπτουν

από τις υπηρεσίες Cisco Collaboration Optimization

Services;

Στις μέρες μας, η επιχειρηματική καινοτομία και ευελιξία βασίζονται

σε μεγάλο βαθμό στην ευελιξία επικοινωνίας και συνεργασίας

των στελεχών μιας εταιρείας, με οποιονδήποτε

επιλέξουν, από οπουδήποτε και αν βρίσκονται και μέσω οποιασδήποτε

συσκευής. Οι υπηρεσίες βελτιστοποίησης συνεργασίας

(Collaboration Optimization Services) της CISCO

καλύπτουν σήμερα τις απαιτήσεις των πολλαπλών επιλογών

collaboration που υπάρχουν και της πολυπλοκότητας των

υποδομών, ενοποιώντας τις διάφορες διαθέσιμες πλατφόρμες

επικοινωνίας όπως αυτές της μετάδοσης φωνής, τηλεδιάσκεψης

video, social media κ.ά. Οι συγκεκριμένες υπηρεσίες

προσφέρουν μια προσέγγιση που εστιάζει στη βελτιστοποίηση

της δικτυακής υποδομής που αξιοποιείται για το

collaboration και εξετάζει τη στρατηγική της κάθε επιχείρησης

ξεχωριστά, προκειμένου να προσφέρουν την απαραίτητη

απόδοση και ποιότητα σε ένα ευρύ φάσμα επιχειρησιακών

λειτουργιών και αλληλεπίδρασης με τους πελάτες.

Ποιοι είναι οι κεντρικοί πυρήνες των υπηρεσιών της

CISCO στην περιοχή EMEAR και πώς αυτές μπορούν

βοηθήσουν τις επιχειρήσεις στη Νότια Ευρώπη που

επηρεάζονται από την οικονομική κρίση;

Οι υπηρεσίες για επιχειρήσεις της CISCO στην περιοχή E-

MEAR αντιπροσωπεύουν πάνω από το 20% των υπηρεσιών

που προσφέρει η εταιρεία συνολικά παγκοσμίως, υποστηρίζοντας

δύο πυρήνες δραστηριοτήτων: τις τεχνικές υπηρεσίες

που είναι μία από τις παραδοσιακές δραστηριότητες

της CISCO, αλλά πλέον αρκετά αναβαθμισμένες, καθώς και

την προληπτική συντήρηση δικτύων και άλλες εξειδικευμένες

επαγγελματικές υπηρεσίες, που επιταχύνουν τη χρήση καινοτόμων

τεχνολογιών προς όφελος επιχειρηματικών λειτουργιών.

Γενικά είμαστε μια εταιρεία που βασίζεται στο μοντέλο

των συνεργατών, αναφορικά με την προώθηση των υπηρεσιών

και των λύσεων που παρέχουμε. Υποστηρίζουμε τους

συνεργάτες να βγουν στην αγορά και να υποστηρίξουν τους

πελάτες τους, ενώ με πελάτες όπως οι πολύ μεγάλοι πάροχοι

υπηρεσιών, διατηρούμε μια πιο άμεση σχέση μαζί τους,

εφόσον αυτοί το θελήσουν.

Σε σχέση με τις χώρες της Νότιας Ευρώπης όπως η Ελλάδα,

προσανατολίζουμε τις υπηρεσίες και τις λύσεις που προσφέρουμε,

εστιάζοντας στην ελαχιστοποίηση της πολυπλοκότητας

των υποδομών και στη μείωση του κόστους λειτουργίας

των δικτύων και των υποδομών.

Ολοκληρωμένη λύση για τη

διαχείριση των ρίσκων

Συνέντευξη με τον

Adam Philpott

Director, Security Sales,

EMEAR

O τομέας ασφάλειας της Cisco είχε παρουσιάσει τα προηγούμενα χρόνια μια

πτώση. Σήμερα και με βάση κάποιες τελευταίες έρευνες φαίνεται ότι η Cisco έχει

ανακτήσει το χαμένο έδαφος σημαντικά. Τι άλλαξε ;

Αυτή είναι μια καλή ερώτηση. Η αλήθεια είναι ότι πλέον εστιάζουμε περισσότερο στο

security. Πριν από μερικά χρόνια το security ήταν για μας απλά μια επιπρόσθετη δραστηριότητα.

Είχαμε κάποια πολύ καλά προϊόντα, αλλά μέχρι εκεί. Αυτό που πραγματικά

άλλαξε, ήταν ότι είδαμε πολύ πιο σοβαρά τις ευκαιρίες που υπάρχουν στην ασφάλεια,

ενώ παράλληλα ολοένα και περισσότεροι πελάτες μας ζητούσαν να τους πούμε τι μπορούμε

να κάνουμε για να τους βοηθήσουμε σε αυτόν τον τομέα. Έτσι, εξετάσαμε σοβαρά

το παραπάνω ζήτημα, είδαμε πως οι πελάτες μας αναζητούσαν τη βοήθειά μας και

46 | security


ρωτήσαμε τον εαυτό μας: Πώς μπορούμε να καλύψουμε τις

ανάγκες τους με ένα διαφορετικό τρόπο, έναν καλύτερο τρόπο,

αναβαθμίζοντας την αποτελεσματικότητα σε αυτόν τον

τομέα; Έτσι εξετάσαμε πολύ προσεκτικά το portofolio των λύσεών

μας σε αυτόν τον τομέα, πήραμε κάποιες σημαντικές

αποφάσεις όσον αφορά στο πού θα έπρεπε να συνεχίσουμε

να επενδύουμε και πού όχι, με στόχο να φέρουμε όλες

αυτές τις δυνατότητες της ασφάλειας μαζί, σε λύσεις ενοποιημένης

αρχιτεκτονικής και να τις διαθέσουμε στην αγορά.

Και νομίζω πως αυτό ακριβώς έγινε. Δεν έχουμε φθάσει

ακόμα στον τελικό προορισμό μας, είμαστε ακόμα στο ταξίδι,

αλλά νομίζω πως τα σημάδια είναι πάρα πολύ θετικά και

δείχνουν ότι αυτό που κάνουμε είναι το σωστό για τους πελάτες

μας.

Στην ασφάλεια υπάρχουν πολλοί πάροχοι λύσεων που

ανταγωνίζεστε. Γιατί πιστεύετε ότι ένας Οργανισμός

πρέπει να επενδύσει σε λύσεις ασφαλείας της Cisco;

Μελετώντας την αγορά του security μπορούμε να διαπιστώσουμε

ότι είναι αρκετά κατακερματισμένη. Για παράδειγμα,

εξετάζοντας τα μερίδια στις περισσότερες αγορές

στο IT, θα δούμε ότι υπάρχουν συνήθως 2-3 σημαντικοί παίχτες.

Κοιτώντας όμως την αγορά του security, θα δούμε πως

υπάρχουν εκατοντάδες παίχτες! Από την πλευρά των καταναλωτών

αυτό είναι αρνητικό, γιατί για κάθε ένα από τα

προβλήματα που επιθυμούν να λύσουν, ακόμα και για μέρος

αυτών, υπάρχουν πολλές διαφορετικές λύσεις από πολλούς

διαφορετικούς πάροχους. Για τους πελάτες αυτό δημιουργεί

μια πρόκληση, αφού θα πρέπει να αναγνωρίσουν ποιο είναι

το πιο σημαντικό τους πρόβλημα και πώς θα το λύσουν.

Εκτός αυτού υπάρχει άλλη μία σημαντική πρόκληση: Πώς

μπορώ να κοιτάξω το θέμα του security ολιστικά; Το ζήτημα

δεν είναι να αντιμετωπίσεις ένα μέρος του προβλήματος,

αλλά να παρέχεις μια ολοκληρωμένη λύση, μια ολοκληρωμένη

ασφαλή δυνατότητα για την προστασία των πληροφοριών.

Αυτός άλλωστε είναι και ο στόχος του security. Επιπλέον τίθεται

και το θέμα του κόστους για την εφαρμογή μιας στρατηγικής

ασφαλείας που θα βασίζεται σε πολλαπλούς κατασκευαστές.

Για να το απλοποιήσω, το security ουσιαστικά έχει να κάνει

με τη διαχείριση των ρίσκων.

Και εμείς ως Cisco, σε αυτό εστιάζουμε. Ως ένας μοναδικός

πάροχος για τους πελάτες προστατεύουμε τα δεδομένα των

πελατών, δίνοντάς τους όμως τη δυνατότητα να μπορούν

να εργάζονται ευέλικτα με τον τρόπο που επιθυμούν, να

έχουν πρόσβαση σε πληροφορίες και να ανταποκρίνονται

πιο γρήγορα στα αιτήματα των πελατών τους. Πολύ σημαντικό

επίσης ζήτημα είναι αυτό της ενσωμάτωσης. Είναι πολύ

δύσκολο να μπορέσεις να συνδυάζεις αποδοτικά, προϊόντα

που έχεις αγοράσει από πολλούς διαφορετικούς προμηθευτές.

Αυτά είναι μερικά από τα οφέλη τα οποία ένας μοναδικός

πάροχος όπως η Cisco μπορεί να προσφέρει και δεν

νομίζω πως το παραπάνω μπορεί να επιτευχθεί με πολλαπλούς

πάροχους στο περιβάλλον σου.

Πώς αντιμετωπίζετε τα ενδεχόμενα κενά που μπορεί

να υπάρχουν στους διάφορους τομείς ασφάλειας στο

εύρος των λύσεων που προσφέρετε και πώς σκοπεύετε

να τα καλύψετε;

Νομίζω ότι καμία στρατηγική ανάπτυξης λύσεων ασφάλειας

δεν μπορεί να καλύψει το 100% και πάντα θα υπάρχουν κάποια

κενά. Για αυτό και εμείς αναπτύσσουμε τη στρατηγική

των συνεργασιών. Ένα καλό παράδειγμα πάνω σε αυτό είναι

ο τομέας του Mobile Device Management (MDM). Η στρατηγική

μας σε αυτόν τον τομέα είναι να “χτίσουμε”, να “αγοράσουμε”

– όπως η εξαγορά της Cognitive Security - και

να “συνεργαστούμε”. Και ιδιαίτερα στον τομέα του MDM,

έχουμε κάνει πολλές συνεργασίες. Ο λόγος που κάνουμε

συνεργασίες σε αυτόν τον τομέα και σε άλλους, είναι επειδή

ήδη υπάρχουν πολλοί πάροχοι και η τεχνολογία αναπτύσσεται

με πολύ γοργούς ρυθμούς. Όταν λοιπόν κρίνουμε

ότι είναι νωρίς για εμάς να επενδύσουμε σε ένα τομέα, τότε

επιλέγουμε τη συνεργασία, ώστε να καλύψουμε μια συγκεκριμένη

ανάγκη. Προφανώς και δεν είναι δυνατό να καλύψουμε

όλα τα κενά που μπορούν να υπάρχουν μόνοι μας.

Οπότε αναζητούμε τις βέλτιστες λύσεις που υπάρχουν στην

αγορά, τις αξιολογούμε, τις ενσωματώνουμε στα δικά μας

σχέδια και τις διαθέτουμε στους πελάτες μας, προσδίδοντας

αξία στις λύσεις που τους παρέχουμε.

Ποια από τις λύσεις ασφαλείας της Cisco πιστεύετε ότι

έχει τη μεγαλύτερη δυναμική σήμερα; Και σε ποιους

τομείς ασφάλειας θα εστιάσετε το επόμενο χρονικό

διάστημα;

Νομίζω ότι είναι ξεκάθαρα η νέα έκδοση του Identity Services

Engine που παρουσιάστηκε στις εκδηλώσεις του Cisco

live, μιας και επιλύει ένα πάρα πολύ σημαντικό θέμα το

οποίο έχει προκύψει από την έξαρση της φορητότητας. Κάθε

φορά που προσθέτεις μια συσκευή, πρέπει να αναρωτηθείς:

τι θα επιτρέψω στη συσκευή να κάνει, πώς θα διαχειρίζομαι

και θα ελέγχω ποιος χρησιμοποιεί αυτήν τη συσκευή,

τι δικαιώματα πρόσβασης θα πρέπει να έχει… Αν όλα αυτά

γίνονται κατά περίπτωση και χειροκίνητα, τότε αυτό σημαίνει

τεράστιο κόστος σε εργατοώρες και χρόνο, αν σκεφτούμε

τη συνεχιζόμενη προσθήκη φορητών συσκευών και εφαρμογών.

Το πρόβλημα αυτό λύνεται αυτόματα, με την υιοθέτηση

της λύσης Identity Services Engine.

Για το επόμενο διάστημα θα εστιάσουμε στο content business,

στην ασφάλεια των Data Center, καθώς και στο Cloud

Threat Intelligence. iTSecurity

security | 47


Διμηνιαίο περιοδικό για τo Enterprise Computing

και την Ασφάλεια Πληροφοριών

Διμηνιαίο περιοδικό με θεματολογία στο χώρο της ασφάλειας

ΕΤΗΣΙΑ ΣΥΝΔΡΟΜΗ ΚΑΙ ΣΤΑ ΔΥΟ ΠΕΡΙΟΔΙΚΑ (SECURITY MANAGER & IT SECURITY)

ΣΥΝΔΡΟΜΕΣ ΕΣΩΤΕΡΙΚΟΥ ΙΔΙΩΤΕΣ 4O€ ΕΤΑΙΡΕΙΕΣ/ΟΡΓΑΝΙΣΜΟΙ 65€ (2 τεύχη)

ΣΥΝΔΡΟΜΕΣ ΕΞΩΤΕΡΙΚΟΥ ΕΥΡΩΠΗ-ΚΥΠΡΟΣ 78€ ΛΟΙΠΕΣ ΧΩΡΕΣ 97 €

ΕΤΗΣΙΑ ΣΥΝΔΡΟΜΗ ΣΤΟ ΠΕΡΙΟΔΙΚΟ IT SECURITY

ΣΥΝΔΡΟΜΕΣ ΕΣΩΤΕΡΙΚΟΥ ΙΔΙΩΤΕΣ 3O€ ΦΟΙΤΗΤΕΣ/ΣΠΟΥΔΑΣΤΕΣ 20€ ΕΤΑΙΡΕΙΕΣ/ΟΡΓΑΝΙΣΜΟΙ 50€ (2 τεύχη)

ΣΥΝΔΡΟΜΕΣ ΕΞΩΤΕΡΙΚΟΥ ΕΥΡΩΠΗ-ΚΥΠΡΟΣ 60€ ΛΟΙΠΕΣ ΧΩΡΕΣ 75 €

TPOΠOI ΠΛHPΩMHΣ

• Με ταχυδρομική επιταγή

• Με κατάθεση στον τραπεζικό λογαριασμό:

ΕΘΝ. ΤΡΑΠΕΖΗΣ 108-47118154

EUROBANK 0026 0251 5202 006 97497

ALPHA BANK 276002002005830

• Με πιστωτική κάρτα:

Εθνοκάρτα Mastercard Visa Diners

Aριθμός κάρτας:

Ημ. Λήξεως:

ΔΕΛΤΙΟ ΣΥΝΔΡΟΜΗΣ

Νέος συνδρομητής n Ανανέωση Συνδρομής n Συνδρομή και στα 2 περιοδικά n

(Security Manager & IT Security)

Επωνυμία επιχείρησης:.................................................................................................................................................................... ΑΦΜ:...................................................................... ΔΟΥ:...............................................................................

Δραστηριότητα (επιχείρησης): ................................................................................................................................................ E-mail:..............................................................................................................................................................................

Ονοματεπώνυμο (Υπευθύνου):.......................................................................................... Θέση στην εταιρεία: ..........................................................................

Διεύθυνση:.............................................................................................................................................................................................................................................................................. Ταχ. Κώδικας: .........................................................................

Πόλη:............................................................................................................................................................. Τηλέφωνο:.................................................................................................... Fax:..........................................................................................

Ονοματεπώνυμο παραλήπτη: ................................................................................................................................................................................................................................................................................................................................

Διεύθυνση αποστολής περιοδικού:...................................................................................................................................................................................................................................................................................................................................

Ταχ. Κώδικας:..................................................................................Πόλη:.............................................................................................................................................................................................................................................................

Σύμφωνα με το ΚΒΣ, άρθρο 13, παραγρ. 17, για τις συνδρομές εκδίδονται διπλότυπες αθεώρητες αποδείξεις ως παραστατικό δαπάνης για την επιχείρηση.

More magazines by this user