Výsledné rozšiřování variability pracovních umístění, typů pracovníků a metod přístupu však dotlačilo klasické bezpečnostní strategie na kritickou mez a tuto situaci navíc dále komplikuje konzumerizace IT tím, že do pracovního prostředí vstupuje rozmanitá směs notebooků, smartphonů a tabletů.
Ty jsou jak ve vlastnictví podniku, tak i stále častěji ve vlastnictví samotných pracovníků. Přestože jsou technologie jako firewally, antiviry, přístupová hesla a monitoring perimetru sítě důležitým základem, stále častěji dochází k jejich obcházení, protože zkušení útočníci míří přímo na aplikace a data. Je proto nutná nová bezpečnostní vrstva – taková, která umožní efektivnější risk management. Podle zkušeností expertů je řádná správa a kontrola nad uživatelskými účty, právy a povoleními jedním z nejefektivnějších způsobů zajištění toho, aby data neunikla mimo společnost.
Dodatečnou vrstvou může být právě virtualizace desktopů, jež organizacím poskytuje plnou svobodu k přijetí workshiftingu (posunu pracovní doby dle individuálních preferencí) a zapojení zaměstnanců i zdrojů do práce kdekoliv a kdekoliv jsou potřeba. Zároveň posiluje úroveň bezpečnosti a souladu s interními pravidly, čímž podporuje vaše priority jak v byznysu, tak v IT.
Rostoucí komplexnost zvyšuje riziko organizací
Bezpečnost informací se stává stále důležitější starostí organizací všech typů. Dnešní hrozby jsou mnohem silnější než kdy dříve, ať už jde o infekci firemních sítí účelovým malwarem, cílený hackerský útok, sofistikované phishingové útoky nebo o otevřenou manipulaci s majetkem společnosti a jejím duševním vlastnictvím či o krádeže těchto dat.
V posledních letech se dopady podobných prolomení bezpečnosti (týkající se jak finanční ztráty, tak poškození dobrého jména a reputace značky) násobně zvýšily. Krádeže osobních informací z korporací poukazují na šíři rizik, kterým organizace čelí. Bezpečnostní incidenty také narušují kontinuitu obchodních operací, jež se nemohou vrátit do normálu, dokud není únik dat diagnostikován a zastaven a poškození není vyhodnoceno a napraveno.
Ve své podstatě se nelze divit tomu, že stále více lidí v oddělení IT cítí, že zaostávají – utrácejí stále více peněz za bezpečnost, aniž by byli schopni reagovat na nedostatečnost dosavadních bezpečnostních strategií pro stále komplexnější výpočetní prostředí. Základní otázka zůstává stejná: jak může IT znovu získat kontrolu nad daty a snížit rostoucí riziko pro byznys?
Nejjednodušším přístupem by bylo uzamknout přístup a donutit všechny, aby s daty pracovali pouze v rámci korporátních sítí na standardních zařízeních – to je ovšem poněkud nereálné.
Celková eliminace rizik není realistická. Existuje však jeden způsob, jak může IT zvládat rizika, aby splňovalo požadavky organizace na bezpečnost informací, ochranu dat a soukromí – při současné maximalizaci produktivity byznysu.
Jádrem této strategie je umožnit vhodnou úroveň bezpečného přístupu a spolupráce pro pracovníky při maximalizaci jak kontroly nad podnikovými daty, aplikacemi a infrastrukturou, tak jejich ochrany. Technologií, která tuto strategii umožňuje, je virtualizace desktopů.
Virtualizace desktopů: větší zabezpečení než si umíte představit
Virtualizace desktopů poskytuje organizacím lepší způsob ochrany jejich informací a řešení pro oblast risk managementu. Základ virtualizace desktopů představuje centralizace IT zdrojů v datových centrech – což je již z podstaty věci bezpečnější architektura, která zjednodušuje kontrolu jak nad informacemi, tak nad přístupem. Centrálně spravované virtualizované desktopy, aplikace a data jsou dodávány na vyžádání jako služba, která vypadá a chová se jako jejich tradiční koncové zařízení.
Správně provedené řešení virtualizace desktopů nabízí v porovnání s tradičními bezpečnostními modely důležité výhody:
• Centralizace zdrojů – podnikové aplikace, data a duševní vlastnictví jsou spravovány a zabezpečeny v datovém centru a lze k nim přistupovat odkudkoliv. Nesídlí tedy přímo na koncových zařízeních každého pracovníka, což významně snižuje rizika pro byznys. IT získává plnou kontrolu nad centrálně spravovanými desktopy a aplikacemi, přičemž může jednoduše definovat a vynucovat pravidla toho, ke kterým zdrojům budou přistupovat konkrétní uživatelé nebo skupiny uživatelů a zda tito uživatelé mohou nebo nemohou sami instalovat a konfigurovat aplikace.
Přístup k desktopům a aplikacím může být podle potřeby ihned aktivován nebo deaktivován ve chvíli, kdy do firmy přijde nový člověk (nebo někdo odejde), případně vznikají různé přesuny, v nichž konkrétní uživatelé potřebují najednou získat zvýšenou zodpovědnost.
• Kontrola přístupů v souladu s pravidly – oddělení IT může využívat přednastavených pravidel, aby mohlo určit správnou úroveň uživatelského přístupu k aplikacím a datům, ať už se nacházejí kdekoliv: v datových centrech, ve veřejném či privátním cloudu – a dokonce také stažené na lokálním zařízení pro offline využití, kde plná izolace, šifrování a přísná kontrola nad funkcionalitou uložit/kopírovat zabraňují tomu, aby se data ztratila.
Kontrola přístupů v souladu s pravidly podporuje víceúrovňové bezpečností praktiky tím, že oddělení IT umožní poskytnout správnou úroveň přístupu podle aktuálního profilu, zařízení, sítě a lokace uživatele. Jednomu uživateli může být například povolen přístup k souboru zdrojů v rámci kanceláře, k omezenému množství zdrojů z tohoto souboru z jeho vlastního osobního počítače a ještě omezenějšímu objemu zdrojů ze zapůjčeného zařízení či ve chvíli připojení skrze veřejný hotspot.
Kromě pravidel určujících, k jakým zdrojům může tento uživatel přistupovat, mohou být nastavena i pravidla toho, jaké akce může v každé aplikaci provádět. Taková pravidla pak mohou například stanovovat, že při používání podnikového zařízení může uživatel data tisknout, nahrávat a stahovat; ovšem ve chvíli, kdy používá „nedůvěryhodné“ zařízení typu počítače v internetové kavárně nebo svůj osobní tablet, má právo tato data pouze prohlížet.
• Přístup z libovolného zařízení – Protože virtuální desktop nezávisí na typu hardwaru, může oddělení IT umožnit bezpečný přístup a spolupráci každému zaměstnanci, dodavateli či partnerovi z jakéhokoliv osobního či podnikového zařízení, jež si vyberou.
Namísto toho, aby oddělení IT vytvářelo rozdíly mezi podnikovými a externími zařízeními, zhodnotí každé zařízení a uživatele podle administrátorem definovaných kritérií ve chvíli, kdy se uživatelé pokouší připojit k podnikové síti, a poté povolí příslušnou úroveň přístupu ke každému ze zdrojů podle pravidel kontroly přístupu.
• Integrovaná compliance dat – Centralizace zdrojů v kombinaci s přísnou kontrolou přístupu zjednodušuje ochranu proti ztrátě dat a také shodu se standardy compliance a soukromí díky zajištění kompletních záznamů o aktivitách, jejich reportování a auditu.
IT může definovat a implementovat pravidla pro zajištění souladu s celou škálou požadavků, kterým organizace čelí – jak interních, tak externích – při současném udržení flexibility reakce na nové okolnosti ve chvíli, kdy se objeví.
Bezpečnost je již jedním z hlavních důvodů, proč organizace přijímají virtualizaci desktopů společně se strategickými prioritami byznysu, jako jsou workshifting, kontinuita obchodů a efektivita IT. Tím, že IT vytvoří z virtualizace desktopů jádro bezpečnosti, může efektivněji zvládat rizika při zachování optimální flexibility, jež firmě umožní dělat, co je třeba, takovým způsobem, jakým je třeba.
Autoska pracuje ve společnosti Citrix Systems