Hlavní navigace

Policy Based Networking přináší konec skrytého IT

2. 12. 2013
Doba čtení: 4 minuty

Sdílet

 Autor: © dny3d - Fotolia.com
Skryté IT je termín, který vyjadřuje IT systémy a řešení, která jsou v organizaci používána bez schválení. Je to mnohostranný problém, který často vyžaduje zásadní rozhodnutí na nejvyšší úrovni řízení. Nejjistějším spojencem pro dodržování tohoto rozhodnutí je počítačová síť. (PR článek)

Se žhavým tématem skrytého IT je spojena velmi populární vlna „Bring your own device - BYOD“. Uživatelé si přináší vlastní zařízení do podnikové sítě bez konzultace s IT oddělením. Následkem mohou být zranitelnosti vůči různým bezpečnostním hrozbám nebo „pouze“ nekompatibilita používaného software s firemním standardem.

BYOD zařízení obvykle používají bezdrátový přístup k síti, což s sebou nese další riziko vzniku nepovolených přístupových bodů. Ruku v ruce s používáním soukromých zařízení ve firemní síti jde i právní otázka zodpovědnosti za nelegální software.

Častým důvodem pro připojení cizího zařízení do firemní sítě je požadavek na přístup mobilních zařízení a personálu zvenčí. Příkladem může být videokonference, kdy pozvaný host chce reagovat na otázku a žádá pro svůj notebook nebo tablet přístup do internetu s následným přístupem k souborům ve vnitřní síti.

Bude přístup umožněn přes Wi-Fi pomocí vyhrazeného SSID? Bude po zapojení do datové zásuvky uživatel přesměrován na přepínači do karantény tak, aby nebyla ohrožena firemní síť? Tyto otázky jsou velmi důležité, jelikož i nevinně vyhlížející host může být špionem, nebo jenom rád prozkoumává zakázaná území. To může mít do budoucna pro organizaci katastrofální následky.

Jak navrhnout řešení

Policy Based Networking nabízí velmi užitečné řešení tohoto problému. Každý port na přepínači může poskytnout jednotný nebo naopak úplně odlišný přístup v rámci celé organizace. Práva přístupu k síťovým zdrojům jsou povolena na základě identity uživatele.

Podle identifikace jsou uživatelům přiděleny bezpečnostní politiky přímo na síťovém prvku. Tyto politiky mohou být centrálně řízeny, přidělovány podle parametrů adresářových služeb a díky tomu snadno udržovány v aktuálním stavu.

Vynucování zásad na úrovni sítě není ovlivněno změnou softwaru nebo mobilních zařízení. Politiky mohou být nastaveny a přizpůsobeny na základě řady faktorů: přihlašovaná osoba, používané zařízení a jejich umístění (uvnitř sítě nebo mimo síť) či aplikace, které uživatel používá.

Mobilita vyžaduje mnohem přesnější zásady přístupu k síti, což starší sítě nejsou schopny splnit. Například stejná síťová zásuvka může poskytnout plný přístup do vnitřní sítě zaměstnanci, zatímco návštěvník bude mít přístup pouze k internetu. A to vše v rámci stejné VLAN a adresního prostoru.

Je Policy Based Networking odpověď?

Často je slyšet otázka, zda je s Policy Based Networking konec skrytého IT. Samozřejmě, že ne zcela. Skryté IT je komplexní a rychle se vyvíjející problematika a prioritou je rozvoj politik vhodných pro každou organizaci. Stejně, jako je tomu u bezpečnosti IT, vhodné politiky jsou ty, které nejen poskytují správnou úroveň stability a jednoduchosti správy, ale také správné poskytnutí možností pro optimální podnikání.

Policy Based Networking je však vhodným řešením i s ohledem na ponechání plné flexibility při centrální aktualizaci politik v rámci celé organizace. Není potřeba provádět upgrade celé sítě nebo přidávat mnoho dalších boxů. Stačí pouze umístit na okraji sítě inteligentní přepínač, který bude sdílet operační systém navržený speciálně pro podporu Policy Based Networking.

Díky použití inteligentního přepínače se vyhnete mnoha problémům spojených s mobilitou a BYOD a jejich zabezpečením. IT oddělení tak bude ušetřeno hraní si na policii. Síť sama o sobě nejen určuje úroveň přístupu, ale také slouží legitimním uživatelům tím, že umožňuje jednodušší a pružnější připojení do sítě.

Společnost Extreme Networks si je vědoma těchto požadavků moderních IT sítí, proto všechny její nabízené přepínače podporují tento bezpečnostní rozměr. Například i nově uvedená řada přepínačů Summit X440 – Intelligent Edge – má Policy Based Networking v základní výbavě.

Channelworld_ozveny

Veracomp je výhradním distributorem produktů Extreme Networks pro ČR, SR, Polsko, Rumunsko a Bulharsko.  

Autor je business development manager ve společnosti Veracomp.

Byl pro vás článek přínosný?

Čtěte dále

IDC: Dodávky nositelné elektroniky by příští rok mohly růst dvouciferně
IDC: Dodávky nositelné elektroniky by příští rok mohly růst dvouciferně
3D tisk – jaké jsou náklady na 3D tisk?
3D tisk – jaké jsou náklady na 3D tisk?
Reportáž: Dusíková show a spousta novinek na eD Expo 2024
Reportáž: Dusíková show a spousta novinek na eD Expo 2024
Své finance můžete řídit kompletně z mobilního telefonu. Jak na to?
Své finance můžete řídit kompletně z mobilního telefonu. Jak na to?
AMD kupuje Nod.ai, posílí možnosti open source softwaru pro umělou inteligenci
AMD kupuje Nod.ai, posílí možnosti open source softwaru pro umělou inteligenci
GFI Software: Úspěšnost útoků zvyšuje podceňování hrozeb i neopatrnost uživatelů
GFI Software: Úspěšnost útoků zvyšuje podceňování hrozeb i neopatrnost uživatelů