A hálózatbiztonság a jövőben leginkább a határvédelem meghatározása miatt új kihívások elé néz, amely lényegében azt jelenti, hogy mit minősítsünk a szervezet külső határának. Már most sok szervezetnél nehéz meghatározni ezt a vonalat, hiszen jelentős részük már hordozható eszközöket használ mindennapi munkája során - legyenek azok laptopok, netbookok, PDA-k, okos telefonok -, amik kitolják a korábban kezelt határokat. A távmunka és a cloud computing pedig, amelyet nyugodtan nevezhetünk a távmunka következő generációjának, tovább gerjeszti ezt a trendet. Az egyre növekvő tárkapacitás miatt ráadásul egyre több (belső) információ kerül ki a szervezetektől, ami két problémát is rejt magában. Egyrészt a dokumentumok többször, több verzióban szerepelhetnek egy rendszerben, ami csökkenti a hitelesség biztonságát, másrészt ezeket a hordozható eszközöket könnyű elhagyni is. A második problémára a diszk titkosítási módszerek megfelelő védelmet adnak, ám az elsőként említett problémára nem.
A hálózatbiztonsági megoldásoknak, és azon cégeknek, akik ezt az utat választják, arra kell figyelniük, hogy az információ (általában valamilyen dokumentum formájában) könnyen elérhető legyen távolról, és a dokumentumon történt változások lehetőleg azonnal megjelenjenek az eredetileg tárolt helyükön is. Valamint ha a távoli munkavégzés befejeződött, ne maradjon nyoma annak a hordozható gépen. Másként fogalmazva, on-line elérést kell biztosítani a belső dokumentumokhoz.
Kiélezett ellentmondás
A belső és védett szervereken tárolt információ gyors és főleg egyszerű eljuttatása a felhasználóhoz tűnik most a nehezebb feladatnak. A szokásos ellentmondás a könnyű használat és a biztonság között még sosem volt ennyire kiélezve, hiszen ezt a megoldást a cég azon felhasználói fogják alkalmazni, akik távol vannak bármilyen informatikai segítségtől. A biztonságos csatorna kiépítésének, a felhasználói azonosításnak (akár Single Sign-On), a belső rendszerbe történő belépésnek és a hordozható eszközök biztonságos kezelésének a végletekig egyszerű és automatikus folyamatnak kell lennie, miközben az informatikát üzemeltető csapat úgy szeretné menedzselni az eszközt, mintha az a rendszeren belül működne.
Összefoglalva az igényeket: A távoli elérést olyan, két irányban is biztonságosan kommunikáló megoldással kell létrehozni, hogy a felhasználó könnyen tudjon dolgozni, az IT üzemeltető pedig tudja a gépet menedzselni. A phion entegra nevű megoldása erre a problémára kínál kényelmes megoldást.
A távmunka nem csak az adatokról eléréséről szól
Ebbe a folyamatba illeszkedik a telefon alközpontok gyártóinak a törekvése is: a mobil telefon, a hagyományos asztali végkészülék és a számítógép kommunikációs szoftvereinek integrációja. Jó példa erre a Nortel Mobile Extensions nevű megoldása. A távmunka eddig inkább az adatok eléréséről szólt, most ehhez kapcsolódik a személy elérése is valamilyen kommunikációs csatornán.
Ezt nézzük meg egy példán keresztül a felhasználó szemszögéből: A felhasználó valahol a világban fel tud csatlakozni az Internetre, és ezen keresztül az IT és a Telekommunikáció erőforrásaihoz is. Miközben a dokumentumokkal dolgozik, kommunikálhat a kollégáival telefonon (a belső irodai mellékét használva) azonnali üzenetet küldhet, videó hívást bonyolíthat - azaz teljes értékű irodai munkát tud végezni.
Ezt a fajta munkavégzést könnyű „eladni" egy cégen belül, mert ilyen esetben értelmét veszti a „munkaidő kezdetére be kell érni" kifejezés. Akár egy értekezlet miatt is. Vannak egyértelműen kifejezhető pénzbeli előnyök is, például nem szükséges a legnagyobb dugóban átaraszolni a városon, el lehet indulni a csúcsforgalom után is, vagy az irodai költségek egy része is megtakarítható, illetve a belső mellékről indított ingyenes hívásokkal a kommunikációs költségek is csökkenthetők. A hozzánk is begyűrűző gazdasági válságban ezek az előnyök akár döntő jelentőségűek is lehetnek.
Költséghatékonység és megbízhatóság
Az IT rendszert üzemeltetők szemszögéből nézve a rendszert költséghatékonyan kell működtetni, ami ebben az esetben kevés emberi erőforrást, de magas megbízhatóságot követel - ez utóbbi üzleti folyamatot közvetlenül érint, s a cég imidzsére is kihat. Kellemetlenül sülhetne el, ha a cég egyik kereskedője az ügyfélnél prezentál(na), de nem tud feljelentkezni, összeomlik a rendszer - ennél kevés kínosabb pillanat akad az üzleti életben, valljuk be őszintén...
A fent említett igények újabb kihívásokat jelentenek a hálózatbiztonsági gyártók számára is: egyre több figyelmet kell szentelniük a NAC rendszerek biztonságos, de egyszerű megoldására, és ami legalább ilyen fontos, a menedzsment rendszereknek tovább kell nőniük a tűzfalak, átjárók menedzseléséből a kliensek menedzselésének irányába.
A rendszerintegrátoroktól ez a fajta szemlélet pedig megköveteli, hogy kellően alapos ismeretekkel rendelkezzenek mind az adathálózatok és az informatikai biztonság, mind pedig a telekommunikáció területén.
Ha további kérdése lenne a témában, írjon a szerkesztőségünknek!
(A cikk szerzője: Vörös Ákos - Kapsch Kft.)