Rozhovor s analytikom Tomom Scholtzom

CC, BYOD, big data verzus bezpečnosť

Re­search Vi­ce Pre­si­dent v spo­loč­nos­ti Gar­tner, kde má na sta­ros­ti tren­dy a stra­té­gie v ob­las­ti bez­peč­nos­ti. V IT prie­mys­le pô­so­bí už viac ako 31 ro­kov a ok­rem clou­du a bez­peč­nos­ti sa orien­tu­je aj v ban­kov­níc­tve.

  Tom_Scholtz.JPG

Tom Scholtz

V mi­nu­los­ti sme sa čas­to stre­tá­va­li s oba­va­mi z hľa­dis­ka bez­peč­nos­ti cloud com­pu­tin­gu. Aká je si­tuácia dnes?

Tom Scholtz: Ľudia dnes ve­dia, že po­jem cloud de­fi­nu­je via­ce­ro IT rie­še­ní. Kaž­dé rie­še­nie je opod­stat­ne­né a pre biz­nis veľ­mi za­ují­ma­vé. Sú tu ur­či­té bez­peč­nos­tné ri­zi­ká, ale tie sa da­jú efek­tív­ne zvlád­nuť, ak ľu­dia chá­pu ich pod­sta­tu a ak cloud pos­ky­tu­je pois­tku a tran­spa­ren­tnosť.

BYOD (Bring Your Own De­vi­ce) je dnes je­den z hlav­ných tren­dov. Akú bez­peč­nos­tnú stra­té­giu by ste od­po­rú­ča­li ma­na­žé­rom?

Tom Scholtz: Väč­ši­na IT spo­loč­nos­tí dnes vy­uží­va BYOD pre prí­nos, kto­rý im tá­to služ­ba po­nú­ka. Or­ga­ni­zá­cie s BYOD do­ká­žu viac ale­bo me­nej ma­na­žo­vať mo­bil­né za­ria­de­nia pod­ľa to­ho, ako to umož­ňu­jú sa­my za­ria­de­nia. Na jed­nej stra­ne sú vy­so­ko ma­na­žo­va­teľ­né za­ria­de­nia, kto­ré sú vy­ba­ve­né san­dboxin­gom, ve­ri­fi­ká­ciou v dvoch kro­koch, šif­ro­va­ním ale­bo fun­kciou vzdia­le­né­ho vy­ma­za­nia. Tie­to prís­tro­je mô­žu mať prís­tup k mno­hým kor­po­rač­ným ap­li­ká­ciám. Na dru­hej stra­ne sú za­ria­de­nia, kto­ré sa da­jú spra­vo­vať iba do ma­lej mie­ry, ale ma­jú prís­tup napr. iba k fi­rem­ným e-mai­lom. Pos­ky­to­va­te­lia rie­še­ní po­nú­ka­jú or­ga­ni­zá­ciám BYOD ako kom­plet­nú služ­bu vrá­ta­ne za­bez­pe­če­nia.

Ve­ri­fi­ká­cia v dvoch kro­koch sa za­čí­na ob­ja­vo­vať aj v služ­bách, kto­ré sú ur­če­né bež­ným spot­re­bi­te­ľom. Aký je roz­diel me­dzi fi­rem­ný­mi a spot­re­bi­teľ­ský­mi rie­še­nia­mi?

Tom Scholtz: Mys­lím si, že je tam nie­koľ­ko roz­die­lov. Prav­de­po­dob­ne naj­dô­le­ži­tej­ší roz­diel je z hľa­dis­ka pou­ží­va­teľ­ské­ho zá­žit­ku. Bež­ní spot­re­bi­te­lia by neak­cep­to­va­li, ke­by za­bez­pe­če­nie vý­raz­ne ne­ga­tív­ne ov­plyv­ni­lo ich pou­ží­va­teľ­skú skú­se­nosť. V pod­ni­ko­vom pros­tre­dí je si­tuácia iná, tam má bez­peč­nosť väč­šiu auto­ri­tu. Zhod­ne­me sa však na tom, že tie­to roz­die­ly sa pos­tup­ne za­čí­na­jú zmen­šo­vať. V pod­ni­ko­vom pros­tre­dí sa za­mes­tná­va čo­raz viac mla­dých ľu­dí, kto­rí vy­rást­li na spot­re­bi­teľ­skom prís­tu­pe a nie sú zvyk­nu­tí na kon­tro­lu, kto­rá je v pod­ni­ko­vých rie­še­niach. Vý­vo­já­ri pod­ni­ko­vej bez­peč­nos­ti pre­to za­čí­na­jú brať do úva­hy aj pou­ží­va­teľ­skú skú­se­nosť. Oča­ká­va­me, že v prie­be­hu pia­tich ro­kov sa, re­la­tív­ne po­ve­da­né, bu­de klásť men­ší dô­raz na zá­ka­zy a ob­me­dzo­va­nie a väč­ší dô­raz bu­de spo­čí­vať na sle­do­va­ní a mo­ni­to­ro­va­ní pou­ží­va­te­ľov.

Čas­to sa spo­mí­na­jú aj mo­bil­né plat­by. Je tá­to tech­no­ló­gia prip­ra­ve­ná z hľa­dis­ka bez­peč­nos­ti na vy­uži­tie v praxi?

Tom Scholtz: V kra­ji­nách, kde sa mo­bil­né plat­by vy­uží­va­jú, pa­nu­je ná­zor, že tá­to tech­no­ló­gia je dos­ta­toč­ne bez­peč­ná. Sa­moz­rej­me, ob­ja­vu­jú sa ur­či­té ri­zi­ká a prob­lé­my, sto­per­cen­tne bez­peč­né to nie je. No do­ko­na­le bez­peč­ná tech­no­ló­gia neexis­tu­je ani ne­bu­de exis­to­vať. Eš­te dnes má­me zá­klad­né prob­lé­my s inter­net­ban­kin­gom, ako sú napr. phis­hin­go­vé úto­ky. Otáz­kou te­da os­tá­va, či sa bu­dú ľu­dia báť pou­ží­vať mo­bil­né plat­by ale­bo nie. Mla­dá ge­ne­rá­cia sa na mo­bil­né plat­by ne­po­ze­rá s ta­ký­mi oba­va­mi ako star­ší ľu­dia.

 Aký je váš ná­zor na big da­ta z hľa­dis­ka bez­peč­nos­ti?

Tom Scholtz: Big da­ta do is­tej mie­ry mô­žu kom­pli­ko­vať roz­ho­do­va­nie ve­dú­cim pra­cov­ní­kom z to­ho hľa­dis­ka, že v niek­to­rých prí­pa­doch je ťaž­šie ur­čiť vlas­tní­ka dát a to­mu pris­pô­so­biť stu­peň za­bez­pe­če­nia. CEO pre­to mu­sí zob­rať zod­po­ved­nosť za ochra­nu in­teg­ro­va­ných dát a zdie­ľa­ných in­for­má­cií. Big da­ta na dru­hej stra­ne po­nú­ka­jú no­vé mož­nos­ti na vý­voj bez­peč­nos­tných rie­še­ní. Exis­tu­je množ­stvo dát, kto­ré má­me k dis­po­zí­cii, ale do­te­raz sme ich ne­ve­de­li efek­tív­ne vy­užiť. Nás­tro­je na ana­lý­zu dát sa neus­tá­le zlep­šu­jú a az­da ich bu­de­me ve­dieť vy­užiť aj v pros­pech bez­peč­nos­ti.

 Za IW sa zho­vá­ral Ro­man Kad­lec.

Zdroj: IW 11/2013



Ohodnoťte článok:
   
 

24 hodín

týždeň

mesiac

Najnovšie články

Prog­ra­mu­je­me GPU / 26. časť
V predošlých častiach seriálu sme sa venovali najmä vertex a fragment shaderom. Tie však nie sú jedinými shadermi, pomocou ktorých môžeme ovplyvniť fixný renderovací proces. Dopĺňajú ich ďalšie dva shadery: geometrický (geometry) shader a rozdeľovací (tesselation) shader. čítať »
 
Ako vy­tvo­riť trial ver­ziu pla­te­nej ap­li­ká­cie, ná­ku­py z ap­li­ká­cie
Obchod Windows umožňuje distribuovať aplikácie zadarmo alebo na komerčnej báze, pričom vývojárom a firmám vytvárajúcim aplikácie poskytuje rôzne spôsoby, ako zhodnotiť ich úsilie a zarábať peniaze. I keď budete svoju aplikáciu predávať, zvážte možnosť, aby si ju zákazníci mohli vyskúšať zadarmo. čítať »
 
DNS – roz­de­le­nie do zón a tvor­ba zó­no­vých sú­bo­rov
V predchádzajúcej časti sme ukázali tvorbu zápisu reverzného záznamu. Zároveň sme vysvetlili adresárovú štruktúru systému Domain Name Systemu a teraz budeme pokračovať v tvorení zónových záznamov DNS. čítať »
 
Zdie­ľa­nie zdro­jov me­dzi OS Win­dows a OS Li­nux / 15.
Týmto článkom otvoríme ďalšiu tému, ktorá úzko súvisí so zdieľaním zdrojov. Začneme sa venovať jednému z najelegantnejších a najefektívnejších spôsobov zdieľania údajov nielen v rámci lokálnej počítačovej siete, ale prakticky v rámci celého internetu. čítať »
 
Za­bez­pe­če­ná pod­ni­ko­vá mo­bi­li­ta vy­ža­du­je vlast­ný pod­ni­ko­vý „app sto­re“
Donedávna mohlo podnikové IT voliť medzi dvoma odlišnými prístupmi v súvislosti s nárokmi svojich používateľov - individuálne každé zariadenie nastaviť a spravovať zvlášť alebo prikázať zamestnancom, aby svoje zariadenie využívali len na prácu a v súkromí používali iné zariadenia, teda striktne oddelili prácu od súkromia. čítať »
 
Elek­tro­nic­ké zdra­vot­níc­tvo v praxi
Využijete MS SLQ Server 2008 R2 ako databázový server a Internet Information Server 7.0 ako aplikačný server. Vznikne prostredie, ktoré zabezpečíte systémom SSL na ochranu dát počas prenosu. Bezpečnosť ešte zvýšite medzinárodne uznávaným certifikátom VeriSign. čítať »
 
Tab­le­ty na pod­ni­ko­vé vy­uži­tie
Tablety, ako zariadenia na sledovanie obsahu, nevyhnutne nemusia znamenať pasívne trávenie času. V tomto segmente existujú na protipóle zariadenia veľmi dobre využiteľné na prácu. Ktoré z nich to sú a podľa čoho vyberať, rozoberieme v tomto článku. čítať »
 
 
 
  Zdieľaj cez Facebook Zdieľaj cez Google+ Zdieľaj cez Twitter Zdieľaj cez LinkedIn Správy z RSS Správy na smartfóne Správy cez newsletter