“ози сайт използва бисквитки (cookies). јко желаете можете да научите повече тук. –азбрах
IDG  •  PC World  •  Computerworld  •  CIO  •  CFO  •  Networkworld  •  ƒискусии  •   ариерна зона  •  —ъбити€
COMPUTERWORLD | ¬иртуализаци€ и облаци
24 ное
2015
 
 

7 стъпки към сигурността на данните в »нтернет на нещата

4051 прочитани€

—лед като »нтернет на нещата (IoT) започва да превзема предпри€ти€та, компаниите се нужда€т от преработване на сво€ подход за защита на данните, защото старите методи вече не вършат работа. Ќе и на фона на св€т, в който до 2020 г. ще има 25 милиарда или повече IoT устройства, свързани с »нтернет, ако прогнозите на Gartner се сбъднат, пише щатското издание на Network World.

 акви са новите предизвикателства, пред които ще ни изправи IoT?

Ќай-гол€мата пром€на, до ко€то ще доведе навлизането на IoT, е нов мащаб на организационните стратегии за защита на данните, както по отношение на разнообразието от устройства и обемът от данни, който се генерира, твърди Ѕейсил ’ашем, старши директор мобилна стратеги€ във VMware.

ѕрочетете още: 6 трика за работа с »нтернет на нещата и √олеми данни

“ќт гледна точка на защитата на данните, колкото повече данни имате, толкова повече растат изисквани€та по отношение на бекъп прозорците и съхранението, и процесите се увеличават значително. ѕостигате ефекта на хокейни€ стик, и продължаващото разрастване на силозите от данни с цел да се справим индивидуално с този казус вече не може да бъде толерирано. “р€бва да се приложат нови подходи”, допълва Ќик ’ауел, технологичен евангелист в Cohesity – доставчик на конвергирано решение за съхранение.

ƒжасприйт —ингх, основател и главен изпълнителен директор на Druva,  доставчик на конвергирана защита на данни, посочва, че не само че ще се генерират повече данни, но и те ще бъдат по разпръснати. “р€бва да помислите върху разликата между това корпоративните ви данни да са на едно м€сто – ваши€т център за данни, и да имате данни, които постъпват от IoT устройства, намиращи се където и да е.

“«ащитата на данни става все по-гол€мо предизвикателство, защото мнозинството устройства и мрежите, които използват, за да комуникират, не са под контрола на корпоративни »“. “ака е, защото IoT устройствата често се асоциират с оперативна технологи€ (OT) като машини, авиационни двигатели, технологии в рамките на автомобил, и т.н., и непрекъснато произвеждат информаци€ относно различни устройства и данни, свързани с параметри на околната среда (температура, нал€гане, и т.н.)”, допълва ’ашем.

“ова води до следващото предизвикателство. “Ќай-гол€мата пром€на, ко€то носи насто€щата вълна на »нтернет на нещата, е по-гол€мата осведоменост относно съществуването на (често изолираните) оперативни технологични системи. “ова ново знание често стимулира желанието да се интегрират тези системи в съществуващи€ корпоративен софтуер за постигане на по-гол€ма прозрачност, по-ефективни работни потоци и новаторски подходи към бизнеса, овластена от тези нови интеграционни мостове”, казва  леменс ¬астерс, главен архитект за Azure IoT в Microsoft.

» така, какво тр€бва да направ€т компаниите, за да се подготв€т за IoT?

1. ƒа разработ€т стратеги€ за защита на данните

 огато адресира IoT за организации, които н€мат стратеги€ за защита на данните,  леменс ¬астерс от Microsoft препоръчва създаването на стратеги€, ко€то да определ€ принципите и правилата за това как  се управл€ват корпоративните данни, как се защитават и предотврат€ват срещу загуби, дори и при ситуации на бедстви€ и катастрофи.

 омпаниите н€мат нужда да притежават и непрекъснато да контролират всички места, на които се намират данните. Ќо те имат нужда да зна€т кой притежава тези данни, дали политиките на оператора са съвместими и да гарантират, че съществуват €сни правила за отговорност при несъответствие.

2. ƒа изготв€т оценка и анализ на риска

“¬сичко опира до това да се започне с оценката и анализа на риска. ћисл€, че това би бил първи€т съвет, който бих дал”, съветва ћарк Ѕлакмер, продуктов маркетинг мениджър по индустриални решени€ в групата за бизнес сигурност в Cisco. Ѕлакмер препоръчва разработване и на „каталог на активите“. “ой съветва да се разбере потокът от данни както в приложени€та на потребител€ и  между вътрешните приложени€, така и при интеграции от трети страни.

“„аст от сложността, за ко€то говорим, е фактът, че има безброй трети страни, които говор€т помежду си, казва Ѕлакмер – “ова се случва много хаотично и кара организациите буквално да вдигат ръце.”

3. ƒа се справ€т с рисковете, които носи слабото звено в »“ сигурността - „човешки€т фактор“

ћарк ’амънд, старши мениджър по практиките на сигурност в Cisco, препоръчва компаниите да предприемат редица стъпки, включително провеждане на оценки на риска, разбиране и каталогизиране на данните, с които разполагат, минимизиране на чувствителните данни, след което следване на най-добрите практики за чистота на данните и за контрол над сигурността.

“» веро€тно на върха на това се прибав€ сложността на всички тези взаимодействащи си системи, очевидно включващи и човешки€ фактор, казва ’амънд – » така, веро€тно следващата гол€ма пром€на за хората ще бъде да се справ€т с всички политики и процедури.”

4. ƒа обмисл€т въвеждане на политика за управление на »“ поръчките

 леменс ¬астерс от Microsoft твърди, че организациите тр€бва да обмисл€т дали да не разшир€т обхвата на политиките си за »“ доставки, така че те да обхващат всички мрежови цифрови активи. «а корпоративните »“ политики е обичайно да изискват базови функции за защита в ц€лото оборудване, и да изискват от софтуерните доставчици да вземат предвид проблеми и у€звимости в сигурността по време на цели€ жизнен цикъл на системата.

5. ƒа осигур€т защита на крайните точки

ƒжасприйт —ингх от Druva съветва като първо ниво на защита да подсигурите крайните точки, докато включвате все повече IoT устройства. “ой препоръчва жизнени€т цикъл на информаци€та да стане част от процеса на взимане на решени€, когато избирате IoT управленски приложени€ и устройства като част от корпоративната ви стратеги€.

6. ƒа консолидират защитата на отделните масиви от данни в единна унифицирана платформа

“»ма огромен обем от отделни масиви защитени данни и ключът е в обедин€ването им в една единствена унифицирана платформа, ко€то може да бъде посветена на управлението на тези съхранени масиви от данни”, казва Ќик ’ауел от Cohesity.

≈кспертът препоръчва консолидаци€ заради факта, че твърде много компании губ€т следите на данните на м€сто, отдалечено или в облака.  омпаниите тр€бва да направ€т ц€лостен преглед на всички тези данни, включително възраст и местоположение, за да зна€т с кого наистина работ€т.

“—амо като се организирате в централизирана платформа, ще премахнете нуждата от много от тези силози за съхранение, които използвате вече в продължение на 10-15 години, увер€ва ’ауел – ѕром€ната ще е свързана и с масивни икономии.”

7. ƒа адресират въпросите, свързани с идентичността и криптирането

“ќпитайте се да разберете идентичността от гледна точка на устройствата, а не от позици€та на човешки индивид, защото идентичността всъщност означава „искам ли да се довер€ на нещо или на човек“. “ова е работа за организаци€та, защото в момента вс€ко крайно устройство е като живо същество, което ви разрешава да се включите във вашата мрежа, като допускате сензор или крайна точка”, см€та “рент Ќелфорд, главен изпълнителен директор на Covata – доставчик на  сигурни корпоративни решени€ за съхранение и сподел€не.

”правлението на ключовете за криптиране също ще се окаже труден и проблемен въпрос.

Ќј…-Ќќ¬» Ќј…-„≈“≈Ќ» ѕ–≈ѕќ–Џ„јЌ»

—лайдшоу
»Ќ“≈–¬ё
–ей ќТ‘аръл, VMware: —ветът на облаците ще е хибриден–ей ќТ‘аръл, VMware: —ветът на облаците ще е хибриден

“ехнически€т директор на компани€та е уверен, че публичните услуги н€ма да замен€т собствените сървъри.

ѕ–»Ћќ∆≈Ќ»я
јЌ ≈“ј

 акво мислите за FireFox OS?

»нформаци€ за ¬ас