Η ασφάλεια των κρίσιμων εταιρικών δεδομένων ξεκινά από τον τελικό χρήστη αυτών.
Οι τεχνολογίες οι οποίες μας δίνουν τη δυνατότητα να προφυλάξουμε τα δεδομένα κατά τη διάρκεια της επεξεργασίας τους από τους τελικούς χρήστες, είναι αρκετές και ταυτόχρονα διαφορετικές μεταξύ τους.

Η προστασία των κρίσιμων εταιρικών πληροφοριών κάνοντας χρήση τεχνολογιών τύπου end point security είναι τακτική η οποία χρησιμοποιείται για πάρα πολλά χρόνια και έχει υποστεί διάφορες τεχνολογικές μεταλλάξεις και διαφορετικούς τρόπους προσέγγισης.

Πώς προσδιορίζεται η έννοια end point security
Η έννοια end point security ως προς την ασφάλεια των πληροφοριών βασίζεται στην παραδοχή ότι κάθε συσκευή (end point) είναι υπεύθυνη για την ασφάλειά της, καθώς και την ασφάλεια των πληροφοριών με τις οποίες έρχεται σε επαφή.
Παραδοσιακά, τεχνολογίες όπως firewalls, antivirus με κεντρική διαχείριση και συστήματα ανίχνευσης εισβολής ή αποτροπής εισβολών χρησιμοποιήθηκαν ως μέσα προστασίας των end points. Εντούτοις, με το άνοιγμα της εταιρικής δικτυακής περιμέτρου και τη χρήση τεχνολογιών διασύνδεσης SSL VPN, η λειτουργία των συστημάτων πρόληψης εισβολής στην περίμετρο κατέστη αναποτελεσματική, μιας και το εκάστοτε end point, παρόλο απομακρυσμένο, ουσιαστικά βρίσκεται στο εσωτερικό δίκτυο του Οργανισμού.
Η τεχνολογία που αφορά στο end point security τοποθετεί το βάρος της ασφάλειας στην ίδια τη συσκευή. Παραδείγματα αποτελούν η χρήση firewalls προσωπικών υπολογιστών, το λογισμικό προστασίας από μηνύματα spam, καθώς και το λογισμικό προστασίας από ιούς και άλλο κακόβουλο λογισμικό (mallwares). Με το πέρασμα του χρόνου και τις αυξανόμενες ανάγκες για προστασία στο end point δημιουργήθηκαν νέα εργαλεία προστασίας, τα οποία δίνουν έμφαση στην επιβολή κανόνων διαχείρισης των συσκευών αποθήκευσης μνήμης (έλεγχος της χρήσης των memory sticks, καρτών SD και άλλων συσκευών τύπου flash memory), καθώς και στους μηχανισμούς προστασίας των κρίσιμων πληροφοριών από εκούσια ή ακούσια διαρροή (data leakage). Επίσης η τεχνολογία end point security περιλαμβάνει και την προστασία του εταιρικού δικτύου από περιπτώσεις εξάπλωσης κακόβουλου λογισμικού – ακόμα και εν αγνοία των χρηστών. Στη σημερινή εποχή όταν μιλάμε για end point security, αυτό περιλαμβάνει την προστασία και πολλές φορές τη συλλογή στοιχείων από διάφορους τύπους συσκευών με τις οποίες ο εταιρικός χρήστης έχει πρόσβαση στις εταιρικές πληροφορίες, όπως: κινητά τηλέφωνα και άλλες φορητές συσκευές επικοινωνίας, εκτυπωτές, υπολογιστές, φορητούς υπολογιστές, e-mail κ.λπ.
Ακόμα μία σημαντική πτυχή του end point security πριν από την πρόσβασή του στο εταιρικό δίκτυο, αφορά στην απαίτηση από κάθε υπολογιστική συσκευή να συμμορφωθεί με ορισμένους κανόνες.
Οι περισσότερες από τις λύσεις end point security στηρίζουν τη λειτουργία τους σε μοντέλα client\server, στα οποία υπάρχει κεντρικό σημείο (server) διαχείρισης και αντίστοιχο λογισμικό εγκατεστημένο σε κάθε συσκευή. Όταν η εκάστοτε συσκευή προσπαθεί να συνδεθεί στο εταιρικό δίκτυο, το λογισμικό κεντρικής διαχείρισης επικυρώνει την ταυτότητα του χρήστη και της συσκευής και στη συνέχεια σαρώνει τη συσκευή για να βεβαιωθείτε ότι συμμορφώνεται με καθορισμένες εταιρικές πολιτικές ασφαλείας, πριν επιτρέψει την πρόσβαση στο δίκτυο. Οι έλεγχοι που διενεργούνται από το λογισμικό που υπάρχει στη συσκευή είναι συνεχείς.
Η εξέλιξη της τεχνολογίας επιτρέπει το συνδυασμό ελέγχων που μπορεί να αφορούν στις εφαρμογές που επιτρέπεται να χρησιμοποιήσει ο χρήστης της συσκευής, στον έλεγχο χρήσης των μέσων αντιγραφής και μεταφοράς δεδομένων, στη διαχείριση κρίσιμων εταιρικών πληροφοριών καθώς και σε ελέγχους για ιούς και άλλο κακόβουλο λογισμικό. Εκτός από τους ελέγχους, το λογισμικό τύπου end point security προβαίνει και σε ενέργειες επιβολής κανόνων, όπως στην απαγόρευση αντιγραφής συγκεκριμένων εταιρικών πληροφοριών, στην απαγόρευση εγκατάστασης λογισμικού από τον τελικό χρήστη, στην επιβολή ή χρήση κρυπτογράφησης κ.λπ.
Στον ιδανικό κόσμο τα παραπάνω θα μπορούσαν να αποτελούν δυνατότητες μιας και μόνο λύσης end point security. Στην πραγματικότητα, για την υλοποίησή τους απαιτείται η χρήση – εγκατάσταση περισσότερων από δύο διαφορετικών λογισμικών στη συσκευή του τελικού χρήστη ή η χρήση περισσότερων των δύο δικτυακού τύπου τεχνολογιών προστασίας των end points.
Ο προσδιορισμός του όρου end point security είναι σε εξέλιξη και συμπεριλαμβάνει πολλαπλές τεχνολογικές προσεγγίσεις προστασίας του τελικού σημείου που βρίσκεται η εταιρική πληροφορία, καθώς και σύνολο κανόνων και διαχειριστικών μέτρων προστασίας.
Η ανάγκη για end point security και η ταυτόχρονη ανάγκη για μείωση του λειτουργικού κόστους, έχουν δημιουργήσει και on demand τύπου υπηρεσίες end point security. Ο τελικός χρήστης δεν διαθέτει εγκατεστημένο λογισμικό στον υπολογιστή του ή στο όποιο φορητό μέσο χρησιμοποιεί. Ο πάροχος της υπηρεσίας προστατεύει το εκάστοτε end point κάνοντας χρήση ActiveX ή Java components, τα οποία εκτελούν τους ελέγχους που χρειάζονται και επιβάλλουν τους κανόνες που απαιτούνται, για όσο χρονικό διάστημα ο υπολογιστής ή το φορητό μέσο είναι συνδεδεμένο με το εταιρικό δίκτυο.

Η ανάγκη και τα συστατικά του end point security
Η σημερινή ψηφιακή εποχή σε συνδυασμό με την πίεση για μείωση του λειτουργικού κόστους και την ανάγκη για άμεση πρόσβαση στην πληροφορία, έχουν καταργήσει την παραδοσιακή δικτυακή περίμετρο. Το νέο επιχειρησιακό μοντέλο λειτουργίας αλλάζει τα δικτυακά όρια ενός Οργανισμού και μας κάνει γρήγορα να συνειδητοποιήσουμε ότι η απειλή της απώλειας δεδομένων εκ των έσω, είναι ο μεγαλύτερος κίνδυνος για την ασφάλεια των εταιρικών δεδομένων.
Στις περισσότερες περιπτώσεις αυτή η απειλή εκ των έσω εκδηλώνεται ακούσια και όχι εσκεμμένα ως μέρος κάποιας μεθοδευμένης προσπάθειας.
Πρακτικά, τα βήματα που πρέπει να ληφθούν για την προστασία του Οργανισμού έναντι της απώλειας κρίσιμων εταιρικών δεδομένων από το τελικό σημείο είναι ίδια με αυτά που αφορούν στην οποιαδήποτε άλλη απειλή ασφάλειας πληροφοριών. Είναι σημαντικό κάθε τεχνολογία που εφαρμόζεται να αποτελεί μέρος μιας στρατηγικής προσέγγισης, που περιλαμβάνει την εκπαίδευση των χρηστών και την επιβολή συγκεκριμένης πολιτικής ασφάλειας. Το πρόβλημα το οποίο απλά κρύβεται υπό το πρίσμα της χρήσης μιας τεχνολογίας, δεν αντιμετωπίζεται μόνο από την τεχνολογία και αργά ή γρήγορα θα αποκαλυφθούν οι αδυναμίες του.

Οι ακόλουθοι τομείς της τεχνολογίας αποτελούν συστατικά των τεχνολογικών προσεγγίσεων που αφορούν στο end point security:

  • Προστασία από ιούς και άλλο κακόβουλο λογισμικό.
  • Δικτυακός έλεγχος πρόσβασης της συσκευής.
  • Κρυπτογράφηση σκληρού δίσκου.
  • Κρυπτογράφηση φορητών ή αποσπώμενων μέσων αποθήκευσης.
  • Έλεγχος εσωτερικών και εξωτερικών θυρών του υπολογιστή και έλεγχος σύνδεσης των διαφόρων συσκευών που έχουν δυνατότητα σύνδεσης με τον υπολογιστή ή το όποιο φορητό μέσο επικοινωνίας με το εταιρικό δίκτυο.
  • Έλεγχος περιφερειακών συσκευών.
  • Τεχνολογίες πολλαπλών επιπέδων πιστοποίησης ταυτότητας.
  • Kρυπτογράφηση και έλεγχος φορητών συσκευών.
  • Έλεγχος αρχείων.
  • Συστήματα πρόληψης διαρροής κρίσιμων πληροφοριών.

Οι προμηθευτές λύσεων end point security έχουν αρχίσει να αναζητούν νέους και καινοτόμους τρόπους για την προστασία των δεδομένων με τη χρήση των τεχνολογιών τους. Για το λόγο αυτό έχουν προβεί σε εξαγορές εταιρειών, με σκοπό τη συλλογή διαφορετικών τεχνολογιών και τη μετέπειτα ενοποίησή τους κάτω από μια κοινή λύση end point security. Αρχικά σε επίπεδο διαχείρισης και στη συνέχεια σε επίπεδο χρήσης ενός λογισμικού που θα προσφέρει συνολική αντιμετώπιση στο θέμα του end point security.
Όμως η τεχνολογία και μόνο δεν μπορεί να αποτρέψει πιθανή παρείσδυση ή απώλεια κρίσιμων εταιρικών πληροφοριών από το εκάστοτε τελικό σημείο. Χρειάζεται να υπάρχει συγκεκριμένη πολιτική και διαδικασίες, αλλά και επιβολή χρήσης κρυπτογράφησης όπου χρειάζεται.
Η αυξανόμενη δυνατότητα των κακόβουλων χρηστών για παρείσδυση τόσο απευθείας στο εταιρικό δίκτυο όσο και στους απομακρυσμένους υπολογιστές, κάνει τα τελικά σημεία ευάλωτα – ειδικά όταν οι τελικοί χρήστες συνδέονται στο Internet για προσωπική και επαγγελματική χρήση, χωρίς η σύνδεσή τους να περνάει από την εταιρική υποδομή ασφαλείας. Η χρήση του οποιουδήποτε μέσου χρησιμοποιείται για την απομακρυσμένη πρόσβαση σε εταιρικές πληροφορίες, πρέπει να συμμορφώνεται με την πολιτική ορθής χρήσης και να είναι εναρμονισμένη με την πολιτική ασφάλειας (να προστατεύεται από κακόβουλο λογισμικό, να έχει ενεργοποιημένες μόνο τις επιτρεπόμενες υπηρεσίες – εφαρμογές).
Οι πολιτικές ασφάλειας και οι κανόνες ορθής χρήσης πρέπει να μπορούν να επιβάλλονται με την ίδια αποτελεσματικότητα, τόσο στο εταιρικό δίκτυο όσο και στα απομακρυσμένα end points. Παρά το γεγονός ότι οι χρήστες που εργάζονται από απόσταση μπορούν να συνδεθούν με ασφάλεια σε εταιρικά δίκτυα, οι υπολογιστές τους μπορεί να έχουν ήδη τεθεί σε κίνδυνο κατά τη διάρκεια σύνδεσής τους στο internet – είτε για επαγγελματικούς ή προσωπικούς λόγους. Αυτό έχει οδηγήσει στην ανάπτυξη τεχνολογιών και λύσεων προσαρμοσμένων στην προστασία των απομακρυσμένων τελικών σημείων, οποιασδήποτε μορφής και αν είναι αυτά.

Κίνδυνοι και απειλές – The Risks of End Points
Η απομακρυσμένη σύνδεση με το εταιρικό δίκτυο και η χρήση φορητών τεχνολογιών πρόσβασης εταιρικών πληροφοριών, αποτελούν το σύγχρονο τρόπο εργασίας και όχι την εξαίρεση. Στην περίπτωση αυτή, οι τεχνολογίες προστασίας της δικτυακής περιμέτρου και η ορθή από πλευράς ασφάλειας παραμετροποίηση του προσωπικού υπολογιστή, δεν αποτελούν επαρκή μέτρα προστασίας.
Τα νέα τεχνολογικά φορητά επιτεύγματα δεν είναι επιρρεπή μόνο στις απειλές που αφορούν στο περιεχόμενό τους, αλλά μπορούν να αποτελέσουν μέσο πρόσβασης για το εσωτερικό δίκτυο ενός Οργανισμού.
Οι τρέχουσες απειλές περιλαμβάνουν ιούς, Trojans, worms, χρήση των τελικών σημείων για επιθέσεις τύπου Distributed Denial of Service Attacks και spyware. Νέες απειλές και νέες μορφές απειλών προκύπτουν σε τακτική βάση. Οι απειλές αυτές επωφελούνται τον αυξανόμενο αριθμό και την ποικιλία των τρωτών σημείων που αφορούν στις συσκευές διαφόρων τύπων που χρησιμοποιούνται.
Τα ζητήματα της ασφάλειας των end points θα πρέπει να αντιμετωπιστούν από δύο διαφορετικές οπτικές: την προστασία του τελικού σημείου και την προστασία της επιχείρησης από το τελικό σημείο.
Ένας από τους κινδύνους που πρέπει να αντιμετωπιστεί είναι η ασφάλεια της ίδιας της συσκευής. Μια συσκευή που δεν έχει τα κατάλληλα εργαλεία για τον εντοπισμό και την πρόληψη κακόβουλου λογισμικού και την αντιμετώπιση επιθέσεων, εκθέτει σε κίνδυνο ολόκληρη την εταιρική υποδομή. Μια συσκευή που είναι συνδεδεμένη στο εταιρικό δίκτυο και ταυτόχρονα έχει τη δυνατότητα σύνδεσης με το internet, προσφέρει δίοδο παρείσδυσης στο εταιρικό δίκτυο και πληροφορίες.
Επιτρέποντας τη σύνδεση με αποσπώμενες συσκευές αποθήκευσης (π.χ. μονάδες thumb, εξωτερικά drives, MP3 players) καθώς και το συγχρονισμό φορητών συσκευών με εταιρικά υπολογιστικά συστήματα, αποτελεί ακόμα ένα μέσο για τη διασπορά κακόβουλου λογισμικού στον Οργανισμό. Οι συσκευές που δεν έχουν ρυθμιστεί σωστά μπορεί να επιτρέψουν σε τρίτους να αποκτήσουν πρόσβαση σε δεδομένα που υπάρχουν στην ίδια τη συσκευή ή να χρησιμοποιήσουν τη συσκευή ως μέσο πρόσβασης στο εταιρικό δίκτυο.
Ο επόμενος κίνδυνος αφορά στο τι μπορεί να προκαλέσει στον Οργανισμό η εκάστοτε συσκευή σύνδεσης στο εταιρικό δίκτυο. Μία απομακρυσμένη συσκευή η οποία συνδέεται στο εταιρικό δίκτυο μέσω ενός εικονικού ιδιωτικού δικτύου (VPN), εάν έχει μολυνθεί με κακόβουλο λογισμικό μπορεί να επιτρέψει σε κακόβουλο χρήστη να αποκτήσει πρόσβαση στο εταιρικό δίκτυο ή να επιτρέψει τη διαρροή εμπιστευτικών δεδομένων. Υπάρχει επίσης ο κίνδυνος για τα δεδομένα να παραμείνουν στο μέσο σύνδεσης, στις περιπτώσεις όπου έχουν χρησιμοποιηθεί υπολογιστές ή συσκευές κοινής χρήσης.
Κίνδυνος υπάρχει και από τις συσκευές που έχουν τη δυνατότητα σύνδεσης στο εταιρικό δίκτυο και χρησιμοποιούν peer-to-peer δίκτυα ή διαθέτουν κοινόχρηστα αρχεία. Μία αδυναμία ασφάλειας στα συγκεκριμένα μέσα σύνδεσης μπορεί να εκθέσει την ασφάλεια όλου του Οργανισμού, μέσω της απώλειας εταιρικών δεδομένων ή παρείσδυσης στο εταιρικό δίκτυο.
Μια άλλη απειλή αφορά στην απώλεια/ κλοπή των ίδιων των συσκευών, οι οποίες μπορεί να έχουν αποθηκευμένα εμπιστευτικά δεδομένα – συμπεριλαμβανομένων των στοιχείων των λογαριασμών χρηστών και των κωδικών πρόσβασης, επιτρέποντας σε τρίτους να έχουν πρόσβαση σε συστήματα και πληροφορίες.

Οι πιο κοινοί κίνδυνοι από τη χρήση κινητών συσκευών είναι οι εξής:

  • Οι ιοί, το λογισμικό τύπου worm & malware.
  • Η κλοπή των ευαίσθητων δεδομένων.
  • Η μη εξουσιοδοτημένη πρόσβαση σε κρίσιμες πληροφορίες μέσω χρήσης ασύρματων sniffers. Με τον τρόπο αυτό είναι δυνατή η ανάλυση e-mails, διευθύνσεων ηλεκτρονικού ταχυδρομείου και των συνημμένων αρχείων, εάν η ασφάλεια είναι ανεπαρκής.
  • Η απώλεια, κλοπή ή ζημιά της ίδιας της συσκευής.
  • Η χρήση ενός φορητού μέσου (smart phone, tablet) από ένα κακόβουλο χρήστη, ως μέσο σύνδεσης μέσω VPN με το εσωτερικό εταιρικό δίκτυο.
  • Περιπτώσεις ηλεκτρονικής απάτης μέσω της δυνατότητας για απομακρυσμένη πρόσβαση και αντιγραφή κρίσιμων δεδομένων.
  • Spam emails που καθιστούν τις συσκευές ανενεργές και αυξάνουν το κόστος χρήσης τους.
  • SMS μηνύματα που ενεργοποιούν κακόβουλο λογισμικό.

Προστασία των end points
Υπάρχουν πάνω από εκατό λύσεις και προϊόντα για την προστασία των end points και τη βελτίωση της ασφάλειάς τους. Όμως εξακολουθεί να υπάρχει κίνδυνος με τις συσκευές οι οποίες συχνά βρίσκονται εκτός του εταιρικού δικτύου αλλά συνδέονται σε αυτό, διότι δεν είναι δυνατή η αποτελεσματική διαχείρισή τους.
Ωστόσο οι περισσότεροι άνθρωποι στον τομέα της ασφάλειας πληροφοριών θα συμφωνήσουν ότι η αποτελεσματικότητα στην ασφάλεια επιτυγχάνεται με την ενημέρωση και θέσπιση κανόνων – και προπάντων με την επιβολή των κανόνων ασφάλειας με όσο πιο αυτοματοποιημένο τρόπο γίνεται.

Η αποτελεσματική διαχείριση της ασφάλειας των end point μπορεί να αρχίσει με τα ακόλουθα:

  • Προσδιορισμός πολιτικής & κανόνων (και εφαρμογή). Προσδιορισμός των πολιτικών ασφάλειας που αφορούν τόσο στο τελικό σημείο, όσο και στον ορθό τρόπο χρήσης αυτού. Καθολική εφαρμογή τους σε ολόκληρη την επιχείρηση, με χρήση κατάλληλης τεχνολογίας.
  • Έλεγχος & αξιολόγηση κινδύνων. Οι συσκευές που αποτελούν τα end points να επιθεωρούνται και να αξιολογείται το επίπεδο ασφάλειάς τους έναντι των προκαθορισμένων πολιτικών.
  • Πιστοποίηση ταυτότητας. Ο χρήστης θα πρέπει να πιστοποιεί την ταυτότητά του πριν τη χρήση της συσκευής.
  • Η απομακρυσμένη πρόσβαση δεν επιτρέπεται σε όλους. Η πολιτική ασφάλειας ορίζει ποιοι θα έχουν πρόσβαση και η τεχνολογική υποδομή φροντίζει να δίνει πρόσβαση μόνο σε ό,τι χρειάζεται για την εργασία του χρήστη.
  • Δημιουργία εικονικού περιβάλλοντος εργασίας του χρήστη. Δημιουργία περιβάλλοντος εργασίας του χρήστη, ανάλογου της συσκευής την οποία χρησιμοποιεί για σύνδεση και ανάλογης του τύπου σύνδεσης (εσωτερικό δίκτυο, απομακρυσμένη σύνδεση).
  • Ασφάλεια κατά το διάστημα της σύνδεσης & της δικτυακής διακίνησης των δεδομένων. Τα χαρακτηριστικά και οι κανόνες ασφαλείας δεν είναι οι ίδιοι όταν πρόκειται για σύνδεση από το εταιρικό δίκτυο και όταν πρόκειται για απομακρυσμένη σύνδεση. Συγκεκριμένα, θα πρέπει να εξασφαλίζεται η εμπιστευτικότητα και η ακεραιότητα των δεδομένων που ανταλλάσσονται.
  • Συνεχής παρακολούθηση & έλεγχος. Να υπάρχει η δυνατότητα αναφοράς των περιπτώσεων συνεχούς προσπάθειας σύνδεσης στο εταιρικό δίκτυο συσκευών, η ασφάλεια των οποίων αποκλίνει από την εκάστοτε πολιτική ασφάλειας.
  • Δυνατότητα τερματισμού σύνδεσης από το Διαχειριστή. Ο διαχειριστής πρέπει να έχει τη δυνατότητα να τερματίσει μια σύνδεση σε περίπτωση που αντιλαμβάνεται παράξενη δραστηριότητα.

Το μέλλον της τεχνολογίας end point security
Πιστεύω ότι η ασφάλεια που αφορά στα end points, διέρχεται μαζικές αλλαγές και μεταλλάξεις προκειμένου να αντιμετωπίσει καλύτερα τις νέες απειλές και απαιτήσεις.
Οι εξελίξεις στο συγκεκριμένο τομέα της ασφάλειας πληροφοριών φέρονται να είναι οι ακόλουθες:

  1. Υβριδικά μοντέλα λειτουργίας, τα οποία θα αποτελούνται από λογισμικό εγκατεστημένο στην εκάστοτε συσκευή, σε συνδυασμό με λογισμικό και υπηρεσίες διαχείρισης over the cloud. Με τον τρόπο αυτό θα σταματήσει η εξάρτηση της συσκευής από τη συχνή αναβάθμιση του αρχείου υπογραφών (signature file), θα ελαχιστοποιηθεί η ανάγκη για εγκατάσταση διαφορετικού τύπου λογισμικού για κάθε τύπο συσκευής και θα ελαχιστοποιηθούν οι αναβαθμίσεις που χρειάζεται το ίδιο το λογισμικό end point security.
    Επιπλέον, η υβριδική φύση του διαθέσιμου λογισμικού θα διαφέρει ανάλογα με τη συσκευή. Οι φορητές συσκευές θα είναι εξοπλισμένες με λογισμικό λιγότερο απαιτητικό σε μνήμη και επεξεργαστική ισχύ και θα βασίζονται κυρίως σε λειτουργικότητα over the cloud. Οι προσωπικοί υπολογιστές θα συνεχίσουν να χρησιμοποιούν λογισμικό με μεγαλύτερες απαιτήσεις σε τοπικό αποθηκευτικό χώρο, μνήμη και επεξεργαστική ισχύ.
  2. Οι προσφερόμενες λειτουργίες των λύσεων end point security ολοένα και θα πληθαίνουν. Πολλαπλές – διαφορετικές έως τώρα – λύσεις θα προσφέρονται με τη λειτουργία ενός και μόνο λογισμικού στην κάθε συσκευή (antivirus, anti-spyware, host IPS, firewall, encryption, DLP).
  3. Δυνατότητα προστασίας της ψηφιακής ταυτότητας του χρήστη. Υπηρεσίες προστασίας της ψηφιακής μας ταυτότητας, όπως LifeLock, TrustedID ή IDWatchdog θα προσφέρονται ως μέρος των λύσεων end point security.
  4. Διαφοροποίηση στον τρόπο κοστολόγησης των λύσεων. Τιμολόγηση στηριζόμενη στο μοντέλο, ένας χρήστης, μία τιμή, πολλές συσκευές για προστασία και κοινή αναφορά κινδύνων.
    Log off .

Η δικτυακή περίμετρος ενός Οργανισμού τείνει να αποτελεί παρελθόν και οι εικονικοί Οργανισμοί γίνονται μέρος της ψηφιακής πραγματικότητας. Πολλές εταιρείες επιτρέπουν στους χρήστες να εργάζονται σε δικούς τους φορητούς υπολογιστές ή άλλες φορητές συσκευές. Οι επαγγελματίες της ασφάλειας πληροφοριών θα πρέπει να σκεφτούμε για το πώς μπορούμε να επεκτείνουμε την περίμετρο ασφαλείας και να τη φτάσουμε πιο κοντά στο σημείο που βρίσκονται τα κρίσιμα εταιρικά δεδομένα.
Για να γίνει αυτό, χρειάζεται πρωταρχικά η κατάλληλη πολιτική ασφάλειας και η αξιολόγηση των κινδύνων που υπάρχουν στη δική μας υποδομή, σε σχέση με την προστασία των δεδομένων μας. Στη συνέχεια, η επιλογή της τεχνολογίας που θα εφαρμόσουμε θα αυτοματοποιήσει την επιβολή των εταιρικών απαιτήσεων.
Λύσεις και εργαλεία end point security θα πρέπει να χρησιμοποιηθούν τόσο για να διασφαλιστεί ότι τα τελικά σημεία είναι ασφαλή, αλλά και ότι ο ίδιος ο Οργανισμός είναι ασφαλής από αυτά τα τελικά σημεία.
Η συγκεκριμένη τεχνολογία προσφέρει ολοένα και περισσότερες δυνατότητες και στο κοντινό μέλλον η απαιτούμενη λειτουργικότητα θα προσφέρεται με τη μορφή υπηρεσίας και δεν θα χρειάζεται η εγκατάσταση απαιτητικού σε μνήμη και χώρο λογισμικού. Τέλος, οι χρήστες θα επιλέγουν τι είδους λειτουργικότατα και προστασία επιθυμούν και ανάλογα θα υπολογίζεται και το κόστος της εκάστοτε λύσης.

Του Νότη Ηλιόπουλου
Msc Infosec, ISO 27001 LA, CISA, CISM
niliopoulos@intellisolutions.gr