BIZIT 11 - prvi dan

M2M bezbednost računarskih mreža

Od kada je 1995. godine Siemens prvi primenio Machine to Machine (M2M) koncept, on se proširio na sve segmente poslovanja. M2M uvek podrazumeva senzore, bežičnu mrežu i računar povezan na internet.

PCPress.rs ImageBežične mreže su postale standard u svim kompanijama. Ranije su bežične mreže smatrane nebezbednim i nisu bile neophodne. Otkad je u upotrebi sve veći broj smart telefona i tablet računara stari način poslovanja i razmišljanja se promenio.

U svakoj firmi, bezbednost podataka je od najveće važnosti. A što više uređaja korisnici donose (smartfoni, tablet, laptop, itd.), to je veći rizik ali i opterećenje mreže. Broj uređaja koje posedujemo povećava se ogromnom brzinom. Kako pokazuju istraživanja, trenutno svako od nas ima između tri i četiri. Business Insider tvrdi da će se taj broj rapidno povećavati. Ako pogledamo grafik koji prikazuje IDC istraživanja o broju povezanih uređaja, videćemo da je broj smart uređaja porastao četiri puta u poslednjih nekoliko godina. Toliko povećanje mobilnih uređaja prouzrokovalo je i ogromno povećanje prodatih WiFi infrastrukturnih uređaja koji podržavaju trenutno najbrži N standard (IEEE 802.11n).

Pored toga što imamo povećanje broja uređaja i njihovu glad za brzinom, imamo i bezbednosni i administrativni problem kada svi oni žele da koriste mrežne resurse. Pored ovih problema, ne smemo zaboraviti i problem rešavanja i otklanjanja problema na mreži. Jasno je da upravljanje mrežom postaje noćna mora.

Cisco predviđa da će se do 2016. količina M2M komunikacija povećati 22 puta. Ono što je još važnije jeste da će broj tablet, smartfon i laptop komunikacija činiti 95% bežičnih komunikacija, dok će M2M činiti 5% do 2016. Taj procenat ne izgleda veliki, ali ako se pogleda u terabajtima, predviđanja kažu da će to biti oko 500.000 TB mesečno, odnosno oko 500 PB (pentabajtova). Samim tim, i propusni opseg mreža mora se drastično povećati, što će značiti velika proširenja mreža.PCPress.rs Image

Upravo tu M2M može biti od pomoći. Ukoliko bi mreža sama prepoznavala korisnike i omogućavala automatsku rekonfiguraciju, odnosno automatsku dodelu profila, polisa, kao i bezbednosnih mera, jednostavnost upravljanja bi bila kudikamo povećana. Takođe, M2M bi mogao da omogući da sama bežična mreža prepozna da li u blizini postoje pristupne tačke strane mreže (rogue access points) i da njihovom signalu ne dozvoli mešanje sa signalom svoje mreže, tj. da taj signal blokira. Na taj način bi sama mreža sebe zaštitila i onemogućila nedozvoljen pristup.

Pročitajte i:  7 sigurnosnih funkcija na Androidu koje bi trebalo da koristite

Potrebno je obezbediti platformu koja može da podrži sve gorenavedene funkcije, ali i mogućnost automatizacije, kao i podršku za brz rast broja uređaja. To znači da obodni uređaji (edge devices) moraju da obezbede registraciju uređaja, dodelu profila uređajima, upravljanje polisama, kao i promenu profila u toku rada korisnika.

Arhitektura sistema (uključujući i bežičnu i žičnu mrežu, kao i sve prateće mrežne sisteme) treba da bude takva da organizacijama omogući prilagođavanje poslovnim procesima koji se brzo menjaju. Gledajući kojom brzinom se biznis razvija i kreće u današnje vreme, veliki broj preduzeća ne može sebi priuštiti da IT osoblje rekonfiguriše mrežnu infras-trukturu ili, još gore, proširuje mrežnu infrastrukturu kako bi odgovorilo na neki korisnički zahtev. Organizacije takođe moraju da misle i o sledećim stavkama:

Integracija žične i bežične mreže. Za veliki broj organizacija dobar deo postavljanja mreže predstavlja i bežični deo. Pravljenje jedinstvene mreže koja obuhvata oba sveta može garantovati vezu između bilo koja dva uređaja, bez obzira na lokaciju, kao i obezbediti kvalitet. Pored toga, jedinstvena mreža će omogućiti jedinstvenu primenu polisa na obe mreže, pa bez obzira na koju mrežu je korisnik povezan, imaće isti set dozvola i zabrana (polisa).

Automatsko odlučivanje zasnovano na polisama. S obzirom na broj bežičnih uređaja koji pristupaju mrežama, ručno dodeljivanje zabrana i dozvola je postalo nemoguće. Ove polise bi trebalo da se zasnivaju na kontekstu, a automatizacija bi morala da se fokusira na proces registracije, odlučivanja o nivou i tipu pristupa, a bezbednost na ulozi onoga ko zahteva pristup mreži.

Aplikacije i servisi za mobilne korisnike. Omogućavanje prostog povezivanja na internet može biti dovoljno za goste, ali zaposleni i partneri će verovatno zahtevati pristup većem broju aplikacija. Takođe će odgovarajuće bezbednosne mere morati biti primenjene da bi samo autorizovani korisnici mogli da pristupaju određenim aplikacijama. Pa čak i u ovom slučaju, sve mora biti pod budnim nadzorom.

Pročitajte i:  Nova sigurnosna funkcija za iPhone onemogućava otključavanje telefona

Jednostavnost korišćenja. S obzirom na to da M2M platforma mora biti skalabilna, rešenja moraju biti intuitivna i jednostavna za korišćenje. Sigurno IT budžet neće rasti istom brzinom kao i broj korisnika mreže, te povećanje u broju zaposlenih neće biti rapidno. Potreban je jednostavan sistem koji će moći da održava isti ili manji broj IT zaposlenih.

Integracija sa ostalim sistemima. Korišćenje otvorenih standarda i fleksibilnost da prihvati sve korisničke platforme je neophodna. Trebalo bi da se sistemi integrišu s dodatnim servisima kao što su glas, video, location‑aware servisi, kao i mnogi drugi.

Zamislimo sledeću situaciju: Korisnik A pokušava da preuzme 10 gigabajta podataka koji su mu značajni za nastavak rada. Posle četiri sata preuzimanja tek je dva gigabajta preuzeto. Korisnik A poziva IT i moli da mu se omogući brži pristup internetu. U preduzeću koje ne koristi neki napredan menadžment softver, IT osoblje bi moralo da korisnika zamoli da im kaže svoju IP adresu, MAC adresu, na kom se AP‑u ili u kojoj sobi nalazi i da prekonfiguriše polise ili mrežu da mu omogući brži pristup. Svakako su ta četiri sata otišla u nepovrat. Ali s naprednim softverom za nadzor i upravljanje, koji omogućava dinamičko dodeljivanje polisa i rekonfiguraciju mreže (naravno, mrežna infrastruktura mora podržati sve te napredne funkcije), ovaj scenario se vrlo jednostavno rešava. IT osoblje će samo po imenu korisnika znati već i gde se on nalazi, koliki protok ima, koji uređaj s kojim operativnim sistemom koristi, itd. i samo jednim klikom će mu promeniti polisu i obezbediti veći protok za preuzimanje podataka.

Razlika koju ovde može napraviti sistem za nadzor je u tome da li je nadzor i upravljanje žičnom i bežičnom mrežom isti, tj. da li se administracija obavlja isto bez obzira na medijum, kao i to da li će Korisnik A nastaviti s preuzimanjem tamo gde je stao ili će krenuti od početka.

PCPress.rs ImageTrenutno jedini proizvođač opreme koji će omogućiti integrisani nadzor i upravljanje žičnom i bežičnom infrastrukturom, kao i dinamičku promenu kakva Korisniku A treba, jeste Enterasys Secure Networks (networking division of Siemens Enterprise Communications), koji širom sveta ima ogromnu bazu korisnika, pogotovo u državnom i finansijskom sektoru, gde su potrebne pouzdane i sigurne mreže. Enterasys pruža rešenje s kraja na kraj mreže, uključujući cloud aplikacije i krajnje uređaje. Ovaj potpuno upravljivi sistem zove se OneFabric, a Mobile IAM je njegov sastavni deo. Upravo zbog ovakvog pristupa, koji objedinjuje i pruža rešenja s kraja na kraj, Enterasys je prepoznat kao jedini šampion u svetu bežičnih komunikacija, kao i jedan od šampiona u žičnoj mreži, a apsolutno prednjači u rešenjima za upravljanje mrežom i njenom bezbednošću (prema InfoTech research grupi, šampion je vodeći vendor koji ima vodeći proizvod).

Pročitajte i:  DCT: U misiji obezbeđenja sigurnosti podataka

S obzirom na to da je sigurnost veoma bitna, NAC (Network Access Control) koji uključuje i IPS/IDS (Intrusion Detection/Intrusion Prevention) sistem, sastavni je deo OneFabric rešenja.

To faktički znači da s kraja na kraj mreže dobijamo potpunu vidljivost svih uređaja i mogućnost identifikacije, kontrolu koja omogućava primenu odgovarajućih polisa kada se korisnički sistem detektuje, identifikuje i kada se procene rizici, s tim što nije dovoljno imati polisu koja dozvoljava ili brani sve, već se mora postići velika granularnost. Automatizacija dolazi na poslednjem mestu, ali nikako nije najmanje važna. Korišćenjem sistema koji automatski sve rade smanjuje se broj potrebnog IT osoblja, tj. smanjuje se neophodnost povećanja broja zaposlenih, a IT osoblje se može baviti drugim stvarima.

Prema istraživanju pri korišćenju Enterasys rešenja, broj zaposlenih u IT odeljenju je manji tri do četiri puta nego kod konkurencije. Samim tim, operativni troškovi su znatno sniženi, čime je Enterasys rešenje i po TCO parametrima daleko ispred konkurencije.

Preduzeća u Srbiji će svakako biti na M2M putu u narednim godinama, prepoznajući sve prednosti i nedostatke ovakvog pristupa poslovanju. U svakom slučaju, preduzeća koja ne budu imala implementirane sisteme kontrole i zaštite izlažu se riziku nefunkcionalnosti mreže, kao i još većem riziku krađe podataka.

Nikola Knežević, CEO kompanije NES Communications doo, bavi se mrežnim tehnologijama više od 15 godina, a poseduje i ekspertski status za Siemens Voice i Data platforme. Takođe je sertifikovan Cisco Data i Voice inženjer.

(Objavljeno u connect#24)

Facebook komentari:
Računari i Galaksija
Tagovi: , ,