Enterprise 2.0: zagrożenia z sieci społecznościowych

Dobre praktyki w kontroli aplikacji Enterprise 2.0

Kontrola aplikacji jest niezbędnym elementem zapewnienia bezpieczeństwa przedsiębiorstwa, które wdroży narzędzia Web 2.0. Podstawą tej kontroli jest wdrożenie w przedsiębiorstwie zasad korzystania z aplikacji Enterprise 2.0.

Kontrolę aplikacji można podzielić a trzy podstawowe obszary: kontrolę pracowników, kontrolę desktopa i kontrolę sieci.

Kontrola pracowników. W tym obszarze zaprojektowanie właściwych zaleceń używania aplikacji Enterprise 2.0 w przedsiębiorstwie jest poważnym wyzwaniem. Takie zalecenia powinny uwzględniać kilka kluczowych elementów. Wraz z zwiększająca się liczba "złych" aplikacji, istotne jest jak pracownicy mogą uzyskać wiedzę, które są dozwolone, a które nie, oraz jak ma być uaktualniana lista niezatwierdzonych aplikacji i kto ma powiadamiać użytkowników o zmianach na tej liście? Kolejnym ważnym elementem polityki jest dokładne określenie, co należy uważać za naruszenie zasad polityki i jakie będą konsekwencje naruszenia tych zasad?

Kontrola desktopa. Taka kontrola to zawsze duże wyzwanie dla działów IT - trzeba bardzo dokładnie rozważyć szczegółowość tej kontroli w kontekście wpływu na wydajność pracowników. Pamiętać przy tym należy, że znakomita większość aplikacji Enterprise 2.0 opiera się na przeglądarce co ogranicza efektywność kontroli desktopa. Nawet dla aplikacji pracujących na desktopie, drastyczne kroki ograniczające użytkownikowi możliwość samodzielnego instalowania aplikacji nie jest zadaniem łatwym. Laptopy podłączane zdalnie, dostęp do Internetu, pamięci USB i poczta elektroniczna to wszystko są środki pozwalające na instalowanie aplikacji, które niekoniecznie muszą być aprobowane. Usuwanie uprawnień administratora jest też trudne do zaimplementowania i w niektórych przypadkach ogranicza możliwości użytkownika końcowego.

Kontrola na poziomie sieci. Poziom kontroli sieciowej pozwala istotnie ograniczyć zagrożenia związane z używaniem aplikacji Enterprise 2.0. Na poziomie sieciowym może być użytych kilka mechanizmów kontrolnych, z których każdy ma swoje wady i zalety. Na pierwszej linii obrony używane są zapory ogniowe, które zapewniają zgrubne filtrowanie ruchu i podział sieci na segmenty tworzące strefy chronione. Wadą zapór jest to, że do identyfikacji i kontroli tego, co wpływa i wypływa z sieci, wykorzystują protokoły i porty. Uzależnienie od portów jest mniej efektywne dla aplikacji Enterprise 2.0, które mogą zmieniać porty dopóki nie znajdą otwartego połączenia do sieci. Dodanie do zapory ogniowej IPS (Intrusion Prevention System) wzmacnia ochronę dając możliwość przyglądania się podzbiorom ruchu i blokowania zagrożeń lub niepożądanych aplikacji. IPS nie mają jednak większych możliwości analizowania aplikacji, a wydajność wymagana do przeglądania całego ruchu na wszystkich możliwych portach musi być tak duża, że nie zawsze jest możliwa do uzyskania. Techniki IPS są więc stosowane zazwyczaj do pewnego podzbioru ruchu w celu uniknięcia problemów z wydajnością.