Как не стать простой и привлекательной целью для злоумышленников
News | 19.10.2016
Многие компании и государственные учреждения запаздывают с внедрением современных методик и политик в области кибербезопасности, и по-прежнему не слишком строго контролируют, кто получает доступ к определенным приложениям и данным и для каких целей.
Речь идет о доступе к конфиденциальным данным, включая персональную идентификационную информацию, объекты интеллектуальной собственности и информацию, касающуюся соответствия нормативным требованиям, для доступа к которым необходимо использовать дополнительные удостоверяющие данные. И это не какая-нибудь принципиально новая концепция. Такой подход используется в «реальном» мире; для доступа в административные здания, в которых хранятся важные конфиденциальные данные, требуется идентификация и определенный уровень допуска. То же самое должно относиться и к цифровому миру.
Как рекомендует Сергей Халяпин, Руководитель системных инженеров, Citrix Systems, начать нужно с внедрения технологий виртуализации.
За счет внедрения рабочих процессов на основе технологий виртуализации и создания контейнеров, компании получают возможность изолировать, группировать и совместно использовать важную конфиденциальную информацию, обеспечивая тонкий гранулярный контроль и наиболее комфортные условия работы пользователя.
Еще одно преимущество установки виртуализированных десктопов и приложений заключается в том, что данные остаются в защищенном ЦОД, а не сохраняются на устройствах пользователей и не передаются по неконтролируемым каналам.
Компании публикуют виртуализированные приложения, настроенные на то, что такие приложения могут обмениваться данными друг с другом. Таким образом, передача конфиденциальной информации по электронной почте в виртуализированной среде позволит убрать возможность копировать и вставлять текст в электронное письмо из недостоверных источников во избежание утечек данных.
По материалу Сергея Халяпина на IT Weekly