Dlaczego warto zwirtualizowa? firmowe ?rodowisko?

Bartosz Martyka
10 Min

Dla firmy dzia?anie w realiach, w których wydajno?? i konkurencyjno?? stale powinny by? na jak najwy?szym poziomie, to jak dla cz?owieka udzia? w maratonie. Trzeba dawa? z siebie jak najwi?cej, stawia? czo?a zmiennym czynnikom zewn?trznym, pokonywa? w?asne s?abo?ci, a mety z regu?y i tak nie wida?.

W biznesowym ‘?yciu’ ka?dej firmy jest podobnie. Te równie? musz? mierzy? si? z wieloma czynnikami zewn?trznymi jak np. zmieniaj?ce si? uwarunkowania ekonomiczne, czy coraz bardziej wyrafinowane cyberataki. Musz? radzi? sobie z wyzwaniami, które przychodz? z wewn?trz organizacji, w tym cho?by ze stale rosn?c? dywersyfikacj? grup pracowników, ich potrzebami, czy coraz wi?kszym skomplikowaniem ?rodowiska informatycznego. Wspólnym mianownikiem dla wielu czynników i zarazem jednym z najwi?kszych wyzwa? dla firm jest ochrona informacji.

Rosn?ca z?o?ono?? ?rodowisk pracy a bezpiecze?stwo

Ochrona informacji to dzi? jedno z najwa?niejszych firmowych zada?. Takie rozwi?zania jak firewalle, czy antywirusy pozostaj? wa?nymi sk?adowymi strategii bezpiecze?stwa firm, lecz coraz ?atwiej s? obchodzone przez cyberprzest?pców, którzy na swój cel bior? bezpo?rednio aplikacje czy dane. Tworzone przez nich zagro?enia s? bardziej przemy?lane i ró?norodne: pocz?wszy od prostych narusze? bezpiecze?stwa sieci firmowej, przez ataki mallware, a? do ukierunkowanego hakingu, wyrafinowanych ataków phishingowych czy manipulacji w celu kradzie?y maj?tku firmy i jej w?asno?ci intelektualnej, która cz?sto ujawniana jest miesi?ce po samym ataku. W konsekwencji takie incydenty maj? wp?yw na reputacj? firmy, jak i na ci?g?o?? jej dzia?ania, która cz?sto nie mo?e zosta? w pe?ni przywrócona, dopóki dane zagro?enie nie zostanie odpowiednio zdiagnozowane, a szkody ocenione i usuni?te.

Mimo, ?e osi?gni?cie bezpiecze?stwa firmowych informacji jest niezb?dne, to jednocze?nie zachowanie odpowiedniego poziomu ochrony przez dzia?y IT jest coraz trudniejsze. Szeroko stosowana mobilno?? oraz konsumeryzacja IT w tym BYO i cloud computing powoduj?, ?e coraz wi?cej ró?norodnych grup u?ytkowników (telepracowników, u?ytkowników mobilnych, partnerów, dostawców i innych kontrahentów) uzyskuje dost?p do informacji firm, z którymi wspó?pracuj?.

Nic dziwnego, ?e cz??? dzia?ów IT czuje si?, jakby zostawa?o w tyle: im wi?cej pieni?dzy wydaj? na bezpiecze?stwo, to i tak bywa, ?e wprowadzane przez nie rozwi?zania nie rozwi?zuj? lub s? nieadekwatne do wymaga? i wyzwa? jakie stawiaj? przed IT wspó?czesne ?rodowiska pracy. Pozostaje zatem pytanie: jak IT mo?e utrzyma? kontrol? nad w?asnymi zasobami i zmniejszy? ew. zagro?enia? I cho? wyeliminowanie wszystkich  z nich nie jest mo?liwe, to mo?na wprowadzi? strategi?, w której odpowiednio zdefiniowany poziom dost?pu do zasobów wi??e si? z maksymalizacj? kontroli i ochrony danych, aplikacji i infrastruktury firmy.

Wirtualizacja aplikacji i desktopów – zaprojektowana z my?l? o bezpiecze?stwie

Wirtualizacja aplikacji i stacji roboczych pozwala organizacjom zmniejszy? ryzyko ataku oraz zabezpieczy? w?asne informacje. Kluczem jest centralizacja zasobów informatycznych w centrum danych. Taka architektura jest nie tylko z definicji bezpieczniejsza, ale tak?e pozwala na ?atwiejsz? kontrol?  informacji oraz dost?pu do nich. Zarz?dzane z jednego miejsca, zwirtualizowane aplikacje i desktopy Windows oraz Linux s? dostarczane na ??danie w formie us?ugi do ka?dego u?ytkownika na dowolne urz?dzenie z jakiego ten korzysta. Na takich wirtualnych zasobach pracuje si? identycznie, jak na tradycyjnym komputerze z zainstalowanym na nim oprogramowaniem.

Technologia wirtualizacji pozwala zarówno kontrolowa? dostarczanie aplikacji, dost?p do nich,  odpowiednio szyfrowa? zasoby, ale równie? w granularny sposób decydowa? o uprawnieniach do poszczególnych funkcji ?rodowiska (np. kopiowanie plików, drukowanie itp.). St?d te? bezpiecze?stwo to jeden z najwa?niejszych czynników (cho? nie jedyny), dla którego firmy decyduj? si? na jej wdro?enie. Wpisuj?c wirtualizacj? aplikacji i stacji roboczych w szersz? strategi? bezpiecze?stwa dzia? IT mo?e efektywniej zarz?dza? ryzykiem jednocze?nie zapewniaj?c firmie optymaln? elastyczno??.

Przedstawiciel Citrix nadmienia, ?e istnieje sporo czynników zwi?kszaj?cych bezpiecze?stwo firmy i powi?zanych z wirtualizacj?. Wed?ug niego warto jednak zwróci? uwag? na nast?puj?ce z nich:

  1. Wsparcie elastyczno?ci i mobilno?ci

Dla wielu firm mobilno?? jest kluczowa. Korzy?ci z zatrudniania osób bazuj?cych na elastycznej pracy jest wiele: od zwi?kszonej elastyczno?ci i lepszej ci?g?o?ci dzia?ania firmy po ni?sze koszty nieruchomo?ci, podró?y s?u?bowych czy ogólne ni?sze koszty pracy. Jednak zarówno pracownicy kontraktowi, telepracownicy czy niezale?ni konsultanci swoj? efektywno?? uzale?niaj? od dost?pu do informacji i zasobów firmy a tak?e mo?liwo?ci pracy z nimi (wspó?dzielenia, udost?pniania etc.). To z kolei stanowi wyzwanie dla dzia?u IT.

Wirtualizacja pomaga zarz?dza? bezpiecze?stwem informacji przez wprowadzenie elastycznego dost?pu do zasobów IT z wielu miejsc. Zarz?dzanie scentralizowanymi aplikacjami i danymi z jednego miejsca oraz jasno okre?lone polityki dost?pu pozwalaj? jedynie upowa?nionym u?ytkownikom na korzystanie z zasobów firmy. Dzia? IT mo?e nie tylko szybko przydziela?, modyfikowa?, ale i anulowa? dost?p do danych firmy danemu u?ytkownikowi, gdy jego praca nad danym projektem jest zako?czona lub kontrakt wygas?.

  1. Zapobieganie utracie danych oraz ochrona prywatno?ci i w?asno?ci intelektualnej

Do obowi?zków IT nale?y nie tylko zapobieganie utracie danych i ochrona w?asno?ci intelektualnej, ale tak?e zapewnienie odpowiedniego poziomu prywatno?ci i poufno?ci danych klientów. Nale?y tak?e honorowa? zobowi?zania zawarte w umowach z firmami trzecimi i partnerami oraz dba? o zgodno?? z odpowiednimi regulacjami.

Przez utrzymywanie zasobów firmy w jednym miejscu a nie w wielu lokalizacjach naraz IT mo?e ?atwiej i efektywniej zarz?dza? i zabezpiecza? aplikacje i powi?zane z nimi dane. Mo?e równie? okre?la? zestaw polityk, by kontrolowa? u?ytkowników odno?nie dzia?a?, jakie ci wykonuj? na zasobach np. odno?nie zapisywania, kopiowania, drukowania etc. W sytuacjach, gdy wymagane jest korzystanie z lokalnych zasobów lub dzia?ania w trybie offline, dane zostaj? zaszyfrowane w wyizolowanym kontenerze na urz?dzeniu ko?cowym, który gdy urz?dzenie ko?cowe zostanie zgubione lub skradzione mo?na zdalnie usun??.

  1. Utrzymanie zgodno?ci z przepisami

Utrzymanie zgodno?ci z krajowymi i mi?dzynarodowymi przepisami, wymogami sektorowymi oraz wewn?trzn? polityk? firmy bywa trudne. Wprowadzenie zbyt ma?ej kontroli nad informacjami oraz brak danych o lokalizacji poszczególnych sesji mo?e rodzi? problemy. Z kolei pe?na kontrola mo?e okaza? si? zbyt restrykcyjna.

Wirtualizacja pomaga zastosowa? jedn? polityk? kontroli. Dla przyk?adu Unia Europejska posiada okre?lone regulacje odno?nie ochrony ruchu danych i niewyprowadzania ich poza granice krajów cz?onkowskich. Dzi?ki wirtualizacji dost?p do danych mo?e mie? miejsce spoza Unii, lecz te fizycznie nie opuszczaj? swojej lokalizacji i nie przemieszczaj? si? pomi?dzy pa?stwami, co eliminuje potencjalne problemy regulacyjne.

  1. Zwi?kszenie warto?ci inwestycji w bezpiecze?stwo.

Zarz?dzanie wieloma punktami ko?cowymi bywa czasoch?onne i mo?e prowadzi? do opó?nie? i przeocze? we wdra?aniu nowych zabezpiecze?. Wiele bada? rynkowych pokazuje, ?e du?a cz??? udanych ataków korzysta z wcze?niej znanych luk, dla których poprawka lub bezpieczna konfiguracja zosta?a ju? udost?pniona.

Scentralizowane procesy utrzymania i konserwacji oprogramowania oparte na technologii wirtualizacji zwi?kszaj? i jednocze?nie upraszczaj? utrzymanie bezpiecze?stwa punktów ko?cowych. Patche, aktualizacje antywirusów oraz poprawki oprogramowania mog? by? szybko instalowane w g?ównym obrazie (master image) zanim zostan? rozdystrybuowane w ca?ej organizacji.

  1. Ochrona informacji w razie kl?ski ?ywio?owej lub innego zak?ócenia biznesowego.

W sytuacji wyst?pienia awarii firma musi nie tylko zapewni?, by dane i aplikacje pozosta?y bezpieczne, ale równie?, jak najbardziej zbli?ony do normalnego tryb dzia?ania. Jest to istotne z punktu widzenia potencjalnego naruszenia reputacji firmy, wyst?pienia ewentualnych strat finansowych, utraconej produktywno?ci czy zaniedba? relacji z klientami i partnerami.

Wirtualizacja pozwala na to, aby w razie awarii przekierowa? ca?y ruch z jednego centrum danych na zapasowe. Tym samym zgromadzone w jednym miejscu zasoby mog? by? w szybki sposób ponownie przydzielone wszystkim u?ytkownikom. IT mo?e równie ?atwo cofn?? dost?p do zasobów dla urz?dze?, które w wyniku awarii przesta?y by? bezpieczne.

  1. Minimalizowanie skutków naruszenia bezpiecze?stwa informacji
    ?adna strategia nie mo?e zagwarantowa? stuprocentowego bezpiecze?stwa informacji. Jednak w przypadku, gdy maszyna pracownika ulegnie zainfekowaniu mo?na za pomoc? wirtualizacji zresetowa? jej obraz po restarcie i przywróci? do stanu niezainfekowanego. Je?li ?rodowisko pracy u?ytkownika jest zagro?one, jak w przypadku ataku zero-day, IT mo?e szybko prze??czy? je w tryb offline i przywróci? do stanu podstawowego z wykorzystaniem ‘z?otego obrazu’.

?adna z firm nie mo?e sobie pozwoli? na to, by utraci? kontrol? nad posiadanymi informacjami, gdy? to one stanowi? si?? nap?dow? ka?dej z nich. Wirtualizacja pomaga nie tylko zabezpieczy? do nich dost?p, ale tak?e upraszcza sam proces. Dzi?ki niej mo?na chroni? w?asno?? intelektualn?, zapewnia? prywatno?? danych a tak?e spe?nia? wymogi zgodno?ci z przepisami. Wykorzystanie wirtualizacji, jako dodatkowej warstwy zabezpiecze? pozwala IT lepiej wspiera? nowe inicjatyw biznesowe podejmowane przez organizacje takie, jak: otwarcie nowego oddzia?u, rozszerzenie dzia?alno?ci na inne lokalizacje, czy po??czenie lub wykupienie innego podmiotu, co ma kluczowe znaczenie dla jej wzrostu rynkowego.

Sebastian Kisiel, Citrix Systems Poland

Udostępnij
Posiada wieloletnie do?wiadczenie w PR, przedsi?biorca, by?y reseller i programista. Specjalizuje si? w zarz?dzaniu strategicznym.