Tak, jak broń palna odesłała zbroję płytową na zasłużoną emeryturę, ewoluująca w czasie pandemii potrzeby firm rzucają rękawicę wielu współczesnym koncepcjom bezpieczeństwa sieci. A gdyby tak dało się zachować elastyczność, nie poświęcając przy tym bezpieczeństwa IT?
Z projektowaniem, budowaniem i wdrażaniem sieci IT jest trochę jak z wykuwaniem zbroi. W obu przypadkach obowiązują dwie nadrzędne zasady: końcowy produkt musi spełniać potrzeby użytkownika, a także zapewniać odpowiedni stopień ochrony. Wytrzymajcie jeszcze chwilę – ta nieco przyciężka analogia zmierza do sedna! 😉
Jakkolwiek współczesne systemy bezpieczeństwa nie byłyby zaawansowane, często powtarzają one prosty, acz poważny w skutkach błąd: pod „ciężarem” zastosowanych funkcjonalności i rozwiązań, sieć zwyczajnie staje się zbyt trudna w użytkowaniu i obsłudze. Często bywa bowiem tak, że kwestię bezpieczeństwa traktuje się jako dodatkową rzecz pod sam koniec wdrożenia, przez co sprawia ono wrażenie „dobudowanego”. Zabezpieczenia co prawda działają, ale… po prostu utrudniają życie.
Brzmi jak przesada? Weźmy więc na przykład taką sytuację: mimo, że VPN zwiększa bezpieczeństwo w sieci, użytkownicy zwyczajnie nie lubią z niego korzystać, przez co imają się różnych (nierzadko kreatywnych!) rozwiązań pozwalających obejść problem, zwiększając funkcjonalność kosztem bezpieczeństwa. Z drugiej strony, jeśli już zdecydujemy się poświęcić wygodę na rzecz lepszej ochrony, wspomniane wyżej podejście mocno utrudnia skalowanie naszej sieci. Za każdym razem, gdy rozszerzamy lub modyfikujemy dany system, „dobudowane bezpieczeństwo” wymaga czasu na adaptację do nowych warunków.
W porządku, jak więc rozwiązać tę zagwozdkę?
Zgodnie z koncepcją Biznesu Bez Granic, technologie powinny odpowiadać na potrzeby ich użytkowników – a nie na odwrót. W tym kontekście bezpieczeństwo sieciowe nie jest żadnym wyjątkiem.
Oznacza to, że musimy przestać myśleć o sieciach i bezpieczeństwie jak o dwóch przeciwstawnych biegunach, a zacząć traktować je jako dwie strony równania. Sieci klasy korporacyjnej oraz ich zabezpieczenia należy więc budować jako jedno, spójne rozwiązanie. Oba elementy powinny być ze sobą zintegrowane na tyle ściśle, aby umożliwić bezproblemowe skalowanie oraz korzystanie z sieci przez administratorów i użytkowników – tak, aby chodzenie „na skróty” zwyczajnie im się nie opłacało.
Mówiąc krótko, bezpieczeństwo powinno być wbudowane w sieć, a nie do niej dobudowane. Poniżej znajdziecie kilka wskazówek, jak się do tego zabrać!
1. Wybierz sieci typu Fabric
Łatwość skalowania to jedna z podstawowych cech sieci zarządzanych w chmurze, jednak nie ogranicza się ona jedynie do tego obszaru. Pod tym względem wiele do zaoferowania mają również sieci typu Fabric.
Załóżmy, że mamy do podłączenia pięć przełączników. W przypadku „tradycyjnych” sieci, każdy z nich trzeba osobno skonfigurować. Jeśli do układanki dodamy szósty switch, często oznacza to konieczność ponownej konfiguracji wszystkich urządzeń. Jeśli korzystamy z rozwiązania Extreme Fabric Connect, ten problem mamy z głowy – po podłączeniu nowego urządzenia, konfiguracja następuje samoistnie, usługi dostarczane są w sposób automatyczny. Potrzeba dodać siódmy przełącznik? Żaden problem, po prostu podłączamy go, a ten od razu „uczy się” ustawień od pozostałych. Na tym właśnie polega bezproblemowe skalowanie sieci.
Fabric to przyszłość sieci w naszych firmach i organizacjach. Co najlepsze, dostępne są rożne możliwości wdrożenia, a wspólnym mianownikiem ich wszystkich jest możliwość automatycznego rozciągania usług czy urządzeń na dowolny punkt w sieci. Podejście „Fabricowe” umożliwia rozłożenie obciążeń, optymalizację routingu oraz wydajne skalowanie sieci. Fabric stanowi więc fundament, na którym opiera się koncepcja Biznesu Bez Granic.
Dowiedz się więcej o możliwościach Extreme Fabric Connect!
2. Wykorzystaj podejście Zero Trust
Jeśli zastosujemy podejście Zero Trust, wszystkie funkcjonalności sieci Fabric zachowują możliwość skalowania bez poświęcania funkcji bezpieczeństwa. Model bezpieczeństwa bez zaufania powstrzyma nas na samym początku, udzielając dostępu jedynie na zasadzie niezbędnych minimalnych uprawnień – a więc tylko wtedy, gdy dostęp jest faktycznie wymagany. I w drugą stronę: jeśli nie potrzebujemy dostępu, to go zwyczajnie nie otrzymamy. Nawet jeśli ktoś włamie się do naszego systemu, może on jedynie naśladować danego użytkownika, co ogranicza potencjalne szkody.
Weryfikacja tożsamości to podstawa, na której opiera się koncepcja Zero Trust. Możliwość sprawdzenia w dowolnym momencie tego, kto jest kim w sieci odgrywa tutaj kluczową rolę. Aby zmaksymalizować możliwości związane z podejściem zerowego zaufania, należy je zatem uwzględnić już na etapie projektowania sieci. Zintegrowane bezpieczeństwo bez zaufania to koncepcja, która niewątpliwie zyskuje na znaczeniu – świadczy o tym fakt, że coraz więcej podmiotów z sektora ubezpieczeń od ryzyk cyfrowych wymaga stosowania zasady niezbędnych minimalnych uprawnień. Rynek zmierza w tym kierunku, co wiele firm i organizacji skłoni do włączenia nowego podejścia do swoich strategii bezpieczeństwa.
3. Zastosuj podejście zorientowane na potrzebach klienta
Całe piękno modeli zorientowanych na potrzebach klienta polega na tym, że pozwalają one nie tylko zwiększać bezpieczeństwo, ale też poziom akceptacji i stosowania konkretnych rozwiązań. Bezpieczne rozwiązania muszą bowiem umożliwiać, a nie powstrzymywać ludzi przed określonymi działaniami. Bezproblemowe doświadczenie użytkownika to droga ku skuteczniejszej ochrony.
W ofercie Extreme Networks znajdziecie wiele rozwiązań, które pomogą Wam tworzyć bezpieczne i płynne doświadczenia, których oczekują Wasi klienci i/lub pracownicy. To kluczowy krok na drodze ku cyfrowej transformacji – nie da się bowiem skalować sieci w sposób sprawny, jeżeli bezpieczeństwo nie zostało wpisane w jej DNA od samego początku…