Modern hozzáférésekkel a hagyományos hosztrendszerek védelméért

„Sok szervezetnél úgy látják, hogy a régi, “legacy” rendszerek hátráltatják a rajtuk futó üzleti folyamatokat és az üzleti kezdeményezéseket. Van egy kritikus pont, amelynek elérése után muszáj belekezdeni az alkalmazások modernizálásába, hogy elhárítsák az akadályokat.”

Stefan Van Der Zijden, a Gartner alelnök-elemzője

Sok helyen még mindig nem engedik el a hagyományos üzleti alkalmazásokat és az alattuk futó hosztrendszereket, és inkább megpróbálják egyesíteni a régi és új technológiákat, hogy a maximumot hozzák ki mindkettőből. Ez azonban fontos biztonsági problémákat is felvet, amelyeket orvosolni kell. A Micro Focus szakértői szerint a kockázatok csökkentéséhez a kulcsot a hozzáférések modernizálása jelenti.

Az elmúlt időszakban a mesterséges intelligencia egyre nagyobb szerepet játszik a vállalati informatika fejlődésében. A szervezetek minden területen törekednek arra, hogy saját tevékenységükben hasznosítsák az előremutató technológia előnyeit. Ugyanakkor továbbra is kritikus fontosságú elemei a vállalatok mindennapi működésének az évtizedek óta használt, hagyományos, „legacy” üzleti alkalmazások, amelyek sok esetben futnak olyan hosztrendszereken, mint például az IBM Z, IBM i, HPE NonStop vagy Unix platformok. A legtöbb esetben túlságosan költséges és kockázatos lenne, ha a hosztrendszerekről modernebb infrastruktúrába mozgatnák ezeket az alkalmazásokat.

Ezért az új technológiák előnyeinek hasznosításához a vállalatoknak modernizálniuk kell hagyományos hosztrendszereiket és integrálni azokat a legújabb, mesterséges intelligenciát is alkalmazó megoldásaikba. Az összehangolás során azonban biztonsági kihívások merülnek fel, ezért a cégeknek muszáj megerősíteniük a védelmet.

Kockázatos hozzáférések

Ezt támasztja alá az IDC friss felmérése is, amely szerint például az IBM Z mainframe-et használó szervezetek 42 százaléka tapasztalt 10 és 100 közötti sikeres biztonsági támadást 2022-ben. Ezek eredményeként a szervezetek 21 százalékától loptak el jelentősebb mennyiségű adatot, 20 százalékuk veszített el jelentős mennyiségű információt kibertámadás miatt, ráadásul 17 százalékuknál ez tetemes bevételkieséssel is járt, 16 százalékuknak pedig büntetést is kellett fizetniük.

Az egyik kritikus biztonsági tényező a belépés a hosztrendszerekre. A szervezeteknek úgy kellene biztosítaniuk és kezelniük a hosztplatformok hozzáféréseit, hogy az megfeleljen a modern biztonsági elvárásoknak és előírásoknak. Természetesen a legtöbb nagyvállalatnál használnak valamilyen személyazonosság- és hozzáféréskezelő (IAM – identity and access management) rendszert, amely eleget tesz ezeknek a kritériumoknak, ám azt általában nem tudják kiterjeszteni a hosztrendszerekre és azok hozzáféréseire. A hosztok eléréseinél pedig jóval korábban alakították ki a biztonsági gyakorlatokat, amikor még rendszerint kevésbé erős jelszavakat követeltek meg a felhasználóktól: elég volt nyolc karakter önmagában, különféle kis- és nagybetűk, számok vagy speciális elemek nélkül. Ez ma már túlságosan nagy kockázatot jelent, hiába használnak erős jelszavakat az IAM rendszerekben az infrastruktúra többi részében.

Megoldás a modernizáláshoz

A vállalatoknál gyakori modernizációs trend, hogy az asztali alkalmazásokról áttérnek a böngészőalapú megoldásokra. Ennek megvalósításához kulcsfontosságú, hogy a szervezetek a webalapú alkalmazásokat központi helyről tudják felügyelni és biztosítani az alkalmazottaik részére. Hasonló a helyzet a hosztok hozzáféréseivel is: a vállalatok inkább a böngészőalapú felületeket keresik ehhez a területhez is, hogy azok jobban összhangban legyenek a végfelhasználók által már megszokott többi alkalmazás kinézetével. 

A Host Access for the Cloud pontosan ezt nyújta azáltal, hogy rendkívül biztonságos módon biztosít hozzáférést a böngészőn keresztül elért, hosztokon futó alkalmazásokhoz, függetlenül attól, hogy azok a vállalat adatközpontjában vagy a felhőben, például az AWS vagy a Microsoft Azure rendszereiben találhatók. Ennek köszönhetően az alkalmazottak bárhonnan, bármilyen eszközről elvégezhetik a munkájukat. A bevezetéséhez pedig nincs szükség semmilyen változtatásra a hosztrendszeren, ezért leállás vagy nehézségek nélkül implementálható.

A megoldás lehetővé teszi, hogy egyetlen központi helyről felügyeljék a hozzáféréseket. Ráadásul integrálható a vállalatnál használt IAM rendszerrel, ezért a felhasználók a cég rendszereiben igénybe vett hozzáférésen keresztül érhetik el a hosztrendszeren futó alkalmazásokat is.

A Host Access for the Cloud az erőforrások optimalizálásában is segítséget nyújt, mivel naplózza a tevékenységeket, és rögzíti a hosztrendszerek felhasználói, valamint az adott időben indított munkamenetek számát. Ezen keresztül olyan hasznos információkat biztosít, amelyek segítségével a vállalatok hatékonyabban oszthatják el informatikai erőforrásaikat.

Sajtókapcsolat

Jekler Rudolf
Kommunikációs vezető
+36-20-967-5565

Kovács Viola
Vezető tanácsadó
+36-30-510-8140