Η επανάσταση του cloud
Του ΑΡΙΣΤΟΤΕΛΗ ΛΥΜΠΕΡΟΠΟΥΛΟΥ
Μια νέα προσέγγιση που μπορεί να αλλάξει τα δεδομένα στο μέλλον της ηλεκτρονικής ασφάλειας αποτελεί το cloud, το οποίο ήδη δοκιμάζεται με μεγάλη επιτυχία στο χώρο της πληροφορικής.
Οι σύγχρονες απαιτήσεις οδηγούν τους Οργανισμούς να αναζητούν τρόπους για το πώς θα γίνουν περισσότερο παραγωγικοί, αλλά παράλληλα να εξοικονομούν πόρους. Για την επίτευξη αυτού του στόχου, όλα τα επιμέρους τμήματα και διευθύνσεις ενός Οργανισμού έχουν σταματήσει να επικεντρώνονται πλέον στα μέσα που διαχειρίζονται, αλλά στον τρόπο με τον οποίο θα κάνουν την εργασία αποτελεσματικότερα. Δηλαδή πλέον δεν είναι τόσο σημαντική η προμήθεια και λειτουργία διάφορων συστημάτων από τον κάθε χρήστη, αλλά το πώς γίνεται η διαχείριση αυτών των συστημάτων. Σημαντικό ρόλο σε αυτήν τη μεταστροφή έπαιξε και η τεχνολογία cloud που ξεκίνησε από τον τομέα της πληροφορικής, καθώς αυτή ουσιαστικά επιτρέπει το outsourcing των διάφορων πόρων, ειδικά των αποθηκευτικών μέσων.
Το cloud πρακτικά αποδεσμεύει από τη λογική του hardware και απαλλάσσει τους χρήστες από τους φυσικούς περιορισμούς που έχουν τα παραδοσιακά συστήματα. Για παράδειγμα, η αποθήκευση των δεδομένων μπορεί να γίνει σε υποδομές υψηλής διαθεσιμότητας και να προσφέρεται ως υπηρεσία από τους παρόχους των υποδομών. Έτσι ο κάθε χρηστής μέσω κατάλληλων προγραμμάτων έχει πρόσβαση στις εφαρμογές και τα δεδομένα του, τα οποία όμως βρίσκονται αποθηκευμένα σε απομακρυσμένες υποδομές, δηλαδή στο cloud ή στο "σύννεφο" όπως μπορούμε να το λέμε στα Ελληνικά.
Η χρήση των διάφορων λύσεων cloud επιτρέπει τη μείωση του πάγιου εξοπλισμού από την πλευρά της επιχείρησης και άρα την ελαχιστοποίηση των κεφαλαίων που θα απαιτούνταν για την προμήθεια αυτού. Επίσης συμβάλλει στη μείωση των λειτουργικών εξόδων, καθώς μειώνονται τα κονδύλια συντήρησης, ενέργειας αλλά και προσωπικού, τα οποία απαιτεί μία συμβατική εγκατάσταση.
Συνεργασία
Φαίνεται λοιπόν ότι η χρήση του cloud ακόμα και στις εφαρμογές ηλεκτρονικής ασφάλειας έχει πολλές θετικές προοπτικές. Εντούτοις υπάρχουν ορισμένες ιδιαιτερότητες. Πρώτον, προϋποθέτει και τη συμμετοχή των στελεχών της πληροφορικής, διότι ακριβώς η συγκεκριμένη τεχνολογία προέρχεται από το χώρο του IT. Αυτό συνεπάγεται τη συνεργασία μεταξύ δύο κατηγοριών επαγγελματιών, που μέχρι τώρα είχαν μια διαφορετική προσέγγιση στα διάφορα επαγγελματικά θέματα τα οποία αντιμετώπιζαν. Τα στελέχη του security τα χαρακτήριζε μια μεγαλύτερη πρακτικότητα, ενώ τα στελέχη του IT είχαν μια πιο θεωρητική προσέγγιση των διάφορων καταστάσεων που αντιμετώπιζαν. Μια διαφοροποίηση πολύ φυσιολογική, αν αναλογιστεί κάποιος ότι προέρχονται από δύο εντελώς διαφορετικές σχολές. Πλέον όμως η κατάσταση αλλάζει και η συνεργασία μεταξύ των στελεχών του IT και του security είναι επιβεβλημένη. Για να είμαστε πιο ακριβείς, δεν είναι το cloud που επέβαλε αυτήν την αλλαγή. Είναι η εμφάνιση των IP συστημάτων στο χώρο του security, που αρχικά οδήγησε στο άνοιγμα του διαύλου μεταξύ αυτών των δύο χώρων, οι οποίοι μέχρι τότε κινούνταν σε εντελώς παράλληλες διευθύνσεις.
Αποδέσμευση
Όμως η εμφάνιση των cloud υπηρεσιών θα οδηγήσει σταδιακά σε μια επανάσταση στον τρόπο με τον οποίο συνεργάζονται οι προμηθευτές και οι πελάτες. Η επανάσταση θα οφείλεται στην αποδέσμευση του hardware από το λογισμικό διαχείρισης ενός συστήματος ηλεκτρονικής ασφάλειας. Μια δέσμευση, που μέχρι σήμερα θεωρούνταν ως δεδομένη. Ας πάρουμε ως παράδειγμα ένα σύστημα access control. Το έργο της εγκατάστασης ενός access control σε μια μεγάλη εγκατάσταση αποτελούμενη από πολλαπλά κτίρια, είναι ένα έργο επίπονο και δύσκολο, αποτελούμενο από πολλά στάδια.
. Τη διαδικασία επιλογής του προμηθευτή καθώς και του εργολάβου που θα κάνει την καλωδίωση.
. Την εγκατάσταση των συσκευών.
. Την παραμετροποίηση και ρύθμιση των επιμέρους συσκευών και του κεντρικού συστήματος ελέγχου.
Μέχρι τώρα ο συμβατικός τρόπος αντιμετώπισης αυτών των έργων ήταν η επιλογή ενός προμηθευτή, ο οποίος ερχόταν στο τελικό στάδιο του έργου, τοποθετούσε τις συσκευές στην ήδη εγκατεστημένη καλωδίωση και στη συνέχεια παραμετροποιούσε το σύστημα προκειμένου να το παραδώσει στο χρήστη. Τις περισσότερες φορές ο χρήστης δεν είχε καμία ουσιαστική άποψη για το πώς λειτουργεί στην πράξη το access control, ποιες είναι οι πραγματικές του δυνατότητες και πώς ανταποκρίνεται στις συνθήκες της συγκεκριμένης εφαρμογής. Γιατί, πολύ συχνά συναντάμε το φαινόμενο μία εφαρμογή να είναι ιδανική για μια συγκεκριμένη χρήση, αλλά μην ανταποκρίνεται σε κάποια άλλη εγκατάσταση με διαφορετικές συνθήκες λειτουργίας.
Το άλλο θέμα το οποίο και συναντάμε συχνά σε μεγάλες εγκαταστάσεις access control, είναι η μονοπωλιακή αντιμετώπιση του αρχικού προμηθευτή. Για οποιαδήποτε επέκταση ή τροποποίηση του συστήματος, κάτι πολύ συνηθισμένο σε μεγάλες εγκαταστάσεις, είναι μονόδρομος η επιλογή της εταιρείας που έχει τοποθετήσει και το υφιστάμενο σύστημα access control. Καθώς είναι φυσικό ο χρήστης να θέλει να έχει μια ενιαία πλατφόρμα, από την οποία να ελέγχει την πρόσβαση στους διάφορους χώρους. Αυτή η μονοπωλιακή αντιμετώπιση όμως, δίνει τη δυνατότητα και στον προμηθευτή να καθορίσει σε ένα μεγάλο ποσοστό τις τιμές για αυτές τις νέες εργασίες και παράλληλα αφαιρεί από τη χρήση τη δυνατότητα της αποτελεσματικής διαπραγμάτευσης πάνω σε αυτές τις τιμές.
Όλη αυτήν τη θεώρηση έρχεται να αλλάξει η έλευση των τεχνολογιών cloud. Πραγματικά, ο χαρακτηρισμός των επιδράσεων που θα επιφέρει η υιοθέτηση λύσεων cloud ως επανάσταση μπορεί να είναι και μετριοπαθής.
Η αποδέσμευση του υλικού από την παρεχόμενη υπηρεσία θα δώσει μια νέα διάσταση στον τρόπο συνεργασίας μεταξύ των δύο πλευρών. Το hardware είναι πλέον ευθύνη του χρήστη, ο οποίος θα είναι σε θέση να επιλέγει το λογισμικό που θα διαχειρίζεται το σύστημα ελέγχου πρόσβασης από μια μεγαλύτερη γκάμα προμηθευτών.
Υλοποίηση
Ο χρήστης με συνεργαζόμενους εργολάβους και προμηθευτές, αναλαμβάνει να κατασκευάσει τη φυσική υποδομή του συστήματος. Σε πρώτη φάση γίνεται η καλωδίωση των συσκευών και στη δεύτερη η τοποθέτηση και διασύνδεσή τους. Αυτό που δεν θα γίνεται πλέον είναι η εγκατάσταση του λογισμικού σε έναν κεντρικό σταθμό ελέγχου εντός της Οργανισμού. Τα δεδομένα θα συλλέγονται από τις επιμέρους συσκευές και θα στέλνονται μέσω διαδικτύου σε κάποιο φυσικό σημείο εκτός του Οργανισμού, σύμφωνα με τον τρόπο που λειτουργούν οι λύσεις cloud.
Η προσέγγιση αυτή προσφέρει πολλά πλεονεκτήματα στον πελάτη. Κατά την πρώτη φάση του έργου, δηλαδή κατά τη διαδικασία επιλογής του προμηθευτή, έχει τη δυνατότητα να δοκιμάσει διαφορετικά συστήματα κατά τη διάρκεια μιας δοκιμαστικής χρονικής περιόδου (δοκιμαστική περίοδος) και μόνο αφού διαπιστώσει ποιο ταιριάζει καλύτερα στις ανάγκες του, να προχωρήσει στην τελική προμήθειά του.
Ένα άλλο πλεονέκτημα είναι ότι πλέον ο αρχικός προμηθευτής χάνει το πλεονέκτημα της μονοπωλιακής θέσης απέναντι στον πελάτη. Αφού το λογισμικό έχει αποδεσμευτεί από το hardware, μπορεί ο χρήστης σε μια επέκταση του συστήματος να διαλέξει άλλες συσκευές ή μετά από κάποια χρονική περίοδο να αποφασίσει να μπει σε μια νέα διαδικασία διαγωνισμού για την επιλογή νέου προμηθευτή, για μια καινούρια cloud λύση access control…
Αξιοπιστία και ασφάλεια
Χωρίς αμφιβολία, οι cloud λύσεις αλλάζουν εντελώς τον τρόπο με τον οποίο θα αντιμετωπίζουμε τις σχέσεις μεταξύ προμηθευτών και πελατών σε ό,τι αφορά στα συστήματα ελέγχου πρόσβασης, αλλά και τα υπόλοιπα ηλεκτρονικά συστήματα ασφάλειας. Η μετάβαση αυτή όμως δεν θα είναι εύκολη. Διότι πλέον και από την πλευρά των χρηστών απαιτείται να υπάρχει μια εξοικείωση με τα θέματα των IP τεχνολογιών και των cloud λύσεων, ώστε να μπορούν να είναι σε θέση να αποκομίσουν πραγματικά οφέλη. Αλλιώς υπάρχει ο κίνδυνος να βρεθούν απέναντι σε καταστάσεις στις οποίες θα έχουν συστήματα που δεν θα λειτουργούν χωρίς να μπορούν να εντοπίσουν το αίτιο και να το διορθώσουν.
¶λλος ένας πολύ λογικός ενδοιασμός που υπάρχει – και είναι λογικός διότι μέχρι σήμερα δεν είναι συνηθισμένο τα δεδομένα και η διαχείριση ενός συστήματος ασφάλειας να βρίσκονται εκτός των φυσικών υποδομών του Οργανισμού – είναι το θέμα της ασφάλειας. Τι γίνεται με την ασφάλεια των δεδομένων και ποιες οι πιθανότητες παραβίασης ενός συστήματος όταν αυτό δεν προστατεύεται από τα IT συστήματα προστασίας του ίδιου Οργανισμού; Η πράξη έχει δώσει και την απάντησή της σε αυτό το ερώτημα. Cloud λύσεις χρησιμοποιούν τραπεζικοί Οργανισμοί, υπηρεσίες online πληρωμών, εταιρείες έκδοσης εισιτηρίων, αεροπορικές εταιρείες. Υπάρχει άρα πλέον μεγάλος όγκος συσσωρευμένης εμπειρίας σε ό,τι αφορά στην ασφαλή προστασία των cloud λύσεων. Αυτό φυσικά δεν διασφαλίζει και την απόλυτη ασφάλεια. Όμως την απόλυτη ασφάλεια σε καμία περίπτωση δεν την εξασφαλίζει και η συμβατική προσέγγιση ενός ηλεκτρονικού συστήματος ασφάλειας. Οπότε, η ασφάλεια μιας εφαρμογής δεν εξαρτάται τόσο από τον τρόπο υλοποίησής της (cloud ή συμβατική λύση) αλλά από τη συνεχή επαγρύπνηση που οφείλουν να επιδεικνύουν οι υπεύθυνοι για τη διαχείρισή της. Σε ό,τι αφορά στις cloud λύσεις, οι χρήστες είναι απαραίτητο να επιλέγουν με πολλή προσοχή ποιον πάροχο θα χρησιμοποιήσουν και να εξετάσουν πώς αυτός διασφαλίζει τα δεδομένα. Αυτή η επαγρύπνηση δεν σταματά φυσικά μόνο στο αρχικό στάδιο της επιλογής, αλλά θα πρέπει να συνεχίζεται καθόλη τη διάρκεια της συνεργασίας.
Ευελιξία
H επεκτασιμότητα και ευελιξία είναι άλλο ένα μεγάλο πλεονέκτημα των cloud λύσεων. Για όσους Οργανισμούς έχουν πολλές εγκαταστάσεις, είναι πλέον πολύ εύκολο να επεκτείνουν το σύστημα access control σε όποια εγκατάσταση κρίνουν σκόπιμο, μέσα σε πολύ μικρότερο χρονικό διάστημα σε σχέση με τις συμβατικές λύσεις.
Τέλος, η προσβασιμότητα από παντού είναι ένα στοιχείο που οπωσδήποτε θα χαρακτήριζε τις cloud λύσεις, καθότι αυτές την εμπεριέχουν. Αρκεί ένα έξυπνο κινητό τηλέφωνο, ένα tablet ή ένας φορητός υπολογιστής και με μόνη προϋπόθεση μία σύνδεση στο Internet, για να μπορεί o security manager να έχει πρόσβαση στο σύστημα.
Η αποδέσμευση της φυσικής υποδομής του συστήματος από την εγκατάσταση την οποία ελέγχει έχει και άλλο ένα σημαντικό πλεονέκτημα, που σε πολλούς διαφεύγει. Σε περίπτωση φυσικής καταστροφής αυτό που καταρχάς θέλουμε να μάθουμε είναι ποια άτομα βρίσκονται μέσα στην εγκατάσταση. Ένα σύστημα access control μας δίνει όντως αυτήν την πληροφορία. Αρκεί όμως να λειτουργεί. Αν όπως γίνεται στη συμβατική προσέγγιση ο κεντρικός σταθμός του access control βρίσκεται μέσα στην εγκατάσταση, τότε το πιθανότερο είναι να έχει καταστραφεί ή να μην είναι εφικτή η προσέγγισή του από τις δυνάμεις διάσωσης. Οι cloud λύσεις δεν αντιμετωπίζουν αυτό το πρόβλημα, καθώς μπορεί αμέσως μέσω του συστήματος να προσδιορισθεί ο αριθμός των αγνοούμενων, αφού η λειτουργία τους δεν θα επηρεασθεί.
Μπορεί να φαίνεται πολύ καινοτόμα και επαναστατική αυτή η καινούρια προσέγγιση με τη χρήση των cloud λύσεων και στα συστήματα ελέγχου πρόσβασης. Ίσως χρειαστεί λίγος καιρός για να εξοικειωθούν και οι χρήστες με αυτήν την πραγματικότητα. Αλλά καθώς όλο και πιο πολύ βαδίζουμε προς ένα κόσμο όπου θα κυριαρχούν οι λύσεις τύπου cloud, τα συστήματα ελέγχου πρόσβασης θα αναγκαστούν να ακολουθήσουν αυτήν την εξέλιξη. Ήδη άλλωστε έχουμε ένα πετυχημένο παράδειγμα, με την εμφάνιση και χρήση της IP τεχνολογίας και στα ηλεκτρονικά συστήματα ασφάλειας. Οπότε, γιατί να μην επαναληφθεί η ιστορία, όταν άλλωστε μόνο επωφελημένοι θα βγουν οι τελικοί χρήστες…