A régi technológiák nem szívódnak fel, de az új fenyegetések, a kedvezőtlen gazdasági folyamatok és a felhőalapú szolgáltatási modellek a biztonsági iparágat is átalakítják.
A HP idén ősszel az Informatikai Biztonság Napján és a Hacktivity 2012-n végzett kérdőíves femérést, amelyből kiderül, hogy a hazai biztonsági szakemberek fele tartja elég felkészültnek vállalatának IT szervezetét egy jelentősebb kibertámadásra, és nagyjából ugyanilyen arányban számoltak be róla, hogy cégük rendelkezik hivatalos informatikai kockázatkezelési stratégiával. A nem reprezentatív, 170 szakember véleményét tükröző felmérés szerint itthon közel azonos mértékben foglalkoznak az IT-biztonsági incidensekre való reagálással, illetve a proaktív intézkedések alkalmazásával és monitorozásával.

A bevált preventív intézkedések közül tízből kilencen jelölték meg a tűzfal- és UTM-eszközök alkalmazását, míg 85 százalékban az antivírus, anti-spyware vagy anti-spam típusú megoldások használatáról, 65 százalékban pedig a hálózati hozzáférés menedzseléséről számoltak be. A válaszokból az is kiderült, hogy az elkövetkező tizenkét hónapban idehaza a hálózatbiztonság, a jogosultságkezelés és a mobil eszközök biztonsága kapja majd a legnagyobb figyelmet a vállalati informatikában.

Háborús helyzet  Az informatikai biztonság területén az új technológiák és felhasználói trendek mellett a támadások volumenét és összetettségét tekintve tapasztalhatók a legjelentősebb változások. A SecurityWeek magazin ezzel kapcsolatban felhívja rá a figyelmet, hogy jóllehet a kibertámadások karakterisztikái jelentősen átalakultak az utóbbi időben, a velük szemben alkalmazott módszerek, illetve az IT szervezetek által alkalmazott bevált gyakorlatok (best practice) nem változtak túl sokat.

Az izraeli Radware technológiai igazgatójának cikke szerint ez elsősorban az incidensek időtartamára vonatkozik. A legtöbb esetben semmi gond a támadás előtti (biztonsági audit, sebezhetőség-vizsgálat, behatolás-tesztelés stb.) és a támadás utáni (forensic vizsgálatok, megelőző események elemzése stb.) intézkedésekkel, ám ezek önmagukban csak a rövid ideig tartó próbálkozások esetében érnek valamit, mivel abból a feltételezésből indulnak ki, hogy az incidensek között, pláne a fenti eljárások során, a rendszerek nem állnak folyamatos támadás alatt.

A megoldást a szakember a vállalati IT részlegen belül létrehozott, állandó készültségben lévő "kiberháborús irányítóközpont" felállításában látja, amely képes "tűz alatt" is elemezni a helyzetet, áthangolni a védelmet, meghatározni a támadási mintákat, és arra kényszeríteni a behatolókat, hogy felhagyjanak az akcióval. Ezeket a készségeket mielőbb adaptálni kell, sőt a különböző cégeknél működő központoknak egymással is érdemes kommunikálniuk, hogy sikeresek legyenek a kibertámadások legújabb hullámával szemben.

Stabil költések  Az új trendek a globális recesszióval vagy éppen a cloud alapú kiszolgálási modellel karöltve a teljes szoftverpiacot, így a biztonsági iparágat is jelentősen átalakítják. Az IDC júliusi előrejelzése szerint a szolgáltatásként kínált szoftverek (SaaS) értékesítései modellje már ebben az évben is 7 milliárd dollárt szívott el a hagyományos szoftverlicencek piacáról, az árak pedig ezzel arányosan a következő években is tovább csökkennek majd. A teljes piac azonban folyamatosan erősödik, hiszen a kiberbiztonságra központi szerep hárul az üzletmenet folytonosságának biztosítása, illetve az ügyfelek bizalmának megtartása szempontjából.

Ön biztonságban érzi adatait?
A CIO-k sem tartanak lépést az IT fejlődésével

A brit Visiongain becslése alapján az informatikai biztonság az idén 60 milliárd dollár fölötti éves forgalmat generál, ami a MarketsandMarkets számításai szerint 10 százalék fölötti éves növekedéssel 2017-re a duplájára emelkedik. A fő hajtóerőt rövid távon a cloud technológiák, az adatközpontok és a vezeték nélküli kommunikációra képes eszközök jelentik az állandó versenyfutásban, ugyanakkor a kritikus infrastruktúra – például elektromos hálózatok, vízművek, gázvezetékek – védelme is a figyelem középpontjába került, párhuzamosan a smart metering technológiák terjedésével.

Új platformok épülnek  Az M&M azt jósolja, hogy öt év múlva már az állami szektor és a közművek adják majd a kiberbiztonsági piac legnagyobb, 30 százalékos önálló szeletét, másrészt folyamatosan növekszik az érdeklődés a menedzselt biztonság, valamint a tanácsadás iránt. Az ügyfelek nem feltétlenül antivírust, tűzfalat vagy más konkrét terméket vásárolnak, hanem egy-egy adott problémára keresnek teljeskörű megoldást, ami a gyártók és az értéknövelt viszonteladók számára is új lehetőségeket tartogat, bár mindenképpen a disztribúciós csatornák átalakítását feltételezi.

A HP új generációs vállalati biztonsági platformjának termékstratégiáért felelős vezetője, John Pirc úgy látja, hogy az IT biztonsági szektor képes lesz alkalmazkodni a megváltozott körülményekhez. A szakember az őszi Kibertér Konferencián a Bitport kérdésére elmondta: a jövő olyan kiszolgálási modelleket tartogat, amelyek révén mindenki úgy veheti igénybe a biztonsági készségeket, ahogy manapság például az iTunes rendszerét használja. A terebélyes és átláthatatlan infrastruktúra adminisztrációs szempontból is olyan megközelítést igényel, mint amilyen mondjuk a megbízhatóság-alapú elemzések alkalmazása, figyelembe véve akár az egyedi felhasználói szokásokat is, de a sokak szerint túlhaladott termékek – mint az antivírusok – ideje sem járt le, legfeljebb a technológiák "átméretezésére" lesz szükség.

Ahogy az informatikai biztonság határterületei egyre jobban elmosódnak, John Pirc az iTunes-hasonlat alapján olyan egységes platformok kialakulására számít, ahol könnyű az éppen szükséges dolgokat letölteni vagy engedélyezni, másokat pedig ugyanígy felfüggeszteni vagy tiltani is lehet. A mélyülő konvergencia jegyében a hagyományos eszközök az antivírustól a behatolás-megelőző rendszerekig (IPS) ezeken az egységes platformokon futnak, ami nem az egyes technológiák vagy a régi gyártók eltűnésével, inkább a kategóriák átalakulásával jár majd.

Az európaiak nincsenek elájulva az autókba költöző mesterséges intelligenciától

Egy felmérés szerint a többség érdekesnek tart bizonyos MI-alapú funkciókat, de sokan kockázatosnak tartják az új technológiát, és extra díjakat sem akarnak fizetni az ilyen szolgáltatásokért.
 
Ezt már akkor sokan állították, amikor a Watson vagy a DeepMind még legfeljebb érdekes játék volt, mert jó volt kvízben, sakkban vagy góban.

a melléklet támogatója a Clico Hungary

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.