Egyre igazabb a harminc éves mondás: a hálózat maga a számítógép. Hogyan hat ez a biztonságra? (x)

Több mint harminc éve hangzott el John Gage, a Sun Microsystems alelnökének híres mondása, miszerint a hálózat maga a számítógép ("the network is the computer"). Kétségtelen, hogy a számítógépek igazi teljesítménye és hatása hálózatba kapcsolva mutatkozik meg.

Ezt láthatjuk ma a felhő alapú megoldásoknál, illetve az Internet of Things (IoT) esetében is, amely soha nem látott lehetőségeket kínál az emberek, folyamatok, adatok és eszközök összekapcsolására. Ennek a folyamatnak az eredményeként határozott szemléletváltásnak lehetünk tanúi a biztonság területén: az IoT lehetőségeinek kihasználásához az informatikai biztonságnak követnie kell a fejlődés irányát, ezért magának a hálózatnak is a biztonság eszközévé kell válnia.

Gyorsaság, hatékonyság, rugalmasság

Az IoT és a felhő egyre elterjedtebb használata új üzleti lehetőségeket kínál. Ezek elsősorban a gyorsaság, hatékonyság és a rugalmasság területein jelennek meg, de változásokat tapasztalhatunk az adatok tárolásában, mozgatásában és elérésében is. A mobilitás és a felhő jelentősen növeli a munkavégzés hatékonyságát és a munkavállalók elégedettségét, miközben a hagyományos hálózati végpontokat egyre inkább felváltják a felhasználók, helyszínek, alkalmazások és eszközök folyamatosan változó csoportjai. Ez komoly biztonsági kihívást jelent a végpontok védelmének területén, és szinte végtelen számú veszélyforrást teremt a hálózatokon, amely hatalmas lehetőség a kiberbűnözők számára.

A Cisco felmérése szerint számos vállalatnál 40-60 különböző biztonsági megoldást alkalmaznak egyszerre, amelyek nem képesek megfelelően együttműködni. A támadók kihasználják az összetettségből fakadó átláthatatlanságot és a kívánt célpont felé vezető úton tudatosan és hatékonyan kikerülik a biztonsági megoldásokat. Miután elérték céljaikat, eltüntetik az árulkodó nyomokat, azonban fenntartanak olyan biztonsági réseket, amelyeket kihasználhatnak a későbbi akciók során.

Ahhoz, hogy megoldást találjunk a folyton változó támadásokból, új üzleti modellekből és a hálózatok összetettségből adódó kihívásokra, a biztonságnak be kell épülnie az intelligens hálózati infrastruktúrákba, az adatközpontoktól kezdve egészen a mobil végpontokig. Amennyiben a hálózatot védelmi eszközként használjuk, akkor a biztonsági stratégiának meg kell felelnie az alábbi követelményeknek:

átfogó biztonság: az összes támadási vektor ellen védelmet kell nyújtani;

– integráció: a biztonsági megoldások és szolgáltatások integrálásával megoszthatjuk a rendelkezésre álló kapacitásokat és információkat az alkalmazások és szolgáltatások környezetével;

– folyamatos védelem: a támadások előtti, alatti és utáni védelem folyamatos biztosításához;

– nyitottság: a hatékonyabb védelem érdekében integráljuk a külső gyártók védelmi megoldásait és a fenyegetésekről rendelkezésre álló globális információkat (threat intelligence).

Ezeknek a követelményeknek megfelelően a Cisco komoly fejlesztéseket és felvásárlásokat hajtott végre és teljesen megújította IT-biztonsági portfólióját. Ennek során olyan technológiákat épített be hálózati infrastruktúrába, amelyek hálózati átláthatóságot, összefüggés alapú helyi és globális biztonsági információkat, valamint az elemzések és az automatizáció által támogatott irányítást biztosítanak a felderített fenyegetések elleni védelemhez.

Ez kell az új digitális üzleti modellekhez

John Gage jóslatai nem is lehettek volna pontosabbak. Ha visszatekintünk az elmúlt három évtizedre, jelentős változásokat fedezhetünk fel a biztonsághoz való hozzáállás tekintetében. Az integrált hálózati biztonság nem csak hatékonyabbá teszi a támadások elleni védelmet, de az üzleti folyamatok szempontjából is jelentős támogatást nyújt. A vállalkozások csak így használhatják ki biztonságosan és hatékonyan az új digitális üzleti modellek és az IoT kínálta lehetőségeket.

A Cisco informatikai biztonsággal foglalkozó weboldalán felveheti a kapcsolatot a cég szakembereivel, illetve információt kaphat az egyre kifinomultabb támadásokról és a hatékony védelmi eszközökről.

Biztonság

Biztonsági katasztrófával és kamu statisztikával érkezik a Trumpok okostelefonja

A kommentárok szerint a Trump Mobile T1-es okostelefonja már azzal felülmúlta az előzetes várakozásokat, hogy a jelek szerint tényleg létezik, de a szolgáltató tízszer több megrendelésről számolhatott be a valóságos számokhoz képest.
 
Hirdetés

Az adatkezelés újragondolása 2026-ban: hogyan oldja meg a Synology DS sorozat a valós üzleti kihívásokat

2026-ban a vállalkozások minden eddiginél több adatot generálnak és használnak. Az előrelátó vállalatok ezért újraértékelik a megközelítésüket: mi lenne, ha a tárolás, a biztonsági mentés és az együttműködés egyetlen rendszerben kezelhető lenne?

Önmagukban a sikeres pilotprojektek nem kövezik ki a hosszútávon is jól működő AIaaS- és RPAaaS-használat útját. A szemléletváltáson kívül akad még pár dolog, amit figyelembe kell venni.

a melléklet támogatója a ONE Solutions

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.