Bezpieczeństwo trzeciej generacji

Według Gartnera rynek rozwiązań bezpieczeństwa z chmury będzie rósł nieprzerwanie i w 2015 r. osiągnie wartość ponad 3 mld USD. Użytkownikami będą przede wszystkim małe i średnie firmy.

Presja ze strony biznesu i rosnące zaufanie do chmury sprawia, że przedsiębiorstwa w szerszym zakresie korzystają z aplikacji w modelu SaaS. Zjawisko zaczyna obejmować także aplikacje związane z bezpieczeństwem, takie jak: oprogramowanie antywirusowe, zarządzanie tożsamością, ochronę danych, monitorowanie zdarzeń czy testowanie podatności. Security as a Service można traktować jako trzecią generację zabezpieczeń (pierwszą było pudełkowe oprogramowanie instalowane w komputerach użytkowników, drugą zabezpieczenia sieciowe). Usługi zapewniają ochronę o każdej porze i w dowolnym miejscu, zdejmując z użytkownika ciężar dbania o utrzymanie zabezpieczeń.

To właśnie podniesienie poziomu zabezpieczeń jest głównym czynnikiem, który powoduje, że firmy przenoszą swoje lokalne rozwiązania do cloudu. Przyczyna jest prozaiczna – przedsiębiorstwa nie potrafią zadbać o własne bezpieczeństwo, często ze względu na brak środków i wykwalifikowanych pracowników. Outsourcing zabezpieczeń pozwala przenieść obowiązki związane z ich utrzymaniem na profesjonalistów i skoncentrować wysiłki własnego działu IT na kluczowej działalności biznesowej.

Zobacz również:

  • IDC CIO Summit – potencjał drzemiący w algorytmach
  • Dzięki nowym przepisom, walka z nadużyciami w komunikacji elektronicznej będzie łatwiejsza
  • Dlaczego warto korzystać z VPN w 2024 roku?

Wśród zalet bezpieczeństwa z chmury można wymienić:

  • kontrolowanie i dbanie o bieżącą aktualizację zabezpieczeń;
  • informowanie pracowników o najnowszych zagrożeniach i strategiach stosowanych przez włamywaczy;
  • przesyłanie wszystkich prób nawiązania połączenia przez scentralizowane, chronione połączenie, co pozwala na zablokowanie ataków zanim dotrą do sieci korporacyjnej.

Poza firmową siecią

Bezpieczeństwo trzeciej generacji
Ważną zaletą jest fakt, że potencjalny włamywacz napotyka na zabezpieczenia poza siecią korporacyjną. Zamiast próbować chronić poszczególne urządzenia, lepszą strategią jest zarządzanie firmowym bezpieczeństwem na poziomie chmury. Metoda powoduje, że ataki są zatrzymywane poza firmową siecią. To lepszy sposób niż zatrzymywanie wirusów czy innego groźnego oprogramowania dopiero w momencie, gdy już znajdzie się w firmowej sieci. To istotne, ponieważ zmieniły się techniki i sposoby ataków. Obecnie częstym celem są urządzenia przenośne, które nie są tak dobrze chronione jak komputery PC. Atakujący wykorzystują też socjotechnikę, aby przekonać ofiarę, że spreparowana wiadomość e-mail czy link pochodzą z zaufanego źródła. Kolejną zmianą są wirusy, spam czy trojany zaszyte w plikach lub instalujące się w komputerze po kliknięciu „nieszkodliwego” odnośnika. Gwałtownie wzrosła liczba ataków. W ciągu ostatnich 18–24 miesięcy było więcej ataków z wykorzystaniem szkodliwego oprogramowania niż przez poprzednich 18 lat.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200