Bezpieczeństwo - stan i prognozy

Zagrożenia związane z sieciami bezprzewodowymi nie zmniejszą w 2007 r. nacisków pracowników, partnerów biznesowych i klientów domagających się większej mobilności i bezprzewodowego dostępu do systemów. Można spodziewać się wzrostu liczby ataków na urządzenie mobilne, korzystające z technologii Wi-Fi i Bluetooth.

Wyniki badań opublikowanych przez McAfee potwierdzają, że operatorzy komórkowi na całym świecie doświadczają coraz większej liczby ataków złośliwego oprogramowania. Badanie obejmujące okres od grudnia 2006 r. do stycznia 2007 r. prowadziła firma Informa Telecoms & Media.

Środki przeciwdziałania - dojrzewające technologie

Bezpieczeństwo - stan i prognozy

Wzrost liczby ataków wirusów mobilnych wg badań zleconych przez McAfee

Jedną z technologii, o której nadal będzie głośno w 2007 r., jest kontrola dostępu do sieci (NAC - Network Access Control). W tym roku NAC ma szansę stać się technologią bardziej dojrzałą.

Cisco, Microsoft i Trusted Computing Group (TGC) proponują metody kontroli stanu bezpieczeństwa urządzeń próbujących uzyskać dostęp do sieci: czy jest on zgodny z obowiązującą w organizacji polityką. Urządzeniom niespełniającym tych wymogów NAC ogranicza lub blokuje dostęp.

Przewiduje się, że w tym roku główni gracze wykonają zasadnicze ruchy w kierunku szerszego rozpowszechnienia NAC. Microsoft zapewnia, że serwer Longhorn zawierać będzie jako istotny komponent rozwiązanie NAC o nazwie Network Access Protection (NAP). Ponadto udostępniony w styczniu br. system Microsoft Vista w wersji konsumenckiej zawiera oprogramowanie niezbędne do obsługi NAC. Ma to duże znaczenie dla innych dostawców, których architektury NAC są otwarte na obsługę NAC Vista, ponieważ oznacza to, że użytkownicy nie muszą dokładać nowego oprogramowania do swoich desktopów, jeżeli zechcą wdrożyć NAC.

Z drugiej strony TCG udostępnia standard dla komponentów NAC, który ma doprowadzić do współdziałania rozwiązań różnych dostawców.

Do gry włącza się również organizacja IETF, powołując pod koniec ub.r. grupę roboczą do zaprojektowania standardu NAC. Inicjatywa ta na razie jest w fazie wstępnej, jednakże każdy etap prac tej grupy będzie miał znaczenie, ponieważ kluczowi dostawcy uczestniczący w pracach grupy zazwyczaj implementują swoje technologie w oparciu o bieżące wersje projektowanego standardu.

Poza trzema głównymi dostawcami NAC również mniejsi producenci będą dostarczać urządzenia i przełączniki pozwalające na wymuszanie reguł polityki dostępu. Użytkownicy potrzebujący NAC, ale niemający zamiaru inwestować szeroko w infrastrukturę sieciową, w coraz większym zakresie będą kupować takie urządzenia w roku 2007.

Przedsiębiorstwa będą także rozważać kupno oprogramowania i urządzeń NAC od firm takich jak McAfee czy Symantec, które dominują na rynku oprogramowania ochronnego strony klienckiej, zapewniającego podstawy do określania kondycji bezpieczeństwa punktów końcowych.

Dobra polityka podstawą bezpieczeństwa

Przedsiębiorstwa muszą się liczyć z atakami coraz lepiej wykwalifikowanych cyberkryminalistów, próbujących infiltrować ich sieci w poszukiwaniu cennych informacji przechowywanych w bazach danych. Stosowanie odpowiedniej polityki przy ocenie ryzyka może pomóc w zmniejszeniu kosztów obrony przed takimi działaniami.

Bezpieczeństwo - stan i prognozy

Ochrona na poziomie danych w relacji projektant - producent

Ataki takie mogą przybierać różnorodne formy - wymuszenia związane z nielegalnym szyfrowaniem danych czy kradzież własności intelektualnej - jednak wszystkie mogą mieć potencjalnie katastrofalne skutki dla nieprzygotowanego na takie sytuacje biznesu.

Według analityków Gartnera biznes potrzebuje nowej strategii ochrony IT. Przedsiębiorstwa wydają średnio 4-6% budżetu IT na ochronę informacji. Wyliczenia te dotyczą organizacji, które ubezpieczają się na wypadek strat z tego tytułu. Według najnowszych danych Gartnera wydatki na ochronę informacji będą rosnąć w skali 4,5% rocznie w ciągu najbliższych lat.

Jednak wiele przedsiębiorstw tworzy politykę bezpieczeństwa dostosowaną do obowiązujących wymogów prawnych, a nie do istniejących zagrożeń. W rezultacie taka polityka spełnia wymagania audytorów, ale niekoniecznie jest wystarczająca dla ogólnie pojętego bezpieczeństwa. W tej sytuacji najlepiej wyprzedzać istniejące regulacje prawne w zakresie ochrony informacji i traktować je jako jeden z czynników z uwzględnieniem pełnego ryzyka.

Firmy powinny też praktyczniej podchodzić do zakupów nowego oprogramowania ochronnego. Zamiast kupować produkty "najlepsze na rynku", trzeba raczej poszukiwać "najlepszych dla własnych potrzeb", które zazwyczaj są znacznie tańsze.

Produkty do ochrony często zawierają mieszankę różnych, niezależnych funkcji, które kupowane w jednym pakiecie są tańsze. Kupując produkt antywirusowy wyposażony dodatkowo w funkcje antyspyware i antyspamowe, zapłacimy znacznie mniej niż kupując oddzielnie każdą taką funkcjonalność.

Zabezpieczać dane, nie tylko infrastrukturę

Nowe wyzwania biznesowe coraz częściej oznaczają potrzebę współdzielenia danych w coraz szerszych, terytorialnie rozproszonych strukturach organizacyjnych. Jednocześnie organizacje w coraz większym zakresie są odpowiedzialne za zapewnienie tym danym odpowiedniej ochrony nawet wtedy, gdy rezydują one w infrastrukturze, nad którą mają małą albo żadną kontrolę. To zmusza organizacje do poszukiwania sposobów ochrony samych danych, a nie tylko infrastruktury, gdzie są przechowywane lub transportowane. Technologie, które mogą w tym pomóc, są ciągle w stadium rozwojowym i tylko kilku dostawców oferuje w miarę kompletne rozwiązania. Główny nurt migracji do modelu bezpieczeństwa koncentrującego się na danych ewoluuje od kilku lat, ale dzisiaj firmy poszukujące strategii bezpieczeństwa zorientowanego na dane zaczynają od klasyfikowania i szyfrowania danych.


TOP 200