Czy usługi mogą zapewnić bezpieczeństwo IT

Oparty na chmurze system IAM może zostać wykorzystany do zarządzania dostępem zarówno do aplikacji SaaS (Software as a Service), jak i tych, które funkcjonują i są udostępniane przez firmowe centrum danych. Wśród najważniejszych dostawców tego typu usług Gartner wymienia: Atos, CA Technologies, Exostar, Fischer International, Identropy, Ilantus Technologies, Lighthouse Security Group, Mycroft, Intel, Okta, OneLogIn, Ping Identity, RSA, Symantec, Symplified, Sena Systems, Simeio Solutions, Verizon oraz Wipro.

W przypadku usług IAM ich popularyzacja następuje głównie w segmencie małych i średnich przedsiębiorstw. Spółki takie coraz częściej odczuwają potrzebę rozszerzenia wykorzystywanych funkcji IAM i objęcia nimi pracowników zdalnych oraz korzystających z oprogramowania oferowanego w modelu SaaS lub firmowych aplikacji webowych. „Widać, że coraz więcej firm zaczyna korzystać z systemów IAM oferowanych jako usługa. W przypadku korporacji i dużych firm najczęściej poszukują one systemów IAM, które mogą obsługiwać zarówno stare, klasyczne aplikacje, jak i webowe udostępniane w chmurze” – uważają autorzy raportu Ruggero Contu i Kelly Kavanagh.

Zobacz również:

  • IDC CIO Summit – potencjał drzemiący w algorytmach

Jeśli firma korzysta z usług chmurowych, takich jak np. oferowane przez Box, Google Apps, Salesforce lub innych, to wdrożenie IAM jako usługi ma duże zalety. Z jednej strony użytkownicy nie muszą pamiętać wielu haseł do różnych serwisów, bo mogą korzystać z systemu pojedynczego logowania SSO (Single Sign-On). A z drugiej dział IT zostaje odciążony od obowiązku przydzielania, odwoływania i zarządzania hasłami.

Nowym obszarem, w którym należy oczekiwać wzrostu popytu, jest szyfrowanie ruchu w sieci przy wykorzystaniu usług świadczonych w chmurze. Tu analitycy Gartnera zwracają jednak uwagę na występujące problemy. Przede wszystkim widać, że dostawcy usług internetowych nie wykazują dużego zainteresowania, by oferować mechanizmy szyfrowania transmisji, co w praktyce oznacza, że użytkownicy muszą sami wdrażać odpowiednie rozwiązania, które niestety są dość skomplikowane.

Dlatego też w przypadku chmurowych rozwiązań szyfrowania transmisji najlepiej jest obecnie skorzystać z oferty firm specjalizujących się w usługach związanych z bezpieczeństwem. Najczęściej dysponują one umiejętnościami i wiedzą umożliwiającą względnie łatwe wdrożenie takiego systemu łącznie z zarządzaniem mechanizmami szyfrowania danych w wewnętrznym firmowym systemie IT.

Według Gartnera wśród dostawców chmurowych usług szyfrowania danych warto zwrócić uwagę na takie firmy jak Concealium, CipherCloud, CloudCrypt, Liason, PerspecSys, Porticor, RSA, SafeNet, Salesforce.com, Sophos, Symantec, Thales, Trend Micro, Voltage Security oraz Vormetric.

Nowy segment rynku – STAP

Analitycy z IDC zwracają uwagę, że w dziedzinie produktów i usług związanych z bezpieczeństwem warto obecnie wyróżnić nowy segment określany przez nich jako STAP (Specialized Threat Analysis and Protection). Są to narzędzia lub usługi, które mają umożliwić wykrywanie i unieszkodliwianie ukrytych kodów oprogramowania szpiegowskiego, mającego na celu wykradanie danych z systemu IT. Według raportu IDC z listopada 2013 roku, obroty w tym segmencie osiągną w 2014 roku ok. 600 mln dol., a do 2017 roku wzrosną do poziomu 1,17 mld dol.

IDC definiuje STAP jako technologie, które z zasady nie opierają się na sygnaturach znanych zagrożeń, a wykorzystują izolowane kontenery, mechanizmy typu sandbox lub analizę dużych zbiorów danych Big Data do wykrywania aktywności szkodliwych kodów w systemie IT.

Produkty zaliczane przez IDC do kategorii STAP to takie, które kontrolują ruch wchodzący i wychodzący z sieci pod kątem jego anomalii, mogących wskazywać, że system został skutecznie zaatakowany. Dotyczy to zarówno rozwiązań do ochrony samej sieci, tylko jej punktów końcowych, jak i obu tych elementów. Dodatkowo, po wykryciu złośliwego kodu narzędzia te można wykorzystać do analizy śledczej oraz rozpracowywania malware przy wykorzystaniu technik inżynierii odwrotnej (ang. reverse engineering). „Technologia STAP nie zastępuje tradycyjnego oprogramowania antywirusowego i systemów IDS/IPS do zapobiegania włamaniom, ale jest ich uzupełnieniem” – podkreśla Phil Hochmuth analityk z IDC.

Przewiduje on, że zastosowania STAP będą ewoluować podobnie jak kiedyś systemy IDS/IPS. Początkowo użytkownicy będą je wdrażać jako rozwiązania do monitorowania stanu systemu i „nasłuchiwania”, czy pojawiają się jakieś zagrożenia. Dopiero później, gdy zaznajomią się z tym, jak narzędzie działa, uruchomią tryb aktywnej prewencji.

Wśród najważniejszych dostawców rozwiązań STAP analitycy IDC wymieniają Blue Coat (technologie przejętej firmy Solera), Bromium; CounterTack, Damballa, FireEye, HBGary, Invincea, Norman ASA, Palo Alto Networks (Wildfire), Proofpoint, Cisco (produkty przejętej firmy Sourefire), ThreatTrack Security oraz Trend Micro (Deep Discovery). Ale firm oferujących produkty zaliczane do tej kategorii jest więcej. Można tu wymienić jeszcze AhnLab, Cognitive Security (przejęta przez Cisco), Cylance; Check Point Software (Threat Emulation Blade), Fortinet, Mandiant, Intel McAfee (technologie przejętej firmy ValidEdge), RSA (Security Analytics i Enterprise Compromise Assessment Tool) oraz Websense (technologia ThreatScope zintegrowana z bramami Triton Enterprise).

Inwestycje w rozwiązania STAP są obecnie widoczne przede wszystkim w dużych korporacjach lub instytucjach rządowych.

Analitycy IDC podkreślają jednocześnie, że z przeprowadzonych przez IDC badań wynika, iż tego typu rozwiązania są finansowane dodatkowo, a nie wskutek przesunięcia środków przeznaczonych na systemy tradycyjne. Są one więc uzupełnieniem i rozszerzeniem istniejącej infrastruktury zabezpieczeń, a nie technologią, która może zastąpić stosowane dotąd rozwiązania.

Na razie jednak produkty i technologie zaliczane do kategorii STAP nie są jeszcze dojrzałe. Zdaniem analityków IDC ich dostawcy muszą jeszcze udowodnić i przekonać użytkowników, że oferowane rozwiązania wyprzedzają lub przynajmniej nadążają za ewolucją zagrożeń, bo inaczej przydatność takiej dodatkowej inwestycji będzie budzić poważne wątpliwości. Nie jest to niestety zadanie łatwe, bo cyberprzestępcy również śledzą rozwój technologii takich jak STAP i będą szukali metod obejścia zabezpieczeń. Jednym z pomysłów jest budowa i wprowadzenie do atakowanego systemu kodu, który przez pewien czas nie wykazuje żadnej możliwej do wykrycia aktywności i uruchamia się lub jest uruchamiany tylko, gdy pojawiają się odpowiednie, sprzyjające mu okoliczności. To tylko jeden z pomysłów specjalistów ds. bezpieczeństwa, którzy starają się wejść w sposób myślenia cyberprzestępców i przewidzieć możliwe scenariusze zagrożeń.


TOP 200