Forrester typuje 5 zanikających i 5 rozwojowych technologii bezpieczeństwa
- Józef Muszyński,
- Ellen Messmer,
- 25.05.2012, godz. 09:00
Wraz z ewolucją zagrożeń, zmieniają się technologie bezpieczeństwa. Analitycy Forrester Research przygotowali raport TechRadar w którym typują 5 technologii, których znaczenie będzie rosło oraz 5 kolejnych, które najlepsze dni mają już za sobą. Czy mają rację?
1.Narzędzia audytu konfiguracji
Zdaniem analityków Forrestera, narzędzia do audytu konfiguracji, rzadko jeszcze dzisiaj spotykane, w ciągu trzech do pięciu lat będą szerzej stosowane z powodu zwiększającej się liczby incydentów naruszeń danych i nacisków instytucji regulujących - zdaniem analityków mają one potencjał, aby powszechnie zaistnieć w organizacjach zajmujących się bezpieczeństwem przedsiębiorstw.
2. Analiza kodów złośliwych
Rozpowszechnienia narzędzi zapewniających takie analizy - używanych w reakcjach na incydenty i zarządzaniu słabymi punktami bezpieczeństwa, Forrester spodziewa się w okresie trzech do pięciu lat. Jednym z czynników sprzyjających rozpowszechnieniu się ich są coraz częstsze ataki APT (Advanced Persistent Threats) oraz cyberataki wspierane przez rządy niektórych państw, co wymaga coraz staranniejszej i szybszej inspekcji ruchu sieciowego.
Zobacz również:
Polecamy Top trendy IT 2012 według Gartnera
3. Szyfrowanie ruchu w sieci
Chociaż możliwości szyfrowania ruchu istnieją w urządzeniach infrastruktury, takich jak routery czy przełączniki, to jednak z powodu wymagań bezpieczeństwa danych, stawianych przez różne regulacje prawne i branżowe, pojawiło się zapotrzebowanie na urządzenia samodzielne. Zdaniem analityków, w ciągu roku do trzech lat, rozwiązania te powinny osiągnąć kolejną fazę wzrostową. Jednak bez odpowiednich regulacji prawnych nakazujących wyższy poziom bezpieczeństwa danych, technologia ta będzie stosowana jedynie w najbardziej rygorystycznych i największych przedsiębiorstwach.
Polecamy IBM wskazuje pięć technologii przyszłości
4. Modelowanie zagrożeń
Ta stosunkowo nowa koncepcja zakłada przeprowadzanie analiz dotyczących ochrony ważnych danych wykorzystując perspektywiczne modelowanie zagrożeń. W ciągu najbliższych lat koncepcja ta powinna, zdaniem Forrestera, osiągnąć kolejną fazę rozwoju, chociaż koszty i złożoność dzisiejszych narzędzi modelowania zagrożeń będą barierą w szerszym stosowaniu tej nowej techniki.
5. Środki do łagodzenia ataków DDoS
Chociaż od pewnego czasu na rynku są dostępne produkty anty-DDoS, to jednak Forrester uważa, że rynek ten jest na razie stosunkowo niewielki. Jednak z uwagi na nasilające się zjawisko haktywizmu, Forrester przewiduje, że rynek zabezpieczeń przed DDoS jest gotowy do osiągnięcia szybkiego wzrostu w ciągu roku do trzech lat, zwłaszcza rozwiązań oferowanych w formie usługi.
Polecamy Ataki DDoS: jak sobie z nimi radzić?
Technologie, które zdaniem Forrester Research nie przetrwają następnych kilku lat:
1. Network Acces Control
Forrester przewiduje, że rynek samodzielnych rozwiązań NAC prawdopodobnie zaniknie w ciągu 5 do 10 lat. (Daje jednak trochę więcej nadziei rozwiązaniom NAC upakowanym w oprogramowaniu ochronnym lub infrastrukturze zabezpieczeń.) Ta niepomyślna dla NAC wiadomość bierze się stad, że według Forrester jedynie 10 proc. decydentów zdecyduje się na implementację tej technologii w ciągu najbliższych 12 miesięcy, ponieważ rozwiązania NAC są skomplikowane we wdrożeniu, skalowalności i zarządzaniu. Istnieje kilka architektur NAC oraz rozwiązania sprzętowe i programowe, a wszystkie te podejścia wymagają integracji z komponentami infrastruktury sieciowej. Zdaniem Forrester, NAC nie zatrzyma złośliwego napastnika wewnętrznego, który zechce naruszyć bezpieczeństwo z motywów finansowych lub innych.