Forrester typuje 5 zanikających i 5 rozwojowych technologii bezpieczeństwa

Wraz z ewolucją zagrożeń, zmieniają się technologie bezpieczeństwa. Analitycy Forrester Research przygotowali raport TechRadar w którym typują 5 technologii, których znaczenie będzie rosło oraz 5 kolejnych, które najlepsze dni mają już za sobą. Czy mają rację?

Pięć technologii z przyszłością:

1.Narzędzia audytu konfiguracji

Zdaniem analityków Forrestera, narzędzia do audytu konfiguracji, rzadko jeszcze dzisiaj spotykane, w ciągu trzech do pięciu lat będą szerzej stosowane z powodu zwiększającej się liczby incydentów naruszeń danych i nacisków instytucji regulujących - zdaniem analityków mają one potencjał, aby powszechnie zaistnieć w organizacjach zajmujących się bezpieczeństwem przedsiębiorstw.

2. Analiza kodów złośliwych

Rozpowszechnienia narzędzi zapewniających takie analizy - używanych w reakcjach na incydenty i zarządzaniu słabymi punktami bezpieczeństwa, Forrester spodziewa się w okresie trzech do pięciu lat. Jednym z czynników sprzyjających rozpowszechnieniu się ich są coraz częstsze ataki APT (Advanced Persistent Threats) oraz cyberataki wspierane przez rządy niektórych państw, co wymaga coraz staranniejszej i szybszej inspekcji ruchu sieciowego.

Zobacz również:

  • IPS, OLED, mini-LED czy QLED - jaka matryca do pracy?

Polecamy Top trendy IT 2012 według Gartnera

3. Szyfrowanie ruchu w sieci

Chociaż możliwości szyfrowania ruchu istnieją w urządzeniach infrastruktury, takich jak routery czy przełączniki, to jednak z powodu wymagań bezpieczeństwa danych, stawianych przez różne regulacje prawne i branżowe, pojawiło się zapotrzebowanie na urządzenia samodzielne. Zdaniem analityków, w ciągu roku do trzech lat, rozwiązania te powinny osiągnąć kolejną fazę wzrostową. Jednak bez odpowiednich regulacji prawnych nakazujących wyższy poziom bezpieczeństwa danych, technologia ta będzie stosowana jedynie w najbardziej rygorystycznych i największych przedsiębiorstwach.

Polecamy IBM wskazuje pięć technologii przyszłości

4. Modelowanie zagrożeń

Ta stosunkowo nowa koncepcja zakłada przeprowadzanie analiz dotyczących ochrony ważnych danych wykorzystując perspektywiczne modelowanie zagrożeń. W ciągu najbliższych lat koncepcja ta powinna, zdaniem Forrestera, osiągnąć kolejną fazę rozwoju, chociaż koszty i złożoność dzisiejszych narzędzi modelowania zagrożeń będą barierą w szerszym stosowaniu tej nowej techniki.

5. Środki do łagodzenia ataków DDoS

Chociaż od pewnego czasu na rynku są dostępne produkty anty-DDoS, to jednak Forrester uważa, że rynek ten jest na razie stosunkowo niewielki. Jednak z uwagi na nasilające się zjawisko haktywizmu, Forrester przewiduje, że rynek zabezpieczeń przed DDoS jest gotowy do osiągnięcia szybkiego wzrostu w ciągu roku do trzech lat, zwłaszcza rozwiązań oferowanych w formie usługi.

Polecamy Ataki DDoS: jak sobie z nimi radzić?

Technologie, które zdaniem Forrester Research nie przetrwają następnych kilku lat:

1. Network Acces Control

Forrester przewiduje, że rynek samodzielnych rozwiązań NAC prawdopodobnie zaniknie w ciągu 5 do 10 lat. (Daje jednak trochę więcej nadziei rozwiązaniom NAC upakowanym w oprogramowaniu ochronnym lub infrastrukturze zabezpieczeń.) Ta niepomyślna dla NAC wiadomość bierze się stad, że według Forrester jedynie 10 proc. decydentów zdecyduje się na implementację tej technologii w ciągu najbliższych 12 miesięcy, ponieważ rozwiązania NAC są skomplikowane we wdrożeniu, skalowalności i zarządzaniu. Istnieje kilka architektur NAC oraz rozwiązania sprzętowe i programowe, a wszystkie te podejścia wymagają integracji z komponentami infrastruktury sieciowej. Zdaniem Forrester, NAC nie zatrzyma złośliwego napastnika wewnętrznego, który zechce naruszyć bezpieczeństwo z motywów finansowych lub innych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200