Krajobraz zagrożeń

Wirtualizacja spowodowała, że powinniśmy identyfikować bezpieczeństwo, z tym że dana maszyna wirtualna powinna sama siebie chronić.

Jarosław Samonek, Regional Manager w firmie Trend Micro

Systemy zabezpieczeń sieciowych powinny służyć do tego, żeby analizować, analizować i jeszcze raz analizować, a nie cieszyć się z rosnącego archiwum logów.

Bartosz Niwiński, Major Account Manager w firmie Fortinet

Najgorsza jest kombinacja pewnych zagrożeń, z którymi pojedynczo dajemy sobie radę, ale już jako połączenie jest dla nas trudne do opanowania.

Bartosz Świderski, Lider Obszaru Strategicznego Security w firmie World IT Systems

Warto mówić o tym, jak korzystać z Internetu, jakie istnieją zagrożenia dla pracowników przedsiębiorstw oraz dla użytkowników, którzy korzystają z Internetu w domu.

Gaweł Mikołajczyk, ekspert ds. bezpieczeństwa w firmie Cisco

Komentarz sponsorski

W każdej firmie są osoby odpowiedzialne za bezpieczeństwo informatyczne firmy. To jak brygada antyterrorystyczna. Tak wyspecjalizowana jednostka powinna przechodzić ciągłe szkolenia i być wyposażona w nowoczesny sprzęt do walki z cyberprzestępcami. Sama też powinna edukować pozostałych pracowników, jak być wrażliwym na podejrzane zdarzenia. I aby była skuteczna, wszystkie te elementy wymagają odpowiednich budżetów, procedur oraz czasu.

Na tak postawione problemy rozwiązaniem są wielofunkcyjne systemy bezpieczeństwa, tzw. UTM. Swym działaniem obejmują szeroką gamę zabezpieczeń, do kilkunastu funkcji ochronnych pracujących jednocześnie, z możliwością pełnej wirtualizacji wszystkich - co obniża znacznie koszty utrzymania takiego systemu. Ale styk z Internetem to tylko jedno z wielu miejsc, które wymagają ochrony. Przed wyciekiem i utratą ważnych informacji zabezpieczyć należy również pocztę, bazy danych, uszczelnić używane aplikacje i chronić stacje robocze. W celu podejmowania zdecydowanych działań prewencyjnych i wspomagających dział IT czuwa centralny system zarządzania i raportowania.

Wszystkie wymienione elementy zabezpieczeń, od szkoleń po zabezpieczenia baz danych i zarządzanie są dostępne na rynku polskim.

Mariusz Rzepka, Country Manager, Fortinet Polska

Komentarz sponsorski

Utrzymanie właściwego poziomu dostępności, poufności i integralności infrastruktury IT to odwieczne wyzwanie oficerów bezpieczeństwa.

Ważne jest, aby systemy zabezpieczające ewoluowały wraz ze zmieniającymi się zagrożeniami. Jako że jest to proces ciągły, wymaga on specjalnego, zautomatyzowanego podejścia.

Dynamiczną ochronę przed zagrożeniami oferują rozwiązania typu IPS (Internal Prevention System), stale monitorując rynek ewoluujących zagrożeń i dostosowując się do zmian w trybie bezpośrednim. Wspomagane są przez technologie takie jak Realtime User Awarness, zbieranie informacji o użytkownikach i Realtime Network Awarness, pasywne wykrywanie infrastruktury IT. IPS ewoluują tak samo jak każda inna technologia, więc producenci w ramach swoich organizacji utrzymują specjalistów, którzy dostosowują reguły do pojawiających się ataków. Cały czas uzupełniana jest lista zagrożeń, wykrywanych przez IPS: robaki, trojany, ataki typu backdoor, DoS, poprzez ataki VoIP, IPv6, kończąc na wyrafinowanych atakach: nieprawidłowościach protokołów, zniekształconym ruchu w sieci, zagrożeniach hybrydowych i zagrożeniach zero-day, które są najtrudniejsze do wykrycia. Wykorzystanie systemów IPS z użyciem modułów Realtime Network Awarness (RNA), które pasywnie monitorują sieć oraz technologii, która łączy incydenty z użytkownikami to optymalne uzupełnienie ochrony.

Bartosz Świderski, Lider Obszaru Security w firmie WorldIT Systems.


TOP 200