Ochrona przegrupowana

Miniony rok nie był zbyt obfity w innowacje i nowe technologie w obszarze bezpieczeństwa. Ulepszenia produktów w roku 2003 w znacznej mierze miały charakter przyrostowy i ewolucyjny.

Przyczyn można upatrywać w zalewie wirusów i wormów dystrybuowanych techniką spamu, a także w chudych budżetach, które nie pozwalały na prowadzenie prac rozwojowych. Chociaż łatki uszczelniające przed tymi robakami były dostępne na długo przed tym, zanim zaczęły się one rozpowszechniać, to jednak technologia ich wprowadzania w skali przedsiębiorstwa była bardzo ograniczona.

Miniony rok charakteryzował się umiarkowaną progresją w obszarze technologii bezpieczeństwa. Zapory ogniowe stały się bardziej efektywne i szybsze - chroniły przed szerszym zakresem ataków. Skanery wirusowe stały się efektywniejsze w wyszukiwaniu szkodliwych kodów programowych. Niektóre produkty wykrywania i zapobiegania włamaniom stały się bardziej użyteczne, a konsole zarządzania i utility były łatwiejsze w użytkowaniu. Pojawiły się też nowe rozwiązania ochronne w postaci urządzeń montowanych w stelażach.

Zobacz również:

Jednak innowacji jest niewiele. Pojawiły się bramy VPN oparte na SSL jako prostsza alternatywa tradycyjnych, skomplikowanych bram opartych na IPSec. Chociaż nie jest całkiem jasne, czy w sposób istotny poprawią bezpieczeństwo w porównaniu z tradycyjnymi rozwiązaniami IPSec, to jednak mają potencjalnie lepszą wydajność.

Prawdopodobnie bardziej znaczącym jest pojawienie się w roku 2003 nowych produktów oceny podatności. Firmy takie jak Qualsys, Foundstone i eEye Digital Security opracowały oprogramowanie i urządzenia, które mogą skanować każda jednostkę w sieci przedsiębiorstwa, określając jej słabe punkty w oparciu o system operacyjny, aplikacje, poziom łatek, politykę ochrony i inne czynniki. Co więcej produkty te mogą także uszczelniać luki, które znajdą, lub co najmniej zapewnić instrukcję jak usunąć czy obejść problem.

Produkty te mogą rozwinąć się w kierunku rozwiązywania problemów szerzących się z powodu braku wykwalifikowanej obsługi i niedostatków budżetowych. Mogą także zapewniać lepszą wydajność doświadczonego personelu. Ponadto automatyzacja uciążliwych zadań monitorowania pozwoli zespołom IT na skupienie się na projektach podnoszących wydajność.

W roku 2003 nie pojawiły się jednak - szczególnie pożądane - środki do efektywnego stosowania uaktualnień systemów Windows i - w mniejszym stopniu – Linux. Wersja „enterprise” Windows Update jest nieefektywna i jeżeli większość lub wszystkie z maszyn Windows w sieci przedsiębiorstwa nie są identyczne, jest to rozwiązanie niezmiernie czasochłonne.

Za to w roku 2004 na rynku mogą pojawić się niecierpliwie oczekiwane środki do proaktywnej identyfikacji kodów złośliwych. Większość ośrodków uaktualniania skanerów wirusowych i systemów operacyjnych jest nadal reaktywna, co otwiera sieć na atak na długie godziny, zanim pojawi się uaktualnienie. Jest to twardy orzech do zgryzienia, ale musi być „rozgryziony” tak szybko, jak tylko to jest możliwe.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200