Przyszłość zależy od hakerów

Podstawowym sposobem na zapewnienie choćby minimalnego stopnia bezpieczeństwa sieci jest zastosowanie programów antywirusowych. Firmy coraz częściej nie mogą obyć się bez dodatkowych narzędzi - filtrów antyspamowych czy aplikacji wykrywających włamania. O przyszłości branży zabezpieczeń sieciowych i nowych kierunkach rozwoju systemów ochronnych mówi Gene Hodges, prezes McAfee.

Przyszłość zależy od hakerów

Gene Hodges

Jakie zmiany zachodzą w podejściu do kwestii bezpieczeństwa informatycznego?

Widzimy wyraźny wzrost zainteresowania zwrotem kosztów inwestycji (ROI) w oprogramowanie chroniące zasoby sieciowe przedsiębiorstw. Zewsząd pojawiają się głosy "Co dostanę w zamian za poniesione koszty?" lub "Jaką pewność mogę mieć, że wydane na konkretne rozwiązanie pieniądze nie zostały wyrzucone w błoto?". W artykułowaniu takich wątpliwości - słusznym skądinąd - prym wiodą kierownicy projektów i menadżerowie kontrolujący budżety. Z drugiej strony, zauważamy tendencje do zabezpieczania wszystkiego, co się da, szczególnie w przypadku dużych przedsiębiorstw, gdzie waga i poufność informacji mają kluczowe znaczenie.

Wspomniany przez Pana wzrost zainteresowania systemami bezpieczeństwa jest jednak ściśle powiązany z potrzebą minimalizacji zarówno stopnia skomplikowania obsługi zintegrowanych pakietów bezpieczeństwa, jak i ich dodatkowych modułów.

Myślę, że należy dążyć do rozsądnego kompromisu pomiędzy jakością oferowanych rozwiązań a stopniem ich zaawansowania i skomplikowania. Z punktu widzenia ochrony danego systemu, zintegrowany pakiet, zawierający oprogramowanie antywirusowe, antyszpiegujące, detekcję włamań, zaporę ogniową i kontrolę ruchu sieciowego jest rozwiązaniem optymalnym. Często wszystkie moduły są zarządzane centralnie, co już jest pewnym ułatwieniem obsługi. Z punktu widzenia sieci jako takiej, celowe wydaje się połączenie takich funkcji, jak zapobieganie skanowaniu portów, włamaniom, filtrowanie wiadomości e-mail czy zawartości stron WWW. Integracja tego typu funkcjonalności musi powodować zwiększenie stopnia skomplikowania - nie wydaje mi się, aby użytkownicy skłonni byli zaakceptować niską jakość produktu, w zamian za prostotę jego eksploatacji.

Większość producentów sieciowych systemów zabezpieczeń namawia klientów, aby pozwalali działać narzędziom w sposób automatyczny, zgodny z predefiniowanymi ustawieniami. Wiadomo jednak, że nie wszyscy użytkownicy chcą korzystać z całkowicie automatycznych konfiguracji i procedur. Co Pan sądzi na ten temat?

Według naszej wiedzy, ok. 75 proc. użytkowników zgadza się na automatyczne działanie oprogramowania zabezpieczającego, służącego wykrywaniu i neutralizowaniu włamań do systemów. Z drugiej strony tylko ok. 10 do 20 proc. wszystkich klientów ma włączoną całkowitą automatykę obsługi zdarzeń. Jeszcze dwa lata temu prawie nikt nie korzystał z takiej automatycznej obsługi zdarzeń.

Jakie zautomatyzowane funkcje klienci aktywują w pierwszym rzędzie?

Automatyczne uaktualnianie sygnatur zagrożeń w aplikacji antywirusowej, systemie IPS czy zaporze ogniowej. W drugiej kolejności włączają zabezpieczenia przeciwko atakom DOS (Denial-Of-Service). Mamy opracowane odpowiednie scenariusze i doradzamy, z jakich funkcji automatyzujących prace systemów ochrony warto korzystać w określonym środowisku informatycznym.

Jedną z najbardziej groźnych sytuacji z punktu widzenia bezpieczeństwa przedsiębiorstwa jest wyciek poufnych informacji. Czy McAfee będzie również starało się tworzyć technologie wspomagające przeciwdziałaniu tego typu procederowi?

Tak, z naszego punktu widzenia należałoby podejść do tematu w dwojaki sposób. Po pierwsze mamy do czynienia z zagrożeniem wycieku tzw. informacji transakcyjnych - szczególną uwagę trzeba zwracać na poufność haseł i nie udostępnianie tokenów RSA osobom trzecim. Z drugiej strony ważne jest, aby dokumenty obiegające wszystkie działy firmy, pozostawały w niej po wyjściu pracowników. Aby tego wszystkiego dopilnować należy wdrożyć zintegrowaną politykę bezpieczeństwa. W tym obszarze widzimy duże szanse rozwoju. Na rynku jest wiele spółek wyspecjalizowanych w tego typu działalności, które można przejąć.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200