Bezpieczeństwo w sieci w 2011 roku
2011-01-07 00:14
Przeczytaj także: Złośliwe reklamy atakują twój komputer? Są na to sposoby
Trend 1: "The big Mac attack"Wszyscy wiedzą, że problem narasta, ale zachowują się tak, jakby nic się nie działo - twierdzą specjaliści SonicWALL. Uśpiona czujność ma wynikać z faktu, że systemy Mac OS oraz iOS były do niedawna omijane przez większość złośliwego oprogramowania. Jednak w ostatnim czasie w światowym biznesie gwałtownie wzrosła rola urządzeń spod znaku nadgryzionego jabłka. To sprawia, że ataki na ten sprzęt będą coraz bardziej "atrakcyjne" dla osób, które czerpią z tego korzyści. Rosnące zagrożenie ma dotyczyć nie tylko pojedynczych urządzeń Apple, ale również każdej części infrastruktury sieciowej, z którą są połączone. Rosnąca akceptacja jailbreaking'u (zdejmowania blokad założonych przez producenta) dla urządzeń Apple - w celu dostosowania aplikacji do własnych, niestandardowych potrzeb - dodatkowo czyni urządzenia typu iPhone czy iPad podatnymi na niebezpieczne ataki. Dlatego branża IT, dużo bardziej niż kiedykolwiek wcześniej, powinna opracować procedury i rozwiązania, które uchronią użytkowników Mac OS oraz iOS przed wyciekiem cennych danych firmowych i innymi szkodami.
Trend 2: Ochrona danych w urządzeniach przenośnych
Około 10 lat temu laptopy zaczęły wypierać komputery stacjonarne z przedsiębiorstw. Z kolei teraz notebooki stają się powoli "ofiarami" takich przenośnych urządzeń, jak smartfony czy tablety. Coraz bardziej powszechne wykorzystanie nowych mobilnych produktów w biznesie spowoduje, że na rynku będą pojawiać się narzędzia zabezpieczające dane przesyłane z i do wyżej wspomnianego sprzętu. Firmy zaczną także wprowadzać procedury odpowiedzialnego korzystania ze smartfonów i tabletów. Częścią tych procesów jest coraz bardziej wyraźny trend polegający na rozwoju narzędzi bezpieczeństwa dla zdalnego dostępu przez sieci VPN, a szczególnie portali webowych wykorzystujących SSL VPN.
Trend 3: Ochrona informacji, czyli więcej niż bezpieczna sieć
Mobilność i wirtualizacja sprawiły, że sieci właściwie nie mają już granic. Dlatego przedsiębiorstwa nie powinny myśleć w kategoriach ochrony sieci, ale skoncentrować się na ochronie informacji. Dlatego w tym roku rozwiązania zabezpieczające informacje będę coraz bardziej wspierały tradycyjne systemy oparte na analizie sygnatur, algorytmach heurystycznych i algorytmach analizy zachowań. Administratorzy odpowiedzialni za ochronę systemów będą potrzebowali narzędzi, które umożliwią dokładne obserwowanie ruchu sieciowego, na przykład aplikacji web, aby ustanowić odpowiednie polityki zabezpieczeń i systemy kontroli. Takie techniki, jak: VPN, WLAN i Clean Pipe będą rozwijały się pod kątem możliwości zarządzania systemami zabezpieczającymi sieci o "rozmytych" granicach.
Trend 4: Walka o przepływność
Globalny biznes funkcjonuje obecnie 24 godziny na dobę, siedem dni w tygodniu. Firmy stosują coraz więcej aplikacji o znaczeniu krytycznym, opartych na przetwarzaniu w chmurze (np. Salesforce.com) lub wrażliwych na opóźnienia (telekonferencje i VoIP). Te aplikacje stale będą rywalizowały o pasmo z różnymi biznesowymi i nie biznesowymi portalami społecznościowymi oraz aplikacjami typu peer-to-peer (na przykład Facebook i BitTorrent), co spowoduje skurczenie zasobów pasma. W 2011 bardzo ważne staną się więc aplikacje zarządzające ruchem i kwestia priorytetu pasma. Branża IT musi więc posiąść umiejętność jego właściwej alokacji.
Trend 5: Wirtualizacja usług aplikacyjnych
Coraz więcej firm decyduje się na wirtualizację zasobów IT. Przez cały 2010 rok wirtualizacja ewoluowała i teraz stała się czymś więcej niż na początku. Aplikacje biznesowe ewoluowały od dedykowanych serwerów poprzez wirtualne serwery aż po przetwarzanie w chmurze. W 2011 roku firmy będą dalej wirtualizowały centra danych. Wyraźnie widać, że coraz chętniej stosuje się przetwarzanie w chmurze, aby wprowadzić zwirtualizowane usługi aplikacyjne (w tym zwirtualizowane usługi zabezpieczania). Według specjalistów SonicWALL, tego typu działania przyczynią się do zwiększenia bezpieczeństwa w globalnej sieci.
oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
-
Wakacyjne bezpieczeństwo danych
-
Dzieci w Internecie: bezpieczne surfowanie
-
Dzień Bezpiecznego Internetu 2011
-
Portale społecznościowe - zagrożenia
-
10 największych zagrożeń w 2007 r.
-
Cyberprzestępcy się profesjonalizują, cyberataki coraz dotkliwsze
-
Zagrożenia w sieci: spokój mąci nie tylko phishing
-
Jak przestępcy wyłudzają pieniądze w sieci
-
CERT Orange Polska: 2020 rok pod znakiem phishingu