eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Bezpieczeństwo w sieci w 2011 roku

Bezpieczeństwo w sieci w 2011 roku

2011-01-07 00:14

Amerykańska korporacja SonicWALL przedstawiła pięć trendów technologicznych związanych z bezpieczeństwem, które mamy obserwować w całym 2011 roku. Specjaliści firmy przewidują między innymi coraz większą liczbę złośliwych ataków na Apple Mac OS oraz iOS ("the big Mac attack"). Według nich, nadchodzą trudne czasy dla obu wymienionych systemów operacyjnych, które jeszcze do niedawna nie były ulubionym celem wirtualnych szkodników. Teraz zaczynają jednak padać ofiarą własnej popularności.

Przeczytaj także: Złośliwe reklamy atakują twój komputer? Są na to sposoby

Trend 1: "The big Mac attack"

Wszyscy wiedzą, że problem narasta, ale zachowują się tak, jakby nic się nie działo - twierdzą specjaliści SonicWALL. Uśpiona czujność ma wynikać z faktu, że systemy Mac OS oraz iOS były do niedawna omijane przez większość złośliwego oprogramowania. Jednak w ostatnim czasie w światowym biznesie gwałtownie wzrosła rola urządzeń spod znaku nadgryzionego jabłka. To sprawia, że ataki na ten sprzęt będą coraz bardziej "atrakcyjne" dla osób, które czerpią z tego korzyści. Rosnące zagrożenie ma dotyczyć nie tylko pojedynczych urządzeń Apple, ale również każdej części infrastruktury sieciowej, z którą są połączone. Rosnąca akceptacja jailbreaking'u (zdejmowania blokad założonych przez producenta) dla urządzeń Apple - w celu dostosowania aplikacji do własnych, niestandardowych potrzeb - dodatkowo czyni urządzenia typu iPhone czy iPad podatnymi na niebezpieczne ataki. Dlatego branża IT, dużo bardziej niż kiedykolwiek wcześniej, powinna opracować procedury i rozwiązania, które uchronią użytkowników Mac OS oraz iOS przed wyciekiem cennych danych firmowych i innymi szkodami.

Trend 2: Ochrona danych w urządzeniach przenośnych

Około 10 lat temu laptopy zaczęły wypierać komputery stacjonarne z przedsiębiorstw. Z kolei teraz notebooki stają się powoli "ofiarami" takich przenośnych urządzeń, jak smartfony czy tablety. Coraz bardziej powszechne wykorzystanie nowych mobilnych produktów w biznesie spowoduje, że na rynku będą pojawiać się narzędzia zabezpieczające dane przesyłane z i do wyżej wspomnianego sprzętu. Firmy zaczną także wprowadzać procedury odpowiedzialnego korzystania ze smartfonów i tabletów. Częścią tych procesów jest coraz bardziej wyraźny trend polegający na rozwoju narzędzi bezpieczeństwa dla zdalnego dostępu przez sieci VPN, a szczególnie portali webowych wykorzystujących SSL VPN.

Trend 3: Ochrona informacji, czyli więcej niż bezpieczna sieć

Mobilność i wirtualizacja sprawiły, że sieci właściwie nie mają już granic. Dlatego przedsiębiorstwa nie powinny myśleć w kategoriach ochrony sieci, ale skoncentrować się na ochronie informacji. Dlatego w tym roku rozwiązania zabezpieczające informacje będę coraz bardziej wspierały tradycyjne systemy oparte na analizie sygnatur, algorytmach heurystycznych i algorytmach analizy zachowań. Administratorzy odpowiedzialni za ochronę systemów będą potrzebowali narzędzi, które umożliwią dokładne obserwowanie ruchu sieciowego, na przykład aplikacji web, aby ustanowić odpowiednie polityki zabezpieczeń i systemy kontroli. Takie techniki, jak: VPN, WLAN i Clean Pipe będą rozwijały się pod kątem możliwości zarządzania systemami zabezpieczającymi sieci o "rozmytych" granicach.

Trend 4: Walka o przepływność

Globalny biznes funkcjonuje obecnie 24 godziny na dobę, siedem dni w tygodniu. Firmy stosują coraz więcej aplikacji o znaczeniu krytycznym, opartych na przetwarzaniu w chmurze (np. Salesforce.com) lub wrażliwych na opóźnienia (telekonferencje i VoIP). Te aplikacje stale będą rywalizowały o pasmo z różnymi biznesowymi i nie biznesowymi portalami społecznościowymi oraz aplikacjami typu peer-to-peer (na przykład Facebook i BitTorrent), co spowoduje skurczenie zasobów pasma. W 2011 bardzo ważne staną się więc aplikacje zarządzające ruchem i kwestia priorytetu pasma. Branża IT musi więc posiąść umiejętność jego właściwej alokacji.

Trend 5: Wirtualizacja usług aplikacyjnych

Coraz więcej firm decyduje się na wirtualizację zasobów IT. Przez cały 2010 rok wirtualizacja ewoluowała i teraz stała się czymś więcej niż na początku. Aplikacje biznesowe ewoluowały od dedykowanych serwerów poprzez wirtualne serwery aż po przetwarzanie w chmurze. W 2011 roku firmy będą dalej wirtualizowały centra danych. Wyraźnie widać, że coraz chętniej stosuje się przetwarzanie w chmurze, aby wprowadzić zwirtualizowane usługi aplikacyjne (w tym zwirtualizowane usługi zabezpieczania). Według specjalistów SonicWALL, tego typu działania przyczynią się do zwiększenia bezpieczeństwa w globalnej sieci.

Przeczytaj także

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: