ТОП-10 главных трендов IT-безопасности

26.10.2011 15:05
Распечатать новость Уменьшить шрифт Увеличить шрифт
ТОП-10 главных трендов IT-безопасности

Среди основных тенденций информационной безопасности в этом году называются усложненные угрозы, риски, связанные с использованием облачных вычислений, виртуализации, социальных приложений. Об этом сегодня на конференции Check Point Day говорил региональный представитель Check Point в Украине и Молдове Александр Чубарук.

"Новости об информационной безопасности все больше напоминают сводки с фронта боевых действий", - отметил он.

По его словам, в топ-10 трендов информационной безопасности можно назвать:

1) Виртуализация. Это и облачные структуры, и консолидация вычислительных центров. Интересен факт касательно частных облаков: 28% опрошенных по результатам Morgan Stanley уже используют частные облака, а 30% планируют их использовать. CIO виртуализуют около 55% вычислительных мощностей в этом году. Виртуализация развивается, и процент виртуализованных мощностей растет, и в контексте IT-безопасности главная трудность в этом кроется в отсутствии соответствующих знаний у специалистов по безопасности.

2) Облачные вычисления. Под этим понимается перенос вычислительных мощностей за периметр организации, аутсорс мощностей у внешних провайдеров. "С этим связаны основные опасения "безопасников": мы отдаем свои данные третьим лицам. Озабоченность связана с тем, что теряется контроль над данными, их контролируют третьи лица, с которыми нельзя общаться напрямую. Есть SLA (сервисный договор) и любое общение с ними возможно строго в рамках этого договора", - отметил он. Что делать, например, если качество обслуживания провайдера не нравится, и нужно перенести, например, CRM-систему к другому провайдеру? Что произойдет, если к сервис-провайдеру придут силовые структуры с обыском?

3) IT-консьюмеризация. Это ситуация, когда компании в первую очередь выводят продукты для потребительского сегмента, а потом адаптируют их под корпоративный бизнес. И получая какие-то продукты, в первую очередь мобильные устройства или социальные сети, "безопасники" должны обеспечить безопасное использование таких устройств сотрудниками для рабочих целей. Например, сотрудник может потерять ноутбук с конфиденциальной информацией. При том, что доля стационарных компьютеров в компаниях уменьшается, а доля рабочих ноутбуков растет.

4) Усложнение угроз. По словам Чубарука, растет изощренность самих механизмов угроз, и если на заре появления вирусов они были скорее проявлением креатива программистов, то сейчас это организованные системы, ориентированные на получение выгоды.

5) Хактивизм. Это действия, направленные на раскрытие какой-то информации, для ее сбора используются трояны, ботнеты, руткиты и прочие виды угроз. Например, недавно появилась информация о том, что появилась разновидность Stuxnet, ориентированная просто на сбор данных, которые могут после послужить злоумышленникам. Все зафиксированные попытки атак очень масштабны. Например, в III квартале 2011 года прошло более зафиксированных 500 млн. атак или же 69 атак в секунду.

6) Сложность и консолидация решений по безопасности. Поскольку ландшафт угроз усложняется, а сами угрозы модифицируются и эволюционируют, становится сложнее от них защищаться. Поэтому управление сложностью используемых систем безопасности является наибольшим вызовом, особенно если для защиты от каждой угрозы использовать отдельное точечное решение.

7) Безопасность данных. Так, 20% всех корпоративных e-mail потенциально имеют содержание, которое несет юридический или регуляторный риск. Есть тенденция к росту объема данных – через 5 лет объемы корпоративных данных могут вырасти на 650%, соответственно, увеличатся и объемы данных, которые нужно защищать. Основне зоны риска: USB, ноутбуки, корпоративные и публичные e-mail, CD/DVD/Wi-Fi.

8) Социальные сервисы, Web 2.0. Большой процент бизнес-трафика – это трафик в Facebook, кроме того, около 44% онлайн-видео смотрится на рабочем месте. Но в то же время, компании готовы идти на риски использовать такие сервисы, если видят в этом финансовую выгоду. При этом, приложения, которые используются в Интернете, часто не имеют патчей.

9) Соответствие стандартам. Например, в Украине начал действовать закон о защите персональных данных, кроме существует множество стандартов безопасности, например, в банковской сфере, которым нужно соответствовать.

10) "Зеленые" технологии. В IT-технологиях часто связано с уменьшением затрат энергии.

Check Point Software Technologies Ltd. – международная компания, предоставляющая продукты и решения для защиты сетей и данных, а также для централизованного управления. Клиентами Check Point являются десятки тысяч компаний по всему миру, среди которых участники рейтинга Fortune и Global 100.


По материалам: biz.liga.net

Теги: Украина, безопасность, Интернет, сеть, программа
    • Очаровательная Николь Кидман превратилась в другую знаменитую киноблондинку (ВИДЕО) Очаровательная Николь Кидман ...
    • Оскар-2014: лучший фильм года - "12 лет рабства" (ВИДЕО) Оскар-2014: лучший фильм года - ...
    • Сексуальная Навка и её мужчины приготовили новые трюки!  Сексуальная Навка и её мужчины ...
    • Топ-50 суперголов лучшего футболиста мира! Топ-50 суперголов лучшего ...

Вверх