Все рубрики раздела
- Раздел: Технологии 0 Найден способ взломать любой компьютер в мире21:22
- Почему опасно ставить заряжать смартфон на ночь07:30
- Почему не стоит выкладывать фотографии билетов и ключей в социальные сети19:07
- Что делать, если украли банковскую карту и как вернуть украденные мошенниками деньги13:24
- Ночной кошмар. Как робот-оборотень отгоняет диких зверей с полей в Японии15:51
- Кто стоит за прослушкой телефонных разговоров украинцев и можно ли от этого защититься20:30
- Як захистити машину від угону: 5 простих порад16:57
- Махінації з кредитками - як не потрапити в пастку14:50
- IT-безопасность: как узнать, кто отслеживает ваш телефон?07:25
- Появился новый шахтный самоспасатель15:57
ТОП-10 главных трендов IT-безопасности
Среди основных тенденций информационной безопасности в этом году называются усложненные угрозы, риски, связанные с использованием облачных вычислений, виртуализации, социальных приложений. Об этом сегодня на конференции Check Point Day говорил региональный представитель Check Point в Украине и Молдове Александр Чубарук.
"Новости об информационной безопасности все больше напоминают сводки с фронта боевых действий", - отметил он.
По его словам, в топ-10 трендов информационной безопасности можно назвать:
1) Виртуализация. Это и облачные структуры, и консолидация вычислительных центров. Интересен факт касательно частных облаков: 28% опрошенных по результатам Morgan Stanley уже используют частные облака, а 30% планируют их использовать. CIO виртуализуют около 55% вычислительных мощностей в этом году. Виртуализация развивается, и процент виртуализованных мощностей растет, и в контексте IT-безопасности главная трудность в этом кроется в отсутствии соответствующих знаний у специалистов по безопасности.
2) Облачные вычисления. Под этим понимается перенос вычислительных мощностей за периметр организации, аутсорс мощностей у внешних провайдеров. "С этим связаны основные опасения "безопасников": мы отдаем свои данные третьим лицам. Озабоченность связана с тем, что теряется контроль над данными, их контролируют третьи лица, с которыми нельзя общаться напрямую. Есть SLA (сервисный договор) и любое общение с ними возможно строго в рамках этого договора", - отметил он. Что делать, например, если качество обслуживания провайдера не нравится, и нужно перенести, например, CRM-систему к другому провайдеру? Что произойдет, если к сервис-провайдеру придут силовые структуры с обыском?
3) IT-консьюмеризация. Это ситуация, когда компании в первую очередь выводят продукты для потребительского сегмента, а потом адаптируют их под корпоративный бизнес. И получая какие-то продукты, в первую очередь мобильные устройства или социальные сети, "безопасники" должны обеспечить безопасное использование таких устройств сотрудниками для рабочих целей. Например, сотрудник может потерять ноутбук с конфиденциальной информацией. При том, что доля стационарных компьютеров в компаниях уменьшается, а доля рабочих ноутбуков растет.
4) Усложнение угроз. По словам Чубарука, растет изощренность самих механизмов угроз, и если на заре появления вирусов они были скорее проявлением креатива программистов, то сейчас это организованные системы, ориентированные на получение выгоды.
5) Хактивизм. Это действия, направленные на раскрытие какой-то информации, для ее сбора используются трояны, ботнеты, руткиты и прочие виды угроз. Например, недавно появилась информация о том, что появилась разновидность Stuxnet, ориентированная просто на сбор данных, которые могут после послужить злоумышленникам. Все зафиксированные попытки атак очень масштабны. Например, в III квартале 2011 года прошло более зафиксированных 500 млн. атак или же 69 атак в секунду.
6) Сложность и консолидация решений по безопасности. Поскольку ландшафт угроз усложняется, а сами угрозы модифицируются и эволюционируют, становится сложнее от них защищаться. Поэтому управление сложностью используемых систем безопасности является наибольшим вызовом, особенно если для защиты от каждой угрозы использовать отдельное точечное решение.
7) Безопасность данных. Так, 20% всех корпоративных e-mail потенциально имеют содержание, которое несет юридический или регуляторный риск. Есть тенденция к росту объема данных – через 5 лет объемы корпоративных данных могут вырасти на 650%, соответственно, увеличатся и объемы данных, которые нужно защищать. Основне зоны риска: USB, ноутбуки, корпоративные и публичные e-mail, CD/DVD/Wi-Fi.
8) Социальные сервисы, Web 2.0. Большой процент бизнес-трафика – это трафик в Facebook, кроме того, около 44% онлайн-видео смотрится на рабочем месте. Но в то же время, компании готовы идти на риски использовать такие сервисы, если видят в этом финансовую выгоду. При этом, приложения, которые используются в Интернете, часто не имеют патчей.
9) Соответствие стандартам. Например, в Украине начал действовать закон о защите персональных данных, кроме существует множество стандартов безопасности, например, в банковской сфере, которым нужно соответствовать.
10) "Зеленые" технологии. В IT-технологиях часто связано с уменьшением затрат энергии.
Check Point Software Technologies Ltd. – международная компания, предоставляющая продукты и решения для защиты сетей и данных, а также для централизованного управления. Клиентами Check Point являются десятки тысяч компаний по всему миру, среди которых участники рейтинга Fortune и Global 100.
По материалам: biz.liga.net
Теги: Украина, безопасность, Интернет, сеть,
- Десятки тысяч веб-сайтов подверглись хакерской атаке
- Украинских хакеров обвиняют в создании крупной бот-сети
- В Украине могут ввести уголовную ответственность за рассылку спама
- В июне 91% плательщиков НДС подали отчетность в электронном виде
- Сайт Киевской горадминистрации признан опасным
- Украинские хакеры "заработали" 72 миллиона долларов с помощью вируса
- 30 листопада росіяни вбили 2 і поранили 4 жителів Донеччини12:00
- Оперативная информация Генштаба ВСУ о ситуации на Донбассе09:00
- 29 листопада росіяни вбили 1 жителя Донеччини12:00
- Оперативная информация Генштаба ВСУ о ситуации на Донбассе10:00
- Сирський побував у підрозділах на Донеччинні16:00
- Майже 700 школярів Донеччини отримали ноутбуки для дистанційного навчання14:00
- 28 листопада росіяни поранили 3 жителів Донеччини11:00
- На півночі Донеччини скорочено подачу води - ОВА10:30
- Оперативная информация Генштаба ВСУ о ситуации на Донбассе09:00
- 27 листопада росіяни вбили 2 і поранили 2 жителів Донеччини11:00