Названы 10 главных трендов IT-безопасности в этом году
По его словам, в топ-10 трендов информационной безопасности можно назвать:
1) Виртуализация. Это и облачные структуры, и консолидация вычислительных центров. Интересен факт касательно частных облаков: 28% опрошенных по результатам Morgan Stanley уже используют частные облака, а 30% планируют их использовать. CIO виртуализуют около 55% вычислительных мощностей в этом году. Виртуализация развивается, и процент виртуализованных мощностей растет, и в контексте IT-безопасности главная трудность в этом кроется в отсутствии соответствующих знаний у специалистов по безопасности.
2) Облачные вычисления. Под этим понимается перенос вычислительных мощностей за периметр организации, аутсорс мощностей у внешних провайдеров. "С этим связаны основные опасения "безопасников": мы отдаем свои данные третьим лицам. Озабоченность связана с тем, что теряется контроль над данными, их контролируют третьи лица, с которыми нельзя общаться напрямую. Есть SLA (сервисный договор) и любое общение с ними возможно строго в рамках этого договора", - отметил он. Что делать, например, если качество обслуживания провайдера не нравится, и нужно перенести, например, CRM-систему к другому провайдеру? Что произойдет, если к сервис-провайдеру придут силовые структуры с обыском?
3) IT-консьюмеризация. Это ситуация, когда компании в первую очередь выводят продукты для потребительского сегмента, а потом адаптируют их под корпоративный бизнес. И получая какие-то продукты, в первую очередь мобильные устройства или социальные сети, "безопасники" должны обеспечить безопасное использование таких устройств сотрудниками для рабочих целей. Например, сотрудник может потерять ноутбук с конфиденциальной информацией. При том, что доля стационарных компьютеров в компаниях уменьшается, а доля рабочих ноутбуков растет.
4) Усложнение угроз. По словам Чубарука, растет изощренность самих механизмов угроз, и если на заре появления вирусов они были скорее проявлением креатива программистов, то сейчас это организованные системы, ориентированные на получение выгоды.
5) Хактивизм. Это действия, направленные на раскрытие какой-то информации, для ее сбора используются трояны, ботнеты, руткиты и прочие виды угроз. Например, недавно появилась информация о том, что появилась разновидность Stuxnet, ориентированная просто на сбор данных, которые могут после послужить злоумышленникам. Все зафиксированные попытки атак очень масштабны. Например, в III квартале 2011 года прошло более зафиксированных 500 млн. атак или же 69 атак в секунду.
6) Сложность и консолидация решений по безопасности. Поскольку ландшафт угроз усложняется, а сами угрозы модифицируются и эволюционируют, становится сложнее от них защищаться. Поэтому управление сложностью используемых систем безопасности является наибольшим вызовом, особенно если для защиты от каждой угрозы использовать отдельное точечное решение.
7) Безопасность данных. Так, 20% всех корпоративных e-mail потенциально имеют содержание, которое несет юридический или регуляторный риск. Есть тенденция к росту объема данных – через 5 лет объемы корпоративных данных могут вырасти на 650%, соответственно, увеличатся и объемы данных, которые нужно защищать. Основне зоны риска: USB, ноутбуки, корпоративные и публичные e-mail, CD/DVD/Wi-Fi.
8) Социальные сервисы, Web 2.0. Большой процент бизнес-трафика – это трафик в Facebook, кроме того, около 44% онлайн-видео смотрится на рабочем месте. Но в то же время, компании готовы идти на риски использовать такие сервисы, если видят в этом финансовую выгоду. При этом, приложения, которые используются в Интернете, часто не имеют патчей.
9) Соответствие стандартам. Например, в Украине начал действовать закон о защите персональных данных, кроме существует множество стандартов безопасности, например, в банковской сфере, которым нужно соответствовать.
10) "Зеленые" технологии. В IT-технологиях часто связано с уменьшением затрат энергии.
Check Point Software Technologies Ltd. – международная компания, предоставляющая продукты и решения для защиты сетей и данных, а также для централизованного управления. Клиентами Check Point являются десятки тысяч компаний по всему миру, среди которых участники рейтинга Fortune и Global 100.