Zabezpečení počítačových sítí v roce 2016

16. 12. 15

Rozšiřování mobilních zařízení, všudypřítomná konektivita, internet věcí, příchod nových a přetrvávání stávajících hrozeb. To jsou v současnosti často skloňované faktory, které podle analytiků mění nástroje a přístupy k zabezpečení IT firem a organizací po celém světě. V následujícím přehledu jsme se zaměřili na ochranu počítačových sítí a vybrali pět hlavních trendů, které se podle Flowmon Networks budou na této oblasti v roce 2016 významně podepisovat.

Věci narušující tradiční bezpečnostní koncepty

asivní rozšíření zařízení, sensorů a dalších „věcí“ připojujících se k internetovým službám má pro podnikové IT své důsledky. Těmto zařízením často chybí jakékoliv zabezpečení, čímž se přirozeně stávají terčem hrozeb v podobě tzv. botnetů nebo cílených útoků. Vlivem internetu věcí ale také musí dojít k zásadní změně v oblasti identity managementu. Identita zařízení se liší od identity uživatele, což se projevuje také v síťovém provozu - pracují na jiných komunikačních protokolech, nepodporují klasickou autentizaci login/heslo, mohou se střídat jejich vlastníci atp. To vše činí tradiční bezpečnostní koncepty jako integrita, dostupnost, důvěrnost nefunkční.

Flexibilní perimetr sítě

Rozšíření přenosných zařízení, inkluze mobilních sítí, možnost připojit se do podnikové sítě z různých míst, třetí strany komunikující s firemními aplikacemi. To a další skutečnosti předznamenaly konec tradičního pojetí ochrany perimetru a otevřely množství cest, jak jej obejít. Zajištění bezpečného přístupu do firemní sítě z různých platforem, aktualizace nebo dodržení správných konfigurací všech zařízení kladou na administrátory a centrální správu nemalé nároky. Lze proto očekávat rostoucí důležitost technologií, které nepoužívají signatury a pevně daná pravidla, ale pokročilé umělé inteligence schopné hrozby obcházející perimetr obejít.

Demokratizace pokročilých nástrojů

Velké firmy investující nemalé částky do sofistikovaných bezpečnostních nástrojů a najímání specialistů na ochranu jejich IT. To dlouhodobě přesouvá pozornost útočníků do segmentu SMB, kde firmy mnohdy využívají jen základní metody zabezpečení typu firewall a antivir. Lze očekávat, že se rychlý vývoj na poli kybernetických hrozeb projeví ve zvýšeném zájmu menších a středních společností o pokročilé bezpečnostní nástroje, a že na tuto poptávku budou dodavatelé intenzivně reagovat. Tedy že budou pokračovat v přizpůsobování svých nástrojů potřebám SMB, a to jak z pohledu ceny, tak z pohledu jednoduchosti obsluhy. Společně s osvětou a usazováním těchto nástrojů v segmentech mimo „enterprise“ dojde k významnému zvýšení jejich adopce napříč trhem.

Ochrana před DDoS. Blýská se na lepší časy

Vzhledem k jednoduchosti jejich spuštění a účinnosti jsou DDoS útoky poměrně častým nástrojem kybernetické kriminality. Oproti minulosti není potřeba k jejich provedení důmyslného hackera, ale stačí platební karta a objednávka za několik desítek dolarů. Není tedy překvapením, že jsou nejen čím dál častější a rostou co do objemu a intenzity. Kapacita linek většiny společností přitom přirozeně není schopna masivní útok absorbovat. S tím, jak roste závislost společností na aplikacích, lze očekávat, že bude sílit také zájem o ochranu před útoky typu DDoS. Výrobci už na to intenzivně reagují. Důležitou roli v této oblasti mohou sehrát poskytovatelé internetových služeb a operátoři páteřních sítí. Efektivní ochrana infrastruktury poskytované jejich zákazníkům je nejen cestou, jak ochromení kritických aplikací a služeb zabránit, ale také možností, jak se odlišit od konkurence a nabídnout zajímavé služby s přidanou hodnotou.

Aktivní přístup k IT bezpečnosti

Flexibilní perimetr sítě, zvyšující se komplexnost podnikového IT a diverzifikace hrozeb otevírají nové cesty, jak kompromitovat vnitřní síť, systémy a data. V tomto moderním prostředí proto nelze dále spoléhat pouze na obranu perimetru, IDS/IPS systémy a antivirové programy. Základem moderní strategie IT bezpečnosti proto bude integrace tradičních řešení s technologií monitorování datových toků, která umožňuje sledovat, co se v síti děje. Začlenění těchto nástrojů do řízení IT bezpečnosti zásadně změní její povahu z „defenzivního“ přístupu na „aktivní odhalování a eliminaci“.

Tagy: