facebook
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
Dassault - SolidWorks
 
Tematické seriály
Nové!

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 
Nové!

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 
Nové!

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT Security , IT Security

Pět důvodů pro změnu přístupu k bezpečnosti

Tom Corn


VMwareBezpečnosti věnují v dnešní době podniky větší pozornost než kdy dříve. V roce 2016 došlo k řadě rozsáhlých kybernetických útoků v různých odvětvích, až se zdá, že neuplynul den, aniž by se ve zpravodajství neobjevily informace o odhalení nějakého případu rozsáhlého narušení dat nebo jiné počítačové hrozby. Trend přesunu infrastruktury datových center do cloudu vyžaduje nové přístupy k zabezpečení. Zastavme se nyní s příchodem nového roku a zamysleme se, které aspekty bezpečnosti budou v letošním roce stát v popředí.


1. Aplikace na prvním místě

Bezpečnostní týmy se tradičně zabývají ochranou infrastruktury datových center a spolupracují s týmy odpovědnými za infrastrukturu při zavádění, slaďování a řízení bezpečnostních opatření. Tento přístup se však v éře hybridního cloudu musí změnit. Co se v první řadě snažíme ochránit, jsou aplikace a data. V roce 2017 očekáváme, že se aplikace stane novým hlavním předmětem pozornosti bezpečnostních týmů, které budou při zavádění bezpečnostních opatření úžeji spolupracovat s aplikačními týmy. Tomuto modelu bude dále nahrávat kontejnerizace a princip DevOps.

Tyto nové přístupy k vývoji aplikací povedou k tomu, že aplikační týmy budou otevřenější ohledně komponent, z nichž se jejich aplikace skládají, což pomůže bezpečnostním týmům sladit bezpečnostní opatření s aplikacemi a daty. Popisovaný trend již můžeme pozorovat ve stoupající popularitě mikrosegmentace sítí, tedy procesu spočívajícím v přiřazení kriticky důležité aplikace nebo pravidel určitému segmentu a koncovému bodu a uplatňování bezpečnostních opatření na této hranici. Očekáváme, že zavádění tohoto i dalších bezpečnostních konceptů zaměřených na aplikace v nadcházejícím roce ještě zrychlí.

2. Využití cloudu k zabezpečení vs. zabezpečování cloudu

Dosud se diskuse o bezpečnosti ve vztahu ke cloudu – veřejnému i privátnímu – točila kolem toho, jak jej zabezpečit. Problémy a obavy sice zůstávají, ale očekáváme, že v roce 2017 budou bezpečnostní týmy stále častěji hledat možnosti, jak využít cloud k novým způsobům zabezpečení, které ve světě tradičních datových center nebyly možné. V rámci tohoto trendu se budeme setkávat s rostoucím počtem technologií a postupů využívajících cloud k zabezpečení aplikací a dat – včetně bezpečnostních opatření a pravidel, která doprovází pracovní zátěž, využití dynamiky k omezení perzistence, automatizace reakce na bezpečnostní události, mikrosegmentace, lepší viditelnosti a kontroly atd. Cloud také postupně opouští své kořeny, kdy se zákazník musel spokojit s přísliby poskytovatele, a posouvá se směrem k větší transparentnosti, větší vzájemné izolovanosti jednotlivých zákazníků a ověřování důvěryhodnosti nezávislými subjekty. Stává se tedy bezpečnější a přijatelnější pro širší okruh aplikací a služeb.

3. Jednoduchost a automatizace se stávají novou dimenzí inovací v oblasti bezpečnosti

Bezpečnost se stala nesmírně komplikovanou záležitostí a mnoho podniků a organizací naráží na nedostatek patřičně kvalifikovaných pracovních sil. Ten spolu s omezenými možnostmi navyšování rozpočtu na další pracovníky (kterého bývá složitější dosáhnout než navýšení kapitálových výdajů) brání v zavádění nových vysoce účinných a výkonných bezpečnostních technologií. Blížíme se však k bodu zlomu. Nedostatek kvalifikovaných pracovníků bude stimulovat vznik nové vlny bezpečnostních technologií zaměřených na zjednodušování a automatizaci procesu zabezpečení kriticky důležité infrastruktury a aplikací, a to jak on-premises, tak v cloudu. Již existuje mnoho firem, které pracují na automatizaci reakce na bezpečnostní incidenty. Naléhavá potřeba udržet si náskok v prostředí stále závažnějších hrozeb bude stimulovat podobné inovace i v dalších oblastech – včetně detekce hrozeb a prediktivní analýzy, kde tvrdá práce nestačí.

4. Sofistikovanější útoky méně sofistikovaných útočníků

Stejně jako stoupá složitost ochrany dat, vzrůstá propracovanost útoků. Nové útočné metody využívané vládami států a organizovaným zločinem vyžadují znalosti a dovednosti na velmi vysoké odborné úrovni. Avšak již zmiňovaný trend automatizace je dvousečný. Militarizace kyberprostoru vede ke vzniku nových, automatizovanějších nástrojů pro tvorbu a řízení sofistikovanějších útoků. Mezi známé příklady těchto útoků / škodlivého softwaru patří Zeus (pro tvorbu trojských koní) a BlackPoS (který posloužil k útokům na platební terminály několika významných obchodních řetězců). Vzestup tohoto druhu pokročilého avšak snadno použitelného malwaru znamená, že se budeme setkávat se závažnými útoky podstatně širšího okruhu útočníků. Již dnes jsme svědky nárůstu počtu pokročilých útočníků a typů motivace včetně politického aktivismu nebo disentu. Shora zmiňované trendy bezpochyby v dlouhodobém horizontu pomohou těmto hrozbám čelit, avšak nejprve můžeme očekávat zhoršování situace.

5. Střet mobilní bezpečnosti a řízení identit

Mobilní bezpečnost a správa identit a přístupu (Identity and Access Management – IAM) dosud zůstávaly víceméně oddělenými světy, ale schyluje se k jejich střetu. Mobilní zařízení se stala zásadní součástí vybavení duševně pracujících zaměstnanců. Slouží jako komunikační zařízení, úložiště dat a aplikační portály a stále častěji jsou využívána jako prostředek ověření identity uživatele. V důsledku tohoto přechodu k mobilitě se řízení identity rychle posouvá k behaviorálnímu modelu založenému na hodnocení rizika, kde IAM řešení bere v úvahu rizika spojená s daným koncovým zařízením, důležitost aplikací a dat, k nimž uživatel ze zařízení přistupuje, a míru důvěry v to, že uživatel je skutečně tím, za koho se vydává. Motivací pro zabezpečení založené na vyhodnocování rizika je to, že autentizace a izolace nestačí k důvěryhodnosti identity. Důkazy o konzistentním chování pomáhají snižovat riziko, že útočník nevyužil nedokonalostí v implementaci nebo infrastruktuře a nenarušil integritu služeb ověřených, izolovaných a považovaných za důvěryhodné. Na trhu se již začínají objevovat sjednocená bezpečnostní řešení, která tyto dva prvky spojují, a očekáváme, že tento trend bude v letošním roce sílit.

Tom Corn Tom Corn
Autor článku je Senior Vice President pro bezpečnostní produkty ve společnosti VMware.
Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.