Безопасность-2014 – за угрозами в кильватере::БИТ 01.2014
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
апрель    2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

22.04.2024

Сообщество цифровых управленцев «я-ИТ-ы» проводит ЗАКРЫТУЮ встречу в рамках выставки «Связь-2024»!

Читать далее 

18.04.2024

Ассоциация разработчиков «Отечественный софт» отметила 15-летие

Читать далее 

17.04.2024

РДТЕХ представил Технологическую карту российского ПО 2023

Читать далее 

16.04.2024

RAMAX Group получила партнерский статус уровня Gold по продукту Tarantool

Читать далее 

показать все 

Статьи

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

18.04.2024

Скоро некому будет делать сайты и заниматься версткой

Читать далее 

18.04.2024

Цифровая трансформация в энергетике: как запустить проект с максимальным финансовым эффектом?

Читать далее 

05.04.2024

Мотивируй, не то проиграешь!

Читать далее 

22.03.2024

В 2024 году в России и мире вырастут объемы применения AR/VR 

Читать далее 

25.02.2024

Цифровые технологии: надежды и риски

Читать далее 

05.02.2024

Будут ли востребованы услуги технической поддержки софта Oracle в России в ближайшие годы?  

Читать далее 

31.01.2024

Здания с признаками интеллекта. Как Сергей Провалихин автоматизирует дома и производства

Читать далее 

показать все 

Безопасность-2014 – за угрозами в кильватере

Главная / Архив номеров / 2014 / Выпуск №1 (34) / Безопасность-2014 – за угрозами в кильватере

Рубрика: Тема номера /  Технологии безопасности


Безопасность-2014 – за угрозами в кильватере

На вопросы «БИТа» отвечают эксперты ведущих ИТ-компаний

  1. В каких направлениях, по вашему мнению, в 2014 году будут развиваться технологии безопасности?
  2. Существуют ли продукты для защиты данных в облаках, которые могут стать трендом?
  3. Какие тенденции на рынке ИТ-безопасности прогнозируются в 2014 году?
  4. Продолжится ли разделение Интернета по национальному принципу?

Дмитрий Титков

ДМИТРИЙ ТИТКОВ, менеджер по работе с финансовым сектором, Check Point Software Technologies

1. Информационная безопасность в 2014-м будет, как и всегда, следовать за мировыми трендами угроз. На мой взгляд, основную опасность для компаний в этом году будут представлять следующие тенденции в киберпреступности: угрозы нулевого дня (к ним также можно отнести так называемые таргетированные атаки) и DDoS-атаки.

Угрозы нулевого дня и таргетированные атаки (направленные на конкретную организацию) в последнее время являются главным трендом в киберпреступности. Сейчас мы видим, что почти нет угроз, направленных на массовую аудиторию. Вирусы или черви становятся все более умными и сложными. И, что важно, они все чаще пишутся под конкретные организации и направлены на уязвимости конкретных систем. В первую очередь на себе эту тенденцию ощутили банки, которые, стремясь быть ближе к потребителю, зачастую забывают о безопасности. Уже сейчас многие организации понимают недостаточность традиционных инструментов защиты. Именно поэтому технологии и продукты, способные практически моментально информировать о новом типе вируса и анализировать входящие в периметр организаций файлы, будут очень востребованы в этом году.

Тенденция увеличения DDoS-атак продолжается уже несколько лет, и нет причин полагать, что она может пойти на спад. DDoS-атаки достаточно просты и дешевы для организации (любому человеку не составит труда найти в Интернете сервисы, предлагающие организацию DDoS любого масштаба), и очень эффективны. Если раньше атаки были направлены на остановку бизнеса путем забивания каналов передачи данных бесполезным трафиком, то сейчас они идут на конкретные приложения и все чаще являются отвлекающим маневром для параллельного взлома (или, наоборот, заметанием следов уже состоявшегося проникновения в информационную систему). Создание многоуровневой системы защиты от возможных DDoS-атак, на мой взгляд, также будет одним из трендов 2014 года.

Не стоит забывать и о постоянно ускоряющемся росте мирового трафика, который требует легко масштабируемых решений, способных обрабатывать гигантские объемы данных.

2. На данный момент достаточно сложно рассуждать о безопасности облачных сервисов для компаний. Статистика такова, что пока не известно ни об одном громком факте успешного взлома подобных систем. Но рано или поздно это произойдет. Сейчас же основным трендом безопасности облаков является комплексная их защита как на физическом, так и на прикладном уровне.

3. В течение всего 2013 года мы наблюдали тенденцию покупки гигантами ИT-отрасли более мелких, но перспективных компаний. Достаточно вспомнить крупные сделки по поглощению StoneSoft, Trusteer и SourceFire. Наступивший год, на мой взгляд, должен ответить на достаточно большой ряд вопросов относительно дальнейшей судьбы этих решений. Будут ли они интегрированы или останутся отдельными продуктами под более громкой вывеской.

При этом вполне возможно, что 2014 год принесет нам еще несколько крупных сделок. В этой связи очень интересно будет следить за судебным процессом между компаниями Juniper и Palo Alto. Его результаты могут серьезно сказаться на переделе всего мирового рынка ИT-безопасности.


Андрей Прозоров

АНДРЕЙ ПРОЗОРОВ, ведущий эксперт по информационной безопасности InfoWatch

1. Могу выделить три направления, в которых будут развиваться технологии безопасности в 2014 году и далее:

  • Обеспечение безопасности «слабых звеньев» ИТ-инфраструктуры. Стремительно будут развиваться сервисы и подходы по безопасности мобильных устройств (в т.ч. и BYOD), удаленного доступа, а также облачных хранилищ.
  • Анализ больших данных (Big Data) для обеспечения информационной безопасности. В частности, развитие решений DLP и SIEM, совершенствование существующих и появление новых решений, обеспечивающих анализ поведения пользователей («предсказание» мошеннических действий и/или кражи информации).
  • Мониторинг сети Интернет. Причем, помимо общедоступных сервисов и социальных сетей, возрастет внимание к так называемому теневому Интернету.

2. Тема защиты данных в облаках является актуальной, на рынке появляются новые продукты и решения, но какого-то явного лидера я назвать пока не могу.

3. На данный момент стоит ориентироваться на следующие важные подходы по защите данных в облаках:

  • Шифрование трафика (передаваемого и хранимого в облаке).
  • Строгое разграничение прав доступа.
  • Обеспечение резервного копирования и восстановления информации, резервирование каналов передачи и средств обработки, наличие планов реагирования и восстановления.
  • Обеспечение физической безопасности ЦОД.
  • Управление уязвимостями и обновление ПО, безопасные настройки элементов ИТ-инфраструктуры.
  • Увеличение количества вредоносного ПО для мобильных устройств.
  • Ужесточение законодательных норм по обработке и защите ПДн.
  • Усиление мониторинга и контроля сети Интернет со стороны регулирующих органов.
  • Увеличение количества инцидентов, связанных с утечкой информации из облачных хранилищ.
  • Развитие «теневого» Интернета, рост популярности ПО и сервисов, обеспечивающих приватный доступ в Интернет.

4. К сожалению, все к этому идет. Хактивизм, кибершпионаж и киберпреступность до сих пор проще пресекать в оффлайне, но для этого надо точно понимать, где территориально располагаются злоумышленники. Аналогично проще и эффективнее контролировать интернет-сервисы тех компаний, чьи серверы располагаются на подконтрольной территории.


Андрей Касьяненко

АНДРЕЙ КАСЬЯНЕНКО, заместитель генерального директора телекоммуни-кационной компании Caravan

1-2. Прошедший год был богат на события. К примеру, скандал, касающийся сбора данных Агентством национальной безопасности США. При этом многие события в сфере ИТ-безопасности касались в большей степени сервисов для частных пользователей и в меньшей задевали проблемы корпоративного сектора. Тренды обеспечения безопасности, в том числе в облаке, имеющиеся на сегодня в частном секторе, отличаются от тех, которые сложились в корпоративном. И в дальнейшем эти тренды будут развиваться в различных направлениях.

Если говорить об облачных услугах для частников, то наибольшим спросом сегодня пользуются решения вида SaaS, например, сервисы для хранения информации, резервного копирования, электронной почты и размещения веб-ресурсов. Что касается защиты данных, то имеется множество решений, обеспечивающих безопасность облачных технологий для частных пользователей. К ним относятся как те, что поставляются вместе с облачной услугой, в составе которой предусмотрено шифрование, так и отдельные сервисы шифрования, предназначенные для сторонних облачных сервисов.

В корпоративном секторе облачных услуг само понятие безопасности стало более зрелым. Сегодня клиенты стали четко систематизировать свои данные, разделяя их по классу безопасности. В результате пришло понимание того, что крайне секретных данных у корпоративных заказчиков может быть очень немного, и поэтому большинство систем можно спокойно отдавать на аутсорсинг без риска для бизнеса. Наибольшим спросом пользуются облачные решения типа Saas и PaaS. Услуги типа IaaS востребованы у тех компаний, которые используют вычислительные мощности для обработки больших объемов данных либо для моделирования и процессов отладки своего программного обеспечения.

Что касается безопасности облачных технологий для корпоративных заказчиков, то здесь важно понимать, что данные у каждой компании уникальны по своему характеру и особенностям использования. Именно поэтому и решения для обеспечения их безопасности должны быть уникальны в каждом случае.


Катаржина Хоффманн-Селицка

КАТАРЖИНА ХОФФМАНН-СЕЛИЦКА, менеджер по продажам HID Global в Восточной Европе

1. Одним из самых ярких трендов ИБ-рынка в 2014 году станет мобильность современных технологий. Все больше сотрудников приносят свои смартфоны и планшетные компьютеры на работу, используя их для доступа к корпоративным ресурсам, бизнес-приложениям компании. В связи с этим концепция BYOD (Bring Your Own Device) приобретет еще большую значимость, и, по нашим прогнозам, именно это направление будет определять вектор развития технологий информационной безопасности в 2014 году. Станут возрастать и различные риски. Поэтому использование личных мобильных устройств будет требовать от компании серьезной работы по оценке системы защиты данных пользователей и модернизации ИТ-инфраструктуры.

2. Полагаю, что подобными решениями могут стать системы многофакторной аутентификации, обеспечивающие защиту при доступе к данным и приложениям, хранящимся в облаке. На сегодняшний день широкое распространение получили OTP-токены и смарт-карты, которые применяются для проверки подлинности и определения личности пользователя. И все более востребованными становятся софт-токены для мобильных и планшетных операционных систем. Пользователи могут загружать их самостоятельно через магазины приложений и с их помощью генерировать на своем устройстве одноразовые пароли для прохождения строгой аутентификации и получения доступа к корпоративным ресурсам в облаке.

3. Одной из важных тенденций 2014 года станет развитие систем для обеспечения безопасности при мобильном доступе. В частности, многие компании, особенно финансовые организации, начнут инвестировать в гибкие системы многофакторной аутентификации, используя которые, можно многократно повысить безопасность пользователей, а также снизить риски мошеннической деятельности.

Сегодня уже применяются токены, смарт-карты, софт-токены, устанавливаемые на смартфон, а в новом году, по нашим оценкам, компании начнут осваивать многоступенчатые процедуры идентификации. То есть они будут усиливать систему безопасности, внедряя пять уровней защиты. Это аутентификация не только пользователя, но и устройства, канала связи, подпись транзакции и аутентификация приложения. Такой подход позволит построить достаточно мощную систему безопасности, где те или иные методы аутентификации можно будет использовать в зависимости от группы пользователей, а также от степени риска транзакции. Кроме того, мы прогнозируем всплеск интереса к PKI-аутентификации (со смарт-картами), которая в 2014-м будет двигаться в сторону PIN PAD-считывателей (устройств с PIN-клавиатурой), где пользователь вводит PIN-код на отдельном устройстве – картридере, чтобы избежать его взлома вредоносными программами, которые могут быть на компьютере.


Дмитрий  Кандыбович

ДМИТРИЙ КАНДЫБОВИЧ, генеральный директор компании «Атом Безопасность»

1. Основная проблема в развитии облачных сервисов состоит в достаточно высокой стоимости трафика, особенно для компаний, вынужденных арендовать серверы. Таким образом, невысокая (себе)стоимость предоставления cloud-услуг может быть обеспечена лишь в случае оперирования в ходе работы c данными, не занимающими значительного места. Подобным могут похвастаться, например, антиспам-фильтры и некоторые средства интернет-фильтрации.

В течение двух-трех последних лет по всему ИT-рынку мы наблюдаем процесс перехода к мультиплатформенности, а также к расширению сегмента облачных сервисов. Linux-системы перестают приводить в смятение рядовых пользователей, становясь вслед за MacOs полноценным конкурентом продуктам Microsoft. Разработка ПО под несколько платформ становится
не прихотью, а практически обязательным требованием рынка. Данная тенденция касается, разумеется, и технологий безопасности.

Стоит отметить рост популярности удаленной работы, в связи с чем уже давно возникает необходимость обеспечения защиты информации, которой оперируют сотрудники в режиме «Home-офис». Особенно актуальными в данном контексте являются средства обеспечения безопасной передачи данных, а также системы событийного контроля.

Быстрыми темпами развивается рынок мобильных устройств, что вынуждает вендоров в области ИT-безопасности обратить пристальное внимание на разработку продуктов под планшеты и смартфоны.

2. В последнее время на международной арене все чаще заходят разговоры о необходимости единой системы регулирования Интернета. В подобных условиях разделение глобальной сети по национальному принципу является значительным препятствием наряду с оппозиционными взглядами ряда корпораций (Google), а также заинтересованностью некоторых стран в самоконтроле электронных ресурсов на своих территориях (Китай). Таким образом, данный вопрос, как мне кажется, является уже больше политическим, нежели связанным с технологиями. Вряд ли мы увидим его решение в 2014 году.


Михаил Башлыков

МИХАИЛ БАШЛЫКОВ, руководитель направления информационной безопасности компании КРОК

1. Поскольку основные потребители решений в области обеспечения ИБ – банки, финансовые организации, операторы связи и крупные торговые сети, наращивающие свое присутствие в онлайне, именно они будут определять вектор развития всего технологического направления. Основные проблемы, с которыми приходится сталкиваться заказчикам из этих отраслей: внутреннее и внешнее мошенничество, утечки конфиденциальной информации, санкционированные злоумышленниками атаки на вычислительные системы. В 2014 году сохранят популярность проекты по внедрению antifraud-систем и решений для дополнительной аутентификации, систем класса DLP и IRM, также получат более широкое распространение планы предотвращения DDoS-атак.

2. В целом по рынку продолжат активное наступление мобильные технологии, поэтому станут еще более популярны решения для защиты корпоративных данных на мобильных устройствах. Наиболее комплексные и эффективные из них – системы класса MDM. Они позволяют отслеживать политики безопасности на планшетах и смартфонах. На практике это означает, что предустановленное на девайсе ПО обязывает пользователя вводить пароль при доступе к корпоративным системам, менять его через определенное время, придумывать сложные для подбора комбинации. С такой защитой даже при потере или краже устройства значительно снижается риск утечки данных.

3. Для публичных облаков сейчас становятся популярными решения по криптографической защите данных, они шифруют весь образ виртуальной машины и отдельно диски. Запустить машину можно только с определенного рабочего места с использованием средств усиленной аутентификации. Также получают широкое применение технологии федеративной аутентификации для SaaS-услуг. Действуют они так: логины и пароли к системам не хранятся у облачного провайдера, а вся аутентификация выполняется на стороне корпоративного каталога клиента.

4. Опыт Китая показывает, что усложнение доступа к иностранным ресурсам в Интернете и в технологическом, и в административном плане – сложный и дорогостоящий процесс. Потому в краткосрочной перспективе не стоит ожидать каких-то серьезных мер со стороны государства по ограничению Интернета в России. Тем более что это не обезопасит от атак со стороны хакеров, совершающих попытки взлома на территории страны.


Алексей  Лукацкий

АЛЕКСЕЙ ЛУКАЦКИЙ, бизнес-консультант по безопасности Cisco

1. Безопасность почти всегда отвечает на какие-либо угрозы или проблемы, а не диктует свои условия. Поэтому достаточно посмотреть, как будут развиваться информационные технологии и угрозы, чтобы сделать прогноз, где в ближайшие пару лет будут востребованы новшества по безопасности: социальные сети, интернет-вещи, облачные вычисления, мобильность в разных ее проявлениях (мобильные устройства, беспроводной доступ и т.п.). большие данные, мультмедиа/видеотрафик, программируемые сети (SDN), размытие периметра корпоративных и ведомственных сетей.

2. Нет, таких продуктов нет, и вряд ли появятся, так как технологически защиту данных в облаках обеспечить не так уж сложно. Возможно, чуть больше внимания будет уделяться системам контроля инфраструктуры облачного провайдера. Основная проблема с безопасностью облаков носит юридический характер – как делится ответственность, какие гарантии, как защищать персональные данные при трансграничной передаче, как обеспечить доказательную базу при инцидентах, как защититься от доступа к данным в облаке со стороны спецслужб…

3. В России есть основная тенденция – законодательное регулирование вопросов обеспечения информационной безопасности в различных отраслях экономики, государственного управления и общественной деятельности. Если 2011 год прошел под знаком новых требований по безопасности персональных данных (были приняты и новый Федеральный закон и ряд ведомственных документов по этой теме), то уже в 2012-м к теме добавилось направление защиты информации в Национальной платежной системе, и Банк России выпустил несколько обязательных к исполнению документов по этому вопросу. В 2013-м власти обратили свое внимание на регулирование Интернета, запустив ряд законодательных инициатив по ограничению доступа к различным видам информации, что невозможно без использования определенных технологий, применяемых и в отрасли ИТ-безопасности. Также именно в прошлом году регуляторы решили сменить нормативную базу по безопасности государственных и муниципальных учреждений, которая не менялась уже больше 10 лет. Эти четыре направления продолжат свое развитие в 2014 году. К ним добавится и еще одно – обеспечение безопасности критически важных объектов (трубопроводов, электростанций, систем управления транспортом и т.п.).

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №02 (135) 2024г.
Выпуск №02 (135) 2024г. Выпуск №01 (134) 2024г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика