eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetFORTINET: w 2015 r. cyberprzestępcy mocno uderzą

FORTINET: w 2015 r. cyberprzestępcy mocno uderzą

2014-12-17 10:10

Przeczytaj także: Fortinet: co planuje cyberprzestępczość na 2021 rok?


Jak mogą odpowiedzieć producenci zabezpieczeń?


  1. Analizowaniem zagrożeń w celu uzyskania użytecznych informacji

    Producenci rozwiązań bezpieczeństwa sieciowego mają do czynienia z zalewem informacji o nowych zagrożeniach. Ich rozwiązania muszą zostać wyposażone w funkcje podejmujące decyzje automatycznie na podstawie zdobywanych informacji, a oczekiwanie na decyzję administratora musi odejść do lamusa. W roku 2015 producenci zabezpieczeń będą dążyli do maksymalnego zwiększenia użyteczności pozyskiwanych informacji o zagrożeniach i zaoferowania proaktywnych usług. Będą one filtrowały dane w celu wyselekcjonowania tych najbardziej istotnych i powiadamiały klientów o potencjalnych lukach w zabezpieczeniach oraz możliwych do podjęcia krokach zaradczych jeszcze przed wystąpieniem ataku. Kluczem do sukcesu będzie umiejętność zagwarantowania zgodności operacyjnej różnych produktów zabezpieczających oraz urządzeń sieciowych, komputerów, systemów pamięci masowej i urządzeń końcowych. W ten sposób powstanie „samolecząca się” sieć podobna do sieci sterowanych programowo (SDN).
  2. Proaktywnym reagowaniem na wykryte przypadki naruszenia zabezpieczeń

    Jak dotąd reagowanie na wykryte przypadki naruszenia bezpieczeństwa IT było raczej reaktywne. W przyszłości konieczne będzie pójście w stronę reagowania proaktywnego w celu zdecydowanego zmniejszenia rozmiarów szkód ponoszonych przez różne przedsiębiorstwa i instytucje. Wybór niezależnych dostawców, którzy zapewnią bezpieczniejsze tworzenie oprogramowania poprzez udostępnienie zespołów reagowania na wykryte przypadki naruszenia zabezpieczeń produktu, a także będą prowadzić rozbudowane analizy zagrożeń, pozwoli ograniczyć możliwe scenariusze włamań jeszcze przed atakiem ze strony hakerów. W roku 2015 na popularności zyska silne uwierzytelnianie dwuelementowe stanowiące prostą i ekonomiczną, proaktywną metodę zabezpieczenia sieci i systemów, zaś usługi reagowania na wykryte przypadki naruszenia zabezpieczeń oferowane przez dostawców, pomogą ich klientom przetrwać ewentualny atak.

poprzednia  

1 2

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: