Symantec: прогноз развития средств безопасности и хранения данных на 2011 год

Symantec: прогноз развития средств безопасности и хранения данных на 2011 год

...

Компания Symantec, основываясь на наблюдениях своих специалистов, представила общественности некоторые прогнозы, касающиеся развития индустрии безопасности и хранения данных в следующем году.

На сегодняшний день наблюдается бурное развитие средств по защите и хранения данных. Каждый день на рынок выводятся новые продукты, сулящие компаниям снижение затрат, удобство в обслуживании и своевременность реакции на возникающие угрозы. Однако не все так радужно, как оказалось на самом деле.

Аналитики компании считают, что по мере развития средств по защите данных, совершенствуются и угрозы, способные нанести ущерб компании. Возьмем, например, мобильные устройства, которые сегодня испытывают бум популярности, поскольку они просты и удобны в обращении, а также обеспечивают доступ к корпоративным ресурсам без обязательного присутствия в офисе.  Заметим, что по оценкам аналитической компании IDC, к концу следующего года продажи мобильных устройств выростут на 55%, а Gartner projects, подсчитала, что на тот же период времени количество пользователей, использующих данные устройства для доступа к сети, составит 1,2 миллиарда человек.

Однако, по мнению специалистов, все это может сказаться на безопасности конфиденциальной информации. Поэтому следует принять соответствующие меры по обеспечению безопасности доступа к информации посредством мобильных устройств, иначе этим смогут воспользоваться киберпреступники, в результате чего количество утечек возрастет.

Аналогичные проблемы возникнут с системами виртуализации. В настоящий момент виртуальные инфраструктуры популярны среди компаний поскольку, предполагается, что их внедрение помогает снизить расходы на серверное оборудование. Однако, решая одни проблемы, появляются новые. Эксперты полагают, что до тех пор пока не решены вопросы безопасности, а также отсутствуют стандарты для виртуальных инфраструктур, эти системы не смогут полностью окупить вложенные в них средства.

Что касается вопроса о хранении данных, то по мнению аналитиков, администраторам, управляющих процессом, необходимо будет больше внимания уделять приоритетности информации, научится классифицировать и контролировать ее. В противном случае, затраты, связанные с данным процессом будут продолжать расти, а организации столкнуться с проблемой восстановления данных, что приведет к нарушению установленных стандартов, включая законы о конфиденциальности.

Конечно, есть еще социальные сети, с которыми связаны некоторые сложности в обеспечении безопасности. Компании все чаще прибегают к данным средствам связи для улучшения эффективности работы. Однако, следует отметить, что до сих пор проблемы связанные с восстановлением и доступом к информации, передающейся посредством этих каналов не решены. Поэтому, необходимо будет продумать возможности архивирования информации, для снижения рисков.

Более того, в связи с тем, что хранение данных становится менее централизованным и более «мобильным», в 2011 году регуляторами будут разработаны и приняты жесткие меры, обязывающие компании применять шифрование данных, в частности, это будет касаться мобильных устройств.

И наконец, в Symantec полагают, что в следующем году облачные технологии, хостинговые сервисы и соответствующее оборудование будут приняты как оптимальные модели для создания центров обработки данных, предоставляющих организациям гибкость и простоту развертывания.

Предполагается, что популярность использования облачных сред возрастет, компании смогут использовать как общие, так и частные среды ввиду их доступности. Помимо этого появятся новые инструменты для обеспечения эффективности управления данными, которые помогут администраторам лучше справляться с процессом сбора информации о неструктурированных данных, которые там размещены. Не смотря на то, что клиенты предпочитают использовать облачные среды для обмена сообщениями, они до сих пор считают, что смогут сэкономить, храня конфиденциальную информацию на локальном компьютере. Однако по мнению аналитиков, сервис вычислительного облака для хранения данных позволит одновременно использовать как службы обмена сообщениями, так и обеспечить надежное хранение информации, что положительно скажется на рабочем процессе.

Газинформсервис проверил инфраструктуру московского банка на следы взлома

Компания «Газинформсервис» по запросу одного из московских банков проверила ИТ-инфраструктуры кредитной организации на наличие следов компрометации. Речь шла о поиске скрытых угроз — ситуаций, когда атака могла уже произойти, но её последствия остаются незаметными на первый взгляд.

Как рассказал Константин Хитрово, эксперт по кибербезопасности и менеджер по развитию сервисов мониторинга и реагирования GSOC «Газинформсервиса», интерес к таким проверкам растёт на фоне увеличения числа успешных кибератак.

Компании всё чаще хотят убедиться, что в их инфраструктуре не осталось следов взлома: вредоносных программ, скрытых процессов, «закладок» или других артефактов, которые злоумышленники могли оставить после себя.

По его словам, поиск следов компрометации может проводиться как после инцидента, так и без явных признаков атаки — просто для проверки. Задача в этом случае одна: убедиться, что система «чистая» и в ней нет скрытого присутствия злоумышленников.

Эксперт сравнивает ИТ-инфраструктуру с домом, в котором установлен надёжный замок. Даже если дверь выглядит закрытой, всегда остаётся риск, что кто-то мог попасть внутрь через окно и остаться незамеченным. Именно для таких случаев и проводится проверка на следы компрометации.

В рамках обследования специалисты анализируют доступные элементы инфраструктуры: журналы событий, конечные точки, сетевой трафик и память, проверяют наличие вредоносных программ, подозрительных процессов и аномалий в работе систем и приложений. Такой подход позволяет не только выявить возможное присутствие злоумышленников, но и оценить текущее состояние средств защиты и процессов безопасности.

Как отметил Хитрово, в случае с московским банком проверка проводилась в сжатые сроки. Специалисты оперативно проанализировали инфраструктуру, подготовили рекомендации и возможный план действий на случай выявления рисков, а также итоговый отчёт. Основная цель — минимизировать потенциальный ущерб и исключить скрытые угрозы до того, как они смогут быть использованы в реальной атаке.

RSS: Новости на портале Anti-Malware.ru