интернет-магазин электроники
Поиск по каталогу Москва
Ваш город Москва?
×
Нет товаров
сумма скидки руб.
сумма заказа руб.
Заказать звонок

Заказать звонок

Нажимая кнопку "Отправить", я подтверждаю свою дееспособность, даю согласие на обработку моих персональных данных в соответствии с условиями
Все новости

Вопрос не в том, "взломают ли?", вопрос, "когда взломают?"

Колоссальный рост числа мобильных устройств, распространение соцстей, повсеместное внедрение виртуальных облачных технологий - это новые современные вызовы, на которые придется отвечать специалистам по компьютерной безопасности. Но, в то же время, самым опасным 'вирусом', главной угрозой для корпоративных систем остается человеческий фактор. Об этом говорили участники международной конференции по проблемам информационной безопасности IT Security Roadshow, организованной компанией IDC.

По статистике сейчас две трети компаний допускают подключение к своей инфраструктуре личных мобильных устройств сотрудников. Кроме того, мобильность становится новым трендом, и все чаще понятие 'офис' становится виртуальным и распространяется далеко за пределы помещения. Доступ в компьютерную систему компании имеет персонал, работающий 'в поле', различные филиалы, удаленные работники и так далее. Кроме того, растет интерес к бизнес-решениям, основанным на облачных технологиях.

'К 2020 году количество данных, размещенных в облаках, вырастет в 30 раз, - сообщил старший аналитик IDC Михаил Попов. - Также мы ожидаем, что количество сотрудников с удаленным доступом и дальше будет увеличиваться. Новая реальность - это необходимость обеспечить безопасность тем активам, которые вы не контролируете, которые находятся в открытом мире'.

Количество взломов и утечек данных растет, и в этих постоянно меняющихся обстоятельствах нужны новые подходы к организации кибер-безопасности, резюмировал эксперт.

На конференции специалисты разных компаний делились друг с другом опытом и рассказывали о своих методах построения систем управления доступом, работы с удаленными сотрудниками, их мобильными устройствами и так далее. Многие предлагают свои уникальные методики, разной степени инновационности, основанные на разных принципах.

Например, Check Point Software Technologies предлагает систему, которая, по словам разработчиков, способна уже сегодня реагировать на угрозы завтрашнего дня. В своей презентации руководитель группы консультантов по безопасности этой компании Антон Разумов отметил, что с развитием интернета и мобильности масштаб и характер угроз стремительно меняются. Постоянно появляются новые типы кибер-опасностей, криминальным интернет-бизнесом и распространением уязвимого софта занимаются серьезные, профессиональные группировки.

Check Point разработала новую архитектуру построения ИТ-безопасности. Она представляет из себя целый комплекс решений, которые позволяют формировать новые механизмы защиты, в том числе от угроз, о существовании которых до сих пор неизвестно.

'При обнаружении угрозы система автоматически формирует систему защиты, - заявил Разумов. - В реальном времени. Сейчас нет возможности обновлять антивирусную базу раз в час, сейчас слишком быстро все происходит. Необходимо уже сегодня уметь защищаться от завтрашних угроз'.

Другой любопытный подход на конференции представил представитель венгерской компании BalaBit IT Security. Их решение основано на том, что наибольшую опасность для информационной безопасности компании представляют не внешние угрозы, а ее собственные сотрудники. По статистике 60% кибер-атак происходят по вине человеческого фактора. Более чем в половине случаев проблемы, сознательно, по халатности или по неведению, вызывают не вирусы, а люди.

Облака, мобильные устройства, работники на 'удаленке' - сейчас понятие внешнего и внутреннего размыты, утверждает CTO BalaBit Мартон Иллеш.

'Нужно освоить простой урок - нет безопасности на 100%, - заявил он. - Нас убеждали: 'Купи наш продукт и все будет круто'. Не будет. Нельзя купить коробочное решение и все решить. Нет стопроцентной безопасности, всегда есть вероятность, что найдется брешь в защите и вас взломают. Вопрос не в том, произойдет ли это, а в том, когда это произойдет'.

Разработчики предлагают отходить от концепции контроля и строительства 'стен' - рано или поздно такая защита все равно устареет. Нужно смещать приоритеты и переходить к концепции мониторинга. Наблюдение поможет обнаруживать любые подозрительные активности и нарушения в системе, что делает возможным предотвратить взлом еще на этапе его подготовки. А если незаконное проникновение уже произошло, качественный мониторинг поможет оперативно среагировать и не допустить критической утечки данных.

Источник: BFM.ru

Мы в соцсетях:

Принимаем к оплате:

оплата visa  оплата Мастеркард

© Интернет-магазин смартфонов
и электроники «DWSHOP.RU»,
Все права защищены 2015-2022 г.
Продвижение интернет-магазина

Каталог товаров

Заказ в 1 клик

Оставьте свои контактные данные. Наши менеджеры свяжутся с вами для уточнения деталей заказа.