Gartner: Deset nejdůležitějších bezpečnostních trendů pro rok 2017

16. 6. 2017
Doba čtení: 6 minut

Sdílet

 Autor: © Bits and Splits - Fotolia.com
Analytici z Gartneru sestavili seznam deseti nejdůležitějších technologií a konceptů, které v roce 2017 přinesou nezbytný pokrok do oblasti kybernetické bezpečnosti a pomohou organizacím bojovat s rostoucím množstvím sofistikovaných útoků.

Kybernetická bezpečnost je v dnešní době jedním z nejčastěji probíraných témat v oblasti IT. Množící se útoky, blížící se účinnost nařízení GDPR a silná rétorika výrobců budí v partnerech a zákaznících pocit, že je třeba jednat.

Podle analytiků ze společnosti Gartner však dochází k výraznému informačnímu šumu a zúčastněné strany mají potíže se zorientovat v tom, které technologie a trendy jsou skutečně důležité a kterým směrem se bude vývoj na poli bezpečnosti ubírat.

Gartner proto sestavil seznam deseti nejdůležitějších technologií a fenoménů v oblasti informační bezpečnosti pro rok 2017. Tady jsou:

CASB

Pod touto zkratkou se skrývá termín cloud access security brokers, volně přeloženo jako zprostředkovatelé bezpečného přístupu ke cloudu. Nejedná se však o osoby nebo firmy, nýbrž o softwarová řešení, která firmám pomáhají hlídat aktivitu v cloudových prostředí.

Řešení typu CASB řeší problémy s nedostatkem zabezpečení v organizacích, jež využívají cloudové služby od více poskytovatelů, pomáhají zalepit mezery v zabezpečení jednotlivých služeb a umožňují bezpečnostním týmům nastavovat jednotné politiky, sledovat chování a řešit rizika napříč celým cloudovým portfoliem.

EDR

Tato zkratka zase skrývá termín endpoint detection and response. Příslušná řešení monitorují koncové body a umožňují detekovat potenciální útoky a reagovat na ně již v rané fázi. Využívají k tomu databáze známých indikátorů ohrožení.

Poznatky o chování daného koncového bodu jsou průběžně vyhodnocovány prostřednictví behaviorální analýzy a strojového učení. Pokud se v toku dat objeví náznak možného útoku, řešení typu EDR dokáže podniknou rychlé protiopatření.

Prevence bez signatur

Tradiční ochrana před malwarem prostřednictvím signatur přestává v dnešní době stačit, neboť neobstojí proti pokročilým nebo cíleným útokům. Na trhu se proto objevují technologie, které tento přístup doplňují, případně nahrazují.

Do této kategorie spadají jak řešení postavená na blokování běžných způsobů, kterými se malware dostává do systémů, tak pokročilá řešení využívající strojové učení a matematické modely k identifikaci podezřelých úseků kódu coby alternativa k signaturám.

Behaviorální analýza uživatelů a entit

Behaviorální analytické nástroje se stávají základem široké škály bezpečnostních řešení, která dokáží sledovat a analyzovat chování nejen uživatelů, ale také dalších entit, jako jsou koncové body, sítě nebo aplikace.

Srovnávání chování různých entit v rámci daného prostředí a hledání korelací pak umožňuje dosažení přesnějších výsledků a zvyšuje účinnost a úspěšnost detekce potenciálních hrozeb.

Mikrosegmentace

Útočník, který pronikne do některého podnikového systému, se obvykle dokáže bez problémů dostat po síti i do dalších systémů a zvýšit tak rozsah svého útoku. Tento problém má vyřešit koncept mikrosegmentace provozu v rámci podnikové sítě.

Příslušná řešení dokáží „rozsekat“ síť na drobné úseky a monitorovat a vizualizovat datový provoz mezi nimi. Jednotlivým úsekům lze nastavit různé politiky a současně vyhledávat odchylky a anomálie naznačující potenciální útok. Některá řešení nabízejí i šifrování a postavení kryptografických „plotů“ mezi segmenty.

DevSecOps

Koncept DevOps již postupně zapustil kořeny ve vývoji softwaru a nyní podle Gartneru přichází čas na DevSecOps – zahrnutí bezpečnosti jako integrální součásti vývojového procesu. Tímto způsobem se má zaručit, že nová aplikace bude již v okamžiku uvedení na trh „neprůstřelná“.

Docílit se toho má řadou způsobů a na trhu jsou již například dostupná řešení, která během vývoje provádějí automatické vyhledávání zranitelností. Vývojářům je současně dostupná řada šablon a nástrojů, které jim mají pomoci zahrnou bezpečnostní prvky do vývoje.

Inteligentní SOC

Tradiční SOC (provozní bezpečnostní centrum) se podle Gartneru musí proměnit v inteligentní SOC schopné automatizace a orchestrace bezpečnostních řešení nad rámec běžné prevence, ochrany perimetrů a monitorování na základě událostí.

Tato inteligentní řešení budou disponovat adaptivními architekturami a komponenty schopnými kontextuální analýzy. Podobná řešení jsou podle Gartneru podmínkou k dosažení uspokojující úrovně detekce a reakce.

Vzdálené prohlížeče

Většina útoků stále cílí na koncové uživatele prostřednictvím malwarových e-mailů nebo webových stránek. S tímto problémem se má vypořádat nový koncept vzdálených prohlížečů, které běží na odděleném speciálním serveru a uživateli jsou dodávány formou cloudové služby.

Výhodou tohoto uspořádání je izolace prohlížeče od samotného koncového bodu i vnitřní podnikové sítě a nasměrování útoku do pomyslné slepé uličky, kdy je napadena pouze část zmíněného server, která se bude umět snadno resetovat do „zdravého“ stavu.

Decepce

Na trhu se začínají objevovat řešení, která využívají širokou škálu triků k ošálení útočníků, ať už jde o falešné zranitelnosti, cookies nebo dokonce celé systémy. Pokud se útočník nachytá a napadne tyto nastrčené zdroje, obránce získá cenný čas k tomu, aby „zvedl štíty“ a ochránil tak své skutečné systémy a data.

Deceptivní technologie jsou dostupné pro sítě, aplikace, koncové body i data, přičemž pokročilejší řešení kombinují více technik najednou. Gartner očekává, že již v roce 2018 bude podobné nástroje využívat 10 % podniků po celém světě.

Důvěryhodné služby

Na bezpečnostní týmy jsou s rostoucím okruhem používaných technologií a platforem kladeny stále vyšší nároky. Gartner uvádí, že si tato situace vyžádá zavedení nových bezpečnostních modelů postavených na důvěryhodných službách.

ICTS24

Tyto služby (anglicky známé jako trust services) jsou navrženy tak, aby dokázaly pokrýt potřeby miliard entit. Jedná se o kombinaci zabezpečení, ochrany integrity a důvěrnosti dat, správu identity zařízení a autentizace. Pokročilejší řešení využívají architektury podobné konceptu blockchainu.

Zdroj: Gartner

Čtěte dále

ComSource: Čtyři z pěti organizací kritické infrastruktury čelily phishingu
ComSource: Čtyři z pěti organizací kritické infrastruktury čelily phishingu
AMD kupuje Nod.ai, posílí možnosti open source softwaru pro umělou inteligenci
AMD kupuje Nod.ai, posílí možnosti open source softwaru pro umělou inteligenci
Na NIS2 si vyhraďte minimálně 6 měsíců, radí Jan Sedlák z MasterDC
Na NIS2 si vyhraďte minimálně 6 měsíců, radí Jan Sedlák z MasterDC
3D tisk – jaké jsou náklady na 3D tisk?
3D tisk – jaké jsou náklady na 3D tisk?
AT Computers je opět nejlepším distributorem klientských zařízení Dell
AT Computers je opět nejlepším distributorem klientských zařízení Dell
Tři hlavní důvody, proč malé a středně velké firmy potřebují ke správě sítí umělou inteligenci
Tři hlavní důvody, proč malé a středně velké firmy potřebují ke správě sítí umělou inteligenci