Míg a korábbi években a szervezetek olyan IT-biztonsági megoldások bevezetésére törekedtek, amelyektől a támadások kivédését remélték, a harmadik platform megjelenésével megváltozott a biztonság megteremtésének módja – mondta a rendezvényt megelőzően Charles Kolodgy, az IDC biztonsági termékek kutatásáért felelős alelnöke. – Ma azt látjuk, hogy a vállalatok a támadások gyors észlelésével és elemzésével, jellegük megértésével és hatásuk minimalizálásával, valamint az információhoz való hozzáférés jobb ellenőrzésével igyekeznek erősíteni IT-biztonságukat. Olyan megoldásokat keresnek, melyek szervesen illeszkednek az általuk használt alkalmazásokhoz.
A harmadik vállalati platformot alkotó, felhőalapú, mobil, közösségi és big data technológiák hatása ugyanis kettős, a rájuk épülő, innovatív megoldásokkal új üzleti lehetőségeket tárnak fel, de egyúttal új támadási felületeket is nyitnak a szervezetek rendszerein, növelik a biztonsági kockázatokat.
IDC IT Security Roadshow 2015: Mark Child előadása
Fel kell ismerniük a vállalatoknak, hogy hálózatba kapcsolt, digitalizált világunkban minden szervezet és minden felhasználó támadások céltáblájává vált, és senki sem képes minden támadást kivédeni. Ehelyett a felhőszolgáltatásokkal áthatott, mobil környezetben a sérülékenységek és a fenyegetések menedzselésére kell törekedni.
– Fokozta a biztonságtudatosságot a vállalatok körében a harmadik platform megjelenése – mondta Mark Child, az IDC közép-kelet-európai szoftverpiaci kutatási igazgatója a tegnapi IT Security Roadshow nyitó előadásában. – Több mint 1300 szervezetet felölelő felmérésünkben a válaszadó vezetők a biztonságot nevezték meg első számú IT-prioritásként, amelyet szorosan követett a végfelhasználóknak adott szolgáltatások fejlesztése. A költségek csökkentése és az üzleti innováció támogatása a harmadik és negyedik helyre szorult a listán.
Egy tavalyi felmérésben (Cyber Threat Survey, IDC Insights 2014) a válaszadók 71 százaléka a számítási felhőt emelte ki első helyen, mint az új biztonsági kockázatok legaggasztóbb forrását. A második helyen szereplő szervervirtualizációt a megkérdezettek 31 százaléka említette, a SaaS szolgáltatásokat pedig 30 százalékuk. Elgondolkodtató azonban, hogy a listán nem szerepel a mobilitás, holott az IDC tavaly előtti, egyesült államokbeli kutatása rávilágított, a mobilitást kiterjedten támogató szervezetek jóval nagyobb aránya (47 százaléka) veszített el érzékeny adatokat egy év leforgása alatt, mint a kevésbé mobil cégek (12 százalék).
Mark Child kiemelte, hogy a big data alkalmazásokra különösen igaz a kettősség: a felhasznált adatok érzékenysége, a kezelésükre vonatkozó törvények esetleges megsértése növeli a kockázatokat, ugyanakkor a nagy adat technológiák az IT-biztonság fegyvertárát is bővítik, a hálózati adatforgalom és felhasználói magatartás, a naplófájlok gyors elemzésével lehetővé teszik a támadások valós idejű észlelését, akár előrejelzését is.
Erre a proaktivitásra és a bekövetkező támadások azonnali észlelésére, elszigetelésére kell törekedniük a szervezeteknek, mondta a kutatási igazgató, annál inkább, mert a dolgok internete a következő években minden eddiginél jobban fel fogja pörgetni a fenyegetéseket is. Mindeközben az alkalmazottak oktatásáról és a szabályozásról sem szabad megfeledkezni, mert a veszélyesen élő felhasználók a legkifinomultabb IT-biztonsági megoldásokkal erősített védelmet is képesek aláásni.