Nyomtatási biztonság: Az IT új kihívása. A kutatások azt mutatják, hogy a szerény nyomtató továbbra is biztonsági vakfolt

Hasonló dokumentumok
NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

A mobilitás biztonsági kihívásai

Testnevelési Egyetem VPN beállítása és használata

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Ügyfélkezelési és univerzális nyomtatási megoldások

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Cloud Security. Homo mensura november Sallai Gyorgy

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Protection Service for Business

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

8792/18 zv/ik 1 DG D

1. A Windows Vista munkakörnyezete 1

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

A GDPR számítástechnikai oldala a védőnői gyakorlatban

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

HÁLÓZATBIZTONSÁG III. rész

Intelligens biztonsági megoldások. Távfelügyelet

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

bizalom építőkövei Kiberbiztonság és a Magyarország, június 7.

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

NÉGY EGYSZERŰ MÓD, AMELLYEL AZ ALKALMAZOTTAK RUGALMASABBAN DOLGOZHATNAK

Nemzetközi jogszabályi háttér I.

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

BYOD. Bring Your Own Device

Az IBM megközelítése a végpont védelemhez

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

Informatikai hálózattelepítő és - Informatikai rendszergazda

NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Megbízhatóság az informatikai rendszerekben

Információbiztonság irányítása

Felhasználói kézikönyv. AirPrint

Silent Signal Kft. WebShop Tuning. Bálint. Varga-Perke

Adatkezelési nyilatkozat, szabályzat

3 A hálózati kamera beállítása LAN hálózaton keresztül

Változások előtt hol áll a banki (adat)elemzés? Nándorfi György

Adatkezelési nyilatkozat

1. TANULÁS 1.1. Biztonságos eszközhasználat, felelős tartalomkezelés A felmérés eredményének összegzése 2-3- mondatban, egy bekezdésben.

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

Űrlapok és kedvencek. Rendszergazdai kézikönyv. 5,2 Verzió augusztus

Külső eszközök Felhasználói útmutató

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Informatika ismeretek érettségi szóbeli témakörök

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer

(appended picture) hát azért, mert a rendszerek sosem

Számítógépes alapismeretek 2.

Informatikai hálózattelepítő és - Informatikai rendszergazda

Médiatár. Rövid felhasználói kézikönyv

HP OfficeJet 200 Mobile Printer series. Bluetooth üzembehelyezési útmutató

J NEMZETGAZDASÁGI ÁG - INFORMÁCIÓ, KOMMUNIKÁCIÓ. 62 Információtechnológiai szolgáltatás Információtechnológiai szolgáltatás

Nyílt forráskódú technológiák központi és Önkormányzati környezetekben

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

Mobil nyomtatás működési elv és megoldás választási kritériumok

A cloud szolgáltatási modell a közigazgatásban

K&H HOZAMLÁNC ÉLETBIZTOSÍTÁSHOZ VÁLASZTHATÓ NYÍLTVÉGŰ ESZKÖZALAPOK

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

LIBRA Virtua. Szoftver-mint-Szolgáltatás

Külső eszközök Felhasználói útmutató

Bosch 1200-as sorozatú tűzjelző központ Ha fontos a biztonság

AirPrint útmutató. 0 verzió HUN

IT hálózat biztonság. A hálózati támadások célpontjai

A HIBRIDEK TÉRHÓDÍTÁSA: Európai kutatás a mobil munkaerő preferenciáiról

Külső eszközök. Felhasználói útmutató

Vállalati mobilitás. Jellemzők és trendek

Tartalomjegyzék. I. rész: Az ügyfél Alapismeretek 3. Előszó

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés

Vállalati adatvédelem

Külső eszközök Felhasználói útmutató

NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Vállalkozások fejlesztési tervei

Adatfeldolgozási megállapodás StartÜzlet előfizetőknek

Külső eszközök Felhasználói útmutató

Űrlapok és kedvencek. Rendszergazdai útmutató. 5.1 Verzió július

Bevezetés. Adatvédelmi célok

Adatvédelmi Nyilatkozat TársasTér ( weboldal

Hogyan tudom soros eszközeimet pillanatok alatt hálózatba kötni?

Információbiztonság fejlesztése önértékeléssel

Minták és ismertetők változat 7 alváltozat 5. Munkaerő-felvételi példa oktatóanyag az IBM Process Designer alkalmazáshoz

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

12. óra op. rendszer 1

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, június 2.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Biztonságos várakozó nyomtatási feladatok

HP Vékony kliensek széles portfolió minden feladatra

A munkahelyi biztonság és egészségvédelem mindenkit érint. Jó Önnek. Jó a vállalkozásoknak.

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára

Külső eszközök Felhasználói útmutató

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Átírás:

Nyomtatási biztonság: Az IT új kihívása A kutatások azt mutatják, hogy a szerény nyomtató továbbra is biztonsági vakfolt

Tartalomjegyzék Bevezetés.... 3 A vállalati kockázatok.... 4 Az észlelés problémája.... 5 Jelenlegi gyakorlatok... 7 Az átfogó nyomtatási biztonság érdekében....11 A felmérésről.... 12

Bevezetés Az informatikai biztonsági fenyegetések növekedésének ellenére a hardveres biztonsági erőfeszítések gyakran nem tartanak velük lépést. Talán sehol sem olyan nyilvánvaló a helyzet, mint a nyomtatók esetében. Bár az informatikai szakemberek egyre inkább tudatában vannak a védelem nélküli nyomtatóknak a hálózathoz fűződő veszélyeivel, a nyomtatók továbbra is a biztonsági vakfoltok közé kerülnek, és többségük nem megfelelő védelemmel rendelkezik. A biztonsági rések mindenféle hálózati eszközön, köztük a szerény hálózati nyomtatón is jelen vannak, mondja Ben Vivoda, a HP South Pacific nyomtatási rendszerének igazgatója. Általában a nyomtató felett átsiklanak, figyelmen kívül hagyják, és behatolási pont marad. A vállalatok többé nem engedhetik meg maguknak, hogy figyelmen kívül hagyják a nyomtatást, amikor az IT kiberbiztonsági stratégiájukra összpontosítanak. 1 A Spiceworks által végzett közelmúltbeli felmérés szerint a nyomtatók egyre több biztonsági fenyegetés forrásai. Ma egy nyomtató 68%-kal nagyobb valószínűséggel jelent külső fenyegetést vagy behatolást, mint 2016-ban, és 118%-kal nagyobb a valószínűsége a belső fenyegetésnek vagy behatolásoknak. Ennek ellenére az informatikai szakemberek mindössze 30%-a fogadja el, hogy a nyomtatók biztonsági kockázatot jelentenek. Bár ez a szám 2016 óta nagyjából megduplázódott, még mindig túl alacsony, és tükrözi a veszélyes valóságot. Számos informatikai szakember nézete elavult a nyomtatóbiztonsággal kapcsolatban, talán amiatt a hiedelem miatt, hogy a nyomtatók biztonságban vannak a hálózat határán belül. Még azoknak az IT-szakembereknek is, akik felismerik a kockázatot, a végfelhasználói eszközök telítettségének biztosítása gyakran elsőbbséget élvez, így a nyomtatók nyitva, a hálózatok pedig sérülékenyek maradnak. 2 Bár érthető, hogy a nyomtatási biztonság a múltban más végpontokhoz képest háttérben maradt, kiemelt fontosságú, hogy az informatikai szervezetek kezeljék azokat a kockázatokat, amelyeket a nem biztonságos nyomtatók jelentenek a szélesebb körű IT-infrastruktúrára és az átfogó vállalati kockázatkezelésre. bevezetés 3

A vállalati kockázatok A nyomtatók tényleg problémát jelentenek? Egy szóval: igen. Egy olyan korszakban, amikor minden órában új biztonsági fenyegetések jelennek meg, a nyomtató könnyű célpont lehet. A modern nyomtatók alapvetően fejlett, szakosodott hálózati hostok, és mint ilyenek, ugyanolyan szintű biztonsági figyelmet kell kapniuk, mint a hagyományos számítógépeknek, mondja Kevin Pickhardt az Entrepreneur-től. 2 Az irodai nyomtatók nem csak adatvesztési és adatvédelmi problémák forrásai, hanem támadási vektorok, amelyeket a hekkerek kihasználhatnak. Csak egy példa: a múlt évben egy hekker állítólag egy automatizált szkriptet használt 150 000 nyilvánosan hozzáférhető nyomtató eléréséhez, beleértve számos fogadó nyomtatót, és arra utasította ezeket, hogy fekete nyomtatási feladatot futtassanak le. 3 Az ipari elemzők egyetértenek. Az IDC szerint: A legtöbb nyomtató széles körű hozzáféréssel rendelkezik a belső hálózatokhoz. A nyomtatót veszélyeztető támadó szabadon hozzáférhet a szervezet hálózatához, alkalmazásaihoz és adataihoz. 4 Hogyan néz ki egy nem megfelelő védelemmel ellátott nyomtató? Nem rendelkezik megfelelő védelemmel, ezért nyitva áll a hálózati protokollok széles skálája előtt. Nincs szüksége hozzáférés-ellenőrzésre (a rendszergazdai jelszó beállítását gyakran figyelmen kívül hagyják). Lehetővé teszi, hogy az érzékeny dokumentumokat hitelesítés nélkül nyomtassák, ahol a tálcában egész nap senyvedhetnek. Nem titkosított adatokat küld a hálózaton keresztül. Elavult firmware-t futtat, vagy nem felügyelik a biztonsági fenyegetések ellen. A számos biztonsági hibák következményekkel járnak. A Gartner azt jósolja, hogy 2020-ig az Internet of Things (IoT) projektek több mint fele érzékeny információkat fog felfedni a hardveres biztonsági funkciók kihasználatlansága miatt, a mai 5%-hoz képest. 4 a vállalati kockázatok 4

Az észlelés problémája A kutatások ellenére az IT-szakemberek még mindig nem ismerik el a nyomtatók által jelentett kockázatokat. Észak-Amerikában az informatikai szakemberek kevesebb, mint egynegyede (22%) ismeri el a nyomtatókat biztonsági kockázatokként, míg Európában, a Közel-Keleten és Afrikában (EMEA) ez a szám még mindig alig több mint, az egyharmad, 35%. A biztonsági kockázat észlelt szintje Nyomtatók 22% 30% 35% 33% Asztali számítógépek/ Laptopok 71% 71% 75% 68% Mobileszközök 67% 68% 69% 64% Összesen Észak-Amerika EMEA APAC Ezzel szemben az IT-szakemberek az asztali számítógépek és a laptopok által okozott fenyegetést 71%-ra, míg a mobileszközök fenyegetését 67%-ra rangsorolták. az észlelés problémája 5

Továbbá, a Spiceworks-kutatásokból kiderül, hogy azok a IT-szakemberek, akik megelőző intézkedéseket tesznek, rendkívül szétaprózott megközelítést alkalmaznak. És ez nem csoda, figyelembe véve a biztonsági követelmények széles skáláját. Nincs egy olyan megoldás, amely elegendő; például, egy tűzfal mit sem ér magában. Mint minden hálózati eszköz esetében, a nyomtató biztonságát több szemszögből kell kezelni. És mint minden biztonsági stratégia, a leghatékonyabb megoldások integrálódnak, automatizáltak, valamint egyszerűen használhatók és kezelhetők. A kihívást súlyosbítja az a tény, hogy minden egyes nyomtatómárka saját szoftverrel és operációs rendszerrel rendelkezik. Számos informatikai szakembernek nincs elegendő ismerete a nyomtatószoftverek konfigurálásához a biztonsági irányelvekre vonatkozóan. az észlelés problémája 6

Jelenlegi gyakorlatok Az IT-szakemberek számos megközelítést alkalmaznak a nyomtató biztonsága terén, létrehozva a biztonsági gyakorlatok és funkciók egyéni keverékét a rendelkezésükre álló eszközök és ezen eszközök ismerete alapján. Széles körvonalakban azonban a jelenlegi nyomtatóbiztonsági megközelítések hat kategóriába esnek. Azon válaszadók aránya, akik jelenleg a következő biztonsági gyakorlatokkal rendelkeznek a nyomtatók esetében 42% Dokumentumbiztonság 31% Készülékbiztonság 40% Hálózatbiztonság 30% Biztonságos felügyelet 39% Hozzáférés-vezérlés 28% Adatvédelem A kutatás kimutatta, hogy az IT-szakemberek számos alapvető biztonsági lépést vállalnak a kategóriákon belül, azonban sajnos nagyon alacsony arányban. 25% 25% 25% 24% 21% A nem használt, nyitott portok lezárása Az eszközről küldve funkció engedélyezése Biztonságos hozzáférés a nyomtatók javítása esetén Nyomtatásindítás ( pull ) bevezetése A nyomtatók merevlemezének rendszeres törlése

Még kevesebb informatikai szakember szünteti meg vagy törli a feladatokat ütemezve, állít be rendszergazda-hozzáférést a konfigurációs változtatásokhoz, vagy automatizálja a tanúsítványkezelést. Az IT-szakemberek gyakrabban végzik a nyomtatók biztonsági megfigyelését, mint más tevékenységeket, azonban az arányok még mindig alacsonyak: a szakemberek mindössze 39%-a azt állítja, hogy rutinszerűen ellenőrzi a nyomtatók naplófájljait és ez az arány Észak-Amerikában csak 31%. Ami a nyomtatók SIEM-eszközökhöz való csatlakoztatását illeti, csupán 13% jelentette ennek elvégzését. A nyomtatási naplók megfigyelésének hiánya és az, hogy a nyomtatókat nem csatlakoztatják SIEM-eszközzel, a sötétben tartja az ITszakembereket, figyelmen kívül hagyva azokat a kiberbűnözőket, akik esetleg nem felügyelt infrastruktúrát használnak a hálózatban való megbúvásra és az adatok szűrésére. Nyomtatók felügyelete 39% 31% 43% 43% 13% 9% 13% 17% A nyomtató biztonsági eseménynaplóinak áttekintése Csatlakoztatás SIEM-eszközhöz Összesen Észak-Amerika EMEA APAC jelenlegi gyakorlatok 8

A kutatás feltárja a földrajzi különbségeket a nyomtatási biztonság egyes területein, ahol Észak-Amerika ismét elmarad. Ez különösen igaz a hozzáférések kezelésére és a titkosításra. Az APAC-régióban dolgozó IT-szakemberek sokkal nagyobb valószínűséggel titkosítják a mozgásban lévő adatokat, igényelnek hitelesítést egy eszközön, és alkalmaznak hozzáféréskezelést a felhasználó szerepére alapozva, mint észak-amerikai társaik. Bevezetett nyomtatóbiztonsági gyakorlatok Felhasználók hitelesítése 42% A továbbított adatok titkosítása 42% 34% 44% 49% 54% 59% 61% Szerepkör szerinti hozzáférés 27% 40% 46% 46% Összesen Észak-Amerika EMEA APAC jelenlegi gyakorlatok 9

Végül, az adatvédelmi irányelvek betartásának elérése érdekében az IT-szakemberek ismét többféle megközelítésre támaszkodnak, néhány nyomtatóvezérlés pedig a teljes informatikai megfelelőségi stratégiának van alárendelve. A Spiceworks-felmérés megkérdezte az informatikai szakembereket, hogy milyen megfelelőségi ellenőrzéseket hajtottak végre a Centre for Internet Security CIS Controls V7 alapján. 5 Használatban lévő megfelelőségi vezérlések Hardverek/szoftverek frissítése Fizikai biztonság Behatolás elleni védelem Auditelemzések és jelentések Kockázati elemzések Rendszerintegritási ellenőrzések Dokumentumvédelmi folyamatok Óvintézkedések a rosszindulatú támadások ellen Ezek az adatok azt mutatják, hogy az IT-szakemberek gyakran figyelmen kívül hagyják a legfontosabb nyomtatóbiztonsági óvintézkedéseket, például a firmware frissítését, mivel csak egyharmaduk teszi ezt a megfelelőségi tevékenységek mindennapi részévé. Az ipari kutatások egyetértenek. Az IDC szerint a nyomtatókat általában nem frissítik a legfrissebb firmware-rel, mivel a szervezetek gyakran alábecsülik a kockázatot.4 Ezenkívül lehet, hogy nincs idejük megvizsgálni, tesztelni és elfogadni az új firmware-t a flotta teljes egészén. jelenlegi gyakorlatok 10

Az átfogó nyomtatási biztonság érdekében Azon IT-szakemberek 84%-ának, akik biztonsági házirenddel rendelkeznek, csak 64%-a állítja, hogy a házirend kiterjed a nyomtatásra. Észak- Amerikában ez az arány csak 52%. Ez az egyik oka annak, hogy miért fontos az integrált és automatizált nyomtatóbiztonsági ellenőrzések felkutatása és ezek tényleges megvalósítása. A beépített biztonsági funkciókkal rendelkező nyomtatók minimalizálják a kockázatot, miközben maximalizálják az IT költségeit. Az IDC elemzői ezt is igaznak találták: A nyomtatók esetében jóval nehezebb a kellő védelem elérése a kiszállítás után, hangsúlyozva annak a fontosságát, hogy azokat a nyomtatókat válasszák, amelyek már alaposan fel vannak készítve, és korszerű biztonsági funkciókkal rendelkeznek. 4 Gartner szerint: A feltörekvő nyomtatópiac dinamikájának kihasználása érdekében a technológiai stratégiai tervezőknek átfogó nyomtatási biztonsági megoldási portfóliót kell létrehozni olyan megoldási szintekkel, amelyek meghaladják a biztonsági iparág legjobb gyakorlatait. Integrálni kell ezeket a megoldásokat a tágabb biztonsági megoldások ökoszisztémájával. 6 A Felügyelt nyomtatási szolgáltatásokat nyújtók bővítik szolgáltatásaikat annak érdekében, hogy segítsenek azoknak az IT-részlegeknek, amelyek nem rendelkeznek a nyomtatási biztonság terén jártas személyzettel. Az IDC kiemeli: Az értékesítők széles körű eszköz- és adatvédelmi szintű védelmi szolgáltatásokat kínálnak, amelyek közül számos a meglévő dokumentumkezelési és vállalati tartalomkezelési (ECM) rendszerekhez való integráláshoz készült, hogy további védelmet nyújtsanak, és kezelni tudják az irányítási és szabályozási követelményeknek való megfelelést. 7 Szerencsére az IT-szakemberek számára a mai fejlett nyomtatók több tucat beágyazott biztonsági funkciót kínálnak a nyomtatási biztonság portfóliójához, beleértve a fenyegetések észlelését, ezek elleni védelmet, értesítést és öngyógyulást, így ma minden korábbinál egyszerűbb megerősíteni a hálózat egyik legérzékenyebb végpontját az alázatos nyomtatót. Itt az ideje a nyomtatási biztonság megerősítésének. További tudnivalók az átfogó nyomtatási biztonság érdekében 11

A felmérésről A HP megbízta a Spiceworksöt, hogy 2018 májusában végezzen felmérést. Ez a felmérés az informatikai döntéshozókat, köztük informatikai igazgatókat, informatikai vezetőket és más informatikai személyzetet célozta meg, hogy megértse a jelenlegi nyomtatóbiztonsági gyakorlatokat, és azonosítsa a kockázati területeket. A felmérés eredménye Észak-Amerikából, az EMEA-ból és az APAC-ból származó körülbelül 500 résztvevő adataiból tevődik össze, akik 250 vagy több alkalmazottal rendelkeznek. Források 1 McLean, Asha, A nem biztosított nyomtaták számos szervezet biztonsági gyenge pontját képezik: HP, ZDNet, 2017. április 18. https://www.zdnet.com/article/unsecured-printers-a-security-weak-point-for-many-organisations-hp/ 2 Pickhardt, Kevin, Miért válhat ártatlan irodai nyomtatója a hekkerek célpontjává? Entrepreneur, 2018. január 31. https://www.entrepreneur.com/article/308273 3 Peyser, Eve, A hekker állítása szerint 150 000 nyomtatót tört fel, hogy felhívja a figyelmet a hekkelésre, Gizmodo, 2017. február 6. https://gizmodo.com/hacker-claims-he-hacked-150-000-printers-to-raise-aware-1792067012 4 Brown, Duncan, et al., IDC kormányzati beszerzési eszközbiztonsági index 2018, IDC, 2018. május. 5 CIS vezérlés, Center for Internet Security, 2018. március.https://www.cisecurity.org/controls/ 6 Von Manowski, Kristin Merry és Deborah Kish, Piaci betekintés: Az IoT biztonsági rések fényt derítenek a nyomtatási piac új lehetőségeire, Gartner,2017. október 31. https://www.gartner.com/doc/reprints?id=1-4ockfkg&ct=180110&st=sb 7 Palmer, Robert és Allison Correia, IDC MarketScape: Internetes biztonsági megoldások és szolgáltatások, 2017-es vendorértékelés,idc, 2017.