Trendek az IT biztonság piacán Komáromi Zoltán Ügyvezetı igazgató IDC Hungary www.idc.com
Témák 1. A változó IT biztonsági paradigma 2. A hálózat szerepének felértékelıdése 3. Az IT biztonsági megoldások konvergenciája 4. A biztonsági hardverek érája és ami utána jön
Szigetmegoldásoktól az egységes menedzsmentig Az IT biztonság továbbra is prioritás Ügyfélszolgálat, CRM IT infrastruktúra IT biztonság Értékesítés Termékfejlesztés Marketing Teljesítmény elemzés Törvényi megfelelés Mobilitás
Szigetmegoldásoktól az egységes menedzsmentig IT biztonság: rendszerint egy balesettel kezdıdik
A FUD-ból a kockázatkezelés korszakába Tájékozatlanság Hozzáférés korlátozása Szigetmegoldások Kézi vezérlés Növekvı tudatosság Táguló hálózatok Fejlıdı fenyegetések A létezı biztonsági infrastruktúra újraértékelése A biztonság meghatározó üzleti tényezı és felsıvezetıi feladat Megbízható kapcsolat kiépítése az ügyfelekkel és partnerekkel A biztonság szükséges az üzleti kapcsolatok fenntartásához Potenciális kereslet Fizetıképes kereslet 2001 2002 2003 2004 2005 2006 2007 2006
Szigetmegoldásoktól az egységes menedzsmentig A logikus megoldás : a védekezési erı kérdése
Támadások régen és napjainkban Szükséges technikai tudás Magas Kód visszafejtés Gép szintő programozás Titkosítás feltörése Op. Rendszer ismerete Vírusok és hacker programok írása Sebezhetıségek felderítése Korlátozott programozási tudás (makrók, VBS ) Ismert hiba kihasználása Trójai Csomagok lopása hálózaton eltérítés Saját magát továbbterjesztı kód Jelszó ellenırzés kiiktatása Jelszó feltörés Védelem megkerülése Rejtett elemzés Tudás - profik Eszközök Tudás benfentesek Automatizált programozás (script kiddies) Alacsony Jelszó kitalálás Tudás - amatırök 1980 1985 1990 1995 2000 2005
Szigetmegoldásoktól az egységes menedzsmentig A káosz újra lecsap
Külsı erık Növekvı biztonsági fenyegetések Az emberi tényezı: a felhasználók tudásának homogenitása Szabályozások, ajánlások: anyavállalati iparágspecifikus (PSZÁF, Basel II) tartalomspecifikus (adatvédelem) minıségbiztosítás
Szigetmegoldásoktól az egységes menedzsmentig Belsı erık
A FUD-ból a kockázatkezelés korszakába Tájékozatlanság Szigetmegoldások Kézi vezérlés A létezı biztonsági infrastruktúra újraértékelése A biztonság meghatározó üzleti tényezı és felsıvezetıi feladat Megbízható kapcsolat kiépítése az ügyfelekkel és partnerekkel A biztonság szükséges az üzleti kapcsolatok fenntartásához Növekvı tudatosság Táguló hálózatok Fejlıdı fenyegetések Potenciális kereslet Fizetıképes kereslet 2001 2002 2003 2004 2005 2006 2007 2006
A hálózatok kezelése egyre komplexebb feladat A láthatatlan IT korszaka hálózati hozzáférési pontok Stb. RFID Mobil eszközök IP kamerák IP telefonok WLAN hozzáfárási pontok Tárolóeszközök Notebookok Nyomtatók PC-k Szerverek Az internet korszak
A hálózat szerepe megváltozik Az üzletmenet lényegesen befolyásoló technológiai tényezı Minden IT eszközt érint (desktopok, notebookok, tárolók, pda-k, szerverek, IP kommunikáció, áramszolgáltatás) Támogatnia kell a mobilitást, WiFi-t, VOIP-ot, stb. Az elvárások a valós idejő biztonság irányába mutatnak
A hálózat biztonsága kiemelten fontos A hálózati upgradek okai: Magassab fokú biztonság 3.34 Sávszélesség fokozása (WAN) 2.96 Új alkalmazások igényei 2.84 A felhasználók növekvı száma 2.82 Sávszélesség fokozása (LAN) 2.80 Rendelkezésre állás fokozása 2.72 Hang és streaming média szolgáltatások 2.08 Skála=1-5, 5 = nagyon fontos ok, N = 130, Forrás: IDC, 2004
Jövı: a hálózatok konvergenciája IP PBX-ek, biztonsági funkciók hálózati eszközökben Tárolók: iscsi, fiber channel, 10G Telecom és IT szolgáltatások konvergenciája Kép és adat Hang és adat WLAN és mobil eszközök WLAN és ethernet Hálózat- és rendszerfelügyelet konvergenciája Villanyáram az etherneten
Konvergencia igény Integrálhatóság és menedzselhetısség A rendszerfelügyelet és biztonsági felügyelet egyesülése Patch menedzsmenttıl a konfiguráció menedzsmentig Kiegyensúlyozott hálózat, kliens és host biztosítás Proaktivitás igénye Vírusvédelem és spam szőrés egységes kezelése A tőzfalak és sérülékenység menedzsment összeolvadása rendszerfelügyelet és biztonsági felügyelet egyesülése Azonsítás és jogosultságkezelés komplementer
Szigetmegoldásoktól az egységes menedzsmentig Az IT megoldások beszerzésének szempontjai Stabil, hosszútávú kapcsolat: 43% Ár: 26% Referenciák: 21% Technikailag a legjobb: 26%
Szigetmegoldásoktól az egységes menedzsmentig Biztonságos email és tartalomkezelés Vírusvédelem Spamszőrés Spyware Webforgalom-szőrés Támadás és sérülékenység menedzsment Tőzfal/ VPN Behatolás detektálás Sérülékenységvizsgálat Azonosítás és jogosultságkezelés Single-Sign On Hitelesítés/Autentikáció PKI Provisioning
A biztonsági hardverek elıretörése
A biztonsági mint integrált szolgáltatás
Még átfogóbb technológiai megoldás 3. Future Trends and Outlook
Az Még IT átfogóbb megoldások technológiai beszerzésének megoldás szempontjai 3. Future Trends and Outlook
Az És IT mégis megoldások... Csak nem beszerzésének Murphy? szempontjai Bürokrácia Emberi hibák Eseti fejlesztések Túlzott bizalom 3. Future Trends and Outlook
Köszönöm! zkomaromi@idc.com
IDC IT Security konferencia Dátum: 2006. február 7. Helyszín: Kempinski Hotel Corvinus Kiemelt elıadóink: Dipl.-Inform. Sebastian Schreiber Senior Consultant und Geschäftsführer SySS GmbH Philip Zimmermann Consulting Director Philip Zimmermann & Associates LLC
IT Security: The big picture IT Security Security Hardware Security Software Security Services Hardware Authenti- cation Physical Security Security Appliances Security 3A s Firewall/ VPNs SCM (Secure Content Mgmt) Other Security Software Intrusion Detection and VA Tokens Authentication Authorization Administration Consulting Smart Cards PKI Web SSO Security Management Antivirus Implementation Biometrics Advanced Authentication Host SSO Web Filtering Managed Services Legacy Messaging Security Education