Przejdź do głównej treści

8 najważniejszych trendów i wyzwań w bezpieczeństwie IT w 2015 roku

Katgoria: IT Solutions / Utworzono: 17 listopad 2014

8 najważniejszych trendów i wyzwań w bezpieczeństwie IT w 2015 roku

Technologie bezpieczeństwa sieciowego zmieniają się równie szybko jak cały rynek IT. Najważniejsze kierunki rozwoju i trendy, które warto mieć na uwadze w 2015 roku oceni.

 
 
1. Przypadki naruszeń bezpieczeństwa są coraz trudniejsze do powstrzymania

Przypadki naruszeń bezpieczeństwa i wycieki danych pozostają główną bolączką przedsiębiorstw. Analiza funkcjonowania zagrożeń w ostatnich 10–15 latach pokazuje, że ich nowe rodzaje są zazwyczaj dość szybko eliminowane przez aktualne systemy zabezpieczeń. Niestety usunięcie danej wersji zagrożenia powoduje, że mutuje ono do innej odmiany i potrzebna staje się kolejna aktualizacja narzędzi służących do ochrony. Można to w obrazowy sposób nazwać ciągłą pogonią kota za myszą. Taka sytuacja doprowadziła do powstania ogromnej liczby mocno różniących się między sobą rozwiązań, oprogramowania i systemów do zarządzania bezpieczeństwem, które w wielu przypadkach nie potrafią ze sobą współpracować. Kiedy przestępcy zmieniają cykl życia danego zagrożenia, na przykład organizując długotrwały atak APT (ang. Advanced Persistent Threat), pozostawanie o krok przed nimi staje się bardzo trudne. Wierzymy, że przerwanie tego błędnego koła może nastąpić poprzez integrację poszczególnych systemów w ramach jednej platformy potrafiącej rozpoznawać zagrożenia za pomocą analizy behawioralnej i przerywać łańcuch infekcji w różnych miejscach sieci. Taką platformą jest firewall nowej generacji (ang. NGFW, Next Generation Firewall), który w 2015 roku będzie coraz chętniej wybierany przez firmy.

2. Chmura zadomawia się na dobre

Chmura pod wieloma różnymi postaciami coraz śmielej wkracza do infrastruktury przedsiębiorstw. Model SaaS (ang. Software as a Service, czyli oprogramowanie w postaci usługi) osiągnął swoje apogeum, ponieważ większość firm nauczyło się ufać infrastrukturze usługodawcy i wierzy w jej bezpieczeństwo. Z kolei IaaS (ang. Infrastructure as a Service, czyli infrastruktura w postaci usługi) wciąż ogranicza się głównie do aplikacji WWW (z uwagi na swoją elastyczność i nadmiarowość). Dalszy rozwój chmur hybrydowych oraz chmur osobistych oznaczać będą większy stopień wykorzystania usług, zarządzania i zabezpieczeń w postaci rozproszonej.

3. Różnorodność aplikacji na urządzenia mobilne i odmienność zarządzania nimi

W przeciwieństwie do rynku komputerów osobistych rynek urządzeń mobilnych nie zostanie zdominowany przez Microsoft. Na całym świecie będziemy mieli do czynienia z dwiema, może trzema wiodącymi platformami. Ten wybór oznacza, że systemy do zarządzania bezpieczeństwem, aplikacjami itp. muszą być bardziej elastyczne i bardziej otwarte. Lepsza wydajność obsługi JavaScript uczyni HTML5 i przeglądarki podstawowym środowiskiem tworzenia aplikacji dla przedsiębiorstw. To z kolei doprowadzi do powstawania bardziej rozbudowanych aplikacji, w których większy nacisk będzie kładziony na ich użyteczność – a nie, jak aktualnie nieraz bywa – funkcjonowanie topornych programów z wieloma średnio użytecznymi funkcjami.

4. Modułowa infrastruktura sterowana oprogramowaniem staje się powoli normą

Warstwa sterowania staje się coraz bardziej odseparowana i scentralizowana. Uwaga jest skoncentrowana głównie na centrach przetwarzania danych z wirtualizacją, siecią sterowaną oprogramowaniem (SDN, ang. Software Defined Networking), pamięcią masową sterowaną oprogramowaniem (SDS, ang. Software Defined Storage) i samodzielnymi przełącznikami sieci światłowodowych. W rezultacie interfejsy API będą wykorzystywane w dużo większym stopniu. W świecie, w którym infrastruktura jest dzielona na coraz to mniejsze segmenty, interfejsy API stają się bardzo istotne, ale jednocześnie tworzą potencjalną lukę w zabezpieczeniach sieci.

5. Starcie Internetu rzeczy i systemów ICS

Firma Gartner szacuje, że do roku 2020 Internet rzeczy (IoT, ang. Internet of Things) będzie tworzyło ok. 26 miliardów urządzeń, natomiast przemysłowe systemy sterowania ICS (ang. Industrial Control Systems) wprowadzają już protokół IP w punktach kontroli i pomiaru. Te dwie sieci są obecnie rozłączne i z samej swojej natury całkowicie od siebie niezależne. Obie jednak muszą jakoś radzić sobie z atakami cybernetycznymi, które mogą wyrządzić olbrzymie szkody zarówno w instalacjach czy sieciach przemysłowych (np. publicznych sieciach przesyłowych), jak i w domach konsumentów.

6. Coraz częstsze zastępowanie łączności przewodowej bezprzewodową

Bezprzewodowy dostęp do sieci jest powszechny w większości przedsiębiorstw. Nowo powstające budynki wykorzystują coraz mniej kabli i przewodów. Systemy łączności bezprzewodowej stają się głównym mechanizmem kontroli dostępu do sieci, co oznacza niezbędność ścisłej ich integracji z systemami uwierzytelniania. Sama technologia bezprzewodowa nieustannie ewoluuje. Standard ac Wave 1 jest aktualnie wdrażany i doskonale się przyjmuje na rynku, a tuż za rogiem, już w roku 2015, czeka nas era Wave 2.

7. Co 10 miesięcy przepustowość sieci dwukrotnie się zwiększa

Wymagania dotyczące przepustowości sieci rosną coraz szybciej. Przejście od centrów przetwarzania danych 1G do centrów 10G zajęło około dziesięć lat. Przejście od 10G do 100G dokona się dużo prędzej. Wszystkie elementy infrastruktury muszą pracować coraz szybciej, aby nadążyć za tempem wymiany danych. Tradycyjne firewalle oparte na procesorach CPU zawsze zostawały znacznie w tyle. Wydajność udało się zwiększyć w przypadku firewalli sprzętowych opartych na procesorach ASIC, dzięki czemu możliwe stało się zastosowanie portów 100G i obsługa przepustowości liczonej w setkach Gb/s, co z kolei przyniosło ogromne oszczędności w kosztach zasilania i przestrzeni dla centrów przetwarzania danych. Obecnie najszybsze nawet sieci mogą zostać należycie zabezpieczone bez obaw o powstanie wąskich gardeł.

8. Analityka obejmująca wszystko, co jest podłączone do sieci

Zbiory Big Data i rozbudowana analityka mogą służyć różnym celom. Największe zapotrzebowanie na te technologie pojawia się po stronie analizy danych biznesowych, ale równie istotne są one w przypadku zabezpieczeń sieciowych. Ilość gromadzonych danych przyprawia o zawrót głowy. Segmentacja tych danych jest wymierną pomocą i szansą, aby zapanować nad cyfrowym lewiatanem. Na przykład gromadzenie danych o obecności konsumentów z sieci Wi-Fi w sklepach detalicznych może wpłynąć na lepsze zrozumienie zwyczajów zakupowych. Monitorowanie tego, gdzie i kiedy klienci łączą się z siecią, może pomóc w odpowiednim przygotowaniu zabezpieczeń. Z kolei prognozowanie dostaw na podstawie danych spływających w czasie rzeczywistym może prowadzić do usprawnienia operacji. W kolejnym roku może nastąpić znaczny wzrost zainteresowania tego typu technikami. Widzimy to już np. w popularyzacji beaconów.

Źródło: FORTINET

Najnowsze wiadomości

Customer-specific AI: dlaczego w 2026 roku to ona przesądza o realnym wpływie AI na biznes
W 2026 roku sztuczna inteligencja przestaje być ciekawostką technologiczną, a zaczyna być rozliczana z realnego wpływu na biznes. Organizacje oczekują dziś decyzji, którym można zaufać, procesów działających przewidywalnie oraz doświadczeń klientów, które są spójne w skali. W tym kontekście coraz większe znaczenie zyskuje customer-specific AI - podejście, w którym inteligencja jest osadzona w danych, procesach i regułach konkretnej firmy, a nie oparta na generycznych, uśrednionych modelach.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
SkyAlyne stawia na IFS dla utrzymania floty RCAF
SkyAlyne, główny wykonawca programu Future Aircrew Training (FAcT), wybrał IFS Cloud for Aviation Maintenance jako cyfrową platformę do obsługi technicznej lotnictwa i zarządzania majątkiem. Wdrożenie ma zapewnić wgląd w czasie rzeczywistym w utrzymanie floty, zasoby i zgodność, ograniczyć przestoje oraz zwiększyć dostępność samolotów szkoleniowych RCAF w skali całego kraju. To ważny krok w modernizacji kanadyjskiego systemu szkolenia załóg lotniczych.
Wykorzystanie AI w firmach rośnie, ale wolniej, niż oczekiwano. Towarzyszy temu sporo rozczarowań
Wykorzystanie sztucznej inteligencji w firmach rośnie, ale tempo realnych wdrożeń pozostaje znacznie wolniejsze od wcześniejszych oczekiwań rynku. Dane pokazują, że z rozwiązań AI korzysta dziś wciąż niewiele przedsiębiorstw, a menedżerowie coraz częściej wskazują na bariery regulacyjne, koszty oraz brak powtarzalnych efektów biznesowych. W praktyce technologia jest testowana głównie w wybranych obszarach, a kluczowe decyzje nadal pozostają po stronie człowieka. Również w firmach, które wdrożyły AI, nierzadko towarzyszą temu rozczarowania.

Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
BPSCEuropejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.



Najnowsze artykuły

5 pułapek zarządzania zmianą, które mogą wykoleić transformację cyfrową i wdrożenie ERP
Dlaczego jedne wdrożenia ERP dowożą korzyści, a inne kończą się frustracją, obejściami w Excelu i spadkiem zaufania do systemu? Najczęściej decyduje nie technologia, lecz to, jak organizacja prowadzi zmianę: czy liderzy biorą odpowiedzialność za decyzje czy tempo jest dopasowane do zdolności absorpcji oraz czy ludzie dostają klarowność ról i realne kompetencje. Do tego dochodzi pytanie: co po go-live - stabilizacja czy chaos w firmie? Poniżej znajdziesz 5 pułapek, które najczęściej wykolejają transformację i praktyczne sposoby, jak im zapobiec.
SAP vs Oracle vs Microsoft: jak naprawdę wygląda chmura i sztuczna inteligencja w ERP
Wybór systemu ERP w erze chmury i sztucznej inteligencji to decyzja, która determinuje sposób działania organizacji na lata — a często także jej zdolność do skalowania, adaptacji i realnej transformacji cyfrowej. SAP, Oracle i Microsoft oferują dziś rozwiązania, które na pierwszy rzut oka wyglądają podobnie, lecz w praktyce reprezentują zupełnie odmienne podejścia do chmury, AI i zarządzania zmianą. Ten artykuł pokazuje, gdzie kończą się deklaracje, a zaczynają realne konsekwencje biznesowe wyboru ERP.
Transformacja cyfrowa z perspektywy CFO: 5 rzeczy, które przesądzają o sukcesie (albo o kosztownej porażce)
Transformacja cyfrowa w finansach często zaczyna się od pytania o ERP, ale w praktyce rzadko sprowadza się wyłącznie do wyboru systemu. Dla CFO kluczowe jest nie tylko „czy robimy pełną wymianę ERP”, lecz także jak policzyć ryzyko operacyjne po uruchomieniu, ocenić wpływ modelu chmurowego na koszty OPEX oraz utrzymać audytowalność i kontrolę wewnętrzną w nowym modelu działania firmy.
Agentic AI rewolucjonizuje HR i doświadczenia pracowników
Agentic AI zmienia HR: zamiast odpowiadać na pytania, samodzielnie realizuje zadania, koordynuje procesy i podejmuje decyzje zgodnie z polityką firmy. To przełom porównywalny z transformacją CRM – teraz dotyczy doświadczenia pracownika. Zyskują HR managerowie, CIO i CEO: mniej operacji, więcej strategii. W artykule wyjaśniamy, jak ta technologia redefiniuje rolę HR i daje organizacjom przewagę, której nie da się łatwo nadrobić.
Composable ERP: Przewodnik po nowoczesnej architekturze biznesowej
Czy Twój system ERP nadąża za tempem zmian rynkowych, czy stał się cyfrową kotwicą hamującą rozwój? W dobie nieciągłości biznesowej tradycyjne monolity ustępują miejsca elastycznej architekturze Composable ERP. To rewolucyjne podejście pozwala budować środowisko IT z niezależnych modułów (PBC) niczym z klocków, zapewniając zwinność nieosiągalną dla systemów z przeszłości. W tym raporcie odkryjesz, jak uniknąć pułapki długu technologicznego, poznasz strategie liderów rynku (od SAP po MACH Alliance) i wyciągniesz lekcje z kosztownych błędów gigantów takich jak Ulta Beauty. To Twój strategiczny przewodnik po transformacji z cyfrowego "betonu" w adaptacyjną "plastelinę".

Przeczytaj Również

Wykorzystanie AI w firmach rośnie, ale wolniej, niż oczekiwano. Towarzyszy temu sporo rozczarowań

Wykorzystanie sztucznej inteligencji w firmach rośnie, ale tempo realnych wdrożeń pozostaje znaczni… / Czytaj więcej

Vertiv Frontiers: 5 trendów, które przeprojektują centra danych pod „fabryki AI”

Centra danych wchodzą w erę „fabryk AI”, gdzie o przewadze nie decyduje już sama skala, lecz zdolno… / Czytaj więcej

Cyberbezpieczeństwo 2026. 6 trendów, które wymuszą nowe podejście do AI, danych i tożsamości

Rok 2026 zapowiada się jako moment przełomu w świecie cyfrowego bezpieczeństwa. W obliczu dynamiczn… / Czytaj więcej

Jurysdykcja danych w chmurze: dlaczego polskie firmy coraz częściej wybierają „gdzie leżą” ich system

Jurysdykcja danych przestała być detalem w umowach chmurowych – dziś decyduje o zgodności, bezpiecz… / Czytaj więcej

Tylko 7% firm w Europie wykorzystuje w pełni potencjał AI

72% firm w regionie EMEA uznaje rozwój narzędzi bazujących na sztucznej inteligencji za priorytet s… / Czytaj więcej

Chmura publiczna w Unii Europejskiej – między innowacją a odpowiedzialnością za dane

Transformacja cyfrowa w Europie coraz mocniej opiera się na chmurze publicznej, która stała się fun… / Czytaj więcej