Trendek az IT biztonság piacán Komáromi Zoltán Ügyvezetı igazgató IDC Hungary
www.idc.com
Témák
1. A változó IT biztonsági paradigma 2. A hálózat szerepének felértékelıdése 3. Az IT biztonsági megoldások konvergenciája 4. A biztonsági hardverek érája és ami utána jön
Szigetmegoldásoktól az egységes menedzsmentig Az IT biztonság továbbra is prioritás Ügyfélszolgálat, CRM IT infrastruktúra IT biztonság Értékesítés Termékfejlesztés Marketing Teljesítmény elemzés Törvényi megfelelés Mobilitás
Szigetmegoldásoktól az egységes menedzsmentig
IT biztonság: rendszerint egy balesettel kezdıdik
A FUD-ból a kockázatkezelés korszakába • • •
Tájékozatlanság
•
•
Hozzáférés korlátozása
•
•
Szigetmegoldások
•
Kézi vezérlés
A létezı biztonsági infrastruktúra újraértékelése A biztonság meghatározó üzleti tényezı és felsıvezetıi feladat Megbízható kapcsolat kiépítése az ügyfelekkel és partnerekkel A biztonság szükséges az üzleti kapcsolatok fenntartásához
•
Növekvı tudatosság
•
Táguló hálózatok
•
Fejlıdı fenyegetések
Potenciális kereslet Fizetıképes kereslet 2001
2002
2003
2004
2005
2006
2007
2006
Szigetmegoldásoktól az egységes menedzsmentig
A ‘logikus megoldás’: a védekezési erı kérdése
Támadások régen és napjainkban… Szükséges technikai tudás Magas
Tudás - profik
Kód visszafejtés
Védelem megkerülése
Gép szintő programozás
Csomagok lopása hálózaton
Titkosítás feltörése Trójai Ismert hiba kihasználása
Op. Rendszer ismerete Vírusok és hacker programok írása
Automatizált programozás (script kiddies)
Rejtett elemzés eltérítés
Saját magát Sebezhetıségek felderítése továbbterjesztı kód
Jelszó ellenırzés kiiktatása Jelszó feltörés
Korlátozott programozási tudás (makrók, VBS…) Jelszó kitalálás
1985
Tudás – benfentesek
Tudás - amatırök
Alacsony 1980
Eszközök
1990
1995
2000
2005…
Szigetmegoldásoktól az egységes menedzsmentig
A káosz újra lecsap
Külsı erık
• Növekvı biztonsági fenyegetések • Az emberi tényezı: a felhasználók tudásának homogenitása • Szabályozások, ajánlások: • anyavállalati • iparágspecifikus (PSZÁF, Basel II) • tartalomspecifikus (adatvédelem) • minıségbiztosítás
Szigetmegoldásoktól az egységes menedzsmentig
Belsı erık
A FUD-ból a kockázatkezelés korszakába • • •
•
Tájékozatlanság
•
Szigetmegoldások
•
Kézi vezérlés
•
A létezı biztonsági infrastruktúra újraértékelése A biztonság meghatározó üzleti tényezı és felsıvezetıi feladat Megbízható kapcsolat kiépítése az ügyfelekkel és partnerekkel A biztonság szükséges az üzleti kapcsolatok fenntartásához
•
Növekvı tudatosság
•
Táguló hálózatok
•
Fejlıdı fenyegetések
Potenciális kereslet Fizetıképes kereslet 2001
2002
2003
2004
2005
2006
2007
2006
A hálózatok kezelése egyre komplexebb feladat A láthatatlan IT korszaka
hálózati hozzáférési pontok
Stb. RFID Mobil eszközök IP kamerák IP telefonok WLAN hozzáfárási pontok Tárolóeszközök Notebookok Nyomtatók PC-k Szerverek Az internet korszak
A hálózat szerepe megváltozik • Az üzletmenet lényegesen befolyásoló technológiai tényezı • Minden IT eszközt érint (desktopok, notebookok, tárolók, pda-k, szerverek, IP kommunikáció, áramszolgáltatás) • Támogatnia kell a mobilitást, WiFi-t, VOIP-ot, stb. • Az elvárások a „valós idejő” biztonság irányába mutatnak
A hálózat biztonsága kiemelten fontos A hálózati upgradek okai: Magassab fokú biztonság
3.34
Sávszélesség fokozása (WAN)
2.96
Új alkalmazások igényei
2.84
A felhasználók növekvı száma
2.82
Sávszélesség fokozása (LAN)
2.80
Rendelkezésre állás fokozása
2.72
Hang és streaming média szolgáltatások
2.08
Skála=1-5, 5 = nagyon fontos ok, N = 130, Forrás: IDC, 2004
Jövı: a hálózatok konvergenciája IP PBX-ek, biztonsági funkciók hálózati eszközökben Tárolók: iSCSI, fiber channel, 10G Telecom és IT szolgáltatások konvergenciája Kép és adat Hang és adat WLAN és mobil eszközök WLAN és ethernet Hálózat- és rendszerfelügyelet konvergenciája Villanyáram az etherneten
Konvergencia igény Integrálhatóság és menedzselhetısség
A rendszerfelügyelet és biztonsági felügyelet egyesülése •Patch menedzsmenttıl a konfiguráció menedzsmentig •Kiegyensúlyozott hálózat, kliens és host biztosítás •Proaktivitás igénye Vírusvédelem és spam szőrés egységes kezelése A tőzfalak és sérülékenység menedzsment összeolvadása rendszerfelügyelet és biztonsági felügyelet egyesülése Azonsítás és jogosultságkezelés komplementer
Szigetmegoldásoktól az egységes menedzsmentig
Az IT megoldások beszerzésének szempontjai
Stabil, hosszútávú kapcsolat: 43%
Ár: 26%
Referenciák: 21%
Technikailag a legjobb: 26%
Szigetmegoldásoktól az egységes menedzsmentig
Biztonságos email és tartalomkezelés
Támadás és sérülékenység menedzsment
Vírusvédelem Spamszőrés Spyware Webforgalom-szőrés
Tőzfal/ VPN Behatolás detektálás Sérülékenységvizsgálat
Azonosítás és jogosultságkezelés Single-Sign On Hitelesítés/Autentikáció PKI Provisioning
A biztonsági hardverek elıretörése
A biztonsági mint integrált szolgáltatás
Még átfogóbb technológiai megoldás
3. Future Trends and Outlook
Az megoldások beszerzésének szempontjai MégITátfogóbb technológiai megoldás
3. Future Trends and Outlook
Az megoldások beszerzésének És IT mégis ... Csak nem Murphy? szempontjai
Bürokrácia Emberi hibák Eseti fejlesztések Túlzott bizalom
3. Future Trends and Outlook
Köszönöm!
[email protected]
IDC IT Security konferencia Dátum: 2006. február 7. Helyszín: Kempinski Hotel Corvinus Kiemelt elıadóink:
Dipl.-Inform. Sebastian Schreiber
Philip Zimmermann
Senior Consultant und Geschäftsführer
Consulting Director
SySS GmbH
Philip Zimmermann & Associates LLC
IT Security: The big picture IT Security Security Hardware Hardware AuthentiAuthentication
Physical Security
Security Appliances
Security 3A’s
Security Software Firewall/ VPNs
Tokens
Authentication
Authorization
Administration
Smart Cards
PKI
Web SSO
Security Management
Biometrics
Advanced Authentication
SCM (Secure Content Mgmt)
Security Services Other Security Software
Intrusion Detection and VA
Consulting
Antivirus
Implementation
Host SSO
Web Filtering
Managed Services
Legacy
Messaging Security
Education