Page 9 - ITReseller_marzec_2016
P. 9

i uwarunkowania związane z wdraża- niem platform przemysłowego inter- netu rzeczy z uwzględnieniem takich aspektów, jak: stałe i bezprzewodo- we połączenia sieciowe, wykorzysta- nie chmury do agregacji i przetwarza- nia danych. Zaznaczył, że chociaż czo- łówki gazet wypełniają przede wszyst- kim informacje o konsumenckiej części rynku IoT (wearables czy inteligentne telewizory), to jednak najwięcej dzieje się w segmencie rozwiązań enterprise, co potwierdzają zaprezentowane przez niego wyniki badań przeprowadzo- nych przez firmę Current Analysis.
Hardware isn’t dead,
it just smells funny
Czy to koniec hardware’u, czy produ- cenci sprzętu przeżyją w czasach po- stępującej wirtualizacji i wprowadza- nia przez operatorów rozwiązań NFV – taki dramatyczny ton nadał swojej debacie Pim Bilderbeek, analityk firmy The METIS Files (wcześniej wieloletni ekspert IDC). Oczywiście rynek ten nie zniknie – nawet najbardziej wirtualne koncepcje muszą pracować na jakimś sprzęcie – ale warto się zastanowić, gdzie i jaka jest przyszłość dla sprze- daży szaf, kabli i serwerów typu white box? Obecnie jesteśmy na etapie hy- brydowej infrastruktury. Ponieważ Pim zanim został analitykiem był muzy- kiem, podsumowując swoje wystąpie- nie, sparafrazował powiedzenie Franka Zappy: Hardware [jazz] isn’t dead, it just smells funny.
Przyszłość:
IoT, SDN i NFV
W ramach ostatniej sesji konferencyj- nej analitycy stworzyli swoistą mapę prognoz teleinformatycznych. Cyfro- wa rewolucja trwa, jesteśmy świadka- mi prawdziwej integracji technologii teleinformatycznych i biznesu, choć transparentność sieci jeszcze jest nie- dostateczna – brzmiały podstawowe wnioski. IoT, SDN, NFV zapewniają au- tomatyzację oraz elastyczność opartą na software’owych fundamentach – i to do nich głównie należy przyszłość. Pozostałe najważniejsze innowacje technologiczne kształtujące rynek ICT to: sztuczna inteligencja, samoprowa- dzące samochody, druk 3D oraz wirtu- alna rzeczywistość. w
Ochrona cyfrowej
tożsamości
priorytetem
Stefan Kaczmarek
100 procent naruszeń bezpieczeństwa IT zaczyna się od kradzieży danych uwierzytelniających – przestrzegał Jason Soroko, specjalista ds. technologii bezpieczeństwa w firmie Entrust Datacard, podczas konferencji zorganizowanej
10 marca br. przez firmę Veracomp we Wrocławiu.
W
ykrycie anomalii w systemie nic nie da, jeżeli zostaną wy- kradzione dane uwierzytelnia- jące (czego de facto narzędzia
– Smartfon może być dobrą platfor- mą uwierzytelniającą (SMS-y z jedno- razowymi kodami dostępu czy tokeny programowe, tunele VPN i inne) – prze- konywała Irma Vasiliauskaite, Channel Partner Manager EMEA Entrust Data- card.
W przypadku nowego wyzwania, jakim jest internet rzeczy, uwierzytelnianie warto implementować tam, gdzie znaj- duje to uzasadnienie biznesowe i wy- magają tego reguły bezpieczeństwa. Lodówka podłączona do sieci raczej nie potrzebuje weryfikacji danych uwierzy- telniających, ale samochód z łączno- ścią internetową już tak, a z całą pew- nością pacjent korzystający z modułu typu wearable do zdalnego monitoro- wania stanu zdrowia.
Potencjalny rynek, gdzie potrzebne są platformy do uwierzytelniania, stale się powiększa: e-commerce, karty płatni- cze, transakcje online, aplikacje ban- kowe i finansowe, portale administracji publicznej. W każdym przypadku cyfro- we ID jest niezbędne.
Veracomp od listopada ub.r. jest wy- łącznym dystrybutorem Entrust Data- card w Polsce. Firma dostarcza platfor- mę uwierzytelniania Entrust Identity- Guard. Zajmuje się także doradztwem i certyfikacją witryn. W ofercie firmy jest także rozwiązanie Infrastruktury Klucza Publicznego (PKI). w
monitorujące nie są w stanie wykryć). Zdaniem specjalisty Entrust ochro- na cyfrowej tożsamości stanowi obec- nie najważniejsze wyzwanie w zakre- sie bezpieczeństwa IT i w tym przede wszystkim obszarze zaleca on inwesto- wanie. Istotne przy tym jest, aby dopa- sowywać poziom bezpieczeństwa do potrzeb przedsiębiorstwa i jego profilu działalności.
Przechwycone przez hakera dane uwierzytelniające pozostają najbardziej wydajną i trudną do wykrycia techniką – piszą w swoim tegorocznym rapor- cie eksperci firmy Mandiant. Tylko wie- loczynnikowe i silne uwierzytelnianie z więcej niż jedną metodą weryfikacji (także biometryczną) zapewni odpo- wiedni poziom bezpieczeństwa, a tak- że zwiększa koszty atakującego. W pro- cesie uwierzytelniania tożsamości lub transakcji pecet, login i hasło (nawet bardzo silne) to zdecydowanie za ma- ło. Warto korzystać z co najmniej dru- giego urządzenia zapewniającego po- twierdzenie cyfrowego ID za pośred- nictwem innego kanału oraz poko- nywać malware w punkcie transakcji (banku), a nie tylko na urządzeniu użyt- kownika – zalecał Soroko.
nr 5-6 (283-284) • marzec 2016
iT Reseller 9


































































































   7   8   9   10   11