Page 8 - ITReseller_17-18_2014
P. 8

» WYDARZENIA
Jak przechytrzyć coraz bardziej zuchwałych cyberprzestępców? HP przedstawiło swoją wizję podczas spotkania
z dziennikarzami w hotelu Conrad London St. James.
Specjaliści od bezpieczeństwa w HP wypowiadają wojnę hakerom
HP o walce z cyberprzestępczością
Wojciech Urbanek
12,7
mln dolarów
wynoszą średnioroczne koszty, które ponosi przeciętna organizacja w wyniku ataku hakerów. Na przestrzeni ostatnich czterech lat wzrosły one o 96 proc. – informuje Ponemon Institute. Ale to niejedyna zła informacja, która pojawiła się w najnowszym raporcie na temat bezpieczeństwa, sporządzonym na zlecenie HP.
Choć laboratoria badawczo-rozwojowe produ- centów systemów bezpieczeństwa pracują całą parą, nikomu nie udało się opracować złotego środka. Tak naprawdę jest to misja niewykonal-
na, bowiem walka z cyberprzestępcami nie ogranicza się jedynie do stosowania narzędzi. Art Gilliland z HP podkreślił, że skuteczna walka z hakerami wymaga po- łączenia nowoczesnych produktów, technologii wraz z odpowiednim przygotowaniem ludzi.
– Nie ma takiej kwoty, która zapewniałaby całkowitą ochronę organizacji przed zaawansowanymi cyber- atakami. Jednak poprawa zdolności oraz priorytetów w zakresie obrony może rozbić działania przeciwnika. Takie narzędzia wywiadowcze, jak chociażby SIEM, chronią przed atakiem i pozwalają zoptymalizować wydatki – mówił Gilliland.
Oczywiście to tylko jeden z elementów układanki. Według HP ochrona zasobów cyfrowych przedsię- biorstwa powinna skupiać się na pięciu podstawo- wych filarach:
v powstrzymaniu przeciwnika
v szukaniu i usuwaniu przeciwników
v zabezpieczeniu aktywów firmowych
v łagodzeniu skutków włamań
v edukacji użytkowników.
Ewolucja na rynku IT nie pozostaje bez wpływu na ofertę producentów systemów bezpieczeństwa. Wielu pracowników łączy się z firmową siecią, rośnie popularność cloud computingu. HP dysponuje bo- gatym arsenałem środków pozwalających zmagać się z cyberprzestępcami na różnych płaszczyznach. I tak w wypadku sieci następnej generacji są to Tip- pingPoint Next-Generation Intrusion Prevention Sys- tem, TippingPoint Next-Generation Firewall. Rozwią-
zanie Fortify Software pozwala na analizę, ochronę i wyszukiwanie luk bezpieczeństwa w aplikacjach. Kolejną grupę tworzą produkty ArcSight, Vertica, Threat Central odpowiedzialne za zbieranie oraz analizowanie i usuwanie złośliwych robaków. Nato- miast Autonomy Idol, ArcSight, Atalia są określane jako systemy zabezpieczające najważniejsze aktywa organizacji.
Połączone siły
W myśl sprawdzonej taktyki – jeśli nie możesz poko- nać przeciwnika, przyłącz się do niego – HP próbuje przeciągnąć na swoją stronę przedstawicieli ciemnej strony mocy. Już od 2005 roku działa program HP Zero Day Initiative, w ramach którego producent ofe- ruje hakerom wynagrodzenie w zamian za wskazanie dziur w oprogramowaniu. Firma od początku istnienia programu wydała na ten cel 10 mln dolarów. Jakob West z HP podczas swojego wystąpienia dużo miej- sca poświęcił rozwiązaniu Threat Central. To pierw- sza w branży platforma służąca do analizy zagrożeń bezpieczeństwa tworzona przez społeczność spe- cjalistów. Źródłem danych są HP Security Research, systemy open source, a także użytkowników indywi- dualnych, sektorów gospodarki itp. W ramach Threat Central firma współpracuje z takimi partnerami, jak Trend Micro, InQuest, Arbor Networks czy BlueCoat. Platforma jest bezpośrednio zintegrowana z ArcSight oraz Tipping Point. – Współpraca w ramach różnych społeczności, a także samych producentów jest jedną z najskuteczniejszych metod w walce Razem możemy osiągnąć znacznie więcej – mówił. Nie jest to odosob- niona opinia w branży, w podobnym tonie wypowia- dają się m.in. przedstawiciele firmy Symantec. w
8 iT Reseller
nr 17-18 (256-257) • grudzień 2014


































































































   6   7   8   9   10