W nachodzącym roku trzy obszary będą odgrywać większą rolę w IT. Organizacje coraz więcej wysiłku będą przykładać do zabezpieczenia danych. Zwiększy się zainteresowanie zaawansowanymi systemami analitycznymi. Dynamicznie będą rozwijać się rozwiązania oparte o koncepcję Internetu Rzeczy.

Rosnąca liczba prób ataków hakerskich – mogących generować wysokie straty związane z ewentualnym wyciekiem danych – oraz stały wzrost popularności usług chmurowych sprawiają, że ochrona danych będzie jednym z głównych priorytetów w działach IT w roku 2017. Organizacje coraz chętniej wdrażają nowe aplikacje w chmurze. Dzieje się tak m.in. ze względu na potencjalne oszczędności i większą elastyczność. Podobnie jest z systemami wykorzystywanymi lokalnie. Rosnąca liczba firm planuje także ich migrację do chmury.

Priorytet 1: ochrona danych wewnątrz i poza organizacją

Główne obawy związane z tym zjawiskiem dotyczą bezpieczeństwa danych. Przedstawiciele działów IT zadają sobie pytanie: jak chronić wrażliwe, korporacyjne dane, jeśli nie ma się kontroli nad infrastrukturą IT czy urządzeniami końcowymi? Stąd rosnący popyt na rozwiązania bezpieczeństwa, które umożliwią, m.in. zaadresowanie szerokiego spectrum wymagań dotyczących zabezpieczeń i zachowania zgodności z przepisami. Poszukiwane są też mechanizmy szyfrowania danych w chmurze i kontroli dostępu do nich.

Każda organizacja ma swoje wewnętrzne wymogi dotyczące bezpieczeństwa danych. Musi również stosować się do różnych przepisów. Niestety każdy dostawca aplikacji SaaS oferuje nieco inny zestaw zabezpieczeń, co utrudnia spełnienie wewnętrznych i zewnętrznych wymagań. Aby sobie z tym poradzić, organizacje coraz częściej szukają usług od tzw. CASB (Cloud Access Security Brokers). Są to firmy oferujące spójny zestaw reguł i zabezpieczeń – od mechanizmów DLP po szyfrowanie danych w chmurze – które współpracują ze wszystkimi aplikacjami SaaS.

Dane przenoszą się nie tylko do chmury, ale również do urządzeń mobilnych, co wystawia je na różne zagrożenia, np. kradzież urządzenia czy wyciek danych. Pracownicy we wszystkich branżach oczekują zaś nie tylko większej elastyczności w dostępie do danych, ale również możliwości korzystania z własnych urządzeń. Dotyczy to nawet tak wrażliwych informacji, jak dane medyczne. Dla lekarza urządzenia mobilne to istotne ułatwienie w pracy. Dlatego IT często nie ma wyboru i musi umożliwić pracę na tabletach i smartfonach, a jednocześnie zająć się załataniem luki, jaka w ten sposób powstaje w zabezpieczeniach. W efekcie dla wielu organizacji jednym z priorytetów jest objęcie urządzeń mobilnych odpowiednimi zabezpieczeniami i mechanizmami zarządzania.

Pracownicy używają tych samych urządzeń do celów służbowych i prywatnych. Przenikanie się tych dwóch stref dotyczy nie tylko smartfonów i tabletów, ale także, choć rzadziej, notebooków i komputerów stacjonarnych. Organizacje, które próbują blokować prywatne używanie urządzeń lub śledzą czynności pracowników w osobistych urządzeniach mobilnych mogą spodziewać się negatywnych reakcji. Dlatego lepszym rozwiązaniem są zabezpieczenia, które z jednej strony zapewnią bezpieczeństwo danych, a z drugiej nie będą naruszać prywatności użytkowników.

W 2017 r. atakujący prawdopodobnie zmienią metodologię włamań. Zamiast wykradać dane, będą naruszać ich integralność. Ten rodzaj ataku, w porównaniu do zwykłej kradzieży danych, będzie miał na celu długoterminowe naruszenie reputacji organizacji poprzez zakwestionowanie wiarygodności posiadanych przez nią danych.

Priorytet 2: IoT (Internet of Things)

Internet Rzeczy staje się coraz częściej elementem korporacyjnych i domowych sieci, co powoduje, że rośnie zagrożenie atakami. W raporcie Cisco Visual Networking Index (VNI) przewiduje się, że w 2020 r. będzie 26 mld urządzeń z interfejsem IP podłączonych do sieci. Polski rynek Internetu Rzeczy ma rosnąć w tempie ok. 25% rocznie i w 2018 r. osiągnąć wartość niemal 12 mld zł.

Problemy z IoT polegają, m.in. na tym, że w użyciu jest wiele protokołów i standardów. Organizacjom brakuje specjalistów z kwalifikacjami dotyczącymi systemów IoT. Tymczasem architektura sieci staje się bardzo skomplikowana, a wiele z podłączonych do sieci urządzeń zwiera podatności. Mimo tego, cały czas wiele firm nie korzysta z nowoczesnych systemów bezpieczeństwa IoT. Efektem tego stanu rzeczy są, m.in. potężne ataki DDoS, które mieliśmy okazję obserwować. Ich przeprowadzenie było możliwe z wykorzystaniem słabo zabezpieczonych urządzeń IoT. Te negatywne statystyki pokazują, że w 2017 r. przedsiębiorcy skupiać się będą na minimalizacji incydentów bezpieczeństwa.

Priorytet 3: zaawansowana analityka

Urządzenia Internetu Rzeczy, np. czujniki, generują duże ilości danych, które warto zbierać. To wyzwanie przed menedżerami centrów danych, którzy muszą zapewnić odpowiednie zasoby obliczeniowe, przestrzeń dyskową i sieć. Dane, pochodzące z wielu innych źródeł, w tym urządzeń IoT, same w sobie nie przedstawiają jednak wartości. Trzeba je przetworzyć za pomocą narzędzi analitycznych, aby dotrzeć do przydatnych informacji. To jeden z powodów, że w 2017 r. firmy będą coraz bardziej interesować się zaawansowaną analityka.

Przed analitykami stoją jednak nowe wyzwania. W większości będziemy mieli bowiem do czynienia z nieustrukturyzowanymi danymi: tekstem, wiadomościami e-mail, wideo, itd. Nie nadają się one do przetwarzania w relacyjnych baza danych. Dodatkowo często są to bardzo duże zbiory danych. Większość informacji tkwiących w tych danych wciąż jest niedostępna. Dostępne narzędzia analityczne nie są wystarczająco dojrzałe. Jednak techniki uczenia maszynowego i wizualizacja danych mogą w 2017 r. poprawić jakość analiz i obniżyć koszty przetwarzania nieustrukturyzowanych danych.

W segmencie rozwiązań Business Intelligence najszybciej rośnie, tzw. wbudowana analityka, czyli funkcje analityczne, które stanowią integralny element aplikacji, a nie oddzielny system. Ankieta przeprowadzona przez firmę Logi Analytics pokazała, że 66% działów IT już korzysta z takich rozwiązań, a 30% rozważa ich zastosowanie. Popularność wbudowanej analityki rośnie bardzo szybko od kilku lat i ten trend ma się utrzymać w kolejnych latach.

Podziel się na:
  • Facebook
  • Google Bookmarks
  • LinkedIn