Ochrona wnętrza sieci


W dobie zaawansowanych zagrożeń, ochrona wyłącznie punktów styku z Internetem, choć niezmiernie istotna, okazuje się być niewystarczająca. Ochrona aktywów informacyjnych przedsiębiorstwa wymaga  zrozumienia sposobu w jaki użytkownicy korzystają z zasobów oraz gdzie te zasoby się znajdują. Wiele incydentów bezpieczeństwa identyfikowanych na poziomie sieci jest ściśle powiązana z działaniami złośliwego oprogramowania na poziomie poszczególnych stacji roboczych. Efektywna ochrona wymaga zastosowania technologii umożliwiających identyfikację zagrożenia. Wiąże się to między innymi z korelacją zdarzeń pozornie ze sobą niepowiązanych, niezależnie od miejsca i czasu ich wystąpienia. Tylko takie podejście do bezpieczeństwa umożliwia efektywną walkę z najbardziej zaawansowanymi zagrożeniami klasy APT. Kolejną kategorią rozwiązań adresującą zagadnienia bezpieczeństwa wnętrza sieci są systemy zapewniające zachowanie integralności i poufności informacji przechowywanych w bazach danych, które coraz częściej stanowią cel ataku.

Ochrona urządzeń końcowych z uwagi na ich różnorodność (PC, tablety, smartfony) należy do grupy największych wyzwań dla działów IT. Mnogość aplikacji, systemów operacyjnych, konfiguracji czy sposobów użytkowania w połączeniu z powszechnym brakiem standaryzacji powoduje istotne problemy w zapewnieniu bezpieczeństwa na akceptowalnym poziomie.