Archives

predictions

SD-WAN: The Backbone of Hybrid Cloud for the Enterprise

Software-Defined WAN (SD-WAN) is, quite simply, the backbone of hybrid-cloud for enterprise applications. It’s the backbone of a secure digital perimeter. Simply said, it’s the foundation of modern networking requirements.

2018 will be the year that SD-WAN is recognized as …


  

Related Stories

Continue reading..

SD-WAN: The Backbone of Hybrid Cloud for the Enterprise

Software-Defined WAN (SD-WAN) is, quite simply, the backbone of hybrid-cloud for enterprise applications. It’s the backbone of a secure digital perimeter. Simply said, it’s the foundation of modern networking requirements.

2018 will be the year that SD-WAN is recognized as …


  

Related Stories

Continue reading..

What’s Your Cloud’s Superpower?

Pay attention to technology prognosticators (yes, like me) for long and you’ll hear one word repeated again and again and again: Cloud. Specifically, hybrid cloud.

Hybrid cloud technology unifies all the applications from all the platforms, whether they happen to …


  

Related Stories

Continue reading..

2018: The Year of Automation & Anti-innovation

2018 is the year of automation and anti-innovation. You might be thinking something along the lines of, “How can both of these things be true?”

Before the onset of the Industrial Revolution, many people made a living building products by …


  

Related Stories

Continue reading..

Digital Transformation & User Experience: Driving Better Patient Outcomes in 2018

Whenever a breakthrough, life-saving innovation happens in healthcare, medical professionals have to adapt to the advanced tools and systems behind it. This process is nothing new, but the degree of technological sophistication needed to support these innovations is rapidly changing.…


  

Related Stories

Continue reading..

From AI, VR and IoT to Robotics, Tech Has Lots in Store in 2018!

Each year around this time, we do our best to peer into the future and make predictions about those things that will drive us, fuel innovation, and set the tech world aflame in the coming year. The rapid pace of …


  

Related Stories

Continue reading..

On What’s Next For the Industry …

Each year, Citrix experts pull together their thoughts on the technology changes they expect in the coming year, and 2017 is no exception.

From Security, to the Future of Work, to Cloud, to Workspace IoT and Productivity, Citrix luminaries looked …


  

Related Stories

Continue reading..

5 трендов 2017 года, которые изменят подход к корпоративной безопасности

Во второй публикации из серии прогнозов на 2017 год мы продолжаем говорить о проблемах в области информационной безопасности, с которыми сталкиваются современные компании. Бизнес все быстрее движется по пути цифровой трансформации, необходимы новые подходы к кибербезопасности. Том Корн (Tom Corn), старший вице-президент направления продуктов для безопасности компании VMware, называет пять трендов 2017 года, которые изменят способ организации корпоративной безопасности в ближайшем будущем.

Сегодня безопасность — первый пункт повестки дня любой компании. В 2016 году мы стали свидетелями множества масштабных кибератак в различных отраслях, и новости об утечках и угрозах накрывали нас практически каждый день. Поскольку инфраструктура ЦОДа все больше перемещается в облако, бизнесу необходимы новые подходы к безопасности.

Давайте рассмотрим пять главных трендов, которые мы ожидаем увидеть в 2017 году:

Приложения — наше всё

Команды по безопасности традиционно занимались защитой инфраструктуры ЦОДов и вместе с командами по инфраструктуре внедряли и упорядочивали средства контроля и управления ими. В эпоху гибридного облака этот подход необходимо изменить. В конечном итоге, приложения и данные — вот то, что мы пытаемся защитить. По нашим оценкам, в 2017 году команды по безопасности сконцентрируют внимание именно на приложениях и будут теснее взаимодействовать со специалистами по приложениям, чтобы внедрить соответствующие инструменты управления. Эта модель будет развиваться также за счет использования контейнеров и DevOps.

Новые подходы к разработке приведут к тому, что сотрудники будут более открыто говорить о компонентах, входящих в состав их приложений, что поможет командам по безопасности упорядочить средства контроля приложений и данных. Мы уже видим этот тренд в действии в форме растущей популярности сетевой микросегментации — процесса, в рамках которого критически важное приложение или поле соблюдения нормативных требований выделяется в отдельный сегмент, а средства управления конечным устройством или сетью упорядочиваются вдоль его границы. По нашим прогнозам, идея системы безопасности, сосредоточенная на защите приложений, в текущем году лишь усилится.

Облако для обеспечения безопасности vs. обеспечение безопасности облака

На сегодняшний день обсуждение безопасности облака — публичного и частного — ведется вокруг одной темы: как его защитить. Хотя связанные с этим вопросы и задачи остаются актуальными, по нашему мнению, в 2017 году команды по безопасности будут все чаще использовать облака, чтобы внедрять подходы к безопасности, которые были невозможны в мире традиционных ЦОДов. В рамках этого процесса мы увидим рост числа технологий и способов использования облака для обеспечения безопасности приложений и данных, включая инструменты управления и политики, которые следуют за рабочей нагрузкой. Также мы увидим применение динамических инструментов для ограничения длительности хранения данных, автоматизацию откликов на инциденты безопасности, микросегментацию, улучшенную прозрачность работы и контроль и так далее. Поскольку облако эволюционирует от первоначальной концепции «просто доверьтесь нам» в сторону большей прозрачности для заказчиков, большей изоляции между клиентами и проведения аттестаций третьими сторонами (то есть уменьшения «слепого» доверия), оно станет более безопасным и применимым для более широкого спектра приложений и услуг.

Простота и автоматизация — новое измерение инноваций в безопасности

Безопасность стала космически сложной отраслью. Единственный фактор, ограничивающий деятельность большинства организаций по безопасности, — нехватка квалифицированных кадров на рынке. Именно недостаток сотрудников, а также сложности обеспечения дополнительного персонала (которые могут представлять еще большую проблему, нежели покрытие капитальных затрат) мешают организациям внедрять новые мощные технологии безопасности. Назревает переломный момент.

Нехватка кадров будет стимулировать появление новой волны технологий безопасности, нацеленных на упрощение и автоматизацию процессов защиты критически важной инфраструктуры и приложений — локально и в облаке. Целая группа компаний уже работает над созданием технологий автоматизации отклика на инциденты безопасности. Отчаянная потребность оставаться впереди угроз продолжит стимулировать инновации в других смежных областях — в том числе, в области обнаружения угроз и аналитики — где ручного труда специалистов будет явно недостаточно.

Более продвинутые атаки от менее талантливых хакеров

Защита данных становится все более непростым делом. То же касается и инструментов хакеров. Чтобы создавать все более сложные атаки, которые могут применяться правительствами государств и организованной преступностью, требуются очень специфические знания и навыки. Но тренд автоматизации, о котором мы говорили выше, — это палка о двух концах. Появление кибероружия привело к созданию целого ряда новых инструментов с более высоким уровнем автоматизации для создания продвинутых атак и управления ими. Яркие примеры таких атак / вредоносных инструментов — Zeus (конструктор троянов) и BlackPos (программа, которая использовалась для атаки на терминалы точек продаж в нескольких крупных атаках на ритейлеров). Рост объемов продвинутого и одновременно простого в применении вредоносного ПО означает, что в скором времени мы столкнемся с более разнообразными и серьезными атаками. Мы уже стали свидетелями новой волны хакеров. Их мотивация теперь включает также проявление политической активности и выражение несогласия — явление получило название «хактивизм». Тренды, которые мы упомянули выше, безусловно, позволят справиться с этими новыми угрозами в долгосрочной перспективе, но угрозы будут оставаться актуальными для любого бизнеса.

Столкновение мобильной безопасности и инструментов управления идентификацией

До сегодняшнего дня мобильная безопасность и идентификация и управление доступом (IAM) существовали в виде двух отдельных рынков. Но столкновение этих технологий неизбежно. Мобильные устройства уже превратились в критически важный инструмент сотрудника интеллектуальной сферы. Они используются в качестве устройств для коммуникаций, хранилищ данных, работы с приложениями. Их все чаще применяют в качестве механизма удостоверения личности и аутентификации.

В результате такого сдвига в сторону мобильных технологий идентификация постепенно начинает опираться на рискоориентированную поведенческую модель, в рамках которой IAM-решение оценивает риски конечного устройства, критическую важность приложений и данных, к которым осуществляется доступ, а также уровень уверенности в том, что пользователь — именно тот, кем он представляется. Мотивом для внедрения рискоориентированных инструментов управления является тот факт, что аутентификация и изоляция недостаточны для обеспечения надежности идентификации. Подтверждение адекватного и последовательного поведения пользователя помогают устранить риск, что аутентифицированный, изолированный и доверенный сервис мог быть захвачен хакером из-за недостатков внедренной инфраструктуры. Мы уже познакомились с некоторыми универсальными решениями по безопасности, которые сочетают эти два компонента, и ожидаем, что в новом году движение в эту сторону продолжится.

 

Следите за обновлениями блога, чтобы не пропустить следующий пост с предсказаниями на 2017 год. В нем мы расскажем о ближайшем будущем нативных облачных приложений. Не можете дождаться? Подписывайтесь на @VMware_rus в Twitter, чтобы получать свежие новости, статьи и анонсы раньше всех.

Read more..

Is it time for a new approach to security? 5 things to come in 2017 that says the answer is yes

The third and final installment in our 2017 Predictions blog series continues to tackle the cybersecurity issues facing the modern enterprise. As businesses accelerate along their digital transformation journey, new approaches to cybersecurity will become essential. Tom Corn, Senior VP of Security Products at VMware, outlines five key predictions for 2017 that will change the way enterprises look at and implement cybersecurity in the coming year.

More so than ever before, security is top of mind for organizations. In 2016 we witnessed multiple large-scale cyberattacks across industries, to the point that it seemed like rarely a day went by when the news wasn&#rsquo;t plastered with revelations of a massive data breach or some other online threat. As data center infrastructure increasingly moves to the cloud, new approaches to security are needed.

Let&#rsquo;s take a step back to reflect on where we&#rsquo;ve been – and where we&#rsquo;re going – in terms of security.

Below I&#rsquo;ve outlined five things we should expect to see this year:

1. Application is king

Security teams have traditionally concerned themselves with protecting data center infrastructure, and they&#rsquo;ve worked most closely with infrastructure teams to deploy, align, and manage security controls. That approach needs to change in the hybrid cloud era. Ultimately, the applications and data are what we are trying to protect. In 2017, we expect the application will become the new unit of focus for security teams, who will align themselves more closely with application teams to deploy their controls. Containers and DevOps will further fuel this model.

These new approaches to application development will result in application teams being more declarative of the components that make up their applications, which will aid security teams in aligning their controls around applications and data. We&#rsquo;ve already begun to see evidence of this trend with the growing popularity of network micro-segmentation, a process by which a critical application or compliance scope is compartmentalized in a segment and endpoint and network controls are aligned to that boundary. We predict that adoption of this and other application-centric security ideas will only accelerate in the coming year.

2. Using the cloud to secure, versus securing the cloud

To date, the security discussion around the cloud – both public and private – has centered around how to secure it. And while concerns and challenges remain, in 2017 we believe security teams will increasingly look to the cloud to capitalize on security approaches that have not been possible in the world of traditional data centers. As part of that movement, we will see a growing number of technologies and techniques to leverage the cloud to secure applications and data – including controls and policies that follow the workload, the use of dynamics to limit persistence, automation of security incident response, micro-segmentation, greater visibility and control, and so on. As the cloud shifts away from its &#rsquo;just trust us&#rdquo; roots toward more customer visibility, more inter-customer isolation and 3rd party attestation (less faith based trust), the cloud will become more secure and digestible for broader ranges of applications and services.

3. Simplicity and automation become the new dimension of innovation in security

Security has become astronomically complex, and the limiting factor for most security organizations is the lack of qualified human capital available to run it. Both the scarcity of talent and the difficulty of funding additional headcount (which is often even more challenging than funding capital expenditures) have hampered organizations&#rsquo; ability to adopt powerful new security technologies. We see a tipping point ahead. The talent shortage will drive a new wave of security technologies designed to both simplify and automate the process of securing critical infrastructure and applications, both on-premises and in the cloud. Already there are a host of companies working toward automating incident response. The desperate need to stay ahead of an ever-worsening threat landscape will continue to spur innovation in other areas along this same dimension – including threat detection and predictive analytics – where elbow-grease alone can no longer do the job.

4. More sophisticated attacks from less sophisticated attackers

Just as defending data is becoming an increasingly complex job, so too are the attacks themselves. Increasingly sophisticated attack techniques deployed by nation-states and organized crime require very specialized skill sets. But the trend towards automation we mentioned earlier is a double-edged sword. The weaponization of cyberspace has driven a wave of new, more automated tools for creating and managing sophisticated attacks. Prominent examples of these kinds of attack / malware tools including Zeus (for building Trojans) and BlackPoS (which was used to attack point-of-sale terminals in several prominent retail breaches). The rise of this kind of advanced yet easy-to-use malware means we will begin to see significant attacks from a much broader range of attackers. We already see an expansion of the advanced attacker population and motivation to include things like political activism/dissent. The trends we mentioned earlier will certainly help mitigate these new threats in the long run, but things will get worse before they get better.

5. Mobile security and identity controls collide

So far, mobile security and identity and access management (IAM) have largely remained two separate markets – but we see them on a collision course. Mobile devices are already a critical component of the knowledge worker&#rsquo;s toolkit. They are being used as communication devices, data storehouses and application portals, and increasingly they are being used as a credential and authentication mechanism. As a result of this move to mobile, identity is rapidly moving to a risk-based behavioral model, where the IAM solution factors in the risk of the endpoint device, the criticality of the application and data being accessed and the level of confidence that the user really is who they say they are. The motivation for “risk-based” controls has been that authentication and isolation have not been enough to support trustworthy identity. Evidence of behavioral consistency helps address the risk that authenticated, isolated and trusted services have been taken over by exploiting imperfections in their implementation or infrastructure. We&#rsquo;ve already begun to see some unified security solutions that blend these two components, and we expect this trend to accelerate in the coming year.

Missed our other predictions for 2017? Discover the changes our experts anticipate for hyperconverged infrastructure and cloud-native applications next year – and don&#rsquo;t forget to follow @VMware_UK to stay up to date with the latest news, announcements and industry insights.

Read more..

Go Que Newsroom

Categories