Predicciones de Seguridad Informatica para el 2010

Mirando hacia adelante a 2010 mientras trataba de borrar la memoria de 2009 – Estas son mis predicciones de seguridad para el nuevo año.

  • Aumenta la financiación de la seguridad en más del 10% para recuperarse de un año de recortes. Nuestra investigación muestra que la seguridad es una de las zonas menos propensas a sufrir recortes presupuestarios graves. Sin embargo, dada la escalada de amenazas, un presupuesto de seguridad plano en 2009 puede haber sido un paso atrás para las empresas. Espere un intento de hacer para el 2009.



11 empresas de seguridad para ver

  • El Congreso crea nuevas obligaciones regulatorias. Enron nos dio la Ley Sarbanes-Oxley (SOX). ¿Qué 100x Enron nos dan? Las matemáticas de cumplimiento es sorprendente, ya que representa “guerra asimétrica”. Unas cuantas frases de la legislación (SOX sección 404?) Puede llevar a miles de millones en el gasto. El colapso financiero de 2008 hasta 2009 llevará a una reglamentación amplia y muy costoso, en los servicios financieros y más allá.


  • Auto-multiplicación de gusanos de teléfonos móviles y troyanos. La seguridad móvil recibirá un poco peor que la proliferación de aplicaciones y dispositivos inteligentes amplía la superficie de ataque. Si bien hemos visto gusanos en el iPhone, que no han sido auto-reproducción, en función de PC para propagarse. Esperar a ver la verdadera auto-propagación de las amenazas sobre los sistemas de iPhone y Android en 2010.


  • Proveedores de computación en la nube introducir cifrado en reposo y capacidades de seguridad de otros “como un servicio”. Con la seguridad como uno de los principales obstáculos para la adopción de nubes, se espera ver de encriptación, VPN, intrusión de los sistemas de protección y otras capacidades de seguridad ofrecido como un servicio por horas facturables. Virtual Private Cloud de Amazon es sólo el comienzo. Esto podría convertirse en un área clave de la competencia en 2010.


  • Seguridad en la nube se expande con nuevos servicios. Además de la nube de computación, servicios gestionados de seguridad (seguridad en las nubes) también se ampliará. Esperar a ver los datos de prevención de fugas, cifrado, directorio y servicios de autenticación proporcionados por MSSP, además de las grapas antigua de antispam, antimalware y firewall.
  • Virtualización de escritorio crece. Más allá de escritorios de cliente delgado virtual, las empresas podrán empezar a mirar en las máquinas portátiles virtual como una forma de crear seguridad escritorios corporativos y de más fácil implementación. Una máquina virtual puede utilizar instantáneas para volver a un conocido-bueno (conocido-seguro) configuración de ofrecer un mayor grado de seguridad para la banca en línea o asegurar las aplicaciones corporativas. Trabajo y el juego pueden coexistir en el hardware, mientras que el mantenimiento de la separación. O simplemente puede pretender que sus empleados sólo utilizan los ordenadores de trabajo para el trabajo – buena suerte.
  • Los problemas del FBI de decenas de miles de cartas de seguridad para obtener registros sobre las personas sin orden judicial. Congreso investiga y se siente consternado por el subregistro “del FBI”. El FBI se compromete a hacer mejor (véase 2009 y 2008 y 2007 ….). La enmienda 4 sigue erosionando en sentido.
  • Real ID muere un merecido la muerte y es abandonada en 2010. La idea de muerte cerebral de una mejor seguridad-via-universal-ID desafortunadamente persiste a pesar del enorme número de víctimas de robo de identidad creada por exceso de confianza en SSN.
  • La Administración de Seguridad del Transporte deja de perder miles de millones de dólares en retrasos viajando por la confiscación de botellas de agua y la eliminación de los zapatos. En su lugar, se centra en las amenazas reales sobre la base de la evaluación del riesgo racional, no de teatro de seguridad basado en las peliculas consejo de sombrero de Bruce Schneier). OK, es poco probable, pero no puedo soñar, ¿no?


Como siempre, voy a revisar estos al final del año y ofrecer un análisis crítico de mi tasa de éxito.

Feliz Año Nuevo a todos y gracias por leer!

De privacidad de la Salud socavado: las peores violaciones de 2009

Historia de los peores 10 momentos de la Red de Seguridad

Las nuevas leyes complicar los esfuerzos de seguridad en 2010

Traducido en google por nisti2, ver el articulo en ingles computerworld.com

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *