Uczestnicy
spotkania: Mariusz Rzepka, dyrektor na Polskę, Białoruś i Ukrainę, Fortinet;
Michał Iwan, dyrektor zarządzający, F-Secure; Roman Napierała, dyrektor ds.
kanału dystrybucyjnego, Aruba Networks; Paweł Wojciechowski, dyrektor ds.
technicznych, Symantec; Mariusz Kochański, członek zarządu i dyrektor Działu
Systemów Sieciowych, Veracomp

 

Czy
wiemy, co nam zagraża?

CRN Większość
osób negatywnie oceniających skuteczność działania systemów ochronnych wskazuje
na niedostateczną wiedzę administratorów i ogólny brak ekspertów
w tej dziedzinie. Czy rzeczywiście jest aż tak źle?

Michał Iwan, F-Secure Aby poprawnie ocenić poziom wiedzy danej grupy osób na temat
bezpieczeństwa IT, należy precyzyjnie wskazać, o jakim segmencie rynku
mówimy. Na przykład w branży rozwiązań antywirusowych do ochrony urządzeń
końcowych świadomość konieczności zabezpieczania się jest bardzo wysoka.
Oczywiście najlepiej chronione są serwery, komputery stacjonarne
i laptopy. Natomiast wciąż czeka nas wiele pracy edukacyjnej
w zakresie zabezpieczania urządzeń mobilnych.

Paweł
Wojciechowski, Symantec
Świadomość konieczności stosowania
zabezpieczeń nie idzie w parze ze wzrostem poziomu racjonalności zachowań.
Wygląda to tak, jakby ludzie całkowitą odpowiedzialność za bezpieczeństwo
zrzucili na posiadane oprogramowanie. Bez wahania otwierają wszystkie
załączniki w mailach, na przykład o statusie przesyłki kurierskiej,
której się nie spodziewają. Przed tak lekkomyślnym działaniem nie ochroni żadne
oprogramowanie.

Mariusz Rzepka, Fortinet U zarządzających firmami ta świadomość rośnie
z roku na rok, co jest przede wszystkim efektem tego, że w mediach
coraz częściej słychać o spektakularnych włamaniach i wynikających
z nich konsekwencjach, także wizerunkowych. Do tego dochodzi niepewność
związana z sytuacją polityczną. Słyszymy, że cyberprzestępczość staje się
narzędziem walki między krajami, a więc staramy się bardziej chronić swoje
zasoby. Dowodzi tego chociażby fakt, że wydatki na systemy ochronne
w Polsce rosną znacznie szybciej niż cały rynek IT – ostatnio nawet
o około 30 proc. rocznie. To dwucyfrowe tempo wzrostu powinno się
utrzymać.

 

Roman Napierała, Aruba Ochrona firmowych zasobów
staje się jeszcze trudniejsza z powodu coraz popularniejszego, także
w Polsce, trendu BYOD. Ponieważ ani tablety, ani telefony komórkowe nie
mają kart sieci przewodowej, administratorzy muszą zrezygnować
z konserwatywnego podejścia i udostępnić pracownikom odpowiednio
zabezpieczoną sieć bezprzewodową. Widzimy ogromny wzrost zainteresowania
rozwiązaniami typu NAC i z wieloma klientami rozmawiamy
o projektach budowania bezpiecznego dostępu do sieci. Trzeba jednak też
pamiętać, że większość ataków czy wycieków ma miejsce wewnątrz firmy.
Pracownicy mogą wynosić dane na zewnątrz w sposób bardziej lub mniej
świadomy. W tym zakresie także potrzebne są odpowiednie zabezpieczenia.

Mariusz Kochański, Veracomp Jako dystrybutor
wiemy, że w Polsce jest wielu resellerów, którzy mają świetną kadrę
inżynierską z doświadczeniem praktycznym. Ale wciąż istotne jest także
zadbanie o odpowiedni poziom wiedzy biznesowej – firmy muszą sprostać
wyzwaniu przekonania klientów do zwiększenia budżetów na bezpieczeństwo.
Resellerzy mają coraz większą świadomość, że w tym obszarze mogą zarabiać,
oferując nie tylko produkty, ale też własne usługi. To jest wielkie zadanie dla
nas – producentów i dystrybutorów – aby tę wiedzę biznesową
przekazywać i dostosowywać do realiów polskiego rynku, bo nie wszystkie
modele sprzedaży można bezpośrednio zaimportować z Zachodu.

 

Chronić
samodzielnie czy z pomocą?

CRN Czy
klienci mają wystarczająco dużą wiedzę, aby w swojej firmie stworzyć dział
zajmujący się ochroną informacji?

Mariusz Rzepka, Fortinet Administratorzy
odpowiedzialni za bezpieczeństwo najchętniej „okopaliby się”, ale
w dzisiejszych realiach biznesowych jest to niemożliwe. Firmy muszą być
otwarte na klientów, udostępniać im przez Internet różnego typu poufne
informacje bądź umożliwiać przeprowadzanie transakcji. Równocześnie większość
administratorów ma świadomość, że bazując wyłącznie na własnej wiedzy, nie
dadzą rady w pełni zabezpieczyć infrastruktury IT swojego
przedsiębiorstwa. Muszą więc posiłkować się zasobami zewnętrznymi. Mogą to być
firmy konsultingowe, pomocne zarówno na etapie wyboru i zakupu rozwiązania
ochronnego oraz jego wdrożenia, jak też późniejszego użytkowania. Nic nie stoi
na przeszkodzie, żeby – jeśli mają odpowiednie kompetencje – taką
funkcję pełnili resellerzy, którzy z reguły bardzo dobrze znają środowisko
swoich klientów. Taka relacja dodatkowo umożliwia wzrost wzajemnego zaufania.

Paweł Wojciechowski, Symantec Większość firm
nie posiada dużych działów bezpieczeństwa. W wielu krajach brakuje też
specjalistów w tym zakresie, a w niedalekiej przyszłości ich
deficyt jeszcze się pogłębi. W związku z tym firmy nie będą miały
wyjścia, będą musiały posiłkować się zaawansowanymi rozwiązaniami ochronnymi,
jak też ekspertami z zewnątrz, którzy będą wspierać ich swoją wiedzą
i doświadczeniem.

 

Roman Napierała, Aruba Dla firm największy
problem stanowi to, że ochronie muszą być poddawane różne obszary: zarówno
urządzenia końcowe, jak też sieć i jej styk z Internetem.
W średniowieczu często zamiast chronić sam gród, król wysyłał swoje
wojsko, aby „zweryfikowało” każdą grupę, która w ogóle do tego grodu się
kierowała. Wydaje mi się, że właśnie ochrona tych szlaków będzie bardziej
efektywna, bo dostawca usług internetowych ma znacznie większe możliwości
zlikwidowania danego zagrożenia bezpośrednio u źródła.

Michał Iwan, F-Secure To dzieje się już od
pewnego czasu. Zresztą czyszczenie internetowych treści leży też
w interesie dostawcy usług, bo nie może on sobie pozwolić na to, aby
30–40 proc. ruchu w jego sieci generowały boty, które próbują
zaatakować wszystkich klientów. Tak samo klienci oczekują „czystego sygnału”.
Każdy ma w tym interes.

 

Jak
sprzedawać rozwiązania zabezpieczające?

CRN Sprzedaż systemów ochronnych jest bardzo trudna.
Problemem okazuje się brak wiedzy po stronie resellerów oraz niska świadomość
korzyści po stronie klientów. Jak sobie z tym poradzić?

Mariusz Kochański, Veracomp U współpracujących z nami partnerów obserwujemy
dość wysoki poziom wiedzy inżynierskiej dotyczącej systemów bezpieczeństwa. Ci,
którzy jej nie mają, mogą spróbować zatrudnić właściwych ekspertów. Natomiast
gorzej jest z umiejętnością sprzedaży rozwiązań ochronnych
– w rozmowach z klientami pojawiają się trudności
z uświadomieniem, na ile niedoskonałe są posiadane przez nich
zabezpieczenia, i przedstawieniem korzyści biznesowych płynących
z inwestycji w nowe. Niestety, ocena bezpieczeństwa dokonywana jest
według niepoliczalnych kryteriów, więc jego sprzedaż musi być związana z szacowaniem ryzyka wystąpienia zagrożeń. Do tego trzeba pewnej wprawy,
wyobraźni i siły przekonywania.

Michał Iwan, F-Secure W przypadku rozwiązań
ochronnych szczególnie wymagana jest umiejętność równoległego przekazywania
komunikatów technicznych i biznesowych, co nie zawsze jest proste. Głównie
dla tych, którzy nie robią tego na co dzień.

 

Mariusz Rzepka, Fortinet Przed nami na pewno kilka lat ciężkiej pracy
poświęconej na edukację zarówno klientów, jak i partnerów. Wyzwaniem dla
obu tych grup jest kwestia zmieniających się priorytetów, z czym mamy do
czynienia co kilka lat. Wynika to z nowych sposobów atakowania przyjętych
przez przestępców. Jedno jest natomiast pewne: dla dobrze przygotowanych
resellerów najbliższe lata to będą udane żniwa. Zarówno ze względu na
konieczność sprzedaży coraz to nowszych i bardziej skomplikowanych
systemów ochronnych, jak też na rosnące zaufanie po stronie klientów, dzięki
któremu będzie lepszy klimat do sprzedaży tych rozwiązań.

 

CRN Tylko
czy klienci będą potrafili właściwie ocenić poziom wiedzy swojego dostawcy?
Samo zaufanie może być tu złudnym wskaźnikiem… Może powinien pojawić się
obowiązek wylegitymowania się jakimiś oficjalnymi certyfikatami?

Mariusz Kochański, Veracomp W Polsce nie mamy powszechnie akceptowanych
niezależnych certyfikatów dotyczących bezpieczeństwa oferowanych rozwiązań.
Świadomość klientów końcowych na temat certyfikacji osób i rozwiązań, poza
sektorami finansowym, telekomunikacyjnym i wyższymi uczelniami, nie jest
duża. Oczywiście certyfikowanie się u jak największej liczby producentów,
których rozwiązania reseller ma w ofercie, ma głęboki sens, nie tylko dla
samego tytułu, ale także uporządkowania już posiadanej wiedzy. Zaufanie
użytkownika końcowego, wynikające z relacji czy wcześniejszych wdrożeń,
zawsze pomaga – widzimy to za każdym razem, gdy jedziemy do klienta razem
z naszym partnerem, aby wspierać go naszą wiedzą ekspercką. Przy takich
rozmowach najskuteczniejszy jest model, gdy równolegle rozmawiają ze sobą
inżynierowie i omawiają kwestie techniczne, ale także zbudowana jest
odpowiednia relacja z decydentami biznesowymi u danego klienta.
Rozmowa z nimi będzie skuteczna tylko wtedy, gdy klient będzie potrafił
otworzyć się przed takim resellerem, czasami nawet, zdradzając niektóre sekrety
firmy i obnażając jej braki, bo bez tego nie będzie możliwe dopasowanie
właściwego rozwiązania. Dopiero wtedy będzie można mówić o autentycznym
doradztwie.

 

CRN Tylko
ilu partnerów jest w stanie obecnie takie dyskusje prowadzić?

Mariusz Kochański, Veracomp Na pewno mniejszość, ale wynika to z tego, że
przez wiele lat zaufanie klienta było budowane dzięki wiedzy eksperckiej
w zakresie megaherców, gigabajtów i przekątnej ekranu. Niewielu
resellerów rozmawiało o kwestiach
biznesowych i poniekąd stąd brak świadomości klientów, że mogą oczekiwać od sprzedawców także
doradztwa w tym zakresie.

 
Bezpieczeństwo
w modelu usługowym

CRN Czy na rynku rozwiązań ochronnych przyjmą się
usługi świadczone w modelu Security as a Service? Czy mogą świadczyć
je resellerzy?

Paweł Wojciechowski, Symantec Przed zapewnieniem bezpieczeństwa w formie
usługi nie ma ucieczki. Ale nie spodziewam się nagłej rewolucji w tym
zakresie. Nadal duża część systemów ochronnych będzie rezydowała wewnątrz firmy
i stamtąd będzie zarządzana przez klientów we własnym zakresie. Systemy te
w coraz większym zakresie będą uzupełniane lub zastępowane usługami
w modelu Security as a Service. Przy deficycie specjalistów od
bezpieczeństwa jest to trend, który będzie postępował.

Mariusz
Kochański, Veracomp
Dzisiaj
praktycznie każda dziedzina życia związana jest z usługami. Mało która
firma ma własne generatory prądu czy mechaników samochodowych. To samo dzieje
się w obszarze bezpieczeństwa IT, chociaż nadal trwa poszukiwanie
najbardziej optymalnych modeli biznesowych, w których te usługi powinny
być świadczone. Usługodawcy próbują zbudować jak najbardziej korzystną dla
klienta ofertę, a sami klienci – często na błędach – uczą się,
że bazowanie wyłącznie na własnych zasobach ludzkich nie zawsze się sprawdza.
Administrator może iść na urlop lub zwolnienie lekarskie, a zatrudnienie
jego zastępcy może kosztować więcej niż wynajęcie firmy eksperckiej – często
tej, która sprzedała dane rozwiązanie – gwarantującej dostępność usług w odpowiednim
reżimie czasowym w ramach umowy SLA. Korzyści z takiego podejścia są
obustronne, bo inżynierowie resellera wiedzą, co wdrożyli, i znają dane
środowisko, a klient zyskuje tylko jeden punkt kontaktu w razie problemów.

Roman
Napierała, Aruba
Do modelu Security as a Service jesteśmy
przyzwyczajeni już od setek lat. Takie usługi świadczy przecież policja, wojsko
czy straż pożarna. O podstawowe bezpieczeństwo każdy z nas dba sam,
zamykając drzwi wejściowe czy ostrożnie obchodząc się z ogniem, ale gdy
pojawia się większy problem, to wzywa specjalistów. Ten sam model będzie
obowiązywał w IT, bo ilekolwiek ekspertów od bezpieczeństwa byśmy
wykształcili, to nadal będzie ich zbyt mało, aby zaspokoić potrzeby kadrowe
wszystkich przedsiębiorstw.

Mariusz Rzepka, Fortinet Wśród naszych
partnerów, którzy zbudowali ofertę usług dla swoich klientów, są firmy rosnące
o kilkaset procent rocznie! Trzeba jednak solidnie się w to
zaangażować. Bezpieczeństwem nie można zajmować się na pół gwizdka, bo wtedy
klient nie dostrzeże zaangażowania ze strony partnera. A tylko taki, który
jest pewien swojego wyboru, zaufa swojemu dostawcy.

 

Roman Napierała, Aruba Tego typu usługi świadczone
przez firmy IT nie muszą dotyczyć jedynie bezpieczeństwa. Także w obszarze
sieci coraz więcej klientów jest zainteresowanych pełnym zdjęciem z siebie
odpowiedzialności. Dlatego na przykład bardzo często hotele czy centra handlowe
kupują sieć bezprzewodową jako usługę świadczoną przez któregoś
z operatorów lub wyspecjalizowaną firmę. Tym bardziej że wszystko
w obszarze związanym z IT robi się coraz bardziej skomplikowane.
Pojedynczy pracownicy nie są w stanie nadążyć za rozwojem tych zagrożeń
czy zawiłościami związanymi z administracją.

Michał Iwan, F-Secure W tej chwili w Polsce jest
kilkadziesiąt firm integratorskich, które dysponują szerokimi kompetencjami
w zakresie bezpieczeństwa IT. Ale ich liczba wzrośnie bardzo szybko ze
względu na naciski ze strony klientów, którzy wymuszą ten sposób obsługi.
Z pewnością można powiedzieć, że najlepsze chwile dla przedsiębiorstw
oferujących rozwiązania zabezpieczające dopiero nadchodzą. Ale cały czas trzeba
pamiętać, że mówimy o doradztwie biznesowym, którego resellerzy powinni
się nieustannie uczyć, jeśli chcą sprawnie posługiwać się takimi argumentami
jak koszty przestoju infrastruktury klienta czy wpływ ataku na wzrost ryzyka
wycieku danych i związanych z tym incydentem strat wizerunkowych.
Zdobywanie technicznych kwalifikacji może okazać się nawet sprawą drugorzędną,
bo do dyspozycji pozostają producenci i dystrybutorzy, jak też ogrom
wiedzy dostępnej w Internecie. Natomiast jak największa energia powinna
być poświęcona zdobywaniu miękkich umiejętności biznesowych.

 

Ochrona nieskończenie doskonała

CRN Przed długie lata tempo rozwoju rozwiązań ochronnych
było pochodną sposobów, w jakie użytkownicy byli atakowani przez wirusy i inne
rodzaje szkodliwego oprogramowania. Czy wasze firmy nadążają za rozwojem
zagrożeń, a może wręcz uważacie, że jesteście w stanie wyprzedzić atakujących –
stworzyć ochronę przeciwko temu, co nie zostało przez nich wymyślone?

Mariusz Kochański, Veracomp Chyba nieprędko przyjdzie czas, gdy
powstanie stuprocentowo skuteczne zabezpieczenie i sytuacja ustabilizuje się w
tym zakresie. Rynek IT cechuje się nadspodziewanie wysoką dynamiką rozwoju w
porównaniu z innymi. Jeszcze kilka lat temu zastanawialiśmy się, czy nie
nastąpi jego całkowite nasycenie, bo każdy posiada już komputer czy tablet, a
ich moc obliczeniowa jest wystarczająca do większości zastosowań. Tak samo na
przykład nowe wersje pakietów biurowych nie oferują żadnych przełomowych
funkcji. A jednak ten biznes kręci się nadal, bo pojawiają się nowe
zastosowania. W odniesieniu do bezpieczeństwa głównym wyzwaniem będzie
popularyzacja Internetu rzeczy i masowe wkroczenie tej techniki do naszych firm
i domów.

 

Mariusz Rzepka, Fortinet Teoretycznie można założyć, że jeśli
dostawcy rozwiązań informatycznych – aplikacji i sprzętu – będą tworzyć
systemy, które nie będą dziurawe, to my projektując rozwiązania ochronne
będziemy mieli ułatwione zadanie. Ale oczywiście tak się nie stanie, bo tu
najsłabszym elementem jest człowiek i jego natura: chęć poznawania i odkrywania
oraz oczywiście popełnianie związanych z tym pomyłek, bo na naiwność lekarstwa
nie ma. Nawet my, jako eksperci do spraw bezpieczeństwa, jesteśmy podatni na
ataki socjotechniczne, chociaż znacznie szybciej zapala się nam czerwona
lampka, jesteśmy bardziej przeczuleni i na proste ataki trudno nas złapać. Może
jednak wkrótce powstanie rozwiązanie samodzielnie tworzące skomplikowane
algorytmy ochronne, aby zabezpieczały człowieka, często młodego i naiwnego,
który wchodzi w świat IT i popełnia wiele błędów.

Roman Napierała, Aruba Tylko wtedy ktoś stworzy maszynę, która
automatycznie będzie łamać powstały w ten sposób kod ochronny zaprojektowany
przez inną maszynę i ten wyścig będzie trwał nadal…

Mariusz Kochański, Veracomp Dodatkowym problemem okazuje się to,
że bezpieczeństwo osadzone jest na pewnych teoriach matematycznych dotyczących
kryptografii. Gdy powstawała większość algorytmów szyfrujących w ostatnich trzydziestu
latach ubiegłego wieku, dostępna moc obliczeniowa była niewielka jak na
dzisiejsze standardy, podobnie jak wiedza na temat kryptografii. Związana z tym
elitarność i utrudniony dostęp do wiedzy związanej z tymi technologiami,
zapewniały pewien stan stabilności. Tymczasem dzisiaj moc zwykłego smartfonu
jest znacznie większa niż moc mainframe’a z lat 70. Obecnie 15-latek, jeśli
tylko będzie w stanie przyswoić tę wiedzę, może wiedzieć o kryptologii tyle co
doktor matematyki 30 lat temu. Może też z kolegami połączyć w sieć 20 konsol
PlayStation z systemem Linux i uzyskać moc obliczeniową superkomputera sprzed
10 lat. I w efekcie jest już w stanie np. łamać klucze do telefonii komórkowej,
które – w momencie gdy powstawały – były okrzyknięte przez ekspertów jako nie
do złamania. To wszystko powoduje, że cały czas gonimy królika. I to chyba
bardzo dobrze, bo dzięki temu będą nowe wyzwania i możliwość prowadzenia
biznesu wokół nich.

Paweł Wojciechowski, Symantec Kiedyś było łatwiej się chronić.
Można powiedzieć, że model bezpieczeństwa bazował na średniowiecznych zasadach:
była fosa i mur, a jeśli siedzieliśmy w grodzie z podniesionym mostem zwodzonym,
to byliśmy bezpieczni. Oczywiście do momentu, gdy ktoś wprowadził na teren
grodu konia trojańskiego. Niestety, wiele firm nadal obstaje przy tym modelu –buduje
wyższe mury, czy szerszą fosę. Tymczasem świat się zmienił. Dzisiaj nie ma
takiego systemu, który zagwarantuje nam obronę przed atakiem, bo w najgorszej
sytuacji padniemy ofiarami działań socjotechnicznych. Obecnie, w czasach
ukierunkowanych ataków APT, żeby się skupić na obronie, trzeba być wiecznie
czujnym i zawsze wygrywać z atakującymi, co jest niemożliwe. Dlatego należy założyć,
że włamią się do nas, i próbować odpowiedzieć na pytanie, jak szybko jesteśmy w
stanie dowiedzieć się o tym, że się włamali, i jak szybko zareagować na ten
fakt oraz uratować sytuację. Firmy muszą zmienić sposób działania i budowania
systemów bezpieczeństwa, a także przemodelować swoje procesy. Nie można dalej tworzyć
systemów ochronnych przez kupowanie kolejnych rozwiązań od różnych producentów,
aby załatać nowopowstałe luki lub stawić czoła nowym wyzwania. W ten sposób
powstaje bardzo trudny w zarządzaniu patchwork, który w momencie
ukierunkowanego ataku jest mało efektywny. Firmy powinny wdrażać jak
najbardziej zintegrowane rozwiązania bazujące na modelu Security as a Service
oraz odpowiednie narzędzia analityczne, które ułatwią szybkie wykrycie ataku
oraz natychmiastową reakcję.

 

Michał Iwan, F-Secure Dlatego w ramach walki z nowo powstającymi
zagrożeniami jednym z trendów jest przerzucanie działań związanych z
filtrowaniem ruchu w Internecie na operatorów. Dzięki temu użytkownicy
otrzymują treści przefiltrowane nie tylko pod względem antywirusowym, ale także
zawartości – zmanipulowanej informacji, mogącej finalnie prowadzić do
szkodliwych dla nich działań. To jest jeden ze sposobów przeciwdziałania atakom
wykorzystującym naiwność lub niewiedzę mniej doświadczonych użytkowników.

Mariusz Kochański, Veracomp Jednym ze sposobów zwiększających
poziom ochrony danych w sieciach miał być protokół IPv6, którego specyfikacja powstała
już w 1995 r. Zawiera on kilka ciekawych mechanizmów zapewniających
skuteczniejsze szyfrowanie danych. Ale niestety, dopiero dzisiaj – po
dwudziestu latach – widać większe zainteresowanie operatorów, mimo wielu
przeprowadzonych akcji informacyjnych i ciekawych artykułów opublikowanych w
kluczowych mediach branżowych. Teraz widzimy gwałtowny wzrost liczby zapytań od
operatorów dotyczących prostych bram konwertujących z IPv4 do IPv6, bo cały
świat operatorski nie jest do dziś gotowy do przejścia na wersję IPv6, żeby
była natywną w całej infrastrukturze.

 

CRN Czy sytuację pogarsza pojawianie się coraz to nowszych
metod przetwarzania danych, chmura, Internet rzeczy czy Big Data?

Paweł Wojciechowski, Symantec Większość twórców rozwiązań
ochronnych, także my, ma specjalne edycje produktów umożliwiające ochronę
nietypowych systemów, jak bankomaty, wolno stojące kioski sprzedażowe,
samochody, inteligentne liczniki – praktycznie wszystkiego, co można lub będzie
można podłączyć do Internetu. Natomiast sami producenci takich urządzeń, które
można zakwalifikować jako element infrastruktury Internetu rzeczy, powoli
zmieniają swoje podejście do kwestii bezpieczeństwa. W tej chwili są już
świadomi zagrożeń i budują systemy myślą o bezpieczeństwie, co było rzadkim
zjawiskiem kilka lat temu. W wielu starszych sterownikach przemysłowych
mechanizmy ochronne są zaimplementowane na bardzo podstawowym poziomie. Do tego
dochodzą jeszcze kwestie aktualizacji zainstalowanego oprogramowania na tego
typu systemach. Automatyzacja jest najprostszą metodą na wyeliminowanie
wykrytych i wykorzystywanych przez przestępców luk.

Mariusz Rzepka, Fortinet Jednak niektóre urządzenia podłączane do
Internetu są na tyle uniwersalne, że nie można zaimplementować w nich
zabezpieczeń już na etapie produkcji. Najlepszym tego przykładem dziś są
smartfony, wkrótce będą to też inteligentne zegarki, komputery pokładowe w samochodach
itd. Przy tego typu rozwiązaniach to zadaniem użytkownika lub administratora w
firmie będzie zapewnienie ochrony na odpowiednim poziomie. I – tak jak już
wspominaliśmy – nigdy nie da się zabezpieczyć wszystkich urządzeń, także tych
działających w ramach Internetu rzeczy, więc musimy weryfikować też treści
przepływające przez sieć, zanim do tych urządzeń one dotrą.