Producenci sprzetu włączają się w działania zwiazane z ochroną bezpieczeństwa w internecie
Zagrożenie cyberprzestępczością stale rośnie, a nowe raporty z każdym dniem alarmują o zaatakowanych przez hakerów bazach danych, o kradzieżach tożsamości i innych wykroczeniach mających miejsce na całym świecie, włączając w to niedawne ataki na głównych dostawców telekomunikacyjnych i duże korporacje w Europie.
autor: Mark Papermaster
Wynika to z naszego cyfrowego stylu życia. Każdego dnia nasza populacja generuje 2,5 trylionów bajtów danych. Jest to ogromna ilość danych, która świadczy o coraz większej liczbie otaczających nas urządzeń obliczeniowych, rejestrujących i wyświetlających.
Era otoczenia obliczeniowego poprawia standardy ludzkiego życia, pracy oraz dostępnej dla ludzi rozrywki. Problemem jest to, że praworządni obywatele, nie są jedynymi, którzy zyskują na zachodzących zmianach. Teraz zatem potrzeba sprawić, żeby zwiększyło się zaangażowanie publicznego i prywatnego sektora w walkę z rosnącą wrażliwością zabezpieczeń. Zarówno przedsiębiorcy jak i osoby prywatne muszą być proaktywne w kwestii ochrony swoich danych oraz sieci. Z kolei agencje rządowe muszą pomagać w zapobieganiu przestępczości i wzmocnić egzekucję prawa.Użytkownicy indywidualni, producenci sprzętu IT, operatorzy sieci, programiści aplikacji, organy normalizacyjne, regulatorzy rządowi – każdy ma swoją rolę do odegrania.
Dobrą wiadomością jest to, że wiele spośród tych podmiotów zaczyna pracować razem nad opracowaniem technologii do ochrony środowisk IT, która jest nie tylko innowacyjna, ale również praktyczna. Na przykład firma AMD dołączyła do firm Honeywell, Intel, Lockheed Martin i RSA, aby współfinansować konsorcjum Cyber Security Research Alliance (CSRA) będące prywatnym konsorcjum badawczym działającym non-profit. Konsorcjum to powstało w odpowiedzi na potrzebę zawiązania publiczno-prywatnej współpracy w celu rozwiązania problemów cyber-bezpieczeństwa. CSRA współpracuje z ekspertami z branży, naukowcami oraz wieloma innymi podmiotami, aby ustanowić program badań mających na celu lepsze zabezpieczenie szerokiego wachlarza technologii. Wśród nich w szczególności usług, sieci komunikacyjnych i innych ważnych do chronienia funkcji, które coraz częściej stają się obiektem cyber ataków.
W Europie firma AMD pracuje wraz z innymi członkami przemysłu i Komisją Europejską, aby promować otwarte i niewłasnościowe normy bezpieczeństwa specjalnie dla publicznych i prywatnych chmur obliczeniowych. Ponadto, Rada DigitalEurope’s Cloud Council oraz AMD dążą do ułatwienia przetwarzania w chmurze, które jest silnym napędem wzrostu gospodarczego w całej Europie, przy jednoczesnym upewnieniu się, że dane i prywatność podlegają ochronie. Poprzez łączenie potencjału przemysłu, szkolnictwa wyższego i ekspertów publicznych oraz dostępnych środków razem, tworzymy spotęgowaną siłę, która pomoże konsumentom i firmom być o krok przed przeprowadzającymi cyber-ataki. Z uwagi na to, że produkty informatyczne firmy AMD stanowią część fundamentu, na którym zbudowanych zostało wiele technologii zabezpieczeń, firma AMD poważnie traktuje odpowiedzialność za ochronę danych. Przez lata integrowaliśmy mocne funkcje zabezpieczeń w naszych produktach i pomagaliśmy naszym klientom oraz partnerom technologicznym tworzyć ich produkty jeszcze bardziej bezpieczne.
Jednym z przykładów może być technologiczne porozumienie AMD z firmą ARM. W jego ramach pracujemy nad technologią ARM TrustZone, która ma na celu pomóc konsumentom i przedsiębiorcom w bezpiecznym dostępie do ich zasobów i zabezpieczeniu transakcji online. Robimy duże postępy, ale zdajemy sobie również sprawę z tego, że jesteśmy tylko jedną z wielu firm pracujących nad bezpieczeństwem. Warto podkreślić, że w czasach rozwijających się zagrożeń w cyberprzestrzeni za bezpieczeństwo nie może odpowiadać pojedyncza firma czy agencja rządowa. Zadanie jest zbyt złożone, aby działać w pojedynkę, a ochrona danych wiżąze się zawsze z ogromną odpowiedzialnością. Nie można więc czekać, na to aby tylko aby inni za nas rozwiązywalli problemy. Potrzebne są wspólne działania w celu zabezpieczenia wirtualnej przestrzeni.
Komentarze
0Nie dodano jeszcze komentarzy. Bądź pierwszy!