Důvodů je celá řada. Má-li bezpečnostní řešení být schopné bojovat s malwarem, musí být neustále aktuální. Zákazník si tak dnes s licencí kupuje především dobu, po kterou bude program (pokročilý antivirus apod.) aktualizován. Stále je třeba doplňovat definice (signatury) malwaru, vytvářet blacklisty podvodných webů, zahrnovat do systému zero day útoky (tj. postupy zneužívající chyby v softwaru, které zatím neopravil jeho samotný dodavatel). Pokud by bezpečnostní řešení mělo běžet výhradně na koncovém zařízení, síť by mohla být paralyzována neustále stahovanými updaty, které by bylo třeba distribuovat na každé PC zvlášť.

Totéž platí pro samotné fungování bezpečnostního řešení. Současné databáze malwaru bývají obrovské, v řádu gigabajtů, zbytečně by zabíraly úložný prostor, ale hlavně zatěžovaly počítač při kontrole - pracovalo by se s objemy dat srovnatelnými s velikostí operační paměti. Stejně tak aktualizace by se nejenom musely stahovat, ale jejich neustálé reinstalace by ubíraly výkon. Přitom nejde jen o definice ve formě statických objektů. I vzorce chování, podle nichž se malware detekuje, tzv. behaviorální analýza, jsou náročné na vyhodnocení, které navíc může vyžadovat i odbornou lidskou práci.

33 %

V roce 2018 by měly výdaje podniků na služby bezpečnosti v cloudu ukrojit až 33 % z jejich celkového rozpočtu v této oblasti.

Závody v rychlosti

Ze všech výše uvedených hledisek představuje cloud ideální řešení. Obsah se analyzuje v okamžiku, kdy vstupuje do podnikové sítě nebo na koncová zařízení, přičemž prakticky veškerá práce probíhá na vzdálených serverech dodavatele. Stahované soubory, e-maily s přílohami, požadavky na zobrazení webových stránek, to vše bezpečnostní řešení zachytí primárně na pomezí vnitřní a vnější sítě - tzv. perimetru.

Celosvětově působící bezpečnostní firmy mají díky senzorům přístup k aktivitám po celém světě, proto je také pro antivirové firmy výhodné mít co nejvíce zákazníků, a to i za cenu toho, že základní verzi svého řešení poskytují zdarma. Databáze se v reálném čase neustále plní vzorky nového malwaru, filtry jsou schopné velmi rychle obsáhnout nové podvodné weby, profily na sociálních sítích, přesměrování, phishingové kampaně i škodlivé přílohy rozesílané e-mailem; u globálních dodavatelů se díky přítomnosti ve všech časových pásmech do práce stále zapojují i lidští analytici. Je to nutné, vždyť nové chyby se objevují jako na běžícím pásu a pokusy o zneužití probíhají neustále, vzniká obrovské množství nového malwaru a podvodných schémat. Mezi útočníky i obránci probíhají doslova závody v rychlosti, kterou pro ty druhé může zajistit pouze cloud.

K zabezpečení samotných koncových bodů pak již postačuje pouze základní verze, přičemž databáze definic zde není třeba aktualizovat neustále - postačuje to například provádět v závislosti na kompletním skenování systému, a i v tomto případě může softwarový agent na koncovém zařízení využívat informací v cloudu.

Všudypřítomná virtualizace

Ve větších firmách je dnes přístup primárně využívající zabezpečení koncových bodů problematický i proto, že systémy bývají virtualizovány. Jinak řečeno, namísto klasického desktopu (počítače s operačním systémem) se stále více využívají desktopy virtuální. Nad hostitelským operačním systémem v takovém případě pracuje speciální program zvaný hypervisor a nad ním teprve hostované operační systémy, s nimiž přichází do styku běžný uživatel. Taková architektura může vést k efektivnějšímu využití zdrojů, klasické programy pro zabezpečení zde však narážejí na potíže; plnohodnotný bezpečnostní program na každém hostovaném systému je např. velmi náročný z hlediska výkonu. Virtualizované prostředí proto vyžaduje trochu jiný přístup k bezpečnosti a i zde cloud představuje řešení - i proto, že mnohé principy virtualizace a cloudu (snaha o nezávislost na fyzickém zařízení) jsou obdobné.

Internet věcí

Klasické zabezpečení koncových bodů má mezery také v tom, že se týká prakticky jen klientských počítačů a serverů. Dnešní IT infrastruktura přitom obsahuje mix mnohých dalších zařízení, jsou zde síťová úložiště, wi-fi hotspoty nebo routery (směrovače). Řada průzkumů ukazuje, že právě tato zařízení jsou dnes velkým zdrojem bezpečnostních rizik. Klasický bezpečnostní program na PC má problém poznat, že je neaktualizován základní ovládací software (firmware) směrovače, zařízení mají ponechána výchozí hesla nebo bezdrátový přístupový bod umožňuje komukoliv volný přístup do firemní sítě. Přitom pokud útočník např. ovládne směrovač, může manipulovat se systémem DNS a pak odchytávat veškeré internetové připojení, vytvářet falešné aplikace pro on-line banking atp.

Bezpečnost cloudových služeb/bezpečnost jako služba (SecaaS) – ilustrace

Je nicméně pravda, že v tomto případě ani cloudový přístup prozatím nedokáže situaci vyřešit uspokojivým způsobem. Dodavatelé zabezpečení se snaží kontrolovat síť jako celek včetně těchto zařízení. Bezpečnost síťových prvků by podle názorů řady uživatelů a zákazníků měli zajišťovat ale samotní dodavatelé jak hardwaru, tak i konektivity. Nejistá odpovědnost, zejména co se aktualizací firmwaru týče, ústí ve zmatek - trochu to připomíná situaci u systému Android, kde aktualizace Googlu s různou rychlostí a úspěšností procházejí ekosystémem výrobců telefonů i telekomunikačních operátorů. Navíc samotní výrobci směrovačů si v nich často nevhodným způsobem ponechávají zadní vrátka (backdoor), aby mohli systém vzdáleně spravovat. Taková konfigurace ale samozřejmě současně představuje zásadní bezpečnostní riziko.

Přitom s trendem internetu věcí (IoT) bude připojených zařízení přibývat, a to jak ve firmách (všudypřítomné senzory, sledování průmyslových procesů pomocí technologií typu RFID), tak i v domácnostech (chytrá elektronika všeho druhu). Zde se pak samotné zabezpečení IT protíná i s technologiemi zajišťujícími fyzickou bezpečnost, jako jsou např. kamerové systémy.

Technologie pro menší firmy

Další příčinou rostoucí obliby zabezpečení v podobě cloudu jsou potřeby menších firem. Organizace s pár zaměstnanci obvykle nemají prostředky (lidské zdroje) na správu/údržbu a často ani složitější implementaci bezpečnostního řešení. Pro tyto subjekty je zvlášť výhodné, když maximum činností spojených se zabezpečením outsourcují na dodavatele/poskytovatele, a cestou k tomu je právě cloud. Řízení koncových bodů pak probíhá pomocí vzdálené administrace, totéž se týká přidávání nových zařízení nebo definice pravidel/politik či skupin. Malé firmy jsou dnes přitom z hlediska kybernetické kriminality stále ohroženější - není pravda, že pro útočníky nejsou dost zajímavé, už proto, jaké množství podvodníků se internetovému zločinu věnuje. Na druhé straně ale cloud umožňuje, aby si i menší organizace pořídily zabezpečení podnikové třídy, které jim bylo dříve nedostupné, ať už především finančně, nebo kvůli technické náročnosti. Cloudy s sebou přinášejí cenový model spojený s placením za skutečné využívání zdrojů, malá firma si dnes proto i vyspělou technologii může často pořídit celkem levně.

Existuje tedy rozhodně dost důvodů, proč je bezpečnost formou cloudu dobrou volbou. Vlastně mnohem logičtější otázka by mohla znít, proč už dnes není pomocí cloudu realizováno zabezpečení úplně celé. Určité důvody, proč zachovat základní ochranu i na koncových bodech, zde nicméně existují. Především internet/sítě nejsou jediným vektorem, jak se malware může do systému dostat. Není-li internetové připojení zrovna dostupné, byly by systémy zcela spoléhající na cloud bezbranné např. proti infekcím z klíčenek USB/flash. Mobilní zařízení mohou být snadno ztracena nebo ukradena, i zde by např. ochrana dat (šifrování apod.) měla být k dispozici pomocí aplikací dostupných lokálně.

Tak jako jinde, ani v oblasti bezpečnosti proto není triumf přístupu "vše jako služba" prozatím úplný. Jádrem moderních bezpečnostních technologií je ovšem již nějaký čas právě cloud.

Security as a Service (SECaaS)

Bezpečnost jako služba, tak se nazývá model, při němž je na externího poskytovatele outsourcována správa zabezpečení. Aplikace jako antivirus, antimalware/antispyware, IDS a další jsou doručovány přes internet. V podstatě jde o podkategorii modelu Software as a Service.

V praxi to znamená, že poskytovatel integruje bezpečnostní služby do infrastruktury společnosti a ty jsou zpoplatněny na bázi předplatného. Odpadají však jakékoliv požadavky na hardware, a výsledkem by tak měla být vyšší nákladová efektivita (z hlediska TCO) než při řešení zabezpečení vlastními silami.

Vedle toho však zákazník může těžit z lepší úrovně zabezpečení, a to díky neustálým aktualizacím (které nejsou závislé na uživateli), rychlejšímu provisioningu na uživatele a vyšší úrovni bezpečnostní expertizy v týmu poskytovatele, než jaká je obvykle dosažitelná v rámci vnitrofiremního IT. Zákazník může přes webové rozhraní provádět základní správu bezpečnostních služeb a sledovat stav prostředí, ale většina administračních úkolů je přenesena na poskytovatele. To znamená výraznou úsporu času a peněz.