Η προστασία δικτύων,  παραμένει πάντα ένα ζωτικής σημασίας θέμα για τη λειτουργία των οργανισμών και των επιχειρήσεων, ενώ ταυτόχρονα αποτελεί ένα πεδίο δράσης που εξελίσσεται διαρκώς και επιτάσσει την αλλαγή προσέγγισης και στρατηγικής, προκειμένου να καλύψει τις απαιτήσεις που προκύπτουν από την υιοθέτηση των νέων τεχνολογιών και την έξαρση των ψηφιακών απειλών. 

 

Του Δημήτρη Θωμαδάκη

 Σε αυτό το άρθρο – και στο πλαίσιο του κεντρικού αφιερώματος του τεύχους – θα αναδείξουμε τις βασικές αλλαγές που έχει επιφέρει η υιοθέτηση νέων τεχνολογικών τάσεων στο εταιρικό δίκτυο και την ανάγκη για επικαιροποιήση των στρατηγικών που αναπτύσσονται για την ασφάλεια των δικτύων. Στη συνέχεια, ακολουθούν μια σειρά από άρθρα στελεχών της αγοράς της ψηφιακής ασφάλειας, που προσεγγίζουν με τη δική τους οπτική το σημαντικό αυτό θέμα και μας ενημερώνουν για τις λύσεις προστασίας δικτύων νέας γενιάς που είναι σήμερα διαθέσιμες.

Η δικτυακή ασφάλεια στην εποχή του ψηφιακού μετασχηματισμού

Η δικτυακή ασφάλεια βρίσκονταν πάντα στο επίκεντρο της ατζέντας των θεμάτων των Διευθυντών των τμημάτων IT  και φυσικά των Διευθυντών της Ασφάλειας πληροφοριακών συστημάτων σε ένα οργανισμό. Η μετάβαση στην εποχή του ψηφιακού μετασχηματισμού έχει φυσικά αλλάξει τα δεδομένα και σήμερα θα πρέπει να εξετάσουμε το κατά πόσο οι παραδοσιακές στρατηγικές δικτυακής ασφάλειας, ανταποκρίνονται στις νέες τεχνολογίες ή και τις αναδυόμενες σύγχρονες απειλές και αν απαιτείται μια σημαντική αναθεώρηση όλων αυτών.

Εδώ και δεκαετίες, η δικτυακή ασφάλεια – ως μια βασική πτυχή της διαχείρισης των συστημάτων IT – συνιστά ένα σύνολο στρατηγικών, πολιτικών, διαδικασιών, τεχνολογιών και γενικά πρακτικών μεθόδων που υλοποιούνται στα πλαίσια λειτουργίας των επιχειρήσεων, προκειμένου αυτές να προστατεύουν τα δίκτυα πληροφορικής από κυβερνοεπιθέσεις. Οι στρατηγικές αυτές, έχουν ως βασικό στόχο να αποτρέψουν την πρόσβαση και τις αλλαγές στις βασικές παραμέτρους των δικτύων. Οι περισσότεροι επαγγελματίες στο τομέα της ψηφιακής ασφάλειας, συνηγορούν όπως είναι αναμενόμενο άλλωστε, ότι σε κάθε επιχείρηση θα πρέπει να υπάρχει εγκατεστημένη μια σύγχρονη τεχνολογική λύση δικτυακής προστασίας, που θα ενισχύει τη δικτυακή ασφάλεια και την αντιμετώπιση των εξωτερικών απειλών.  Σε διαφορετική περίπτωση, ο κίνδυνος να πέσουν θύματα κυβερνοεπιθέσεων μέσω της εισχώρησης και διάδοσης κακόβουλου λογισμικού από ψηφιακούς εγκληματίες, είναι κάτι παραπάνω από ορατός, ειδικότερα σήμερα. Επιπρόσθετα, τους διευθυντές των τμημάτων πληροφορικής, απασχολεί έντονα και το θέμα του εσωτερικού ελέγχου, δηλαδή η τήρηση πολιτικών και διαδικασιών και η ανάπτυξη λύσεων δικτυακής ασφάλειας, προκειμένου να μπορούν να ελέγχουν ποιοι από τους εργαζομένους της εταιρίας εσωτερικά, διαθέτουν την απαιτούμενη εξουσιοδότηση ώστε να έχουν πρόσβαση και να χρησιμοποιούν τα εταιρικά δεδομένα. Συνήθως για το προσωπικό, απαιτείται ένας συνδυασμός ταυτοπροσωπίας και password ή και άλλων μορφών αυθεντικοποιήσης 2 παραγόντων, ώστε να μπορεί κάποιος να αποκτά πρόσβαση στο δίκτυο της εταιρείας.

Διαχρονικά, υπάρχουν δύο τύποι ασφάλειας δικτύων: δημόσια και ιδιωτική (public and privacy). Στις περισσότερες των περιπτώσεων, τα ιδιωτικά δίκτυα προορίζονται για αποκλειστική χρήση από τους υπαλλήλους εσωτερικά στην επιχείρηση. Τα υπόλοιπα συστήματα δικτύων έχουν σχεδιαστεί για δημόσια χρήση και ανάλογα προσαρμόζονται και οι μηχανισμοί πρόσβασης και ασφάλειας. Σε κάθε περίπτωση, τα συστήματα δημόσιας και ιδιωτικής ασφάλειας εξυπηρετούν τον ίδιο σκοπό, ο οποίος είναι να προστατεύον τα εταιρικά δίκτυα από εξωτερικές ή εσωτερικές απειλές.

Ο ψηφιακός μετασχηματισμός των επιχειρήσεων με τη συνεχώς αυξανόμενη υιοθέτηση τεχνολογιών όπως το cloud, mobility, IoT και αρκετών άλλων έχει δημιουργήσει νέα δεδομένα και μεγάλες προκλήσεις για το θέμα της ασφάλειας.

Παράλληλα, οι απειλές για την κυβερνοασφάλεια εξελίσσονται συνεχώς, τόσο σε πολυπλοκότητα, όσο και σε ποσότητα καθιστώντας τα εταιρικά δίκτυα ελκυστικούς στόχους για τους κακόβολους hackers. Οι προηγμένες και στοχευμένες απειλές έχουν εντείνει τις ανησυχίες σε μεγάλο βαθμό και δημιουργούν την ανάγκη επαναπροσδιορισμού πολλών πραγμάτων σε σχέση με τη προστασία των δικτυακών απειλών.

Μιλάμε λοιπόν για νέας γενιάς απειλές που οδηγούν στην ανάγκη για νέας γενιάς τεχνολογικές λύσεις δικτυακής ασφάλειας.  Οι λύσεις αυτές θα πρέπει να έχουν ισχυρότερες δυνατότητές έγκαιρης και αξιόπιστης ανίχνευσης των απειλών και να προσφέρουν ταχύτερη και πιο αποτελεσματική ανταπόκριση.

Η άνοδος του cloud

Οι επιχειρήσεις επενδύουν όλο και περισσότερο στις τεχνολογίες cloud computing και τις άλλες σύγχρονες τάσεις στο Business IT και αυτό έχει ως αποτέλεσμα οι στρατηγικές δικτυακής ασφάλειας να εξελίσσονται αντίστοιχα. Οι επιχειρήσεις δεν μπορούν πλέον να επικεντρώνονται απλά στην προστασία των φυσικών εταιρικών δικτύων. Καθώς οι υποδομές, τα δεδομένα και οι εφαρμογές μεταφέρονται στο cloud, το επίκεντρο της δικτυακής ασφάλειας μεταφέρεται επίσης εκεί και τα τμήματα IT Security θα πρέπει να προσαρμοστούν ανάλογα, επεκτείνοντας τη δράση τους πέρα από τα στενά όρια των φυσικών δικτύων. Ο τρόπος που συνδεόμαστε, αλληλεπιδρούμε και διαχειριζόμαστε δεδομένα και εφαρμογές, βασίζεται σήμερα λιγότερο στα φυσικά δίκτυα και περισσότερο στις υπηρεσίες στο cloud. Οι οργανισμοί θα πρέπει λοιπόν να αποκτήσουν καλύτερη ορατότητα σε τα τρία επίπεδα: ταυτότητα – εφαρμογές – δεδομένα, χωρίς απαραίτητα να απαγορεύουν τη χρήση υπηρεσιών στις οποίες βασίζονται οι επιχειρήσεις. Το cloud δεν είναι απλά το μέλλον, αλλά ο τρόπος που δουλεύουν οι επιχειρήσεις σήμερα. Ως εκ τούτου, η ασφάλεια αυτών των υπηρεσιών και των δεδομένων που φιλοξενούν, πρέπει να αποτελέσουν τμήμα της κύριας στρατηγικής των CISO. Παρ’ όλο που οι περίμετροι των δικτύων, επαναδιαμορφώνονται λόγω του cloud, του virtualization και της φορητότητας,  η βασική χρησιμότητα ενός δικτύου παραμένει ως έχει, και η προστασία του θα είναι πάντα ύψιστη προτεραιότητα αλλά με διαφορετική στόχευση.

Συνήθως, οι οργανισμοί στα περασμένα χρόνια επικεντρώνονταν περισσότερο στην αποτροπή επιθέσεων σε ένα δίκτυο και λιγότερο στην έγκαιρη ανίχνευση των απειλών που διαπερνούσαν την άμυνα τους. Καθώς πλέον οι ευπάθειες στα εταιρικά δίκτυα αυξάνονται και αποδεικνύουν ότι καμία άμυνα δεν είναι άτρωτη, βλέπουμε όλο και περισσότερες εταιρείες να μετατοπίζουν το ενδιαφέρον τους στην έγκαιρη ανίχνευση και απόκριση. Το πρόβλημα είναι ότι ούτε στο endpoint ούτε στο δίκτυο μπορούν να εντοπιστούν τα διάφορα στάδια μιας ψηφιακής επίθεσης. Για παράδειγμα, ένα κακόβουλο λογισμικό που δε χρησιμοποιεί αρχεία, συχνά ξεφεύγει από τις παραδοσιακές λύσεις προστασίας endpoint. Παράλληλα κάποιες δικτυακές επιθέσεις χρησιμοποιούν προηγμένες τεχνικές που παρακάμπτουν τα συμβατικά μέτρα δικτυακής προστασίας. Έτσι λοιπόν οι νέας γενιάς λύσεις για την ασφάλεια των δικτύων που προτείνονται στα επόμενα άρθρα του αφιερώματος είναι πλέον απαραίτητες.

Αλλαγή προσέγγισης

Οι ιδανικές λύσεις ανίχνευσης και απόκρισης απέναντι στις ψηφιακές απειλές σήμερα, θα πρέπει σήμερα να συσχετίζουν τις ύποπτες συμπεριφορές στο δίκτυο με  τα ύποπτα συμβάντα στο endpoint, έτσι ώστε να εντοπίζουν γρήγορα και αξιόπιστα κακόβουλο λογισμικό ή άλλες απειλές, προτού αυτές εισβάλουν και εξαπλωθούν στο δίκτυο. Η δικτυακή ασφάλεια, οφείλει λοιπόν να παρέχει τη μέγιστη δυνατή ορατότητα στην κίνηση του δικτύου και στο περιεχόμενο που διακινείται, προκειμένου ένας οργανισμός να μπορεί να εντοπίζει απειλές και ύποπτη δραστηριότητα προτού αυτή εκδηλωθεί. Με τη μετάβαση της δραστηριότητας των data centers προς το cloud, οι τρίτοι πάροχοι έχουν αναλάβει περισσότερες λειτουργίες, που παραδοσιακά διαχειριζόταν το εταιρικό data center. Αυτό έχει μετατοπίσει κάποιες επενδύσεις, μαζί με αυτές που παραδοσιακά αναθέτονταν στην τοπική δικτύωση και στη δικτυακή ασφάλεια. Ενώ η φύση του δικτύου σε ένα οργανισμό, έχει αλλάξει καταλυτικά τις τελευταίες δεκαετίες, η σημασία της ασφάλειας των δικτύων έχει παραμείνει το ίδιο σημαντική. Οι σκοποί της δικτυακής ασφάλειας είναι αναλλοίωτοι στο πέρασμα του χρόνου και αυτό που απλά αλλάζει είναι η μέθοδος και τα τεχνικά μέσα.

Σήμερα, θεωρείται ιδιαίτερα καίριο για τις επιχειρήσεις να βασιστούν σε μια δικτυακή υποδομή ως υπηρεσία (IaaS – infrastructure as a service ) και σε στρατηγικές που θα επιφέρουν ισορροπημένη απόδοση, αξιοπιστία, επεκτασιμότητα, υποστήριξη και κυρίως αποτελεσματική ασφάλεια.

Τα περιμετρικά συστήματα ελέγχου περιορίζουν την επισκεψιμότητα προκειμένου να αποτρέψουν την μη εξουσιοδοτημένη πρόσβαση στις εφαρμογές και ο καταμερισμός του δικτύου χρησιμοποιείται για να απομονώσει τα τμήματα της υποδομής μεταξύ τους.  Επιπρόσθετα όλοι γνωρίζουμε ότι τα σύνορα των εταιρικών δικτύων ανήκουν πλέον στο παρελθόν. Σήμερα, θα πρέπει να συνδυάζουμε και να εξισορροπούμε αρμονικά ένα εταιρικό δίκτυο, ένα δίκτυο παραγωγής και ένα σύνολο λογισμικών ως υπηρεσία (SaaS), ώστε να λειτουργεί η επιχείρηση και να διατηρείται ένα ανταγωνιστικό πλεονέκτημα.

Αν σκεφτούμε για πόσο πολύ καιρό η δικτυακή ασφάλεια βρίσκεται στο επίκεντρο του ενδιαφέροντος στο Business IT, είναι λογικό κάποιοι να πιστεύουν ότι συνεχίζει να αποτελεί ένα κομμάτι παλιών στρατηγικών κυβερνοασφάλειας. Όμως από τη στιγμή που τα δίκτυα εξελίσσονται και μεταλλάσσονται είναι λογικό και η δικτυακή ασφάλεια να παρακολουθεί αυτές τις αλλαγές και να εξελίσσεται ανάλογα. Οι απειλές γίνονται όλο και πιο σύνθετες και δύσκολο ανιχνεύσιμες, κάτι που σημαίνει ότι και οι τεχνολογίες και στρατηγικές δικτυακής ασφάλειας πρέπει συνεχώς να εκσυγχρονίζονται και να επικαιροποιούνται.

Η δικτυακή ασφάλεια στην εποχή του IoT

Οι ασύρματες συσκευές και οι έξυπνες τεχνολογίες εισέρχονται όλο και περισσότερο στο εταιρικό περιβάλλον, λειτουργώντας ευεργετικά σε πολλές εταιρικές διαδικασίες, όμως παράλληλα μπορεί να επιφέρουν ένα επιπλέον ρίσκο για την ασφάλεια των δεδομένων.

Το Internet of Things (IoT) είναι μία νέα πραγματικότητα που έχει εισέλθει δυναμικά στο κύκλο των συζητήσεων σχετικά με τη δικτυακή ασφάλεια. Πριν από μία δεκαετία ανησυχούσαμε μόνο για την προστασία των υπολογιστών μας και πριν από λίγα χρόνια εμφανίστηκε η ανάγκη να προστατέψουμε τα smartphones μας. Τώρα πρέπει να σκεφτόμαστε επίσης την προστασία ασύρματων συσκευών είτε οικιακών είτε επαγγελματικών. Το IoT αναπτύσσεται παγκοσμίως ραγδαία και οι ερευνητές εκτιμούν ότι μέχρι το 2020, ο αριθμός των ενεργών ασύρματα συνδεδεμένων συσκευών θα ξεπεράσει τα 40 δισ. Αυτές οι συσκευές γίνονται όλο και περισσότερο στόχοι των κυβερνο-εγκληματιών, καθώς περισσότερες συνδεδεμένες συσκευές συνεπάγονται περισσότερες διόδους επιθέσεων και πιθανές ευπάθειες.

Μόλις τον περασμένο χρόνο, η λειτουργίας ενός καζίνο στις ΗΠΑ τέθηκε συνολικά σε κίνδυνο όταν hackers απέκτησαν πρόσβαση στο δίκτυο του, μέσω ενός έξυπνου ενιδρύου. Πάνω από 10GB δεδομένων διέρρευσαν πριν η εισβολή ανιχνευτεί και μπλοκαριστεί. Παρομοίως, ανακαλύφθηκε ότι κάποια έξυπνα ψυγεία έχουν αποτελέσει τμήματα botnets. Επίσης, έρευνες έχουν δείξει είναι πιθανόν οι ηλεκτρονικοί εγκληματίες με τα κατάλληλα εργαλεία, να μπορούν να αποκτήσουν πρόσβαση και να επιτεθούν σε συστήματα κλιματισμού, που βρίσκονται στη ραχοκοκαλιά δικτύωσης μίας εγκατάστασης. Από εκεί μπορούν να ξεκινήσουν την παγίδευση δεδομένων (packet sniffing) του δικτύου, να εντοπίσουν και άλλα δικτυωμένα μηχανήματα ή να αποκτήσουν πρόσβαση σε συστήματα κρίσιμων υποδομών.

Κάθε εταιρική ομάδα που ασχολείται με τη διαχείριση των εγκαταστάσεων και τις λειτουργίες του δικτύου, αντίστοιχα, συνήθως έχει ορατότητα στα συστήματα της άλλης. Το πρόβλημα είναι ότι αν ένα σύστημα / ομάδα αντιμετωπίσει ένα πρόβλημα, αυτό φαίνεται μόνο στο δικό τους σύστημα. Η εν λόγω έλλειψη διασυνδεδεμένης όψης είναι αυτό που εκμεταλλεύονται οι hackers.

Ένα από τα κυριότερα θέματα με τις συσκευές IoT στο πρόσφατο παρελθόν, είναι ότι παρά τη σύνδεση τους στο δίκτυο, αρχικά δεν τα θεωρούσαμε ως απειλές και τα αντιμετωπίζουμε ως αυτόνομες οντότητες.  Όταν όμως μία συνδεδεμένη συσκευή χωρίς σημαντικές δικλείδες ασφάλειας συνδέεται σε ένα ευρύτερο εταιρικό δίκτυο, τότε αυτόματα αποτελεί ένα τρωτό σημείο και αποτελεί κίνδυνο για το δίκτυο και την ασφάλεια των δεδομένων.

Οι συσκευές IoT είναι επίσης πάντα συνδεδεμένες, πάντα σε λειτουργία και συνήθως χρησιμοποιούν ταυτοποίηση μόνο την πρώτη φορά, κάτι που τις καθιστά ιδανικούς στόχους για κακόβουλη διείσδυση στο δίκτυο. Όταν ένας κακόβουλος hacker αποκτήσει πρόσβαση στο σύστημα του δικτύου και κάνει login, δεν υπάρχουν δευτερεύοντες έλεγχοι, και συχνά ούτε καταγραφή συμβάντων. Από εκεί μπορούν να εγκαταστήσουν κακόβουλο λογισμικό ή κάποιο άλλο πρόγραμμα παρακολούθησης, που δεν θα στέλνει ειδοποιήσεις στην κεντρική κονσόλα, ή ακόμα χειρότερα σε κανένα IDS που έχει εγκατασταθεί στην εταιρεία.

Το πρώτο που πρέπει να κάνουν οι επιχειρήσεις, είναι να εγγυηθούν ότι όλες οι IoT συσκευές τους έχουν σωστά εγκατεστημένες όλες τις τελευταίες αναβαθμίσεις ασφαλείας. Η ενημέρωση κάθε συσκευής χειροκίνητα είναι απλά ανέφικτη, λόγω του μεγάλου αριθμού συσκευών που μπορεί να έχει μία εταιρεία. Αντίστοιχα, οι αυτόματες ενημερώσεις διατρέχουν τον κίνδυνο να τύχουν εκμετάλλευσης. Η ιδανική λύση θα ήταν να τρέχουμε δοκιμαστικά κάθε ενημέρωση σε ένα αυτόνομο σύστημα έτσι ώστε να ελέγχουμε αν αυτές έχουν την αναμενόμενη απόδοση.

Εκτίμηση κινδύνου και ενέργειες προστασίας

Οι οργανισμοί θα πρέπει πάντα να προβαίνουν σε μια εκτίμηση του κινδύνου για να αξιολογήσουν την εκάστοτε απειλή που μπορεί να προκύψει για παράδειγμα από μια αμφιλεγόμενη ενημέρωση που εγκαθίσταται σε μια συσκευή συνδεδεμένη στο δίκτυο. Επίσης, αυτή η διαδικασία θα πρέπει να ενσωματωθεί στη συνολική στρατηγική προστασίας δεδομένων της εταιρείας. Οι επιχειρήσεις πρέπει να έχουν απόλυτη και ολοκληρωμένη εικόνα για το που βρίσκεται η θέση της κάθε συσκευής και τον τρόπο χρήσης της. Στην περίπτωση που οι συσκευές που συνδέονται στο δίκτυο συνεχίζουν να χρησιμοποιούνται πέρα από την εγγύηση του service τους και οι αναβαθμίσεις ασφαλείας δεν είναι πια διαθέσιμες, οι εταιρείες πρέπει να εφαρμόζουν πρόσθετα μέτρα ασφαλείας, είτε υλοποιώντας μία ανανέωση υποδομής για τις συσκευές end-to-end, είτε προστατεύοντας τα με επιπλέον μέτρα ασφαλείας, ώστε να μειωθεί το ρίσκο εισβολής σε κάποιο σύστημα.

Οι εταιρείες πρέπει – κατά κανόνα – να κρυπτογραφούν το δίκτυο τους, ανεξάρτητα αν έχουν συνδεδεμένες συσκευές IoT ή όχι. Οι συσκευές θα πρέπει επίσης να ρυθμίζονται με συνδέσεις SSL όταν αυτό είναι εφικτό, ενώ τα συστήματα IDS και IPS πρέπει να ρυθμίζονται με τέτοιο τρόπο ώστε να παρακολουθούν το δίκτυο συνεχώς, όπως και να εστιάζουν στα gateways του δικτύου, δηλαδή στο σημείο όπου δύο δίκτυα αλληλεπιδρούν.

Τα δίκτυα πρέπει επίσης να χωρίζονται σε σειρές υπο-δικτύων, με τις συνδεδεμένες συσκευές και τα μηχανήματα να διατηρούνται σε χωριστά υπο-δίκτυα, περιορίζοντας έτσι τη ροή πληροφοριών. Φυσικά τα δεδομένα θα μπορούν και πάλι να μεταφέρονται μεταξύ των διαφορετικών υπο-δικτύων, όμως με σωστά διαχειρίσιμα gateways μεταξύ αυτών, ο κίνδυνος κακόβουλης πρόσβασης μπορεί να μετριαστεί.

 

Οι νέες απαιτήσεις οδηγούν την εξέλιξη

Τα εταιρικά δίκτυα όπως προαναφέραμε εξελίσσονται συνεχώς και διαχειρίζονται πλέον πολύ μεγαλύτερο όγκο δεδομένων, περισσότερες συσκευές και τοποθεσίες, ενώ παράλληλα παρέχουν γρήγορες και αξιόπιστες υπηρεσίες χωρίς να έχουν μεγάλο κόστος για την επιχείρηση. Τα δίκτυα σήμερα είναι εξίσου όμως πολύ πιο περίπλοκα απ’ ότι σε προηγούμενες εποχές. Ένα εταιρικό δίκτυο παραδοσιακά μπορούμε να πούμε ότι λειτουργεί για την επιχείρηση, όπως οι φλέβες στον ανθρώπινο οργανισμό, παρέχοντας δεδομένα και υπηρεσίες σε όλους. Παρ’ όλα αυτά, οι τεχνολογικές εξελίξεις, όπως οι φορητές συσκευές, το cloud και πιο πρόσφατα το IoT, έχουν αλλάξει τη φύση των εταιρικών δικτύων που έχουν πλέον ξεπεράσει τους “τέσσερεις τοίχους” της επιχείρησης.

Απαιτήσεις όπως η ταχύτητα, η αξιοπιστία και η αδιάλειπτη λειτουργία, είναι πιο σημαντικά από ποτέ άλλοτε. Η επέκταση των δικτύων αξιοποιώντας τις φορητές συσκευές, τις υπηρεσίες και τις εφαρμογές που τρέχουν στο cloud, έχουν δυσκολέψει την παρακολούθηση της δικτυακής υποδομές και τον εντοπισμό πιθανών προβλημάτων που σχετίζονται με την ασφάλεια.

Η μεγαλύτερη ορατότητα σε ολόκληρη τη δικτυακή υποδομή δεν είχε ποτέ πιο ζωτική σημασία από ότι σήμερα. Οι επιχειρηματικοί πελάτες αναζητούν όλο και εντονότερα νέους τρόπους διαχείρισης των πληροφοριών με ασφάλεια εντός της δικτυακής υποδομής και για το σκοπό αυτό βασίζονται ολοένα και περισσότερο σε νέας γενιάς λύσεις που αξιοποιούν μεταξύ άλλων έξυπνες τεχνολογίες στη βάση του machine learning (ML) και artificial intelligence (AI).

Λύσεις και προτάσεις ασφάλειας δικτύων νέας γενιάς θα δούμε στα επόμενα άρθρα του αφιερώματος του τεύχους.