Technologie rozwijane w branży IT w 2023 roku duży nacisk kładły na dalszy rozwój bezpieczeństwa danych. To całkowicie zrozumiałe, biorąc pod uwagę to, że branża musi na bieżąco odpowiadać na coraz bardziej zaawansowane formy ataków cybernetycznych. W niniejszym artykule omówimy te technologie, którym w ostatnich miesiącach poświęcono najwięcej uwagi.
AI Security
Rok 2023 w branży IT przyniósł ogromne postępy w rozwoju narzędzi opartych na sztucznej inteligencji. Technologia ta jest wykorzystywana także w celu poprawienia bezpieczeństwa danych. Warto tu wspomnieć właśnie zabezpieczenia AI Security. Narzędzia te są rozwijane pod kątem wykrywania wszelkich anomalii na podstawie algorytmów uczenia maszynowego. To oznacza, że zabezpieczenia AI udoskonalają się same na bazie poprzednich doświadczeń. Może to oznaczać przełom w walce z cyberprzestępczością.
Szyfrowanie homomorficzne
W 2023 roku rozwijano także zabezpieczenia wykorzystujące tzw. szyfrowanie homomorficzne. W dużym uproszczeniu polega to na tym, że operacje na zaszyfrowanych danych są realizowane w taki sposób, który nie wymaga ich odszyfrowywania. Pozwala to znacznie wzmocnić bezpieczeństwo wrażliwych informacji. Samo szyfrowanie homomorficzne jest wykorzystywane już od ponad 10 lat, ale technologia ta jest na bieżąco rozwijana i udoskonalana.
Privacy-Enhancing Technologies (PET)
Technologią ściśle powiązaną z bezpieczeństwem danych jest PET, czyli Privacy-Enhancing Technologies. Technologia ta skupia się na zwiększaniu bezpieczeństwa danych poprzez minimalizowanie ich wykorzystywania. Aplikacje wykorzystujące te technologie pozwalają znacząco zmniejszyć ilość przechowywanych i przetwarzanych danych przy zachowaniu wysokiej funkcjonalności. Narzędzia PET umożliwiają również użytkownikom nadzorowanie tego, w jaki sposób dostawcy usług rejestrują, przetwarzają i archiwizują posiadane informacje.
Zero Trust Security
Koncepcją cieszącą się coraz większą popularnością jest Zero Trust Security. Jest to koncepcja zakładająca brak zaufania do wszystkich użytkowników, urządzeń oraz adresów IP, które starają się uzyskać dostęp do danych. W związku z tym, u podstawy tej koncepcji stoi ścisła autoryzacja i weryfikacja na każdym etapie dostępu. Pełny dostęp do systemów mogą uzyskać wyłącznie użytkownicy, którzy pomyślnie przeszli wielopoziomową autoryzację. Złamanie takich zabezpieczeń jest dużo trudniejsze oraz bardzo czasochłonne.