Kolejną ważną kwestią jest spójna ochrona środowisk IT, w których część zasobów jest zwirtualizowana lub nawet trafiła do chmury, a część pozostaje w formie fizycznej. Chodzi o kompleksowe, zsynchronizowane zabezpieczenia, obejmujące wszystkie rodzaje systemów w centrum danych oraz urządzenia końcowe. Zaletą takiego rozwiązania jest lepszy wgląd w to, co dzieje się w środowisku IT oraz sposobność analizowania informacji pochodzących z różnych źródeł w celu wykrywania zagrożeń. Otwiera to drogę do automatycznego reagowania na zagrożenia wykryte w różnych zasobach IT. Możliwość zapanowania nad różnorodnością systemów fizycznych, wirtualizacyjnych i chmurowych w ramach jednego centrum danych będzie na pewno w najbliższych latach niezwykle istotna dla bezpieczeństwa IT. Warto zachęcać klientów, aby w taki sposób wdrażali zabezpieczenia w swoich środowiskach IT.

 

Tablety i smartfony

IDC przewiduje, że pod koniec 2016 r. aż 2 mld osób będzie łączyć się z Internetem za pomocą smartfonów i tabletów. Analitycy prognozują, że w ciągu najbliższych pięciu lat liczba internautów korzystających z tego typu urządzeń będzie się zwiększać w tempie 25 proc. rocznie. Może na tym skorzystać również branża zabezpieczeń. Według MarketsandMarkets światowe przychody ze sprzedaży aplikacji chroniących urządzenia mobilne zwiększą się z 808 mln dol. w 2015 r. do 2,5 mld dol. w 2020. To oznacza 25,7 proc. średniego rocznego tempa wzrostu.

W ostatnich latach widać szybkie zwiększenie liczby ataków na platformy Android i iOS. W związku z tym wymagają one podobnej ochrony jak notebooki i komputery PC: oprogramowania antywirusowego, szyfrowania komunikacji, kontroli dostępu, centralnego zarządzania i innych. Resellerzy mają okazję oferować rozwiązania, które zapewnią taką ochronę urządzeniom mobilnym. Wydaje się, że największa szansa wiąże się ze  sprzedażą dużym klientom, którym można dostarczyć kompleksowe rozwiązania zabezpieczające urządzenia końcowe z systemami Android oraz iOS i Windows Phone oraz ułatwiające zarządzanie nimi.

Warto pamiętać, że wiele urządzeń mobilnych wykorzystywanych w firmach nie jest własnością pracodawcy, lecz pracowników (BYOD). Dla przedsiębiorstw oznacza to konieczność stosowania zabezpieczeń, które są na tyle elastyczne, aby poradzić sobie z ochroną dużej liczby różnego rodzaju urządzeń. Klientowi zawsze należy zadać pytanie, czy oprogramowanie antywirusowe zostało już zainstalowane na smartfonach pracowników oraz czy oprogramowanie zabezpieczające na komputerach przenośnych działa poprawnie bez konieczności dostępu do serwera aktualizacyjnego znajdującego wewnątrz sieci firmowej.