Dawne podejście do ochrony systemów IT, polegające na tworzeniu ścisłej granicy stref, przestało się sprawdzać. Razem z rozwojem urządzeń mobilnych, ta granica jest praktycznie wszędzie. Skoro nie można łatwo oddzielić zasobów, sensownym wyjściem byłoby przyjrzenie się tym, którzy z nich korzystają. Należy zatem rozejrzeć się za sposobem ochrony, który będzie analizował zachowanie użytkowników. Każdy z nas ma swoje typowe wzorce zachowania i dzięki połączeniu informacji z różnych źródeł, będzie można o wiele sprawniej wykryć problemy, takie jak włamanie z zewnątrz połączone z kradzieżą tożsamości lub kradzież telefonu lub tabletu.
Przedstawiam ciekawy materiał wideo, jest to wywiad z Robem Sadowskim, dyrektorem technologicznym w firmie RSA.