Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Specjalista cybersec potrzebny od zaraz

CybersecurityKiedy firmy decydują się na wykorzystanie więcej niż jednej technologii na rzecz cyberbezpieczeństwa, a mimo to ich spokój jest naruszany przez związane z tym incydenty, pojawia się pytanie o to, ilu produktów i jakich konkretnie potrzebuje organizacja oraz jakie kwoty przeznaczane na tę kwestię są optymalne?

W swoim raporcie "The Security Bottom Line: How much security is enough?", prezentującym wyniki badania, w którym wzięli udział specjaliści ds. bezpieczeństwa, Cisco przedstawia kluczowe czynniki, decydujące o sukcesie w kwestii cybersec oraz wskazówki, jak wzmocnić ten aspekt w całej organizacji.

56% uczestników badania przyznało, że w ciągu ostatniego roku doświadczyli znaczącego zdarzenia, które mogło zagrozić bezpieczeństwu ich organizacji. Wśród przykładów wymieniają naruszenia, włamania lub zainfekowanie złośliwym oprogramowaniem. Jednocześnie aż 94% respondentów zdaje sobie sprawę, że muszą rozwijać swoje kompetencje w tym obszarze, aby wdrażać skuteczniejsze zabezpieczenia. Co ciekawe, 43% biorących udział w analizie specjalistów ds. bezpieczeństwa potwierdziło, że zdarza im się wybierać drogę "na skróty" w celu natychmiastowego rozwiązania problemów związanych z bezpieczeństwem, np. odcięcie zainfekowanego punktu końcowego, a nie kompleksowe usunięcie złośliwego oprogramowania z infrastruktury. Jednocześnie aż 95% ankietowanych przyznaje, że są w stanie skutecznie określać, które dane i elementy ich systemu wymagają wyższego poziomu ochrony. Skąd wobec tego nadal tak wysoki odsetek ataków i jakie inne czynniki zasługują na to, aby wziąć je pod uwagę, jeżeli myślimy o kompleksowym ujęciu zagadnienia cybersec?

Wiedza ekspercka kluczem do bezpieczeństwa cyfrowego świata
Zdaniem ekspertów Cisco kluczowy dla bezpieczeństwa biznesu jest dostęp do specjalistów odpowiadających za identyfikację incydentów i skuteczne radzenie sobie z nimi. Zapytani o to, na kim w tej kwestii polegają, tylko w 37% przypadków specjaliści ds. bezpieczeństwa przyznają, że jest to wewnętrzny personel. 28% potwierdza z kolei, że polega głównie na zewnętrznych specjalistach ds. cyberbezpieczeństwa posiadających konkretne kompetencje w tym zakresie. Jednocześnie, według badań przeprowadzonych przez firmę (ISC)², obecnie na globalnym rynku brakuje prawie trzech milionów profesjonalistów w dziedzinie bezpieczeństwa cyfrowego.

Wykorzystanie usług zewnętrznych dostawców to rosnący trend na rynku, jednak organizacje muszą także gromadzić specjalistyczną wiedzę dotyczącą ich segmentu działalności i kierujących nim uwarunkowań, na której będą w stanie polegać w przypadku, kiedy to wewnętrzny zespół odpowiada za kwestię cyberochrony. Wiedza ta obejmuje informacje na temat możliwych do zaistnienia zagrożeń, projektowania procesów, analizy ryzyka oraz oczywiście reagowania na incydenty.

"Istnieje wiele sygnałów alarmowych, których adresowanie wymaga dużych nakładów pracy tak, aby jak najskuteczniej reagować na incydenty. Osoby odpowiadające za bezpieczeństwo są w stanie robić to dobrze tylko wtedy, kiedy dysponują dokładną wiedzą na temat każdego elementu ich organizacji. W przypadku incydentów zewnętrznych, odpowiadający na nie specjaliści ds. bezpieczeństwa spoza firmy i tak muszą polegać na kompetencjach osób, które wiedzą co się dzieje wewnątrz sieci w organizacji" - mówi Wendy Nather, szefowa działu CISO Advisory, Cisco Security.

Kiedy posiadane zasoby zawodzą
Oczywiście jednym z rozwiązań jest zwiększenie nakładu na edukację własnych kadr i poszerzanie ich kompetencji w zakresie rozpoznawania możliwych do wystąpienia incydentów i odpowiedniego na nie reagowania. Jest to jednak niekończąca się historia, pochłaniająca nie tylko środki, ale i czas pracowników. Drugim skutecznym rozwiązaniem jest natomiast outsourcing usług z zakresu bezpieczeństwa i powierzenie odpowiedzialności za tę kwestię dedykowanym specjalistom, posiadającym odpowiednie kompetencje.

Specjaliści Cisco podkreślają ponadto, że aby zwiększyć zwrot z inwestycji w rozwiązania bezpieczeństwa, należy wybierać takie, które oferują najwyższy poziom automatyzacji i integracji, przez co minimalizują złożoność. Wg autorów raportu ważne jest także inwestowanie w podejście zero-trust, które znacznie utrudnia hakerom dostęp zasobów firm.

Źródło: Cisco

Logowanie i rejestracja