Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Cisco prezentuje 4 trendy z zakresu cyberbezpieczeństwa w nowej normalności

SecurityPandemia sprawiła, że rola specjalistów ds. cyberbezpieczeństwa w biznesie znacznie wzrosła i stali się oni kluczowi dla rozwoju swoich organizacji. Plany, mające zapewnić ciągłość biznesu, które nie zawsze uwzględniały pracę zdalną, zostały poddane testowi. Działania, które stanowiły reakcję na bieżące wydarzenia stały się elementem długoterminowych strategii.

Cyberprzestępcy wykorzystują pandemię szukając nowych możliwości przeprowadzenia ataków, co sprawia, że bezpieczeństwo zyskuje obecnie jeszcze większe znaczenie.

Eksperci Cisco prezentują 4 trendy, które pozwalają spojrzeć inaczej na kwestie cyberbezpieczeństwa w realiach nowej normalności:

1. Przyszłość bez haseł
Podstawowym sposobem zabezpieczenia w wirtualnym świecie jest hasło. Niestety, jak wynika z badań Verizon DBIR, niezbyt skutecznym. W aż 81 procentach przypadków naruszeń bezpieczeństwa, doszło do kradzieży hasła lub jego odgadnięcia, gdyż okazało się zbyt słabe. Użytkownicy muszą zapamiętywać dane uwierzytelniające do różnych portali, co niekiedy bywa kłopotliwe. To stwarza pokusę, aby stosować to samo hasło w kilku miejscach, co w przypadku przechwycenia go przez niepowołane osoby stwarza zagrożenie na wielu polach.

Zdaniem ekspertów Cisco w przyszłości coraz rzadziej będziemy stosowali tradycyjne hasła. Zastąpią je zabezpieczenia biometryczne, które udzielają dostępu do urządzania czy aplikacji na podstawie wizerunku twarzy, zapisu linii papilarnych czy obrazu tęczówki.

2. Współpraca zamiast kontroli
W wielu organizacjach cyberbezpieczeństwo jest narzucone odgórnie w formie instrukcji postępowania i polityk bezpieczeństwa. Zdaniem ekspertów Cisco ważna jest współpraca w ramach organizacji. Pracownicy powinni zostać włączeni w proces tworzenia procedur z zakresu cyberbezpieczeństwa. Takie podejście pozwoli reagować na potrzeby pracowników zdalnych, którzy oczekują przede wszystkim prostych rozwiązań wykonując swoje obowiązki z domowego zacisza.

3. Bezpieczeństwo poza biurem
Bezpieczeństwo pracowników zdalnych nie jest nowym zagadnieniem. Jeszcze przed pandemią COVID-19 organizacje posiadały rozwiązania i procedury chroniące osoby wykonujące swoje obowiązki poza biurem. W większość przypadków z pracy zdalnej korzystała jedynie część pracowników, w szczególności ci, którzy dużo podróżowali. Ostatnie miesiące sprawiły, że więcej osób pracuje poza siedzibą organizacji niż kiedykolwiek wcześniej. To oznacza, że firmy muszą zmienić strategię cyberbezpieczeństwa, koncentrując się na rozproszonych zespołach i bezpieczeństwie większej liczby urządzeń końcowych, które łączą się z firmową siecią.

4.Rola AI w kształtowaniu polityki Zero Trust
Chcąc zabezpieczyć się przed cyberatakami organizacje powinny wdrożyć politykę Zero Trust, zakładającą, że żaden użytkownik nie może uzyskać dostępu do sieci dopóki nie zostanie potwierdzona jego tożsamość. Niestety oznacza to, że działy IT muszą autoryzować każdą próbę dostępu. Zadanie jest jeszcze bardziej utrudnione gdy użytkownicy pracują zdalnie wykorzystując prywatne urządzenia. Firmy muszą zapewnić pracownikom dostęp do sieci niezależnie od tego gdzie się znajdują, z jakiego urządzenia czy aplikacji korzystają.

Tradycyjna polityka bezpieczeństwa opiera się na identyfikowaniu miejsca, z którego wysłano zapytanie do sieci. Natomiast Zero Trust umożliwia większą elastyczność i weryfikowanie każdego zapytania niezależnie od tego skąd zostało wysłane, jednocześnie udzielając dostępu do aplikacji i sieci tylko właściwym użytkownikom.

Wykorzystując więcej elementów autoryzacyjnych, wdrażając rozwiązania umożliwiające szyfrowanie informacji i oznaczając znane i zaufane urządzenia, organizacje mogą utrudnić cyberprzestępcom dostęp do sieci, pozyskanie danych do logowania czy swobodne poruszanie się w ramach infrastruktury IT. Pomaga w tym sztuczna inteligencja, która umożliwia automatyczne kategoryzowanie urządzeń lub użytkowników i przypisywanie im określonych ról oraz uprawnień, dzięki czemu nie ma potrzeby ciągłego potwierdzania tożsamości. W przyszłości to właśnie inteligentne systemy będą coraz częściej wspierały biznes w zachowaniu odpowiedniego poziomu cyberbezpieczeństwa, jednocześnie zapewniając wysoką produktywność zespołu.

Źródło: Cisco

Logowanie i rejestracja