Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Cloud Computing motorem innowacji
Cloud Computing motorem innowacji

W ciągu najbliższych trzech lat wydatki na chmury publiczne wzrosną niemal dwukrotnie i wyniosą nawet 370 mld dolarów, donosi najnowszy raport opracowany przez IDC. Szacuje się, że już w 2019 r. osiągną zawrotna kwotę 210 mld. Boom na rozwiązania chmurowe napędza przede wszystkim biznesowa gonitwa za nowymi prod...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2019 roku
15 najlepiej płatnych certyfikacji w 2019 roku

Bez wątpienia branża IT jest jednym z najmocniej rozwijających się sektorów gospodarki. Firmy dążą do zbudowania coraz lepiej wyedukowanej kadry. Specjaliści muszą nieustannie poszerzać horyzonty by uzyskać awans, brać udział w interesujących projektach, czy też zmienić pracę na lepszą. Posiadanie certyfikat&oac...

Czytaj więcej...

Fortinet udostępnia bezpłatne szkolenia z zakresu cyberbezpieczeństwa
Fortinet udostępnia bezpłatne szkolenia z zakresu cyberbezpieczeństwa

Fortinet, światowy lider w dziedzinie zintegrowanych i zautomatyzowanych rozwiązań cyberochronnych, bezpłatnie udostępnił pakiet zaawansowanych szkoleń z programu Network Security Expert dotyczących różnych zagadnień z zakresu cyberbezpieczeństwa. Udostępnione 24 szkolenia obejmują takie zagadnienia jak SD-WAN, ...

Czytaj więcej...

Chmura napędza sprzedaż serwerów
Chmura napędza sprzedaż serwerów

Rynek serwerów, po kilku latach kurczenia się, od paru kwartałów utrzymuje sporą, dwucyfrową dynamikę sprzedaży. Dzieje się tak na skutek szeregu czynników: wymiany sprzętu na nowy, wykorzystywania serwerów jako podstawowych elementów składowych infrastruktury definiowanej z oprogramo...

Czytaj więcej...

VMware: 5 powodów, które nie pozwolą CIO zapomnieć o chmurze
VMware: 5 powodów, które nie pozwolą CIO zapomnieć o chmurze

Z najnowszego raportu IDC wynika, że w ciągu najbliższych trzech lat wydatki na chmury publiczne wzrosną niemal dwukrotnie i wyniosą nawet 370 mld USD. Szacuje się, że już w 2019 r. osiągną zawrotna kwotę 210 mld. Boom na rozwiązania chmurowe napędza przede wszystkim biznesowa gonitwa za nowymi produktami, usługami ora...

Czytaj więcej...

Dziewięć etapów cyberataku na firmę
Dziewięć etapów cyberataku na firmę

Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak przebiega cyberatak i jakie podatności są wykorzystywane przez hakerów, może zminimalizować ryzyko, że firma padnie jego ofiarą. Świadomość tych zagrożeń pozwala organizacjom wdrożyć...

Czytaj więcej...

Aktualności

Cisco prezentuje 4 trendy z zakresu cyberbezpieczeństwa w nowej normalności

SecurityPandemia sprawiła, że rola specjalistów ds. cyberbezpieczeństwa w biznesie znacznie wzrosła i stali się oni kluczowi dla rozwoju swoich organizacji. Plany, mające zapewnić ciągłość biznesu, które nie zawsze uwzględniały pracę zdalną, zostały poddane testowi. Działania, które stanowiły reakcję na bieżące wydarzenia stały się elementem długoterminowych strategii.

Cyberprzestępcy wykorzystują pandemię szukając nowych możliwości przeprowadzenia ataków, co sprawia, że bezpieczeństwo zyskuje obecnie jeszcze większe znaczenie.

Eksperci Cisco prezentują 4 trendy, które pozwalają spojrzeć inaczej na kwestie cyberbezpieczeństwa w realiach nowej normalności:

1. Przyszłość bez haseł
Podstawowym sposobem zabezpieczenia w wirtualnym świecie jest hasło. Niestety, jak wynika z badań Verizon DBIR, niezbyt skutecznym. W aż 81 procentach przypadków naruszeń bezpieczeństwa, doszło do kradzieży hasła lub jego odgadnięcia, gdyż okazało się zbyt słabe. Użytkownicy muszą zapamiętywać dane uwierzytelniające do różnych portali, co niekiedy bywa kłopotliwe. To stwarza pokusę, aby stosować to samo hasło w kilku miejscach, co w przypadku przechwycenia go przez niepowołane osoby stwarza zagrożenie na wielu polach.

Zdaniem ekspertów Cisco w przyszłości coraz rzadziej będziemy stosowali tradycyjne hasła. Zastąpią je zabezpieczenia biometryczne, które udzielają dostępu do urządzania czy aplikacji na podstawie wizerunku twarzy, zapisu linii papilarnych czy obrazu tęczówki.

2. Współpraca zamiast kontroli
W wielu organizacjach cyberbezpieczeństwo jest narzucone odgórnie w formie instrukcji postępowania i polityk bezpieczeństwa. Zdaniem ekspertów Cisco ważna jest współpraca w ramach organizacji. Pracownicy powinni zostać włączeni w proces tworzenia procedur z zakresu cyberbezpieczeństwa. Takie podejście pozwoli reagować na potrzeby pracowników zdalnych, którzy oczekują przede wszystkim prostych rozwiązań wykonując swoje obowiązki z domowego zacisza.

3. Bezpieczeństwo poza biurem
Bezpieczeństwo pracowników zdalnych nie jest nowym zagadnieniem. Jeszcze przed pandemią COVID-19 organizacje posiadały rozwiązania i procedury chroniące osoby wykonujące swoje obowiązki poza biurem. W większość przypadków z pracy zdalnej korzystała jedynie część pracowników, w szczególności ci, którzy dużo podróżowali. Ostatnie miesiące sprawiły, że więcej osób pracuje poza siedzibą organizacji niż kiedykolwiek wcześniej. To oznacza, że firmy muszą zmienić strategię cyberbezpieczeństwa, koncentrując się na rozproszonych zespołach i bezpieczeństwie większej liczby urządzeń końcowych, które łączą się z firmową siecią.

4.Rola AI w kształtowaniu polityki Zero Trust
Chcąc zabezpieczyć się przed cyberatakami organizacje powinny wdrożyć politykę Zero Trust, zakładającą, że żaden użytkownik nie może uzyskać dostępu do sieci dopóki nie zostanie potwierdzona jego tożsamość. Niestety oznacza to, że działy IT muszą autoryzować każdą próbę dostępu. Zadanie jest jeszcze bardziej utrudnione gdy użytkownicy pracują zdalnie wykorzystując prywatne urządzenia. Firmy muszą zapewnić pracownikom dostęp do sieci niezależnie od tego gdzie się znajdują, z jakiego urządzenia czy aplikacji korzystają.

Tradycyjna polityka bezpieczeństwa opiera się na identyfikowaniu miejsca, z którego wysłano zapytanie do sieci. Natomiast Zero Trust umożliwia większą elastyczność i weryfikowanie każdego zapytania niezależnie od tego skąd zostało wysłane, jednocześnie udzielając dostępu do aplikacji i sieci tylko właściwym użytkownikom.

Wykorzystując więcej elementów autoryzacyjnych, wdrażając rozwiązania umożliwiające szyfrowanie informacji i oznaczając znane i zaufane urządzenia, organizacje mogą utrudnić cyberprzestępcom dostęp do sieci, pozyskanie danych do logowania czy swobodne poruszanie się w ramach infrastruktury IT. Pomaga w tym sztuczna inteligencja, która umożliwia automatyczne kategoryzowanie urządzeń lub użytkowników i przypisywanie im określonych ról oraz uprawnień, dzięki czemu nie ma potrzeby ciągłego potwierdzania tożsamości. W przyszłości to właśnie inteligentne systemy będą coraz częściej wspierały biznes w zachowaniu odpowiedniego poziomu cyberbezpieczeństwa, jednocześnie zapewniając wysoką produktywność zespołu.

Źródło: Cisco

Logowanie i rejestracja