Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu
Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu

Mijający rok dobitnie wskazuje, jak ważna jest stała dostępność - zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu powszechnego na kontynencie australijskim, czy równie dotkliwe w skutkach przestoje systemów IT w sektorze transportu pasażerskiego. Awarie te sprawiły, że ludzie na ...

Czytaj więcej...

Pięć głównych zasad zarządzania danymi
Pięć głównych zasad zarządzania danymi

Obecnie centralnym elementem każdej działalności biznesowej są dane. Firmy chcą z nich aktywnie korzystać bez względu na miejsce, w którym dane te są przechowywane. W przemówieniu inaugurującym konferencję Commvault GO 2016, Robert Hammer, prezes i dyrektor generalny firmy Commvault, przedstawił pięć podstawowych za...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Aktualności

Nowy standard bezpieczeństwa cloud computing

FujitsuFirma Fujitsu poinformowała, że ustanowiła nowy standard bezpieczeństwa dla prywatnych i zaufanych środowisk przetwarzania w chmurze obliczeniowej (cloud computing), wprowadzając do swej oferty Infrastructure as a Service (IaaS, infrastruktura jako usługa) zestaw zabezpieczeń, eliminujących przeszkodę w szybkim przechodzeniu przedsiębiorstw na taki model przetwarzania.


Raport niezależnej firmy badawczej Forrester Research Inc., zatytułowany Security And The Cloud, stwierdza, że: „Obawy dotyczące bezpieczeństwa są najważniejszym czynnikiem podawanym przez przedsiębiorstwa i instytucje jako powód nieprzechodzenia na usługi przetwarzania poza siecią lokalną... Wprowadzenie bezpiecznych usług przetwarzania poza siecią lokalną będzie siłą niszczącą rynek rozwiązań bezpieczeństwa”.

Ponadto przeprowadzone ostatnio przez Fujitsu badanie potwierdziło, że przytłaczająca większość, bo aż 88%, ludzi obawia się utraty dostępu do swoich danych. Fujitsu spodziewa się, że gdy zostanie zapewnione bezpieczeństwo danych w prywatnych, zaufanych i hybrydowych środowiskach przetwarzania poza siecią lokalną na poziomie takim samym jak danych we własnych ośrodkach przedsiębiorstwa, wzrośnie szybkość migracji do środowisk tego rodzaju.

Oferta Fujitsu w zakresie zabezpieczeń dla prywatnych i zaufanych środowisk przetwarzania poza siecią lokalną obejmuje kompleksowy zestaw standardowych środków bezpieczeństwa, w tym wykrywanie włamań, zapobieganie włamaniom, zapory oraz bezpieczny serwer WWW. Ponadto klienci mogą wybierać spośród bogatej oferty usług dodatkowych zapewniających jeszcze wyższy poziom bezpieczeństwa i ochrony danych.

„Korzyści z migracji całości lub części infrastruktury informatycznej do prywatnego, zaufanego lub hybrydowego środowiska przetwarzania poza siecią lokalną, zarówno ekonomiczne, jak i polegające na szybkości reagowania na czynniki biznesowe, stały się obecnie bardzo oczywiste” - powiedział Andre Kiehne, wiceprezes ds. usług, Fujitsu Technology Solutions. „Niezależne badania wskazują, że czynnikiem powstrzymującym klientów przed taką migracją są obawy dotyczące bezpieczeństwa. Właśnie dlatego Fujitsu wprowadza nowy standard bezpieczeństwa prywatnych i zaufanych środowisk przetwarzania poza siecią lokalną, oferowany bez dodatkowych kosztów. W wielu przypadkach hosting informacji i usług klienta w centrach przetwarzania danych Fujitsu (poziomu bezpieczeństwa Tier 3+) zapewnia wyższy poziom bezpieczeństwa niż w przypadku własnych ośrodków klienta”.

„W miarę coraz szerszego wprowadzania usług przetwarzania poza siecią lokalną, bezpieczeństwo staje się w coraz większym stopniu słabym punktem” - dodał Kiehne. „Umożliwienie hakerowi łatwego dostępu do prywatnego środowiska przetwarzania poza siecią lokalną jest w praktyce równoznaczne z udostępnieniem mu kluczy do swoich zasobów. I dlatego właśnie wprowadzamy nowy standard bezpieczeństwa takich środowisk”.

Globalna sieć przetwarzania poza siecią lokalną
Fujitsu definiuje „zaufane” środowisko przetwarzania poza siecią lokalną jako środowisko współużytkowane, z którego korzysta ograniczona liczba klientów, przy czym ich sieci są odseparowane, a ich wirtualne serwery i pamięci masowe rezydują w centrum przetwarzania danych Fujitsu. Natomiast środowisko „prywatne” to środowisko przeznaczone dla jednego przedsiębiorstwa, z dedykowanymi systemami informatycznymi, które może rezydować w siedzibie klienta lub w centrum przetwarzania danych Fujitsu.

Fujitsu oferuje hosting usług przetwarzania poza siecią lokalną, bazujący na globalnej sieci centrów przetwarzania danych o wysokim poziomie bezpieczeństwa Tier 3+. Wszystkie centra danych Fujitsu zapewniają standardowo nadmiarowość wszystkich krytycznych elementów infrastruktury, w tym zasilania elementów sieciowych i łączy dostępowych. Bezpieczeństwo technologii informatycznych, kompatybilność środowisk oraz transparentne zarządzanie jakością są potwierdzone certyfikatami ISO.

W celu ochrony przed nieupoważnionym dostępem lub atakami na dane klienta, Fujitsu zapewnia dostęp przez dedykowane sieci VLAN, z użyciem zapór, silnych zabezpieczeń i bezpiecznych tuneli VPN. W celu zapewnienia zgodności z prawem lokalnym i europejskim, uwzględnia się także fizyczną lokalizację danych klienta. Dane klienta w środowisku przetwarzania poza siecią lokalną są standardowo szyfrowane, a odpowiedzialność za utrzymywanie kluczy spoczywa wyłącznie na kliencie.

Kompleksowe usługi bezpieczeństwa
Oferta Fujitsu dotycząca bezpieczeństwa środowisk przetwarzania poza siecią lokalną obejmuje łącznie 13 różnych pakietów zabezpieczeń. Wszyscy dotychczasowi i nowi klienci korzystający ze środowisk przetwarzania poza siecią lokalną, zarówno zaufanych, jak i prywatnych, otrzymują standardowy pakiet zabezpieczeń.

Klientom wymagającym wyższego poziomu bezpieczeństwa lub dodatkowych funkcji zarządzania danymi w zaufanym lub prywatnym środowisku, Fujitsu oferuje dodatkowe opcjonalne zabezpieczenia i narzędzia, w tym pełne szyfrowanie danych oraz silne zabezpieczenie dostępu oparte na hasłach jednorazowych (dostarczanych przez SMS lub token). Klienci wymagający kontroli przepływu danych do lub ze środowiska przetwarzania poza siecią lokalną mogą także wybrać opcjonalne funkcje antyspamowe, filtrowania treści, a także bezpiecznej archiwizacji poczty elektronicznej zgodnie z przepisami i z zapewnieniem łatwego wyszukiwania.

Źródło: Fujitsu
Skomentuj na forum