Virtual-IT.pl - wirtualizacja cloud computing storage data center

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Aktualności

Nowy standard bezpieczeństwa cloud computing

FujitsuFirma Fujitsu poinformowała, że ustanowiła nowy standard bezpieczeństwa dla prywatnych i zaufanych środowisk przetwarzania w chmurze obliczeniowej (cloud computing), wprowadzając do swej oferty Infrastructure as a Service (IaaS, infrastruktura jako usługa) zestaw zabezpieczeń, eliminujących przeszkodę w szybkim przechodzeniu przedsiębiorstw na taki model przetwarzania.


Raport niezależnej firmy badawczej Forrester Research Inc., zatytułowany Security And The Cloud, stwierdza, że: „Obawy dotyczące bezpieczeństwa są najważniejszym czynnikiem podawanym przez przedsiębiorstwa i instytucje jako powód nieprzechodzenia na usługi przetwarzania poza siecią lokalną... Wprowadzenie bezpiecznych usług przetwarzania poza siecią lokalną będzie siłą niszczącą rynek rozwiązań bezpieczeństwa”.

Ponadto przeprowadzone ostatnio przez Fujitsu badanie potwierdziło, że przytłaczająca większość, bo aż 88%, ludzi obawia się utraty dostępu do swoich danych. Fujitsu spodziewa się, że gdy zostanie zapewnione bezpieczeństwo danych w prywatnych, zaufanych i hybrydowych środowiskach przetwarzania poza siecią lokalną na poziomie takim samym jak danych we własnych ośrodkach przedsiębiorstwa, wzrośnie szybkość migracji do środowisk tego rodzaju.

Oferta Fujitsu w zakresie zabezpieczeń dla prywatnych i zaufanych środowisk przetwarzania poza siecią lokalną obejmuje kompleksowy zestaw standardowych środków bezpieczeństwa, w tym wykrywanie włamań, zapobieganie włamaniom, zapory oraz bezpieczny serwer WWW. Ponadto klienci mogą wybierać spośród bogatej oferty usług dodatkowych zapewniających jeszcze wyższy poziom bezpieczeństwa i ochrony danych.

„Korzyści z migracji całości lub części infrastruktury informatycznej do prywatnego, zaufanego lub hybrydowego środowiska przetwarzania poza siecią lokalną, zarówno ekonomiczne, jak i polegające na szybkości reagowania na czynniki biznesowe, stały się obecnie bardzo oczywiste” - powiedział Andre Kiehne, wiceprezes ds. usług, Fujitsu Technology Solutions. „Niezależne badania wskazują, że czynnikiem powstrzymującym klientów przed taką migracją są obawy dotyczące bezpieczeństwa. Właśnie dlatego Fujitsu wprowadza nowy standard bezpieczeństwa prywatnych i zaufanych środowisk przetwarzania poza siecią lokalną, oferowany bez dodatkowych kosztów. W wielu przypadkach hosting informacji i usług klienta w centrach przetwarzania danych Fujitsu (poziomu bezpieczeństwa Tier 3+) zapewnia wyższy poziom bezpieczeństwa niż w przypadku własnych ośrodków klienta”.

„W miarę coraz szerszego wprowadzania usług przetwarzania poza siecią lokalną, bezpieczeństwo staje się w coraz większym stopniu słabym punktem” - dodał Kiehne. „Umożliwienie hakerowi łatwego dostępu do prywatnego środowiska przetwarzania poza siecią lokalną jest w praktyce równoznaczne z udostępnieniem mu kluczy do swoich zasobów. I dlatego właśnie wprowadzamy nowy standard bezpieczeństwa takich środowisk”.

Globalna sieć przetwarzania poza siecią lokalną
Fujitsu definiuje „zaufane” środowisko przetwarzania poza siecią lokalną jako środowisko współużytkowane, z którego korzysta ograniczona liczba klientów, przy czym ich sieci są odseparowane, a ich wirtualne serwery i pamięci masowe rezydują w centrum przetwarzania danych Fujitsu. Natomiast środowisko „prywatne” to środowisko przeznaczone dla jednego przedsiębiorstwa, z dedykowanymi systemami informatycznymi, które może rezydować w siedzibie klienta lub w centrum przetwarzania danych Fujitsu.

Fujitsu oferuje hosting usług przetwarzania poza siecią lokalną, bazujący na globalnej sieci centrów przetwarzania danych o wysokim poziomie bezpieczeństwa Tier 3+. Wszystkie centra danych Fujitsu zapewniają standardowo nadmiarowość wszystkich krytycznych elementów infrastruktury, w tym zasilania elementów sieciowych i łączy dostępowych. Bezpieczeństwo technologii informatycznych, kompatybilność środowisk oraz transparentne zarządzanie jakością są potwierdzone certyfikatami ISO.

W celu ochrony przed nieupoważnionym dostępem lub atakami na dane klienta, Fujitsu zapewnia dostęp przez dedykowane sieci VLAN, z użyciem zapór, silnych zabezpieczeń i bezpiecznych tuneli VPN. W celu zapewnienia zgodności z prawem lokalnym i europejskim, uwzględnia się także fizyczną lokalizację danych klienta. Dane klienta w środowisku przetwarzania poza siecią lokalną są standardowo szyfrowane, a odpowiedzialność za utrzymywanie kluczy spoczywa wyłącznie na kliencie.

Kompleksowe usługi bezpieczeństwa
Oferta Fujitsu dotycząca bezpieczeństwa środowisk przetwarzania poza siecią lokalną obejmuje łącznie 13 różnych pakietów zabezpieczeń. Wszyscy dotychczasowi i nowi klienci korzystający ze środowisk przetwarzania poza siecią lokalną, zarówno zaufanych, jak i prywatnych, otrzymują standardowy pakiet zabezpieczeń.

Klientom wymagającym wyższego poziomu bezpieczeństwa lub dodatkowych funkcji zarządzania danymi w zaufanym lub prywatnym środowisku, Fujitsu oferuje dodatkowe opcjonalne zabezpieczenia i narzędzia, w tym pełne szyfrowanie danych oraz silne zabezpieczenie dostępu oparte na hasłach jednorazowych (dostarczanych przez SMS lub token). Klienci wymagający kontroli przepływu danych do lub ze środowiska przetwarzania poza siecią lokalną mogą także wybrać opcjonalne funkcje antyspamowe, filtrowania treści, a także bezpiecznej archiwizacji poczty elektronicznej zgodnie z przepisami i z zapewnieniem łatwego wyszukiwania.

Źródło: Fujitsu
Skomentuj na forum