Virtual-IT.pl - wirtualizacja cloud computing storage data center

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Równoważenie obciążenia jako kluczowy element architektury chmurowej
Równoważenie obciążenia jako kluczowy element architektury chmurowej

Równoważenie obciążenia odnosi się do technologii, która jest wykorzystywana do rozdzielania obciążeń roboczych pomiędzy kilkoma komputerami, klastrami, procesorami, pamięcią RAM, dyskami twardymi, jak również innymi elementami infrastruktury w celu optymalizacji wykorzystania zasobów, co przekłada się na zmniejszen...

Czytaj więcej...

Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu
Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu

Mijający rok dobitnie wskazuje, jak ważna jest stała dostępność - zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu powszechnego na kontynencie australijskim, czy równie dotkliwe w skutkach przestoje systemów IT w sektorze transportu pasażerskiego. Awarie te sprawiły, że ludzie na ...

Czytaj więcej...

Aktualności

Raport - Najważniejsze zagrożenia sieci w firmach

HPHP opublikował raport podsumowujący największe błędy firm w zakresie zabezpieczania sieci w pierwszej połowie 2010 r. Badanie przybliża kierownikom działów IT potencjalne zagrożenia danych w przedsiębiorstwie i pomaga w zdefiniowaniu najważniejszych luk w systemie IT.


Raport, opracowany przez HP TippingPoint Digital Vaccine Labs (DVLabs), daje przedsiębiorstwom wgląd w potencjalne zagrożenia związane z atakami aplikacji i sieci. Informacje te umożliwiają administratorom wprowadzenie w systemach zmian zmniejszających prawdopodobieństwo włamania się do sieci. Takie ataki mogą prowadzić do strat finansowych lub spadku produktywności firmy.

Pracownicy coraz częściej korzystają z aplikacji biznesowych dostępnych przez Internet i serwisów społecznościowych za pośrednictwem firmowej sieci. Mimo że cele używania tych programów przez pracowników - budowanie świadomości marki lub zwiększenie produktywności - są z założenia uczciwe, korzystanie z tych aplikacji naraża sieć przedsiębiorstwa na poważne zagrożenia.

Raport Cyber Security Risks, na podstawie informacji o rzeczywistych zdarzeniach związanych z naruszeniem bezpieczeństwa systemu IT przedsiębiorstwa, pokazuje, w jaki sposób takie działania narażają sieć na ryzyko. Pozwala to firmom lepiej zapobiegać zagrożeniom.

Raport wskazuje, że ponad 80% ataków na sieć jest ukierunkowanych na systemy internetowe. Istotną rolę odgrywają tu dwa elementy: serwisy i aplikacje internetowe. Raport pokazuje, że portale są stale narażone na ryzyko odłączenia od Internetu lub zakłócenia ich funkcjonowania przez działania takie jak SQL injection, PHP File Include i inne ataki. Jednocześnie wskazuje, iż liczba ataków tego typu podwoiła się w ostatnich sześciu miesiącach.

Ponadto w pierwszej połowie roku potroiła się liczba ataków na przeglądarki internetowe i aplikacje, które są klientami internetowymi, takie jak QuickTime i Flash. Za ich pomocą hakerzy najczęściej włączają się do sieci.
 
Znając częstotliwość ataków i ryzyko związane z przetwarzaniem danych w internecie, przedsiębiorstwa mogą zmienić ustawienia zabezpieczeń w systemach w taki sposób, aby zapewnić ochronę najważniejszych wirtualnych zasobów. W raporcie zostały też zawarte informacje, które mogą ułatwić przedsiębiorstwom osiągnięcie następujących celów:

- Ograniczenie ryzyka dzięki zrozumieniu zagrożeń związanych z formatem PDF,
- Szybsze blokowanie ataków dzięki znajomości nowych rozwiązań,
- Zapobieganie zagrożeniom, które już miały miejsce w przeszłości przez uświadomienie sobie ich obecności.

HP TippingPoint DVLabs to najważniejszy ośrodek badawczy zajmujący się analizą i wykrywaniem luk w zabezpieczeniach. Zapewnia on klientom ochronę prewencyjną przed wykorzystaniem tych luk i nieznanymi atakami (typu zero-day).

W celu identyfikacji ataków przeanalizowano dane o zdarzeniach z tysięcy wdrożonych systemów zapobiegania włamaniom - HP TippingPoint Intrusion Prevention Systems (IPS).

W raporcie zostały także wykorzystane następujące źródła pochodzące z:
- SANS, instytucji zajmującej się szkoleniami i certyfikacją w dziedzinie bezpieczeństwa;
- Open Source Vulnerability Database, niezależnej bazy danych open source utworzonej i wykorzystywanej przez tę społeczność;
- Qualys, firmy, która oferuje rozwiązania do zarządzania ryzykiem i zapewniania zgodność systemu z przepisami. Dostarczyła dane ze swoich wdrożonych produktów do oceny zagrożeń i zarządzania nimi.

Źródło: HP
Skomentuj na forum