Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

15 najlepiej płatnych certyfikacji w 2017 roku
15 najlepiej płatnych certyfikacji w 2017 roku

Od specjalistów IT bardzo często wymaga się posiadania dodatkowych certyfikatów potwierdzających umiejętności w obszarze, za który są odpowiedzialni. Odpowiednie certyfikaty, w parze z posiadanymi kompetencjami oraz determinacja związana ze zdobywaniem wiedzy, często pomagają wspiąć się na kolejn...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Dwie trzecie firm z sektora MŚP już wybrało chmurę
Dwie trzecie firm z sektora MŚP już wybrało chmurę

Z raportu "Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?" opracowanego przez Onex Group wynika, że już 67 procent małych i średnich firm w Polsce korzysta z rozwiązań chmurowych. W porównaniu z badaniami przeprowadzonymi przed rokiem odnotowano 16 procentowy wzrost. Choć na pierwszy rzut oka taki...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie
Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie

Polskie firmy coraz powszechniej wdrażają rozwiązania oparte na chmurze obliczeniowej, doceniając korzyści oraz oszczędności w wydatkach na IT. Eksperci prognozują, że rynek ten będzie w najbliższych latach rósł skokowo, a technologia cloud computing wkrótce będzie w stanie zaspokoić wszystkie potrzeby biznesowe fir...

Czytaj więcej...

Altaro VM Backup 7.6 na horyzoncie!
Altaro VM Backup 7.6 na horyzoncie!

Wielkimi krokami zbliża się nowe wydanie Altaro VM Backup, rozwiązania przeznaczonego do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup oznaczonej numerem 7.6 wprowadzono kilka istotnych usprawnień. ...

Czytaj więcej...

Aktualności

Raport - Najważniejsze zagrożenia sieci w firmach

HPHP opublikował raport podsumowujący największe błędy firm w zakresie zabezpieczania sieci w pierwszej połowie 2010 r. Badanie przybliża kierownikom działów IT potencjalne zagrożenia danych w przedsiębiorstwie i pomaga w zdefiniowaniu najważniejszych luk w systemie IT.


Raport, opracowany przez HP TippingPoint Digital Vaccine Labs (DVLabs), daje przedsiębiorstwom wgląd w potencjalne zagrożenia związane z atakami aplikacji i sieci. Informacje te umożliwiają administratorom wprowadzenie w systemach zmian zmniejszających prawdopodobieństwo włamania się do sieci. Takie ataki mogą prowadzić do strat finansowych lub spadku produktywności firmy.

Pracownicy coraz częściej korzystają z aplikacji biznesowych dostępnych przez Internet i serwisów społecznościowych za pośrednictwem firmowej sieci. Mimo że cele używania tych programów przez pracowników - budowanie świadomości marki lub zwiększenie produktywności - są z założenia uczciwe, korzystanie z tych aplikacji naraża sieć przedsiębiorstwa na poważne zagrożenia.

Raport Cyber Security Risks, na podstawie informacji o rzeczywistych zdarzeniach związanych z naruszeniem bezpieczeństwa systemu IT przedsiębiorstwa, pokazuje, w jaki sposób takie działania narażają sieć na ryzyko. Pozwala to firmom lepiej zapobiegać zagrożeniom.

Raport wskazuje, że ponad 80% ataków na sieć jest ukierunkowanych na systemy internetowe. Istotną rolę odgrywają tu dwa elementy: serwisy i aplikacje internetowe. Raport pokazuje, że portale są stale narażone na ryzyko odłączenia od Internetu lub zakłócenia ich funkcjonowania przez działania takie jak SQL injection, PHP File Include i inne ataki. Jednocześnie wskazuje, iż liczba ataków tego typu podwoiła się w ostatnich sześciu miesiącach.

Ponadto w pierwszej połowie roku potroiła się liczba ataków na przeglądarki internetowe i aplikacje, które są klientami internetowymi, takie jak QuickTime i Flash. Za ich pomocą hakerzy najczęściej włączają się do sieci.
 
Znając częstotliwość ataków i ryzyko związane z przetwarzaniem danych w internecie, przedsiębiorstwa mogą zmienić ustawienia zabezpieczeń w systemach w taki sposób, aby zapewnić ochronę najważniejszych wirtualnych zasobów. W raporcie zostały też zawarte informacje, które mogą ułatwić przedsiębiorstwom osiągnięcie następujących celów:

- Ograniczenie ryzyka dzięki zrozumieniu zagrożeń związanych z formatem PDF,
- Szybsze blokowanie ataków dzięki znajomości nowych rozwiązań,
- Zapobieganie zagrożeniom, które już miały miejsce w przeszłości przez uświadomienie sobie ich obecności.

HP TippingPoint DVLabs to najważniejszy ośrodek badawczy zajmujący się analizą i wykrywaniem luk w zabezpieczeniach. Zapewnia on klientom ochronę prewencyjną przed wykorzystaniem tych luk i nieznanymi atakami (typu zero-day).

W celu identyfikacji ataków przeanalizowano dane o zdarzeniach z tysięcy wdrożonych systemów zapobiegania włamaniom - HP TippingPoint Intrusion Prevention Systems (IPS).

W raporcie zostały także wykorzystane następujące źródła pochodzące z:
- SANS, instytucji zajmującej się szkoleniami i certyfikacją w dziedzinie bezpieczeństwa;
- Open Source Vulnerability Database, niezależnej bazy danych open source utworzonej i wykorzystywanej przez tę społeczność;
- Qualys, firmy, która oferuje rozwiązania do zarządzania ryzykiem i zapewniania zgodność systemu z przepisami. Dostarczyła dane ze swoich wdrożonych produktów do oceny zagrożeń i zarządzania nimi.

Źródło: HP
Skomentuj na forum