Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Trzy aspekty bezpieczeństwa firmowej chmury

Cloud SecurityRozwiązania chmurowe stale zyskują na popularności. Według firmy badawczej Forrester całkowity rynek chmury publicznej osiągnął w 2018 roku wartość 178 miliardów dolarów - to ponad o 32 miliardy więcej niż rok wcześniej. Z kolei analitycy IDC przewidują, że 90% przedsiębiorstw będzie korzystać z co najmniej kilku usług i platform w chmurze do 2020 roku.

Zalety przetwarzania danych w chmurze są widoczne dla wielu firm i organizacji. Równocześnie wyraźne stają się zagrożenia i poważne wyzwania związane z chmurą publiczną, prywatną i hybrydową. Monitorowanie tych wszystkich środowisk jest coraz trudniejsze, dlatego warto przyjrzeć się trzem aspektom zapewnienia bezpieczeństwa chmury opracowanym przez ekspertów Fortinet.

1) Środowisko wielochmurowe pojawia się spontanicznie
Zazwyczaj systemy wielochmurowe powstają w firmach spontanicznie, korzystanie z nich nie jest dokładnie zaplanowane, a ich jakiekolwiek zabezpieczenia są wdrażane po fakcie. "Wystarczy, że pracownicy zaczną korzystać z Dropboxa, Google Drive czy Office 365 i nagle firma staje się użytkownikiem wielu różnych dostawców usług w chmurze" – zauważa Jolanta Malak, dyrektor Fortinet w Polsce. "Takie sytuacje ograniczają kontrolę nad danymi, które wpływają do firmy i ją opuszczają. Każda z wykorzystywanych usług ma odrębną, często niezbyt jasną politykę zabezpieczeń, co w efekcie zwiększa ryzyko naruszenia poufności danych".

Należy pamiętać, że zabezpieczenia są tak silne, jak ich najsłabsze ogniwa. Wystarczy, że pracownicy zaczną korzystać z tych samych haseł do różnych aplikacji w chmurze, a ryzyko automatycznie rozszerzy się o obszary niekontrolowane przez zespół IT firmy. Brak informacji o tym, jakie dane są przechowywane oraz gdzie i komu są udostępniane sprawi, że poziom zagrożeń będzie trudny do określenia, ale niemal na pewno się zwiększy. Nie pomaga też fakt, że każda platforma jest podatna na inne rodzaje ataków.

2) Praktyczne rozwiązania lepsze niż ograniczenia
Zatrudnieni w firmie specjaliści od bezpieczeństwa powinni skupić się na promowaniu wśród pracowników dobrych praktyk, zaczynając np. od założenia przeznaczonych do użytku służbowego kont Dropbox i aplikacji Google. Nie rozwiąże to wszystkich problemów, ale w dalszej perspektywie ułatwi centralne zarządzanie tymi usługami i zmniejszy ryzyko.

"Odpowiedzialność za bezpieczeństwo danych w chmurze ostatecznie leży po stronie użytkownika. Dostawcy usług wielochmurowych zazwyczaj zapewniają szczegółową dokumentację informującą o warunkach i zagrożeniach związanych z ich wykorzystywaniem. Specjaliści ds. cyberbezpieczeństwa muszą więc ustalić granicę, gdzie zaczyna się ich odpowiedzialność, a kończą obowiązki dostawcy. Dopiero wtedy można zacząć opracowywać strategię zabezpieczeń, włączając w to szyfrowanie danych i ustalanie odpowiednich wymagań poufności" - mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

3) Bezpieczeństwo w chmurze
Przedsiębiorstwa oraz ich zespoły IT muszą przygotować się na to, że pracownicy będą korzystać z wielu środowisk w chmurze. Aby zapewnić odpowiednią ochronę i widoczność, konieczna będzie integracja zabezpieczeń i stworzenie odpowiedniej polityki reagowania na zagrożenia. Takie podejście pozwoli na bezpieczną komunikację w chmurze pomiędzy aplikacjami a urządzeniami końcowymi (komputerami, smartfonami), zaś firma będzie mogła czerpać korzyści z zalet przetwarzania danych w chmurze, jednocześnie unikając potencjalnych niebezpieczeństw.

Źródło: Fortinet

Logowanie i rejestracja