Virtual-IT.pl - wirtualizacja cloud computing storage data center

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Równoważenie obciążenia jako kluczowy element architektury chmurowej
Równoważenie obciążenia jako kluczowy element architektury chmurowej

Równoważenie obciążenia odnosi się do technologii, która jest wykorzystywana do rozdzielania obciążeń roboczych pomiędzy kilkoma komputerami, klastrami, procesorami, pamięcią RAM, dyskami twardymi, jak również innymi elementami infrastruktury w celu optymalizacji wykorzystania zasobów, co przekłada się na zmniejszen...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu
Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu

Mijający rok dobitnie wskazuje, jak ważna jest stała dostępność - zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu powszechnego na kontynencie australijskim, czy równie dotkliwe w skutkach przestoje systemów IT w sektorze transportu pasażerskiego. Awarie te sprawiły, że ludzie na ...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Aktualności

Coraz bardziej zagrożone są poufne i tajne dane firm

HPBadanie HP ujawnia zagrożenia wynikające z niewłaściwego zarządzania dostępem do newralgicznych danych. Rozwiązania umożliwiające kontrolę zabezpieczeń odgrywają kluczową rolę w eliminowaniu naruszeń zasad.


Zagrożenia są efektem braku kontroli i nadzoru uprzywilejowanych użytkowników, takich jak administratorzy baz danych, inżynierowie sieci i specjaliści w dziedzinie zabezpieczeń.

Badanie "The Insecurity of Privileged Sers" przeprowadzone na zlecenie HP przez Ponemon Institute, w którym wzięło udział ponad 5 tys. kierowników ds. funkcjonowania i zabezpieczeń systemów IT, ujawniło następujące informacje.
- 52% respondentów uznało za co najmniej prawdopodobne, że udałoby im się uzyskać dostęp do zastrzeżonych, poufnych informacji wykraczających poza zakres ich kompetencji.
- Najbardziej narażone na ujawnienie są poufne informacje na temat klientów i ogólnych danych biznesowych, natomiast do najbardziej zagrożonych aplikacji należą narzędzia mobilne, media społecznościowe oraz oprogramowanie stosowane w poszczególnych działach.
- Według ponad 60% uczestników ankiety, uprzywilejowani użytkownicy przeglądają niejawne dane z czystej ciekawości, bez związku z wykonywaną pracą.
- Niemal 80% ankietowanych stwierdziło, że wdrożenie narzędzi do zarządzania informacjami i zdarzeniami związanymi z bezpieczeństwem odgrywa kluczową rolę w nadzorowaniu i kontrolowaniu praw dostępu uprzywilejowanych użytkowników oraz zarządzaniu nimi.

Wielu respondentów stwierdziło, że ich firmy mają dobrze zdefiniowane zasady dla użytkowników dysponujących specjalnymi prawami dostępu do konkretnych systemów IT. Jednocześnie niemal 40% ankietowanych nie było przekonanych co do właściwej kontroli poszczególnych uprawnień w skali całej organizacji oraz zgodności tych przywilejów z przepisami.

Przedsiębiorstwa starają się utrzymać nadzór nad bezpieczeństwem newralgicznych danych w różny sposób. W 27% firm stosowane są technologie, które umożliwiają kontrolę tożsamości i dostępu, pozwalając wykrywać przypadki udostępniania praw administratora systemu oraz praw dostępu na poziomie root przez uprzywilejowanych użytkowników innym osobom. 24% ankietowanych stwierdziło, że w ich przedsiębiorstwach technologia połączona jest z procesami. Jednocześnie 15% respondentów przyznało, że kwestie dostępu w ich firmach nie podlegają w zasadzie żadnej kontroli. Co dziewiąty badany (11%) stwierdził, że nie byłby w stanie wykryć przypadków korzystania z praw dostępu przez nieuprawnionych użytkowników.

"Badanie to uwidacznia ryzyko, którego firmy nie traktują tak poważnie, jak zmian w oprogramowaniu o znaczeniu krytycznym, zabezpieczeń na brzegach sieci i innych kwestii związanych z ochroną systemu IT, choć jest to nie mniej istotny sposób na uzyskanie dostępu do poufnych informacji" - powiedział Tom Reilly, wiceprezes i dyrektor działu zabezpieczeń dla przedsiębiorstw (Enterprise Security Products) w HP.

"W ramach naszego badania chcieliśmy sprawdzić, jak wygląda kontrola dostępu w światowych korporacjach i jakie jest prawdopodobieństwo, że uprzywilejowani użytkownicy dopuszczą się nadużyć lub niewłaściwego wykorzystania zasobów IT w firmie. Wyniki badania wskazują na kluczowe obszary wymagające poprawy. Dowodzą też wyraźnie, że budżet, technologie do zarządzania tożsamością i dostępem oraz rozwiązania do kontroli sieci stanowią trzy najważniejsze czynniki pozwalające z powodzeniem nadzorować, monitorować i kontrolować uprzywilejowanych użytkowników w całym przedsiębiorstwie" - powiedział dr Larry Ponemon, prezes i założyciel Ponemon Institute.

Badani na zlecenie HP kierownicy ds. funkcjonowania i zabezpieczeń systemów IT (m.in. z Australii, Brazylii, Francji, Hiszpanii, Hongkongu, Indii, Japonii, Korei, Niemiec, Singapuru, Stanów Zjednoczonych, Wielkiej Brytanii, Włoch) zwrócili także uwagę na inne kwestie.
- Najważniejszymi przeszkodami w egzekwowaniu praw dostępu uprzywilejowanych użytkowników są: brak możliwości realizowania wniosków o wprowadzenie zmian na bieżąco, niespójne procesy zatwierdzania, wysokie koszty monitoringu i trudności w weryfikacji zmian w przydziale praw dostępu.
- Wśród obszarów wymagających poprawy znajdują się m.in. monitorowanie dostępu uprzywilejowanych użytkowników (gdy wykonują prace na poziomie administratora), wyszukiwanie przypadków naruszenia zasad oraz egzekwowanie zasad w całej firmie.
- Prawdopodobieństwo wystąpienia nadużyć ze strony uprzywilejowanych użytkowników jest różne w poszczególnych krajach - najwyższe we Francji, Hongkongu i Włoszech, natomiast najniższe w Niemczech, Japonii i Singapurze.

Kompleksową analizę zabezpieczeń i kontrolę zarządzania uprzywilejowanymi użytkownikami umożliwia m.in. platforma HP Security Intelligence, umożliwiająca jednocześnie wdrożenie koncepcji "Instant-On Enterprise". Rozwiązanie HP Security Intelligence to kluczowy element pakietu HP IT Performance Suite, pozwalającego kierownictwu działu IT zwiększyć wydajność analiz danych operacyjnych. Pakiet ten udostępnia kompleksowy przegląd wszystkich zasobów informatycznych, automatyzuje zarządzanie infrastrukturą IT i dostosowuje jej wydajność do konkretnych celów biznesowych.

Źródło: HP
Skomentuj na forum