Virtual-IT.pl - wirtualizacja cloud computing storage data center

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Aktualności

Coraz bardziej zagrożone są poufne i tajne dane firm

HPBadanie HP ujawnia zagrożenia wynikające z niewłaściwego zarządzania dostępem do newralgicznych danych. Rozwiązania umożliwiające kontrolę zabezpieczeń odgrywają kluczową rolę w eliminowaniu naruszeń zasad.


Zagrożenia są efektem braku kontroli i nadzoru uprzywilejowanych użytkowników, takich jak administratorzy baz danych, inżynierowie sieci i specjaliści w dziedzinie zabezpieczeń.

Badanie "The Insecurity of Privileged Sers" przeprowadzone na zlecenie HP przez Ponemon Institute, w którym wzięło udział ponad 5 tys. kierowników ds. funkcjonowania i zabezpieczeń systemów IT, ujawniło następujące informacje.
- 52% respondentów uznało za co najmniej prawdopodobne, że udałoby im się uzyskać dostęp do zastrzeżonych, poufnych informacji wykraczających poza zakres ich kompetencji.
- Najbardziej narażone na ujawnienie są poufne informacje na temat klientów i ogólnych danych biznesowych, natomiast do najbardziej zagrożonych aplikacji należą narzędzia mobilne, media społecznościowe oraz oprogramowanie stosowane w poszczególnych działach.
- Według ponad 60% uczestników ankiety, uprzywilejowani użytkownicy przeglądają niejawne dane z czystej ciekawości, bez związku z wykonywaną pracą.
- Niemal 80% ankietowanych stwierdziło, że wdrożenie narzędzi do zarządzania informacjami i zdarzeniami związanymi z bezpieczeństwem odgrywa kluczową rolę w nadzorowaniu i kontrolowaniu praw dostępu uprzywilejowanych użytkowników oraz zarządzaniu nimi.

Wielu respondentów stwierdziło, że ich firmy mają dobrze zdefiniowane zasady dla użytkowników dysponujących specjalnymi prawami dostępu do konkretnych systemów IT. Jednocześnie niemal 40% ankietowanych nie było przekonanych co do właściwej kontroli poszczególnych uprawnień w skali całej organizacji oraz zgodności tych przywilejów z przepisami.

Przedsiębiorstwa starają się utrzymać nadzór nad bezpieczeństwem newralgicznych danych w różny sposób. W 27% firm stosowane są technologie, które umożliwiają kontrolę tożsamości i dostępu, pozwalając wykrywać przypadki udostępniania praw administratora systemu oraz praw dostępu na poziomie root przez uprzywilejowanych użytkowników innym osobom. 24% ankietowanych stwierdziło, że w ich przedsiębiorstwach technologia połączona jest z procesami. Jednocześnie 15% respondentów przyznało, że kwestie dostępu w ich firmach nie podlegają w zasadzie żadnej kontroli. Co dziewiąty badany (11%) stwierdził, że nie byłby w stanie wykryć przypadków korzystania z praw dostępu przez nieuprawnionych użytkowników.

"Badanie to uwidacznia ryzyko, którego firmy nie traktują tak poważnie, jak zmian w oprogramowaniu o znaczeniu krytycznym, zabezpieczeń na brzegach sieci i innych kwestii związanych z ochroną systemu IT, choć jest to nie mniej istotny sposób na uzyskanie dostępu do poufnych informacji" - powiedział Tom Reilly, wiceprezes i dyrektor działu zabezpieczeń dla przedsiębiorstw (Enterprise Security Products) w HP.

"W ramach naszego badania chcieliśmy sprawdzić, jak wygląda kontrola dostępu w światowych korporacjach i jakie jest prawdopodobieństwo, że uprzywilejowani użytkownicy dopuszczą się nadużyć lub niewłaściwego wykorzystania zasobów IT w firmie. Wyniki badania wskazują na kluczowe obszary wymagające poprawy. Dowodzą też wyraźnie, że budżet, technologie do zarządzania tożsamością i dostępem oraz rozwiązania do kontroli sieci stanowią trzy najważniejsze czynniki pozwalające z powodzeniem nadzorować, monitorować i kontrolować uprzywilejowanych użytkowników w całym przedsiębiorstwie" - powiedział dr Larry Ponemon, prezes i założyciel Ponemon Institute.

Badani na zlecenie HP kierownicy ds. funkcjonowania i zabezpieczeń systemów IT (m.in. z Australii, Brazylii, Francji, Hiszpanii, Hongkongu, Indii, Japonii, Korei, Niemiec, Singapuru, Stanów Zjednoczonych, Wielkiej Brytanii, Włoch) zwrócili także uwagę na inne kwestie.
- Najważniejszymi przeszkodami w egzekwowaniu praw dostępu uprzywilejowanych użytkowników są: brak możliwości realizowania wniosków o wprowadzenie zmian na bieżąco, niespójne procesy zatwierdzania, wysokie koszty monitoringu i trudności w weryfikacji zmian w przydziale praw dostępu.
- Wśród obszarów wymagających poprawy znajdują się m.in. monitorowanie dostępu uprzywilejowanych użytkowników (gdy wykonują prace na poziomie administratora), wyszukiwanie przypadków naruszenia zasad oraz egzekwowanie zasad w całej firmie.
- Prawdopodobieństwo wystąpienia nadużyć ze strony uprzywilejowanych użytkowników jest różne w poszczególnych krajach - najwyższe we Francji, Hongkongu i Włoszech, natomiast najniższe w Niemczech, Japonii i Singapurze.

Kompleksową analizę zabezpieczeń i kontrolę zarządzania uprzywilejowanymi użytkownikami umożliwia m.in. platforma HP Security Intelligence, umożliwiająca jednocześnie wdrożenie koncepcji "Instant-On Enterprise". Rozwiązanie HP Security Intelligence to kluczowy element pakietu HP IT Performance Suite, pozwalającego kierownictwu działu IT zwiększyć wydajność analiz danych operacyjnych. Pakiet ten udostępnia kompleksowy przegląd wszystkich zasobów informatycznych, automatyzuje zarządzanie infrastrukturą IT i dostosowuje jej wydajność do konkretnych celów biznesowych.

Źródło: HP
Skomentuj na forum