Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie
Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie

Polskie firmy coraz powszechniej wdrażają rozwiązania oparte na chmurze obliczeniowej, doceniając korzyści oraz oszczędności w wydatkach na IT. Eksperci prognozują, że rynek ten będzie w najbliższych latach rósł skokowo, a technologia cloud computing wkrótce będzie w stanie zaspokoić wszystkie potrzeby biznesowe fir...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

Aktualności

HP ArcSight Enterprise Security Manager (ESM) 6.0c

HPHP zaprezentował oprogramowanie HP ArcSight Enterprise Security Manager (ESM) 6.0c, najbardziej rozbudowane, skalowalne rozwiązanie do monitorowania bezpieczeństwa i zgodności z przepisami.


Obecne trendy IT, takie jak przetwarzanie w chmurze i mobilność, spowodowały utratę kontroli i możliwości wglądu w aktywność sieci, co zwiększa potencjalne zagrożenie. Może to utrudniać przedsiębiorstwom ochronę przed cyberzagrożeniami, co może z kolei prowadzić do utraty poufnych danych, przerw w świadczeniu usług i w efekcie pogorszenia reputacji firmy. Tradycyjne systemy ochrony informacji i zarządzania zdarzeniami (Security Information and Event Management - SIEM) nie mają możliwości rozpoznawania rzeczywistych zagrożeń wobec ogromnej ilości generowanych danych.

HP ArcSight ESM 6.0c to pierwsze oprogramowanie zawierające w sobie HP Correlation Optimized Retention and Retrieval Engine (CORR-Engine), mechanizm, który dokładniej i szybciej wychwytuje zagrożenia bezpieczeństwa w infrastrukturze informatycznej. CORR-Engine umożliwia przetwarzanie nawet pięciokrotnie większej liczby zdarzeń na sekundę w porównaniu z poprzednimi wersjami ESM, co zapewnia szybszą analizę i obniża koszty monitorowania zabezpieczeń.

Rozwiązanie HP ArcSight ESM 6.0c, zbiera i analizuje dane ze wszystkich systemów i aplikacji oraz identyfikuje rzeczywiste zagrożenia w oparciu o kontekst behawioralny. Po zidentyfikowaniu zagrożeń wykorzystuje wbudowany mechanizm przepływu informacji i kolejkowania, za pomocą którego zarządza incydentami.

Źródło: HP

 

Logowanie i rejestracja