Virtual-IT.pl - wirtualizacja cloud computing storage data center

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Aktualności

Projekt RSA pomaga zabezpieczać przedsiębiorstwa bez granic

RSARSA, dział zabezpieczeń firmy EMC, opublikował dokument techniczny - Adaptive IAM: Defending the Borderless Enterprise (Adaptacyjne systemy IAM: ochrona przedsiębiorstw bez granic) - zachęcający działy informatyczne przedsiębiorstw do zmiany sposobu myślenia o zarządzaniu tożsamością i dostępem oraz podejścia do tego zagadnienia.


W publikacji RSA wyjaśnia dlaczego systemy IAM tworzą pierwszą linię obrony przed atakami cyberprzestępców. Poza tym opisano również, w jaki sposób należy zmodernizować rozwiązania tradycyjne, aby sprostały one wymaganiom przedsiębiorstw i rzeczywistości współczesnego środowiska zagrożeń.

"Czas na ewolucję branży właśnie nadszedł. Klienci wyrażają swoje niezadowolenie, ponieważ tradycyjne systemy IAM nie dotrzymują kroku tempu zmian, a użytkownicy wdrażają technologie mobilne i systemy przetwarzania w chmurze z niespotykaną dotąd dynamiką. Kluczem do sukcesu jest utrzymanie ochrony tożsamości, dostępu i danych, jak również dynamiczne dostosowanie poziomu bezpieczeństwa do zmiennego poziomu ryzyka, w momencie gdy użytkownicy pracują w terenie, uzyskują dostęp do danych poprzez niezaufane sieci lub korzystają z aplikacji internetowych lub aplikacji opartych na chmurze" - powiedział Sam Curry, wiceprezes działu strategii w zakresie produktów i ochrony danych.

W dokumencie technicznym RSA przedstawiona jest koncepcja adaptacyjnego zarządzania tożsamością i dostępem (Adaptive IAM), która w ciągu kolejnych kilku lat zrewolucjonizuje tradycyjne systemy IAM, tworząc rozwiązania bardziej dynamiczne, skuteczne, inteligentne i świadome zagrożeń.

Adaptacyjne zarządzanie tożsamością i dostępem charakteryzuje się czterema nowymi funkcjami:
1. Rozbudowane profile użytkowników pozwalają porównywać działania i zachowania użytkowników w czasie rzeczywistym na tle działań historycznych. Radykalne odstępstwa od „normalnego” zachowania będą sygnalizowały problemy z bezpieczeństwem.
2. Analityka dużych zbiorów danych stosowana jest w przypadku rozbudowanych zbiorów danych, w celu oszacowania zakresu ryzyka i rozróżnienia między prawidłowym i nieprawidłowym zachowaniem.
3. Monitorowanie i interwencje w zależności od ryzyka pozwalają śledzić działania użytkowników po początkowym uwierzytelnieniu i dostosowują narzędzia kontroli dostępu do określonego poziomu ryzyka. W przypadku wykrycia niebezpiecznych działań użytkownicy muszą przerwać pracę i wykonać dodatkowe uwierzytelnianie.
4. Wygoda na poziomie użytkownika indywidualnego oznacza, że kontrola tożsamości

Zapewnianie odpowiednim użytkownikom dostępu do odpowiednich zasobów przedsiębiorstwa od zawsze było zadaniem rozwiązań IAM. Systemy IAM ponownie zdobywają rosnące zainteresowanie firm, które chcą używać ich do jeszcze skuteczniejszego zabezpieczania współczesnych, niesamowicie rozbudowanych infrastruktur bez granic. Jednak tradycyjne rozwiązania IAM muszą przejść ewolucję w celu zapewnienia obsługi rosnącej liczby użytkowników, partnerów i usług przetwarzania w chmurze, uzyskujących dostęp do zasobów przedsiębiorstwa z urządzeń końcowych oraz aplikacji, które często nie podlegają bezpośredniej kontroli korporacyjnych działów informatycznych.

Źródlło: RSA