Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Aktualności

Projekt RSA pomaga zabezpieczać przedsiębiorstwa bez granic

RSARSA, dział zabezpieczeń firmy EMC, opublikował dokument techniczny - Adaptive IAM: Defending the Borderless Enterprise (Adaptacyjne systemy IAM: ochrona przedsiębiorstw bez granic) - zachęcający działy informatyczne przedsiębiorstw do zmiany sposobu myślenia o zarządzaniu tożsamością i dostępem oraz podejścia do tego zagadnienia.


W publikacji RSA wyjaśnia dlaczego systemy IAM tworzą pierwszą linię obrony przed atakami cyberprzestępców. Poza tym opisano również, w jaki sposób należy zmodernizować rozwiązania tradycyjne, aby sprostały one wymaganiom przedsiębiorstw i rzeczywistości współczesnego środowiska zagrożeń.

"Czas na ewolucję branży właśnie nadszedł. Klienci wyrażają swoje niezadowolenie, ponieważ tradycyjne systemy IAM nie dotrzymują kroku tempu zmian, a użytkownicy wdrażają technologie mobilne i systemy przetwarzania w chmurze z niespotykaną dotąd dynamiką. Kluczem do sukcesu jest utrzymanie ochrony tożsamości, dostępu i danych, jak również dynamiczne dostosowanie poziomu bezpieczeństwa do zmiennego poziomu ryzyka, w momencie gdy użytkownicy pracują w terenie, uzyskują dostęp do danych poprzez niezaufane sieci lub korzystają z aplikacji internetowych lub aplikacji opartych na chmurze" - powiedział Sam Curry, wiceprezes działu strategii w zakresie produktów i ochrony danych.

W dokumencie technicznym RSA przedstawiona jest koncepcja adaptacyjnego zarządzania tożsamością i dostępem (Adaptive IAM), która w ciągu kolejnych kilku lat zrewolucjonizuje tradycyjne systemy IAM, tworząc rozwiązania bardziej dynamiczne, skuteczne, inteligentne i świadome zagrożeń.

Adaptacyjne zarządzanie tożsamością i dostępem charakteryzuje się czterema nowymi funkcjami:
1. Rozbudowane profile użytkowników pozwalają porównywać działania i zachowania użytkowników w czasie rzeczywistym na tle działań historycznych. Radykalne odstępstwa od „normalnego” zachowania będą sygnalizowały problemy z bezpieczeństwem.
2. Analityka dużych zbiorów danych stosowana jest w przypadku rozbudowanych zbiorów danych, w celu oszacowania zakresu ryzyka i rozróżnienia między prawidłowym i nieprawidłowym zachowaniem.
3. Monitorowanie i interwencje w zależności od ryzyka pozwalają śledzić działania użytkowników po początkowym uwierzytelnieniu i dostosowują narzędzia kontroli dostępu do określonego poziomu ryzyka. W przypadku wykrycia niebezpiecznych działań użytkownicy muszą przerwać pracę i wykonać dodatkowe uwierzytelnianie.
4. Wygoda na poziomie użytkownika indywidualnego oznacza, że kontrola tożsamości

Zapewnianie odpowiednim użytkownikom dostępu do odpowiednich zasobów przedsiębiorstwa od zawsze było zadaniem rozwiązań IAM. Systemy IAM ponownie zdobywają rosnące zainteresowanie firm, które chcą używać ich do jeszcze skuteczniejszego zabezpieczania współczesnych, niesamowicie rozbudowanych infrastruktur bez granic. Jednak tradycyjne rozwiązania IAM muszą przejść ewolucję w celu zapewnienia obsługi rosnącej liczby użytkowników, partnerów i usług przetwarzania w chmurze, uzyskujących dostęp do zasobów przedsiębiorstwa z urządzeń końcowych oraz aplikacji, które często nie podlegają bezpośredniej kontroli korporacyjnych działów informatycznych.

Źródlło: RSA