Virtual-IT.pl - wirtualizacja cloud computing storage data center

Równoważenie obciążenia jako kluczowy element architektury chmurowej
Równoważenie obciążenia jako kluczowy element architektury chmurowej

Równoważenie obciążenia odnosi się do technologii, która jest wykorzystywana do rozdzielania obciążeń roboczych pomiędzy kilkoma komputerami, klastrami, procesorami, pamięcią RAM, dyskami twardymi, jak również innymi elementami infrastruktury w celu optymalizacji wykorzystania zasobów, co przekłada się na zmniejszen...

Czytaj więcej...

Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu
Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu

Mijający rok dobitnie wskazuje, jak ważna jest stała dostępność - zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu powszechnego na kontynencie australijskim, czy równie dotkliwe w skutkach przestoje systemów IT w sektorze transportu pasażerskiego. Awarie te sprawiły, że ludzie na ...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Aktualności

Maszynie wirtualna od FireEye ochroni urządzenia mobilne

FireEyeFirma FireEye, lider w dziedzinie ochrony przed zaawansowanymi cyberatakami, poinformowała o wprowadzeniu nowej platformy FireEye Mobile Threat Prevention opartej na chmurze obliczeniowej, której zadaniem będzie ochrona przed zagrożeniami mobilnymi. Nowy produkt, chroniący urządzenia z systemem Android, będzie dostępny pod koniec 2013 roku.

 
Według firmy Google na system Android jest już dostępnych ponad  milion aplikacji, które pobrano ponad 50 mld razy na ponad miliard urządzeń. Różnorodne źródła tych aplikacji powodują wiele zagrożeń dla bezpieczeństwa i ochrony danych.

"Przedsiębiorstwa mają obecnie do czynienia nie tylko ze smartfonami i tabletami, które nabywają i udostępniają pracownikom, lecz także z prywatnymi urządzeniami pracowników. Muszą zabezpieczać swoje treści, dane i aplikacje na urządzeniach, które przeważnie nie są ich własnością" - powiedział Charles Kolodgy, wiceprezes ds. badań w dziale zabezpieczeń firmy IDC.

Platforma FireEye Mobile Threat Prevention używa mechanizmu FireEye Multi-Vector Virtual Execution (MVX), który automatycznie analizuje zagrożenia mobilne. Taka analiza zagrożeń umożliwia klientom podejmowanie świadomych decyzji i wdrażanie zasad bezpieczeństwa w swoim środowisku mobilnym.

Najistotniejsze funkcje FireEye Mobile Threat Prevention:
• Ocena zachowania aplikacji, w tym jej ukrytych złośliwych i niechcianych funkcjonalności
• Analiza zagrożeń na żądanie zarówno dla aplikacji dostosowanych, jak i aplikacji dostępnych w publicznych sklepach z aplikacjami lub sklepach z aplikacjami dla przedsiębiorstw
• Analiza kontekstowa łącząca odseparowane działania służące do pokazania pełnego obrazu niechcianych działań aplikacji oraz wykrycia złośliwych działań niewidocznych na pierwszy rzut oka
• Baza zagrożeń dla aplikacji zawierająca szczegółowe działania dla ponad miliona aplikacji
• Szczegółowa analiza podejrzanych aplikacji, umożliwiająca specjalistom ds. bezpieczeństwa zrozumienie szczegółowych działań aplikacji
• Udostępnianie informacji o zagrożeniach za pomocą chmury FireEye Dynamic Threat Intelligence (DTI), uwzględniającej zagrożenia pochodzące z Internetu, poczty elektronicznej i plików
• Interfejsy API umożliwiające integrację z rozwiązaniami do zarządzania urządzeniami mobilnymi i rozwiązaniami do punktów końcowych

Źródło: FireEye