Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Pięć głównych zasad zarządzania danymi
Pięć głównych zasad zarządzania danymi

Obecnie centralnym elementem każdej działalności biznesowej są dane. Firmy chcą z nich aktywnie korzystać bez względu na miejsce, w którym dane te są przechowywane. W przemówieniu inaugurującym konferencję Commvault GO 2016, Robert Hammer, prezes i dyrektor generalny firmy Commvault, przedstawił pięć podstawowych za...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Aktualności

Maszynie wirtualna od FireEye ochroni urządzenia mobilne

FireEyeFirma FireEye, lider w dziedzinie ochrony przed zaawansowanymi cyberatakami, poinformowała o wprowadzeniu nowej platformy FireEye Mobile Threat Prevention opartej na chmurze obliczeniowej, której zadaniem będzie ochrona przed zagrożeniami mobilnymi. Nowy produkt, chroniący urządzenia z systemem Android, będzie dostępny pod koniec 2013 roku.

 
Według firmy Google na system Android jest już dostępnych ponad  milion aplikacji, które pobrano ponad 50 mld razy na ponad miliard urządzeń. Różnorodne źródła tych aplikacji powodują wiele zagrożeń dla bezpieczeństwa i ochrony danych.

"Przedsiębiorstwa mają obecnie do czynienia nie tylko ze smartfonami i tabletami, które nabywają i udostępniają pracownikom, lecz także z prywatnymi urządzeniami pracowników. Muszą zabezpieczać swoje treści, dane i aplikacje na urządzeniach, które przeważnie nie są ich własnością" - powiedział Charles Kolodgy, wiceprezes ds. badań w dziale zabezpieczeń firmy IDC.

Platforma FireEye Mobile Threat Prevention używa mechanizmu FireEye Multi-Vector Virtual Execution (MVX), który automatycznie analizuje zagrożenia mobilne. Taka analiza zagrożeń umożliwia klientom podejmowanie świadomych decyzji i wdrażanie zasad bezpieczeństwa w swoim środowisku mobilnym.

Najistotniejsze funkcje FireEye Mobile Threat Prevention:
• Ocena zachowania aplikacji, w tym jej ukrytych złośliwych i niechcianych funkcjonalności
• Analiza zagrożeń na żądanie zarówno dla aplikacji dostosowanych, jak i aplikacji dostępnych w publicznych sklepach z aplikacjami lub sklepach z aplikacjami dla przedsiębiorstw
• Analiza kontekstowa łącząca odseparowane działania służące do pokazania pełnego obrazu niechcianych działań aplikacji oraz wykrycia złośliwych działań niewidocznych na pierwszy rzut oka
• Baza zagrożeń dla aplikacji zawierająca szczegółowe działania dla ponad miliona aplikacji
• Szczegółowa analiza podejrzanych aplikacji, umożliwiająca specjalistom ds. bezpieczeństwa zrozumienie szczegółowych działań aplikacji
• Udostępnianie informacji o zagrożeniach za pomocą chmury FireEye Dynamic Threat Intelligence (DTI), uwzględniającej zagrożenia pochodzące z Internetu, poczty elektronicznej i plików
• Interfejsy API umożliwiające integrację z rozwiązaniami do zarządzania urządzeniami mobilnymi i rozwiązaniami do punktów końcowych

Źródło: FireEye