Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Pięć głównych zasad zarządzania danymi
Pięć głównych zasad zarządzania danymi

Obecnie centralnym elementem każdej działalności biznesowej są dane. Firmy chcą z nich aktywnie korzystać bez względu na miejsce, w którym dane te są przechowywane. W przemówieniu inaugurującym konferencję Commvault GO 2016, Robert Hammer, prezes i dyrektor generalny firmy Commvault, przedstawił pięć podstawowych za...

Czytaj więcej...

Aktualności

Tradycyjne cyberzabezpieczenia nie zapewniają skutecznej ochrony

FireeyeFirma FireEye, lider w dziedzinie ochrony przed zaawansowanymi cyberatakami, opublikowała raport zatytułowany "Cybersecurity’s Maginot Line: A Real-world Assessment of the Defense-in-Depth Model" (Linia Maginota w cyberbezpieczeństwie: rzeczywista ocena modelu ochrony wielowarstwowej), który wskazuje, że tradycyjne cyberzabezpieczenia nie zapewniają skutecznej ochrony 97% korzystającym z nich przedsiębiorstw.


W tym pionierskim badaniu przeanalizowano dane z ataków wychwyconych przez urządzenia zabezpieczające FireEye w 1217 przedsiębiorstwach z całego świata. Firmy te testowały platformę FireEye od października 2013 r. do marca 2014 r., nie były jednak jeszcze objęte jej ochroną. Raport z przeprowadzonego badania w wyjątkowy sposób pozwala przyjrzeć się skuteczności istniejących zabezpieczeń w rzeczywistych środowiskach. Wynika z niego, że oparte na sygnaturach zapory (firewall), systemy zapobiegania włamaniom (IPS), bramy internetowe, szablonowe sandbox-y i oprogramowanie antywirusowe - oraz różne kombinacje tych narzędzi - nie blokują ataków w pełni skutecznie przedsiębiorstw, które je stosują.

Najważniejsze wnioski z opublikowanego raportu:
• W niemal wszystkich przedsiębiorstwach (97%) doszło do naruszenia bezpieczeństwa, co oznacza, że co najmniej jeden cyberprzestępca pokonał wszystkie warstwy ich architektury zabezpieczeń.
• Ponad jedna czwarta (27%) wszystkich przedsiębiorstw miała do czynienia ze zdarzeniami typowymi dla narzędzi i taktyk stosowanych w zaawansowanych atakach o długotrwałym działaniu (APT).
• Nawet po skutecznym ataku, cyberprzestępcy w dalszym ciągu próbują pokonać zabezpieczenia typowej firmy średnio częściej niż raz w tygodniu (1,6-krotnie).
• W trzech czwartych przedsiębiorstw odnotowano aktywną komunikację na zewnątrz (tzw. Command&Control), co sugeruje, że atakujący uzyskali kontrolę nad zaatakowanymi systemami i mogli już pozyskać z nich dane.
• Ataki typu „software exploits” oraz „drive-by-download” stosowane przez cyberprzestępców pokonywały średnio inne warstwy zabezpieczeń odpowiednio 1,51 i 122 razy.

"Współczesne zaawansowane zagrożenia i stojący za nimi cyberprzestępcy nie mają litości. Ataki mają coraz bardziej niepowtarzalny charakter i szybko się zmieniają, co sprawia, że można je zidentyfikować i zatrzymać dopiero po ich nastąpieniu. Rezultaty odnotowane przez firmy testujące nasze produkty na całym świecie dowodzą, że bardzo potrzebne są wyspecjalizowane rozwiązania stworzone z myślą o wykrywaniu zaawansowanych zagrożeń i ochronie przed nimi. Atakujący znajdują coraz więcej sposobów na ukrycie się w świecie rzeczywistym, ale nasza umiejętność wykrywania wielu wektorów ataków przez nich stosowanych, pomoże naszym klientom być nadal o krok przed przestępcami" - powiedział David DeWalt, prezes i dyrektor generalny firmy FireEye.

Źródło: FireEye