Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Aktualności

Tradycyjne cyberzabezpieczenia nie zapewniają skutecznej ochrony

FireeyeFirma FireEye, lider w dziedzinie ochrony przed zaawansowanymi cyberatakami, opublikowała raport zatytułowany "Cybersecurity’s Maginot Line: A Real-world Assessment of the Defense-in-Depth Model" (Linia Maginota w cyberbezpieczeństwie: rzeczywista ocena modelu ochrony wielowarstwowej), który wskazuje, że tradycyjne cyberzabezpieczenia nie zapewniają skutecznej ochrony 97% korzystającym z nich przedsiębiorstw.


W tym pionierskim badaniu przeanalizowano dane z ataków wychwyconych przez urządzenia zabezpieczające FireEye w 1217 przedsiębiorstwach z całego świata. Firmy te testowały platformę FireEye od października 2013 r. do marca 2014 r., nie były jednak jeszcze objęte jej ochroną. Raport z przeprowadzonego badania w wyjątkowy sposób pozwala przyjrzeć się skuteczności istniejących zabezpieczeń w rzeczywistych środowiskach. Wynika z niego, że oparte na sygnaturach zapory (firewall), systemy zapobiegania włamaniom (IPS), bramy internetowe, szablonowe sandbox-y i oprogramowanie antywirusowe - oraz różne kombinacje tych narzędzi - nie blokują ataków w pełni skutecznie przedsiębiorstw, które je stosują.

Najważniejsze wnioski z opublikowanego raportu:
• W niemal wszystkich przedsiębiorstwach (97%) doszło do naruszenia bezpieczeństwa, co oznacza, że co najmniej jeden cyberprzestępca pokonał wszystkie warstwy ich architektury zabezpieczeń.
• Ponad jedna czwarta (27%) wszystkich przedsiębiorstw miała do czynienia ze zdarzeniami typowymi dla narzędzi i taktyk stosowanych w zaawansowanych atakach o długotrwałym działaniu (APT).
• Nawet po skutecznym ataku, cyberprzestępcy w dalszym ciągu próbują pokonać zabezpieczenia typowej firmy średnio częściej niż raz w tygodniu (1,6-krotnie).
• W trzech czwartych przedsiębiorstw odnotowano aktywną komunikację na zewnątrz (tzw. Command&Control), co sugeruje, że atakujący uzyskali kontrolę nad zaatakowanymi systemami i mogli już pozyskać z nich dane.
• Ataki typu „software exploits” oraz „drive-by-download” stosowane przez cyberprzestępców pokonywały średnio inne warstwy zabezpieczeń odpowiednio 1,51 i 122 razy.

"Współczesne zaawansowane zagrożenia i stojący za nimi cyberprzestępcy nie mają litości. Ataki mają coraz bardziej niepowtarzalny charakter i szybko się zmieniają, co sprawia, że można je zidentyfikować i zatrzymać dopiero po ich nastąpieniu. Rezultaty odnotowane przez firmy testujące nasze produkty na całym świecie dowodzą, że bardzo potrzebne są wyspecjalizowane rozwiązania stworzone z myślą o wykrywaniu zaawansowanych zagrożeń i ochronie przed nimi. Atakujący znajdują coraz więcej sposobów na ukrycie się w świecie rzeczywistym, ale nasza umiejętność wykrywania wielu wektorów ataków przez nich stosowanych, pomoże naszym klientom być nadal o krok przed przestępcami" - powiedział David DeWalt, prezes i dyrektor generalny firmy FireEye.

Źródło: FireEye