Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Raport FORTINET - Bezpieczeństwo IT w największych polskich firmach

Fortinet SecurityFORTINET, dostawca zaawansowanych rozwiązań bezpieczeństwa sieciowego, ujawnił wyniki badania „Duże przedsiębiorstwa w Polsce a bezpieczeństwo IT”, przeprowadzonego w II kwartale 2014 roku we współpracy z agencją PMR. Raport pokazuje jak największe firmy w kraju podchodzą do kwestii związanych z bezpieczeństwem sieciowym i ochroną strategicznych danych. Można się z niego dowiedzieć m.in. jakie aktualne trendy i zagrożenia stanowią największe wyzwanie dla działów IT przedsiębiorstw zatrudniających powyżej 250 pracowników.


Raport prezentuje także stosunek zarządzających działami IT w dużych firmach do wielofunkcyjnych urządzeń zabezpieczających sieć, takich jak UTM-y (ang. Unified Threat Management) czy firewalle nowej generacji (ang. Next Generation Firewalls). Raport ujawnia również, na jakiego typu rozwiązania IT security duże firmy przeznaczyłyby nadprogramowe budżety.

Największe przedsiębiorstwa jako jedne z pierwszych stają przed wyzwaniami związanymi z przystosowaniem swojej infrastruktury IT do aktualnych trendów. W dobie dynamicznie zachodzących zmian technologicznych i społecznych kluczowe staje się zapewnienie odpowiedniego poziomu bezpieczeństwa firmowej sieci. O zdanie na temat aktualnych trendów, wyzwań, zagrożeń i rozwiązań zabezpieczających sieci zapytaliśmy specjalistów z ponad 160 dużych polskich przedsiębiorstw. Zebrane odpowiedzi dostarczyły bardzo ciekawych, a niekiedy zaskakujących danych - mówi Mariusz Rzepka, dyrektor FORTINET na Polskę, Białoruś i Ukrainę.

Mobilność nadal największym wyzwaniem
Z badania wynika, że największym wyzwaniem dla dużych przedsiębiorstw pod względem zapewnienia bezpieczeństwa wewnętrznej sieci jest mobilność. Odpowiedziało tak 43% respondentów. Kolejne 11% wskazało na związany z mobilnością trend BYOD. Respondenci przyznają, że powszechne łączenie się z firmową siecią Wi-Fi za pośrednictwem prywatnych urządzeń pracowników (w modelu BYOD, jak i do celów prywatnych) stanowi dla nich prawdziwe wyzwanie i mocno utrudnia zabezpieczanie sieci. Ponad 1/3 badanych wskazała, że wyzwaniem jest dla nich także wirtualizacja (38%) i chmura (35%). Co ciekawe, jedynie dla 4% ankietowanych jest nim trend związany z przetwarzaniem dużych zbiorów danych, czyli Big Data.

Adekwatnie do trendów światowych, to mobilność jest dzisiaj największym wyzwaniem dla zapewnienia bezpieczeństwa sieciowego w firmach. Z dostępem zdalnym do zasobów firmy ściśle wiąże się również ekspansja rozwiązań w chmurze. W przypadku tych ostatnich bezpieczeństwo jest postrzegane jako czynnik skłaniający firmy do migracji w kierunku rozwiązań chmurowych oferowanych przez zewnętrznego dostawcę, który gwarantuje odpowiedni poziom bezpieczeństwa - napisał w podsumowaniu tej części badania Paweł Olszynka, Główny Analityk Rynku Telekomunikacyjnego i IT w PMR.

Konflikt na wschodzie bez wpływu na bezpieczeństwo. Złośliwe oprogramowanie najgroźniejsze
Jedynie co 10 badany wskazał, że spodziewa się wzrostu liczby ataków hakerskich powiązanych z konfliktem na Ukrainie. Wszyscy badani jednocześnie wskazywali, że administrowana przez nich sieć jest dobrze zabezpieczona przed atakami z zewnątrz.

Pytani o najbardziej niebezpieczne z obecnych zagrożeń, respondenci najczęściej wymieniali różnego rodzaju złośliwe oprogramowanie (wirusy, robaki, malware [39%]), które dostają się do sieci firmowej głównie przez komputery szeregowych pracowników. W większości przypadków są to drobne incydenty, które chociaż chwilowo obciążają sieć firmową, szybko są usuwane. Do największych zagrożeń dla sieci administratorzy zaliczają również ataki na serwery firmowe (34%) czy ataki DDoS (30%).

Wielofunkcyjne rozwiązania bezpieczeństwa coraz popularniejsze
Światowym trendem w dziedzinie bezpieczeństwa IT jest tworzenie urządzeń zawierających w sobie funkcje wielu pojedynczych modułów. Najbardziej popularne rozwiązania to UTM (ang. Unified Threat Management) czy firewall nowej generacji (ang. Next Generation Firewall), posiadające szereg funkcjonalności (firewall, IPS, IDS, web-filtering, DLP itd.). Z badania wynika, że ponad 80% respondentów widzi korzyść z używania takich rozwiązań, wskazując szereg plusów, m.in:
• zwiększenie bezpieczeństwa danych [35%]
• prostszą administrację [31%]
• niższy koszt utrzymania [11%]


Jeden z podstawowych wniosków płynących z badania zakłada, że firmy, bez względu na ich wielkość i branżę, doceniają wygodę, jaką daje wykorzystanie urządzeń wielofunkcyjnych. Oczywiście szczególnie dla większych przedsiębiorstw urządzenie wyspecjalizowane w ochronie konkretnego obszaru może okazać się koniecznością z uwagi na chęć podniesienia poziomu zabezpieczeń, lecz nie zmienia to ogólnego przeświadczenia, że urządzenia wielofunkcyjne są opcją, którą zawsze warto rozważyć, a już szczególnie w przypadku ograniczonego budżetu - komentuje Paweł Olszynka.

Gdybym miał nadprogramowy budżet na bezpieczeństwo IT, wybrałbym…
W trakcie badania sprawdzono także, jakie rozwiązania z zakresu bezpieczeństwa IT są najbardziej pożądane przez duże przedsiębiorstwa. Respondentom zadano pytanie jaki sprzęt IT security kupiliby, gdyby w teorii dysponowali nadprogramowym budżetem równym rocznym nakładom na bezpieczeństwo IT w ich firmie. 23% badanych odpowiedziało, że byłby to firewall, nie precyzując swojej odpowiedzi, natomiast łącznie 35% ankietowanych zainwestowałoby w rozwiązanie wielofunkcyjne z wbudowanym firewallem.

Wybrane odpowiedzi na pytanie: Proszę sobie wyobrazić, że dostają P. dodatkowy budżet równy rocznym nakładom na bezpieczeństwo IT w P. firmie. W jakie rozwiązania z zakresu bezpieczeństwa sieciowego zainwestowaliby P. te środki?

"Inwestycje w obszar bezpieczeństwa IT przestały być zarezerwowane dla firm o najwyższej kulturze technologicznej. Dzisiaj są one standardem i koniecznością zapewniającą stabilne funkcjonowanie infrastruktury IT. Badanie pokazuje chęć osób odpowiedzialnych za zarządzanie działami IT do podnoszenia poziomu bezpieczeństwa poprzez implementacje dodatkowych urządzeń szeroko nazwanych firewallami, szczególnie tych wielofunkcyjnych jak UTM czy NGFW. Obserwujemy, iż polskie firmy systematycznie podwyższają budżety przeznaczane na security, cały czas są jednak one niższe od porównywalnych firm z Europy Zachodniej. Można na tej podstawie wnioskować, że kolejne lata będą obfitować w realizacje projektów z zakresu bezpieczeństwa IT" - podsumowuje Mariusz Rzepka, dyrektor FORTINET na Polskę, Białoruś i Ukrainę.

Opis grupy badawczej
W badaniu wzięło udział 166 respondentów odpowiedzialnych za zarządzanie budżetami na informatykę w polskich przedsiębiorstwach, zatrudniających co najmniej 250 pracowników, działających w pięciu głównych obszarach gospodarki (produkcja [71% badanych], handel [11%], energetyka [10%], logistyka [5%] i finanse [2%]). Badane polskie przedsiębiorstwa posiadają rozbudowane działy IT. Do wyjątków należą przedsiębiorstwa zatrudniające tylko jednego pracownika (14%). Regułą jest zespół 2-5 osobowy, natomiast co dziesiąte badane przedsiębiorstwo zatrudnia na etat co najmniej 10 informatyków. Jednocześnie połowa dużych firm (46%) regularnie korzysta z usług zewnętrznych firm oferujących specjalistyczną pomoc w zakresie bezpieczeństwa IT. Badanie zrealizowano w II kwartale 2014 roku.
 

Z pełną treścią raportu można się zapoznać klikając TUTAJ

Źródło: Fortinet

Logowanie i rejestracja