Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Outsourcing złożonych funkcji bezpieczeństwa IT coraz popularniejszy

OutsourcingChoć zapewnienie pełnej ochrony strategicznych zasobów przedsiębiorstw przed cyberatakami staje się z dnia na dzień coraz trudniejsze, firmy nie zamykają się we własnych twierdzach. Wręcz przeciwnie - dyrektorzy działów IT zdecydowanie częściej rozważają sięgnięcie po zarządzane usługi w zakresie bezpieczeństwa IT. Ten zyskujący na popularności trend komentuje Mariusz Rzepka, Dyrektor FORTINET na Polskę, Białoruś i Ukrainę.


W przeprowadzonym w ostatnim kwartale ubiegłego roku badaniu FORTINET Security Census 2014 przepytaliśmy ponad 1600 dyrektorów działów IT dużych przedsiębiorstw z całego świata. Uzyskane odpowiedzi ujawniły coraz większe zainteresowanie zarządzanymi usługami bezpieczeństwa (Managed Security Services, MSS). Jedna czwarta respondentów wymieniła przekazanie części lub całości funkcji zabezpieczeń IT do dostawcy usług zarządzanych jako najważniejszą inicjatywę w ramach walki z coraz większą złożonością i częstotliwością cyberataków.

Ponad trzy czwarte uczestników badania stwierdziło zaś, że w ich przedsiębiorstwach outsourcingiem można byłoby objąć takie rozwiązania jak firewall, systemy zapobiegania włamaniom (IPS) czy zabezpieczenia poczty elektronicznej. Obok tych podstawowych funkcji bezpieczeństwa sieciowego, od dawna rozważanych w kontekście przekazania w ręce zaufanego partnera zewnętrznego, pojawiły się po raz pierwszy takie obszary jak uwierzytelnianie, wydzielone środowiska uruchamiania aplikacji (sandbox) czy przeciwdziałanie atakom typu APT i DDoS.

90% dyrektorów ds. IT stwierdziło, że z uwagi na coraz większe obawy dotyczące ochrony danych i inicjatywy zabezpieczania zbiorów Big Data przyjrzeli się bliżej nowym inwestycjom w zabezpieczenia informatyczne oraz przeanalizowali na nowo strategię dotyczącą bezpieczeństwa IT. Nie powinno zatem nikogo dziwić, że najważniejszymi czynnikami stojącymi za sięganiem po zarządzane usługi bezpieczeństwa nie są kwestie kosztów czy zasobów, lecz zapotrzebowanie na zawsze dostępną, wydajną, kompleksową i bezpieczną infrastrukturę.

Outsourcing zawdzięcza swoją rosnącą popularność głównie coraz większej złożoności i rosnącej skali cyberataków — ten właśnie aspekt jako najważniejszy wskazała połowa wszystkich uczestników badania. Na kolejnych miejscach znalazły się problematyka ochrony danych, lepsze modele finansowania zabezpieczeń oraz brak odpowiednio wykwalifikowanego personelu.

Chociaż korzyści płynące z outsourcingu infrastruktury informatycznej i aplikacji są firmom znane od dawna, migracja do zarządzanych usług bezpieczeństwa często była wstrzymywana z powodu niechęci do „wypuszczenia spraw bezpieczeństwa z rąk”. Codzienne zmagania działów IT z coraz częstszymi i bardziej złożonymi zagrożeniami powoli jednak zmieniają ich nastawienie.

Oczywiście przekazanie kwestii bezpieczeństwa w ręce podmiotu zewnętrznego, zwłaszcza w przypadku coraz bardziej złożonych funkcji, wymaga bardzo dużego zaufania i solidnych gwarancji. Uczestnicy naszego badania stwierdzili, że absolutnie najważniejszym kryterium branym pod uwagę przy wyborze kontrahenta jest jego reputacja. Czynnik ten zdecydowanie wyprzedził kolejno bogactwo oferty usług, globalną skalę działania i stosowanie odpowiednich umów SLA.

Outsourcing zabezpieczeń z udziałem dostawców MSSP zaczyna wpisywać się na stałe w strategię przedsiębiorstw. Zdecydowanie warto obserwować rozwój sytuacji w przypadku zarządzanych usług bezpieczeństwa, ponieważ wszystko wskazuje na to, że będą one tylko zyskiwać na popularności.

Źródło: Fortinet

Logowanie i rejestracja