Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Dwie trzecie firm z sektora MŚP już wybrało chmurę
Dwie trzecie firm z sektora MŚP już wybrało chmurę

Z raportu "Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?" opracowanego przez Onex Group wynika, że już 67 procent małych i średnich firm w Polsce korzysta z rozwiązań chmurowych. W porównaniu z badaniami przeprowadzonymi przed rokiem odnotowano 16 procentowy wzrost. Choć na pierwszy rzut oka taki...

Czytaj więcej...

Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie
Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie

Polskie firmy coraz powszechniej wdrażają rozwiązania oparte na chmurze obliczeniowej, doceniając korzyści oraz oszczędności w wydatkach na IT. Eksperci prognozują, że rynek ten będzie w najbliższych latach rósł skokowo, a technologia cloud computing wkrótce będzie w stanie zaspokoić wszystkie potrzeby biznesowe fir...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Aktualności

User Threat Quotient (UTQ)

CyberoamCyberoam, globalny lider w dostarczaniu urządzeń zabezpieczających sieci, przedstawił unikalną technologię User Threat Quotient (UTQ), która pozwala administratorom bezpieczeństwa sieci szybko i prosto identyfikować użytkowników stwarzających zagrożenie dla bezpieczeństwa sieci. Tym samym firma poszerza działanie innowacyjnego systemu Layer-8 security i rozpoczyna kolejny etap w zarządzaniu bezpieczeństwem opartym na tożsamości użytkowników. UTQ dostępny jest w urządzeniach Cyberoam Next-Generation Firewall i UTM.


"Badania dowodzą, że użytkownicy są najsłabszym ogniwem w łańcuchu bezpieczeństwa. Obecnie przedsiębiorstwa generują ogromne ilości danych, zawierających liczne wskazówki dotyczące wzorów ludzkich zachowań, które mogą być wykorzystywane do przewidywania i zapobiegania cyberatakom. Informacje te w wielu przypadkach pozostają jednak niezrozumiałe i niewykorzystane. Skorelowanie danych pochodzących z różnych źródeł wymaga zarówno czasu, jak i specjalnych umiejętności. Poza tym zawsze może być obarczone błędem ludzkim" - komentuje Paweł Śmigielski, Country Channel Manager, Cyberoam.

Jesteśmy świadkami zmian, które mają na celu uprzedzenie potencjalnych cyberzagrożeń - administratorzy sieci chcą je przewidywać i co za tym idzie zapobiegać. Coraz większą wagę przywiązuje się do wykorzystania narzędzi analitycznych Big Data, które pozwalają na szybkie wykrycie specyficznych zachowań użytkowników i zdarzeń w sieci, zapowiadających możliwość cyberataku bądź innej anomalii.

"Dla większości osób odpowiedzialnych za bezpieczeństwo firmowych sieci dużym wyzwaniem jest szybkie wykrywanie i identyfikowanie użytkowników skłonnych podejmować ryzykowne zachowania. Rozwiązanie User Threat Quotient Cyberoam tworzy profile podejrzanych zachowań w sieci, tym samym pomagając administratorom IT w działaniu i uwalniając ich od konieczności analizowania znacznych ilości informacji pochodzących z różnych źródeł" – komentuje Paweł Śmigielski.

The User Threat Quotient (UTQ) stale filtruje ruch w sieci, analizując przy tym rozległe zbiory danych, dotyczące zarówno ruchu dozwolonego, jak i zabronionego. Pod uwagę bierze m.in. takie kategorie jak: strony wyłudzające informacje, P2P, portale zamieniające nazwy domen na adresy IP, strony pornograficzne, zawierające wirusy, spyware, spam i wiele innych zagrożeń.

User Threat Quotient wspomaga osoby odpowiedzialne za bezpieczeństwo firmowych sieci:
• identyfikuje użytkowników stwarzających zagrożenia na podstawie ich zachowań w sieci
• eliminuje skomplikowane analizy i weryfikację dzienników zdarzeń w celu wychwycenia podejrzanych zachowań
• eliminuje konieczność inwestowania małych i średnich przedsiębiorstw w odrębne narzędzia SIEM
• umożliwia stałe śledzenie rozprzestrzeniających się ryzykownych zachowań w ramach sieci
• ułatwia działania naprawcze w celu uszczelnienia polityk bezpieczeństwa

Zmiany w IT i bezpieczeństwie sieci wyraźnie wskazują na rosnącą potrzebę skoncentrowania się na wewnętrznych zagrożeniach, pochodzących bezpośrednio od użytkowników. W efekcie, wielu CSO postrzega kwestie związane z zapewnieniem bezpieczeństwa jako kluczową inwestycję w firmie. Coraz większego znaczenia nabiera stała analiza, umożliwiająca szybkie podjęcie decyzji. Cyberoam poprzez UTQ rozszerza swoją innowacyjną technologię warstwy ósmej i wypełnia istniejące luki, gdyż wiele rozwiązań bezpieczeństwa nie sprawdza się w identyfikowaniu użytkowników podejmujących ryzykowne zachowania i zwalczaniu wewnętrznych zagrożeń.

Źródło: Cyberoam Technologies