Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie
Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie

Polskie firmy coraz powszechniej wdrażają rozwiązania oparte na chmurze obliczeniowej, doceniając korzyści oraz oszczędności w wydatkach na IT. Eksperci prognozują, że rynek ten będzie w najbliższych latach rósł skokowo, a technologia cloud computing wkrótce będzie w stanie zaspokoić wszystkie potrzeby biznesowe fir...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Aktualności

Zagrożenia bezpieczeństwa punktów końcowych

NovellJakie zagrożenia czyhają na użytkowników komputerów? Novell publikuje wyniki badania oceny zagrożeń wynikających z niedostatecznego zabezpieczenia urządzeń końcowych.

Novell podsumował wyniki badań „Ocena zagrożeń” przeprowadzonych wśród klientów. Wykazują one, że w bardzo wielu przedsiębiorstwach istnieją luki bezpieczeństwa, które jednak są stosunkowo proste do usunięcia. Dotyczy to w szczególności punktów końcowych sieci, takich jak komputery osobiste, notebooki, smartfony, odtwarzacze MP3 i pamięci przenośne (np. pendrive'y). Wyniki badania oparto na odpowiedziach zebranych w ankietach przez Novell Threat Assessment Tool (-> zobacz), internetowy test umożliwiający administratorom i osobom odpowiedzialnym za podejmowanie decyzji ocenę praktyk, procedur i zagrożeń związanych z bezpieczeństwem punktów końcowych.

Badanie ujawniło istotne luki szczególnie w obszarach niedostatecznej ochrony danych, nieadekwatnych polityk dostępu dla użytkowników mobilnych oraz braku kontroli nad aplikacjami i spójnością systemu dla urządzeń końcowych:

- Niedostateczna ochrona danych. 71 procent firm twierdzi, że nie szyfrują danych na notebookach, zaś 73 procent firm nie szyfruje danych na wymiennych nośnikach pamięci, narażając firmę na znaczne ryzyko w sytuacji kradzieży lub zagubienia takich urządzeń. Ponadto 72 procent respondentów podaje, że nie kontroluje danych kopiowanych na wymienne nośniki pamięci lub dyski optyczne, a 78 procent nie wie, jakie dane są zapisywane na wymiennych nośnikach pamięci, przez co dane mogą trafić w nieodpowiednie miejsca; pojawiają się też problemy ze zgodnością z wymogami przepisów.

- Nieadekwatne polityki dostępu dla użytkowników mobilnych. 90 procent respondentów deklaruje, że ich użytkownicy korzystają poza biurem z otwartych, niezabezpieczonych sieci bezprzewodowych (np. hotspotów w hotelach czy kawiarniach), co naraża punkty końcowe i dane na ataki. Ponadto 76 procent firm twierdzi, że nie są w stanie zagwarantować prawidłowego stanu i spójności systemów oraz zgodności z wymogami przepisów poza granicami swojej sieci.

- Brak kontroli nad aplikacjami i spójnością systemów. 53 procent respondentów nie jest w stanie zablokować w swych sieciach ruchu typu peer-to-peer (np. Bit Torrent czy Gnutella), co obciąża posiadane zasoby informatyczne i stwarza zagrożenie dla firmowych danych. Ponadto 65 procent respondentów nie jest w stanie zapobiec dostępowi do firmowej sieci przez użytkowników nie korzystających z narzędzi sprawdzających spójność systemu, np. posiadania oprogramowania antywirusowego z aktualną sygnaturą. Co więcej, 73 procent nie jest w stanie powstrzymać punktów końcowych, które nie spełniają wymogów bezpieczeństwa, przed rozsiewaniem infekcji lub narażaniem się na infekcje.

„Zagrożenia dla bezpieczeństwa punktów końcowych zmieniają się w szybkim tempie i każdego dnia w wyniku niedostatecznych zabezpieczeń firmy tracą swoje dane. Prowadzone przez nas badanie „Ocena zagrożeń” ma uświadomić przedsiębiorstwom istnienie zagrożeń i luk w zabezpieczeniach, a także dostarczyć wskazówek pozwalających zabezpieczyć punkty końcowe oraz poufne dane swoje i klientów” podsumowuje działania Novella Grant Ho, starszy menedżer do spraw rozwiązań do zarządzania punktami końcowymi w firmie Novell.

Dobre praktyki w zarządzaniu bezpieczeństwem punktów końcowych W oparciu o wyniki badania „Ocena zagrożeń” Novell wskazuje trzy dobre praktyki w zapewnieniu bezpieczeństwa punktów końcowych, a w szczególności ochronę danych, kontrolę dostępu użytkowników pracujących poza biurem oraz prawidłowy stan systemów.

- Po pierwsze – działy informatyki powinny uprościć system bezpieczeństwa punktów końcowych i zmniejszyć związane z kontrolą koszty poprzez zastosowanie połączonych rozwiązań do zarządzania r ozwiązaniami bezpieczeństwa zarządzanych centralnie z jednej konsoli (np. www.novell.com/products/zenworks/endpointsecuritymanagement ).

- Po drugie – administratorzy powinni zabezpieczyć mobilne punkty końcowe i chronić dane za pomocą narzędzi do kontroli nośników wymiennych (www.novell.com/products/zenworks/endpointsecuritymanagement/usb_security.html), pamięci masowych, a także do kontroli urządzeń wyposażonych w interfejsy sieci bezprzewodowych Wi-Fi (-> więcje <-), co zapewni nieprzerwaną spójność systemów bez względu na to, czy są one dołączone do sieci, czy nie.

- Po trzecie – wykorzystanie technologii kontroli dostępu do sieci (np.
www.novell.com/products/zenworks/networkaccesscontrol ), która bez zakłócania pracy firmy ochroni sieć przed przedostaniem się do niej zagrożeń i zarażaniem działających w niej urządzeń.

Wyniki badania oparto na odpowiedziach zebranych w ankietach przez NovellThreat Assessment Tool, internetowy test umożliwiający administratorom i osobom odpowiedzialnym za podejmowanie decyzji ocenę praktyk, procedur i zagrożeń związanych z bezpieczeństwem punktów końcowych. Novell Threat Assessment Tool pomaga określić niedostatecznie zabezpieczone obszary i informuje o sposobach poprawy bezpieczeństwa w zakresie zarządzania nośnikami wymiennymi, wykorzystania VPN, szyfrowania danych, czy osobistych firewalli.

Narzędzie Threat Assessment Tool

Źródło: Novell
Skomentuj na forum

Logowanie i rejestracja