Virtual-IT.pl - wirtualizacja cloud computing storage data center

Równoważenie obciążenia jako kluczowy element architektury chmurowej
Równoważenie obciążenia jako kluczowy element architektury chmurowej

Równoważenie obciążenia odnosi się do technologii, która jest wykorzystywana do rozdzielania obciążeń roboczych pomiędzy kilkoma komputerami, klastrami, procesorami, pamięcią RAM, dyskami twardymi, jak również innymi elementami infrastruktury w celu optymalizacji wykorzystania zasobów, co przekłada się na zmniejszen...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu
Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu

Mijający rok dobitnie wskazuje, jak ważna jest stała dostępność - zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu powszechnego na kontynencie australijskim, czy równie dotkliwe w skutkach przestoje systemów IT w sektorze transportu pasażerskiego. Awarie te sprawiły, że ludzie na ...

Czytaj więcej...

Aktualności

Bezpieczeństwo w sieci - wyzwania w 2016 roku [Infografika]

2016 prognozyEksperci z zespołu FortiGuard Labs firmy FORTINET opracowali raport dotyczący największych wyzwań w dziedzinie bezpieczeństwa informatycznego na rok 2016. Wg analityków Fortinet należy spodziewać się rozwoju zagrożeń związanych z Internetem rzeczy (ang. Internet of Things - IoT) oraz usługami w chmurze. Specjaliści przewidują również, że w związku z coraz większą presją ze strony organów ścigania, cyberprzestępcy będą ulepszać metody unikania wykrycia i kamuflowania działań.


Najważniejsze trendy w obszarze cyberbezpieczeństwa na rok 2016 to:

Zwiększona liczba ataków z użyciem komunikacji pomiędzy urządzeniami (M2M)
W mijającym roku mieliśmy do czynienia z kilkoma głośnymi przypadkami ataków, które odsłoniły słabości urządzeń z kategorii Internetu rzeczy. W 2016 należy spodziewać się dalszego rozwoju złośliwego oprogramowania wykorzystującego protokoły komunikacji pomiędzy tymi urządzeniami. Wykorzystanie luk w technologii IoT stanie się dla cyberprzestępców nową drogą dostępu do np. sieci korporacyjnych.

Robaki i wirusy stworzone do ataków na Internet rzeczy
Niszczący potencjał robaków i wirusów wzrasta wraz z możliwością zaatakowania milionów nowych urządzeń podłączonych do sieci. Zakres nowych celów ataku jest bardzo szeroki. Zaliczyć tu trzeba zarówno coraz bardziej popularne smartwatche, jak i mający łączność z Internetem sprzęt medyczny. Eksperci z FortiGuard wykazali, że możliwe jest zainfekowanie nawet drobnych urządzeń wykorzystujących tylko małą ilość kodu. Nowe robaki i wirusy będą też miały zdolność skutecznego rozprzestrzeniania się pomiędzy urządzeniami.

Ataki w chmurze i w środowiskach wirtualnych
Wykryta w tym roku luka VENOM pokazała, że istnieje możliwość przejścia złośliwego oprogramowania ze środowiska wirtualnego do hostującego systemu operacyjnego. Rosnąca zależność od wirtualizacji oraz prywatnych, jak i hybrydowych chmur sprawia, że ten wektor ataku zyska na atrakcyjności z punktu widzenia cyberprzestępców. Jednocześnie urządzenia mobilne zaczną być wykorzystywane do zdalnego ataku na publiczne i prywatne chmury. Mając dostęp do chmury, hakerzy będą mogli zaatakować podłączone do niej sieci. Jest to rezultat rosnącej liczby aplikacji wymagających dostępu do systemów umieszczonych w chmurze.

Nowe techniki unikania wykrycia oraz zacierania śladów ataku
Szkodnik o nazwie Rombertik zyskał w tym roku sporą uwagę jako jeden z pierwszych znaczących programów typu ”blastware", który zdołał rozprzestrzenić się szeroko po sieci. Podczas gdy „blastware" jest zaprogramowany, by zniszczyć lub sparaliżować zainfekowany system w razie wykrycia, tak nową odmianę o nazwie „ghostware" zaprojektowano, by usuwać ślady ataku, na które uczulonych jest wiele systemów bezpieczeństwa. Specyfika działania „ghostware" może np. utrudnić oszacowanie ilości wykradzionych w trakcie ataku danych.

Złośliwe oprogramowanie, które może obejść nawet zaawansowane sandboksy
Wiele organizacji zaczęło wykorzystywać rozwiązania typu sandbox (piaskownica), aby rozpoznawać skutki działania nieznanego złośliwego oprogramowania. Istnieje jednak takie oprogramowanie, które zachowuje się normalnie w trakcie inspekcji, czyniąc szkody dopiero po opuszczeniu wydzielonego środowiska. Kwestia wykrycia tego typu programów może rodzić problemy oraz mieć wpływ na mechanizmy rozpoznawania zagrożeń, które oparte są o systemy klasyfikacji typu sandbox.

Infografika Zagrożenia Fortinet

Kliknij w obrazek by zobaczyć infografikę

"Wszystkie trendy wskazane przez naszych analityków stanowią znaczące wyzwanie zarówno dla organizacji wykorzystujących systemy bezpieczeństwa, jak i producentów tych systemów. Specjaliści z FortiGuard Labs czerpią wiedzę na temat nowych zagrożeń na podstawie danych z milionów naszych urządzeń zainstalowanych na całym świecie. Tę wiedzę przekuwamy na konkretne rozwiązania, by na bieżąco odpowiadać na zmieniający się krajobraz cyberzagrożeń i skutecznie chronić naszych klientów" - wyjaśnia Mariusz Rzepka, Territory Manager na Polskę, Ukrainę i Białoruś, Fortinet.

"Spoglądając w przód na zagrożenia związane z coraz większą łącznością i ilością  nowych urządzeń, Fortinet jest zdeterminowany, by dostarczyć bezkompromisowe rozwiązania bezpieczeństwa, które sprostają zarówno obecnym, jak i przyszłym wymaganiom naszych klientów" - dodaje Ken Xie, CEO i założyciel Fortinet.

Źródło: Fortinet