Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Fortinet uruchamia nowy program szacowania cyberzagrożeń

Cyber securityFortinet startuje z nowym programem szacowania cyberzagrożeń (Cyber Threat Assessment Program - CTAP), którego celem jest dostarczenie organizacjom szczegółowej informacji na temat rodzaju i skali potencjalnych, niewykrytych dotąd niebezpieczeństw. Nowa usługa jest częścią szerszej strategii Fortinetu i jego zespołu analitycznego FortiGuard Labs, by integrować doradztwo oraz działania związane z szacowaniem ryzyk z systemami zabezpieczeń u klientów.


Fortinet, przy współpracy z kluczowymi partnerami, oferuje swój program szacowania cyberzagrożeń bezpłatnie. W procesie szacowania firewall nowej generacji z serii FortiGate zostanie zainstalowany w sieci klienta, by monitorować ruch aplikacji, przeczesując sieć w poszukiwaniu prób włamań oraz złośliwego oprogramowania, które razem powodują duże ryzyko uzyskania przez cyberprzestępców dostępu do wrażliwych informacji. Po zakończeniu etapu zbierania danych przy pomocy rozwiązania FortiAnalyzer zostanie wygenerowany szczegółowy raport z szacunkiem ryzyk. Raport uwzględni m.in. analizę ruchu aplikacji, produktywności użytkowników oraz wykorzystania sieci. Klient uzyska także obraz potencjalnych zagrożeń i powiązanego z nimi ryzyka biznesowego oraz konkretne rekomendacje ich ograniczania.  

"W przeszłości zapory sieciowe łatwiej wykrywały istotne zagrożenia w sieci, ponieważ ruch mógł być sklasyfikowany na podstawie konkretnych protokołów, a metody cyberprzestępców nie były tak zaawansowane. Coraz większa liczba współczesnych zagrożeń jest projektowana w taki sposób, by ich detekcja była utrudniona oraz by omijać tradycyjne zapory sieciowe. Nasz nowy program CTAP został stworzony po to, aby szybko wykrywać zagrożenia, których nie przechwytują inne rozwiązania, by pomóc klientom podnosić poziom ochrony i obniżać ryzyko biznesowe" - wyjaśnia John Maddison, wiceprezes ds. produktów i rozwiązań w firmie Fortinet.

Program Fortinet CTAP daje organizacjom możliwość sprawdzenia, czy stosowane przez nich systemy bezpieczeństwa są w stanie skutecznie radzić sobie z zaawansowanymi cyberatakami, które są przypuszczane z wielu stron, a do tego podzielone na liczne etapy. Dzięki dogłębnej analizie istniejących oraz potencjalnych zagrożeń klienci otrzymują jasny szacunek ryzyk oraz wsparcie ze strony Fortinet i partnerów przy określaniu najważniejszych działań w ich ograniczaniu.

Przez ostatnie cztery miesiące setki klientów Fortinet w Stanach Zjednoczonych przetestowało usługę CTAP.

Ze zbiorczej analizy raportów wynika, że:

1. Przedsiębiorstwa każdej wielkości i z każdego sektora stale muszą mierzyć się z rosnącym krajobrazem zagrożeń. Na zbadane sieci przeprowadzono ponad 32 miliony prób ataków. Złośliwe oprogramowanie takie jak Conficker, Nemucod i ZeroAccess pozostają aktywne i infekują kolejne urządzenia. Zidentyfikowano 5230 przypadków zarażenia Confickerem, 4220 - Nemucodem oraz 3210 - ZeroAccessem.

2. Aktywność w mediach społecznościowych oraz streaming multimediów odpowiada za 25,65% ruchu w sieci, narażając systemy i wrażliwe dane firmy na atak poprzez infekcję drive-by, socjotechnikę oraz malvertising. Facebook jest najczęściej używanym serwisem, obejmując 47,27% całego ruchu w mediach społecznościowych, podczas gdy YouTube odpowiada za 42,29% streamingu treści.

3. Kontrola aplikacji nadal stanowi wyzwanie dla administratorów sieci. Duże natężenie ruchu typu peer-to-peer, głównie poprzez protokół BitTorrent oraz gry online, otwiera sieć na złośliwe oprogramowanie przyczepione do aplikacji i plików pobieranych z popularnych serwisów. Przedsiębiorstwa powinny opracować dodatkowe zabezpieczenia w kontroli aplikacji przy tworzeniu polityk bezpieczeństwa.

4. Z powodu dysponowania ważnymi informacjami o znaczeniu finansowym, banki  i organizacje finansowe są wyjątkowo częstym celem ataków. Ponad 44% cybeprzestępczej aktywności dotyka tego sektora. Hakerzy używają przeciwko instytucjom finansowym szybkich ataków i zaawansowanych trojanów oraz stosują strategię typu „land-and-expand", by przebić się i pozostać aktywnym w danej sieci.

Źródło: Fortinet

Logowanie i rejestracja