Virtual-IT.pl - wirtualizacja cloud computing storage data center

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Jak dbać o bezpieczeństwo chmury i usług chmurowych?
Jak dbać o bezpieczeństwo chmury i usług chmurowych?

Jakie są realia współczesnej chmury? Co musiało ulec zmianie, by chmura nadawała się do zastosowań wymagających wysokiego stopnia bezpieczeństwa? I co jest wymagane oraz zalecane, aby krytyczne funkcje biznesowe oraz poufne dane były skutecznie chronione w chmurze? To tylko kilka z kluczowych pytań, które warto sobi...

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Aktualności

50% specjalistów IT nie nadąża z aktualizowaniem swoich systemów

UpdateW 2015 w internetowej bazie luk bezpieczeństwa IT (CVE) odnotowano ponad 6000 nowych podatności ułatwiających cyberataki na niechronione systemy. Gdyby firmowej sieci dotyczyła tylko jedna dziesiąta tych luk, to w skali roku jej administrator miałby do załatania 630 podatności - minimum 2 luki na każdy dzień roboczy. Sam Windows 7 miał w 2015 roku 120 aktualizacji, przy czym liczba poprawek bezpieczeństwa dla wszystkich produktów z rodziny Windows wyniosła 2804, nieznacznie tylko ustępując systemowi Red Hat Enterprise Linux (2859 poprawek). Jak specjaliści IT reagują na wzbierającą falę aktualizacji?


W ankiecie firmy Tripwire zrealizowanej wśród 483 administratorów i menedżerów IT z dużych firm (od blisko 500 do ponad 10 tys. stacji roboczych), zapytano o preferencje dotyczące otrzymywania aktualizacji oraz strategie ich wdrażania. Mimo, że zarządzanie aktualizacjami jest kluczowe dla obniżania ryzyka bezpieczeństwa IT w rozległych sieciach, to blisko 20% organizacji nie wykorzystuje do tego celu odpowiedniego oprogramowania. Co drugi ankietowany uważa, że tempo publikowania kolejnych aktualizacji jest przytłaczające, a 67% badanych przyznaje, że nie zawsze ma pewność, którego systemu dotyczy czekająca na wdrożenie poprawka. Przeważająca większość respondentów (86%) twierdzi też, że aktualizacje niektórych produktów np. Adobe Flash publikowane razem z aktualizacjami Google Chrome utrudniają śledzenie wpływu poprawek na funkcjonowanie łatanych systemów.

Połowa ekspertów IT w dużych firmach ma trudności z aktualizacją wszystkich elementów swoich sieci. Firma ANZENA, dostawca rozwiązań do tworzenia i szybkiego odzyskiwania danych z backupu StorageCraft przypomina, że przy zarządzaniu aktualizacjami nieocenionym wsparciem administratora jest wykonywanie regularnych kopii bezpieczeństwa.

Związek między lukami, a eliminującymi je poprawkami jest dość złożony, bo sytuacja, w której dana poprawka tylko i wyłącznie usuwa daną lukę zdarza się stosunkowo rzadko. Znacznie częściej wgranie aktualizacji neutralizuje (w całości lub częściowo) szereg podatności na różnych platformach. Administrator musi więc nieustannie śledzić zarówno bieżące poprawki korygujące wykryte podatności, jak i regularne aktualizacje oprogramowania udostępniane przez producenta. Nie jest to proste, bo często oba typy aktualizacji mogą w różnym stopniu ingerować w zazębiające się luki. Administrator musi mieć pewność, że suma poprawek zredukuje podatności do zera... albo trzymać kciuki, że pracowici cyberprzestępcy nie trafią jutro na tę ostatnią.

Wyścig  z czasem nabiera rozpędu, a cyberataki jeszcze wiele razy wyprzedzą w nim administratorów narażając firmy na straty. Na szczęście ci ostatni nie są wcale bezbronni. Wdrażając w swojej firmie nowoczesne rozwiązania do backupu w rodzaju StorageCraft ShadowProtect SPX administrator może w 15 minut przywrócić kilka TB utraconych danych i wznowić pracę tak, jak gdyby atak w ogóle nie nastąpił. Posiadanie backupu ma też ogromną zaletę w kontekście aktualizacji. Jeżeli któraś z nich zdestabilizuje system, wystarczy jedynie przywrócić aktualną kopię bezpieczeństwa redukując koszty nieplanowanego przestoju do absolutnego minimum.

Źródło: Anzena