Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Aktualności

Infrastruktura krytyczna na celowniku cyberprzestępców

CyberatakW grudniu 2015 roku cyberprzestępcy zaatakowali elektrownię na Ukrainie, pozbawiając prądu 103 miasta i miasteczka. W 2014 roku z powodu cyberataku ucierpiała huta stali w Niemczech - hakerzy doprowadzili do awaryjnego wygaszenia pieca i ogromnych zniszczeń w infrastrukturze sieci. Takich przypadków jest coraz więcej. Jak się chronić przed tego typu atakami?


Ponad 70% respondentów przebadanych w 2015 roku przez Intel Security i Aspen Institute uważa, że poziom zagrożeń związanych z cyberbezpieczeństwem w ich organizacji gwałtownie wzrasta. Prawie 9 na 10 ankietowanych (89%) miało do czynienia z przynajmniej jednym atakiem na system w swojej organizacji, który uważali za bezpieczny, w ciągu ostatnich trzech lat. 59% respondentów przyznało, że przynajmniej jeden z tych ataków spowodował szkody materialne.

To zdiagnozowane przewidywania i niepokoje 625 decydentów z obszaru IT, posiadających wpływ na rozwiązania bezpieczeństwa w swojej organizacji we Francji, Niemczech, Wielkiej Brytanii i Stanach Zjednoczonych. Niepokój osób odpowiedzialnych za infrastrukturę krytyczną wzmagają kolejne informacje o cyberatakach. Infrastruktura krytyczna to systemy, a także obiekty, urządzenia i instalacje niezbędne do zabezpieczenia minimalnego funkcjonowania gospodarki i państwa.

Cyberprzestępcy coraz częściej obierają ją za cel swoich ataków, bowiem to właśnie technologia IT jest jej kluczowym elementem - zarządza np. sieciami energetycznymi czy telekomunikacyjnymi. Prawidłowe zabezpieczenie infrastruktury krytycznej jest zatem jednym z najważniejszych zadań firm i państw.

"Systemy teleinformatyczne będące częścią infrastruktury krytycznej są szczególnie narażone na niebezpieczeństwo. Szybka, niemal natychmiastowa reakcja na incydenty, ich skuteczne wykrywanie i uszczelnianie architektury bezpieczeństwa są podstawą do zapewnienia ciągłości działania najważniejszych dla funkcjonowania państwa systemów" - tłumaczy Arkadiusz Krawczyk, Country Manager w Intel Security Poland.

Jak chronić się przed takimi atakami? Intel Security zaleca stosowanie strategii cyklu obrony przed zagrożeniami, który łączy ochronę, wykrywanie i naprawę z centralnym zarządzaniem w czasie rzeczywistym w ramach elastycznego obiegu informacji. Takie podejście sprawia, że system bezpieczeństwa przyjmuje formę powtarzalnego cyklu, który nieustannie się doskonali.

"Każdy system - nawet jeśli składa się z komponentów dostarczonych przez różnych dostawców - powinien być zintegrowany. Przez integrację rozumiem komunikowanie się poszczególnych elementów infrastruktury bezpieczeństwa i nieustającą wymianę informacji między nimi. Dziś firmy i instytucje skupiają się przede wszystkim na ochronie przed zagrożeniami - instalują rozwiązania, które mają wykrywać luki w zabezpieczeniach, złośliwe oprogramowanie i inne ataki. Równie ważne jest jednak także wykrywanie i ochrona. W tym przypadku firmy mają jeszcze wiele do zrobienia" - mówi Mo Cashman, Enterprise Architecture Director w Intel Security.

Prawidłowy cykl ochrony przed zagrożeniami powinien składać się z trzech elementów: ochrony zasobów przed zaawansowanymi, wielowektorowymi atakami, zautomatyzowanego wykrywania skompromitowanych zasobów i natychmiastowej reakcji na zagrożenie. Efektem tych działań musi być także uszczelnienie systemu bezpieczeństwa poprzez aktualizację bazy danych o informację o nowym zagrożeniu.

"Tylko system, którego elementy się ze sobą komunikują, może szybko i skutecznie zadziałać w przypadku zagrożenia. Dzięki informacji przesyłanej przez poszczególne narzędzia zabezpieczające można rozpoznać symptomy ataku i „ostrzec" od razu wszystkie urządzenia. Dzięki temu możemy osiągnąć stan pożądany - wydłużyć czas potrzebny hakerom do dostania się do naszych sieci czy do infrastruktury krytycznej do miesięcy, skrócić czas wykrycia zagrożenia do kilku godzin, a czas usunięcia zagrożenia - do minut: - podsumowuje Mo Cashman.

Źródło: Intel Security