Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu
Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu

Mijający rok dobitnie wskazuje, jak ważna jest stała dostępność - zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu powszechnego na kontynencie australijskim, czy równie dotkliwe w skutkach przestoje systemów IT w sektorze transportu pasażerskiego. Awarie te sprawiły, że ludzie na ...

Czytaj więcej...

Pięć głównych zasad zarządzania danymi
Pięć głównych zasad zarządzania danymi

Obecnie centralnym elementem każdej działalności biznesowej są dane. Firmy chcą z nich aktywnie korzystać bez względu na miejsce, w którym dane te są przechowywane. W przemówieniu inaugurującym konferencję Commvault GO 2016, Robert Hammer, prezes i dyrektor generalny firmy Commvault, przedstawił pięć podstawowych za...

Czytaj więcej...

Aktualności

F5 - urządzenia chroniące przed atakami sieciowymi

Bezpieczeństwo SieciOrganizacje stają dziś przed poważnym wyzwaniem, jakim jest ochrona przed narastającą liczbą ataków sieciowych. Szukanie słabych punktów w sieci polega na przeciążaniu serwerów poprzez wysyłanie ogromnej liczby zapytań i wykorzystywanie szyfrowania w taki sposób, aby tradycyjne rodzaje oprogramowania miały problem z wykryciem ataku. W celu skuteczniejszej ochrony przed zagrożeniami, F5 Networks stworzyło dwa dedykowane urządzenia ułatwiające szybkie wdrożenie wyspecjalizowanych rozwiązań zabezpieczających.


Oba rozwiązania szybko przywracają pożądany stan oraz dostarczają niezbędną przejrzystość ruchu sieciowego, dzięki czemu można sprawnie znaleźć i wyeliminować słabe punkty i chronić zasoby przedsiębiorstwa.

F5 DDoS Hybrid Defender to pełna ochrona infrastruktury dzięki połączeniu wielowarstwowej ochrony przed atakami DDoS oraz umieszczonego w chmurze rozwiązania do przetwarzania ruchu („offsite cloud scrubbing”) w jedno uniwersalne i proste w użyciu rozwiązanie. To podejście umożliwia wyeliminowanie podejrzanych zapytań, co zapewnia płynne działanie sieci i całego przedsiębiorstwa.

Najważniejsze cechy produktu:
• Ochrona przed atakami DDoS nowej generacji wykorzystująca analizę behawioralną do wykrywania ataków i minimalizowania ich skutków. System analizuje i uczy się standardowego zachowania sieci by wykrywać anomalie i zagrożenia. Dzięki dużemu zakresowi automatyzacji zwiększona została wydajność systemu.
• Dostępne w zależności od potrzeb rozwiązanie chmurowe przetwarzające ruch w modelu hybrydowym. Umożliwia przekierowanie ataków wolumetrycznych w celu odfiltrowania niepożądanego ruchu, co zapewnia znaczną optymizację wykorzystania dostępnego pasma.
• Wysoka wydajność i najkrótszy czas usunięcia skutków ataków skierowanych na sieć, aplikacje i całość infrastruktury.
• Niespotykany poziom inspekcji ataków na warstwę aplikacyjną (layer 7) dzięki dogłębnej analizie ruchu sieciowego,  protokołu http, charakterystyki zapytań TCP, transakcji oraz ogólnej kondycji serwera.

F5 SSL Orchestrator zapewnia niezbędny wgląd w słabe punkty sieci powstałe w wyniku rosnącego korzystania z ruchu szyfrowanego w obrębie sieci korporacyjnych. Produkt łączy w sobie wiodące w branży właściwości kryptograficzne z kontekstowym i dynamicznym dostarczaniem usług zwiększając możliwości egzekucyjne oraz poziom wykrywalności, a także poprawiając orkiestracje i zarządzanie siecią.

Najważniejsze cechy produktu:
• Scentralizowane zarządzanie szyfrowaniem i rozszyfrowywaniem ruchu, zarządzanie ruchem w sieci, wprowadzenie usług dystrybucyjnych do wszystkich warstw w celu zredukowania kosztu TCO i poprawy ciągłości biznesowej.
• Wgląd w luki, które mogą być powodowane przez ruch SSL, a których nie wykrywają tradycyjne zabezpieczenia. Kontekstowa inteligencja i szczelna kontrola na poziomie proxy w zakresie szyfrowania i protokołów.
• Natywna integracja z popularnymi zabezpieczeniami sieci i zaawansowanymi sposobami zarządzania zagrożeniami w celu dalszej minimalizacji ryzyka i efektywnego wykorzystania istniejących rozwiązań.
• Znacznie usprawniony podgląd ruchu SSL w kluczowych punktach w trakcie ataków, pomagający w ograniczeniu zagrożenia utraty danych, wywołania zwrotnego i eksfiltracji (częste wśród zaawansowanych i powtarzających się zagrożeń).
 
"Coraz bardziej destrukcyjne ataki mogą bardzo szybko złamać klasyczne rozwiązania zabezpieczające. Nowe urządzenia zapewniają odrębną funkcjonalność by szybko i kompleksowo odpowiadać na wyzwania rynku. Dzięki szerokiej ofercie rozwiązań chmurowych, oprogramowania i sprzętu, F5 zapewnia pełną możliwość integracji polityki bezpieczeństwa sieci w sposób najbardziej odpowiadający priorytetom organizacji oraz zgodny z wymogami operatorów i potrzebami klientów" - mówi Karl Triebes, EVP of Product Development i CTO z F5.

Źródło: F5 Networks