Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

F5 - urządzenia chroniące przed atakami sieciowymi

Bezpieczeństwo SieciOrganizacje stają dziś przed poważnym wyzwaniem, jakim jest ochrona przed narastającą liczbą ataków sieciowych. Szukanie słabych punktów w sieci polega na przeciążaniu serwerów poprzez wysyłanie ogromnej liczby zapytań i wykorzystywanie szyfrowania w taki sposób, aby tradycyjne rodzaje oprogramowania miały problem z wykryciem ataku. W celu skuteczniejszej ochrony przed zagrożeniami, F5 Networks stworzyło dwa dedykowane urządzenia ułatwiające szybkie wdrożenie wyspecjalizowanych rozwiązań zabezpieczających.


Oba rozwiązania szybko przywracają pożądany stan oraz dostarczają niezbędną przejrzystość ruchu sieciowego, dzięki czemu można sprawnie znaleźć i wyeliminować słabe punkty i chronić zasoby przedsiębiorstwa.

F5 DDoS Hybrid Defender to pełna ochrona infrastruktury dzięki połączeniu wielowarstwowej ochrony przed atakami DDoS oraz umieszczonego w chmurze rozwiązania do przetwarzania ruchu („offsite cloud scrubbing”) w jedno uniwersalne i proste w użyciu rozwiązanie. To podejście umożliwia wyeliminowanie podejrzanych zapytań, co zapewnia płynne działanie sieci i całego przedsiębiorstwa.

Najważniejsze cechy produktu:
• Ochrona przed atakami DDoS nowej generacji wykorzystująca analizę behawioralną do wykrywania ataków i minimalizowania ich skutków. System analizuje i uczy się standardowego zachowania sieci by wykrywać anomalie i zagrożenia. Dzięki dużemu zakresowi automatyzacji zwiększona została wydajność systemu.
• Dostępne w zależności od potrzeb rozwiązanie chmurowe przetwarzające ruch w modelu hybrydowym. Umożliwia przekierowanie ataków wolumetrycznych w celu odfiltrowania niepożądanego ruchu, co zapewnia znaczną optymizację wykorzystania dostępnego pasma.
• Wysoka wydajność i najkrótszy czas usunięcia skutków ataków skierowanych na sieć, aplikacje i całość infrastruktury.
• Niespotykany poziom inspekcji ataków na warstwę aplikacyjną (layer 7) dzięki dogłębnej analizie ruchu sieciowego,  protokołu http, charakterystyki zapytań TCP, transakcji oraz ogólnej kondycji serwera.

F5 SSL Orchestrator zapewnia niezbędny wgląd w słabe punkty sieci powstałe w wyniku rosnącego korzystania z ruchu szyfrowanego w obrębie sieci korporacyjnych. Produkt łączy w sobie wiodące w branży właściwości kryptograficzne z kontekstowym i dynamicznym dostarczaniem usług zwiększając możliwości egzekucyjne oraz poziom wykrywalności, a także poprawiając orkiestracje i zarządzanie siecią.

Najważniejsze cechy produktu:
• Scentralizowane zarządzanie szyfrowaniem i rozszyfrowywaniem ruchu, zarządzanie ruchem w sieci, wprowadzenie usług dystrybucyjnych do wszystkich warstw w celu zredukowania kosztu TCO i poprawy ciągłości biznesowej.
• Wgląd w luki, które mogą być powodowane przez ruch SSL, a których nie wykrywają tradycyjne zabezpieczenia. Kontekstowa inteligencja i szczelna kontrola na poziomie proxy w zakresie szyfrowania i protokołów.
• Natywna integracja z popularnymi zabezpieczeniami sieci i zaawansowanymi sposobami zarządzania zagrożeniami w celu dalszej minimalizacji ryzyka i efektywnego wykorzystania istniejących rozwiązań.
• Znacznie usprawniony podgląd ruchu SSL w kluczowych punktach w trakcie ataków, pomagający w ograniczeniu zagrożenia utraty danych, wywołania zwrotnego i eksfiltracji (częste wśród zaawansowanych i powtarzających się zagrożeń).
 
"Coraz bardziej destrukcyjne ataki mogą bardzo szybko złamać klasyczne rozwiązania zabezpieczające. Nowe urządzenia zapewniają odrębną funkcjonalność by szybko i kompleksowo odpowiadać na wyzwania rynku. Dzięki szerokiej ofercie rozwiązań chmurowych, oprogramowania i sprzętu, F5 zapewnia pełną możliwość integracji polityki bezpieczeństwa sieci w sposób najbardziej odpowiadający priorytetom organizacji oraz zgodny z wymogami operatorów i potrzebami klientów" - mówi Karl Triebes, EVP of Product Development i CTO z F5.

Źródło: F5 Networks

Logowanie i rejestracja