Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Dwie trzecie firm z sektora MŚP już wybrało chmurę
Dwie trzecie firm z sektora MŚP już wybrało chmurę

Z raportu "Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?" opracowanego przez Onex Group wynika, że już 67 procent małych i średnich firm w Polsce korzysta z rozwiązań chmurowych. W porównaniu z badaniami przeprowadzonymi przed rokiem odnotowano 16 procentowy wzrost. Choć na pierwszy rzut oka taki...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie
Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie

Polskie firmy coraz powszechniej wdrażają rozwiązania oparte na chmurze obliczeniowej, doceniając korzyści oraz oszczędności w wydatkach na IT. Eksperci prognozują, że rynek ten będzie w najbliższych latach rósł skokowo, a technologia cloud computing wkrótce będzie w stanie zaspokoić wszystkie potrzeby biznesowe fir...

Czytaj więcej...

Aktualności

F5 - urządzenia chroniące przed atakami sieciowymi

Bezpieczeństwo SieciOrganizacje stają dziś przed poważnym wyzwaniem, jakim jest ochrona przed narastającą liczbą ataków sieciowych. Szukanie słabych punktów w sieci polega na przeciążaniu serwerów poprzez wysyłanie ogromnej liczby zapytań i wykorzystywanie szyfrowania w taki sposób, aby tradycyjne rodzaje oprogramowania miały problem z wykryciem ataku. W celu skuteczniejszej ochrony przed zagrożeniami, F5 Networks stworzyło dwa dedykowane urządzenia ułatwiające szybkie wdrożenie wyspecjalizowanych rozwiązań zabezpieczających.


Oba rozwiązania szybko przywracają pożądany stan oraz dostarczają niezbędną przejrzystość ruchu sieciowego, dzięki czemu można sprawnie znaleźć i wyeliminować słabe punkty i chronić zasoby przedsiębiorstwa.

F5 DDoS Hybrid Defender to pełna ochrona infrastruktury dzięki połączeniu wielowarstwowej ochrony przed atakami DDoS oraz umieszczonego w chmurze rozwiązania do przetwarzania ruchu („offsite cloud scrubbing”) w jedno uniwersalne i proste w użyciu rozwiązanie. To podejście umożliwia wyeliminowanie podejrzanych zapytań, co zapewnia płynne działanie sieci i całego przedsiębiorstwa.

Najważniejsze cechy produktu:
• Ochrona przed atakami DDoS nowej generacji wykorzystująca analizę behawioralną do wykrywania ataków i minimalizowania ich skutków. System analizuje i uczy się standardowego zachowania sieci by wykrywać anomalie i zagrożenia. Dzięki dużemu zakresowi automatyzacji zwiększona została wydajność systemu.
• Dostępne w zależności od potrzeb rozwiązanie chmurowe przetwarzające ruch w modelu hybrydowym. Umożliwia przekierowanie ataków wolumetrycznych w celu odfiltrowania niepożądanego ruchu, co zapewnia znaczną optymizację wykorzystania dostępnego pasma.
• Wysoka wydajność i najkrótszy czas usunięcia skutków ataków skierowanych na sieć, aplikacje i całość infrastruktury.
• Niespotykany poziom inspekcji ataków na warstwę aplikacyjną (layer 7) dzięki dogłębnej analizie ruchu sieciowego,  protokołu http, charakterystyki zapytań TCP, transakcji oraz ogólnej kondycji serwera.

F5 SSL Orchestrator zapewnia niezbędny wgląd w słabe punkty sieci powstałe w wyniku rosnącego korzystania z ruchu szyfrowanego w obrębie sieci korporacyjnych. Produkt łączy w sobie wiodące w branży właściwości kryptograficzne z kontekstowym i dynamicznym dostarczaniem usług zwiększając możliwości egzekucyjne oraz poziom wykrywalności, a także poprawiając orkiestracje i zarządzanie siecią.

Najważniejsze cechy produktu:
• Scentralizowane zarządzanie szyfrowaniem i rozszyfrowywaniem ruchu, zarządzanie ruchem w sieci, wprowadzenie usług dystrybucyjnych do wszystkich warstw w celu zredukowania kosztu TCO i poprawy ciągłości biznesowej.
• Wgląd w luki, które mogą być powodowane przez ruch SSL, a których nie wykrywają tradycyjne zabezpieczenia. Kontekstowa inteligencja i szczelna kontrola na poziomie proxy w zakresie szyfrowania i protokołów.
• Natywna integracja z popularnymi zabezpieczeniami sieci i zaawansowanymi sposobami zarządzania zagrożeniami w celu dalszej minimalizacji ryzyka i efektywnego wykorzystania istniejących rozwiązań.
• Znacznie usprawniony podgląd ruchu SSL w kluczowych punktach w trakcie ataków, pomagający w ograniczeniu zagrożenia utraty danych, wywołania zwrotnego i eksfiltracji (częste wśród zaawansowanych i powtarzających się zagrożeń).
 
"Coraz bardziej destrukcyjne ataki mogą bardzo szybko złamać klasyczne rozwiązania zabezpieczające. Nowe urządzenia zapewniają odrębną funkcjonalność by szybko i kompleksowo odpowiadać na wyzwania rynku. Dzięki szerokiej ofercie rozwiązań chmurowych, oprogramowania i sprzętu, F5 zapewnia pełną możliwość integracji polityki bezpieczeństwa sieci w sposób najbardziej odpowiadający priorytetom organizacji oraz zgodny z wymogami operatorów i potrzebami klientów" - mówi Karl Triebes, EVP of Product Development i CTO z F5.

Źródło: F5 Networks

Logowanie i rejestracja