Virtual-IT.pl - wirtualizacja cloud computing storage data center

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Aktualności

F5 - urządzenia chroniące przed atakami sieciowymi

Bezpieczeństwo SieciOrganizacje stają dziś przed poważnym wyzwaniem, jakim jest ochrona przed narastającą liczbą ataków sieciowych. Szukanie słabych punktów w sieci polega na przeciążaniu serwerów poprzez wysyłanie ogromnej liczby zapytań i wykorzystywanie szyfrowania w taki sposób, aby tradycyjne rodzaje oprogramowania miały problem z wykryciem ataku. W celu skuteczniejszej ochrony przed zagrożeniami, F5 Networks stworzyło dwa dedykowane urządzenia ułatwiające szybkie wdrożenie wyspecjalizowanych rozwiązań zabezpieczających.


Oba rozwiązania szybko przywracają pożądany stan oraz dostarczają niezbędną przejrzystość ruchu sieciowego, dzięki czemu można sprawnie znaleźć i wyeliminować słabe punkty i chronić zasoby przedsiębiorstwa.

F5 DDoS Hybrid Defender to pełna ochrona infrastruktury dzięki połączeniu wielowarstwowej ochrony przed atakami DDoS oraz umieszczonego w chmurze rozwiązania do przetwarzania ruchu („offsite cloud scrubbing”) w jedno uniwersalne i proste w użyciu rozwiązanie. To podejście umożliwia wyeliminowanie podejrzanych zapytań, co zapewnia płynne działanie sieci i całego przedsiębiorstwa.

Najważniejsze cechy produktu:
• Ochrona przed atakami DDoS nowej generacji wykorzystująca analizę behawioralną do wykrywania ataków i minimalizowania ich skutków. System analizuje i uczy się standardowego zachowania sieci by wykrywać anomalie i zagrożenia. Dzięki dużemu zakresowi automatyzacji zwiększona została wydajność systemu.
• Dostępne w zależności od potrzeb rozwiązanie chmurowe przetwarzające ruch w modelu hybrydowym. Umożliwia przekierowanie ataków wolumetrycznych w celu odfiltrowania niepożądanego ruchu, co zapewnia znaczną optymizację wykorzystania dostępnego pasma.
• Wysoka wydajność i najkrótszy czas usunięcia skutków ataków skierowanych na sieć, aplikacje i całość infrastruktury.
• Niespotykany poziom inspekcji ataków na warstwę aplikacyjną (layer 7) dzięki dogłębnej analizie ruchu sieciowego,  protokołu http, charakterystyki zapytań TCP, transakcji oraz ogólnej kondycji serwera.

F5 SSL Orchestrator zapewnia niezbędny wgląd w słabe punkty sieci powstałe w wyniku rosnącego korzystania z ruchu szyfrowanego w obrębie sieci korporacyjnych. Produkt łączy w sobie wiodące w branży właściwości kryptograficzne z kontekstowym i dynamicznym dostarczaniem usług zwiększając możliwości egzekucyjne oraz poziom wykrywalności, a także poprawiając orkiestracje i zarządzanie siecią.

Najważniejsze cechy produktu:
• Scentralizowane zarządzanie szyfrowaniem i rozszyfrowywaniem ruchu, zarządzanie ruchem w sieci, wprowadzenie usług dystrybucyjnych do wszystkich warstw w celu zredukowania kosztu TCO i poprawy ciągłości biznesowej.
• Wgląd w luki, które mogą być powodowane przez ruch SSL, a których nie wykrywają tradycyjne zabezpieczenia. Kontekstowa inteligencja i szczelna kontrola na poziomie proxy w zakresie szyfrowania i protokołów.
• Natywna integracja z popularnymi zabezpieczeniami sieci i zaawansowanymi sposobami zarządzania zagrożeniami w celu dalszej minimalizacji ryzyka i efektywnego wykorzystania istniejących rozwiązań.
• Znacznie usprawniony podgląd ruchu SSL w kluczowych punktach w trakcie ataków, pomagający w ograniczeniu zagrożenia utraty danych, wywołania zwrotnego i eksfiltracji (częste wśród zaawansowanych i powtarzających się zagrożeń).
 
"Coraz bardziej destrukcyjne ataki mogą bardzo szybko złamać klasyczne rozwiązania zabezpieczające. Nowe urządzenia zapewniają odrębną funkcjonalność by szybko i kompleksowo odpowiadać na wyzwania rynku. Dzięki szerokiej ofercie rozwiązań chmurowych, oprogramowania i sprzętu, F5 zapewnia pełną możliwość integracji polityki bezpieczeństwa sieci w sposób najbardziej odpowiadający priorytetom organizacji oraz zgodny z wymogami operatorów i potrzebami klientów" - mówi Karl Triebes, EVP of Product Development i CTO z F5.

Źródło: F5 Networks