Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu
Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu

Mijający rok dobitnie wskazuje, jak ważna jest stała dostępność - zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu powszechnego na kontynencie australijskim, czy równie dotkliwe w skutkach przestoje systemów IT w sektorze transportu pasażerskiego. Awarie te sprawiły, że ludzie na ...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Pięć głównych zasad zarządzania danymi
Pięć głównych zasad zarządzania danymi

Obecnie centralnym elementem każdej działalności biznesowej są dane. Firmy chcą z nich aktywnie korzystać bez względu na miejsce, w którym dane te są przechowywane. W przemówieniu inaugurującym konferencję Commvault GO 2016, Robert Hammer, prezes i dyrektor generalny firmy Commvault, przedstawił pięć podstawowych za...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Aktualności

Działy IT mają problemy z wdrażaniem procesów bezpieczeństwa

Biznes iTFirma Micro Focus poinformowała o wynikach badania przeprowadzonego przez Ponemon Institute, mającego wyjaśnić, dlaczego wprowadzanie innowacji w biznesie i bezpieczeństwo informatyczne często nie idą ze sobą w parze. Wyniki pokazują, że przedsiębiorstwa wiedzą, w jaki sposób zwiększać bezpieczeństwo, ale z powodu presji spowodowanej przez szybko następujące zmiany biznesowe, a w tym wdrażanie nowych technologii i aplikacji, firmy poświęcają kwestię bezpieczeństwa na rzecz szybkiego rozwoju biznesu.


"Wszystkie przedsiębiorstwa są pod presją, by nieustannie wprowadzać nowe rozwiązania wspierające biznes. Mają one umożliwić adaptowanie się do zmian w konkurencyjnym środowisku i spełniać zmieniające się wymagania klientów. To z kolei nasila tendencję cyfryzacji, jako że coraz więcej zasobów i interakcji przenosi się do Internetu, wymagając szerszego i swobodniejszego dostępu do źródeł informacji online. Badanie wykazuje, że procesy, które mają za zadanie wesprzeć cyfryzację - zapewniania bezpieczeństwa, zarządzania przydzielaniem i kontrolą dostępu - nie są jeszcze dostępne" - powiedział dr Larry Ponemon, prezes i założyciel Ponemon Institute.

Respondenci biorący udział w badaniu widzą potrzebę zapewnienia dostępu użytkownikom korporacyjnym w określonym czasie. Niestety, takimi procesami trudno jest zarządzać, a zasoby przeznaczone do ich obsługi nie są wystarczające. Aby zaspokoić potrzebę szybszego dostępu do informacji, przedsiębiorstwa przedwcześnie zachęcają użytkowników korporacyjnych do samodzielnego zarządzania dostępem. Takie działanie zwiększa ryzyko ujawnienia ważnych informacji, takich jak dane o klientach i pracownikach, i zwiększa istniejące już luki w mechanizmach kontroli, tak jak ma to miejsce w systemach mainframe.

Ustalenia wynikające z głównego badania:
• 62 procent respondentów orzekło, że nie mogą dotrzymać kroku tempu zmian lub zastosować mechanizmów kontroli wystarczająco rozległych, aby z powodzeniem zabezpieczyć informacje,
• 44 procent respondentów jest zdania, że proces przyznawania dostępu jest uciążliwy,
• 64 procent respondentów twierdzi, że informacje o klientach są zagrożone ze względu na słabą kontrolę dostępu,
• 47 procent respondentów uważa, że ze względu na słabą kontrolę dostępu są również zagrożone dane pracowników,
• 49 procent respondentów uważa, że Internet rzeczy jest ważną tendencją wpływającą na zarządzanie dostępem i tożsamością.

Co należałoby poprawić

Aby zmniejszyć skalę zagrożeń, nadal umożliwiając przedsiębiorstwom podejmowanie decyzji dotyczących dostępu do informacji, firmy te muszą ponownie ocenić bieżące strategie i procesy dotyczące bezpieczeństwa. Badanie pozwoliło określić najważniejsze tendencje zmniejszające ryzyko:
• 48 procent respondentów jest zdania, że wdrożenie dobrej technologii do zarządzania dostępem i tożsamością może być pomocne w osiągnięciu celów związanych z procesami biznesowymi,
• 69 procent respondentów postrzega uwierzytelnianie wieloskładnikowe jako istotną technologię do egzekwowania zarządzania dostępem.

"Niektóre przedsiębiorstwa mogą być pewne, że wdrożone przez nie systemy kontroli dostępu są wystarczające, ale powinny się przygotować na spore zmiany wywołane przez nowe tendencje, takie jak dalsze wdrażanie usług w chmurze, szybsze przenoszenie usług na urządzenia mobilne i, oczywiście, Internet rzeczy" - skomentował Geoff Webb, wiceprezes działu strategii w firmie Micro Focus. "Przedsiębiorstwa nadal będą wdrażać bardziej zautomatyzowane, zintegrowane i bezpieczne rozwiązania komercyjne do kontroli dostępu i zarządzania nim, aby ułatwić szybką i prostą wymianę informacji, która jest motorem dla innowacji biznesowych na skalę światową".

Zalecenia dla przedsiębiorstw

W podsumowaniu badań znalazły się również zalecenia dla przedsiębiorstw. Aby umożliwić przejście na bardziej zautomatyzowane, zintegrowane i bezpieczne rozwiązania do kontroli dostępu i zarządzania nim, należy:
• Nawiązać relacje oparte na ścisłej współpracy pomiędzy działami informatycznymi i ds. bezpieczeństwa. Wypełnić lukę pomiędzy potrzebą bezpieczeństwa w przedsiębiorstwie i potrzebami biznesowymi, ponieważ firmy chcą przechodzić na platformy mobilne i rozwiązania chmurowe. Nawiązać stałą współpracę pomiędzy obydwoma działami w celu opracowania bezpiecznych, optymalnych procesów biznesowych, aby kwestia bezpieczeństwa nie była drugorzędna.
• Utworzyć proces weryfikujący tożsamość użytkowników. Przyznać dostęp na podstawie tożsamości uprzywilejowanych, co jest niezbędnym rozwiązaniem w obecnych zintegrowanych i zawsze dostępnych przedsiębiorstwach. Uzyskać wskazówki i zabezpieczenia ze strony działów informatycznych w celu utworzenia i utrzymywania najlepszych procedur przyznawania dostępu w przedsiębiorstwie. Opracować te procesy we współpracy z działem informatycznym i ds. bezpieczeństwa; jest to bardzo ważne, aby ryzyko nie zwiększało się w miarę upływu czasu.
• Zrezygnować w przedsiębiorstwach z systemów budowanych samodzielnie. Tworzone własnymi siłami systemy nie są wystarczająco skalowalne i elastyczne, aby umożliwić korzystanie z platform mobilnych i rozwiązań chmurowych. Mimo, że systemy zbudowane samodzielnie sprawdzały się w przeszłości, nie będą skuteczne, jeśli tempo zmian w firmie nadal będzie przyspieszać, w procesach będą zachodzić zmiany, a systemy będą musiały dotrzymywać im kroku.

Źródło: Micro Focus