Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie
Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie

Polskie firmy coraz powszechniej wdrażają rozwiązania oparte na chmurze obliczeniowej, doceniając korzyści oraz oszczędności w wydatkach na IT. Eksperci prognozują, że rynek ten będzie w najbliższych latach rósł skokowo, a technologia cloud computing wkrótce będzie w stanie zaspokoić wszystkie potrzeby biznesowe fir...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Aktualności

Działy IT mają problemy z wdrażaniem procesów bezpieczeństwa

Biznes iTFirma Micro Focus poinformowała o wynikach badania przeprowadzonego przez Ponemon Institute, mającego wyjaśnić, dlaczego wprowadzanie innowacji w biznesie i bezpieczeństwo informatyczne często nie idą ze sobą w parze. Wyniki pokazują, że przedsiębiorstwa wiedzą, w jaki sposób zwiększać bezpieczeństwo, ale z powodu presji spowodowanej przez szybko następujące zmiany biznesowe, a w tym wdrażanie nowych technologii i aplikacji, firmy poświęcają kwestię bezpieczeństwa na rzecz szybkiego rozwoju biznesu.


"Wszystkie przedsiębiorstwa są pod presją, by nieustannie wprowadzać nowe rozwiązania wspierające biznes. Mają one umożliwić adaptowanie się do zmian w konkurencyjnym środowisku i spełniać zmieniające się wymagania klientów. To z kolei nasila tendencję cyfryzacji, jako że coraz więcej zasobów i interakcji przenosi się do Internetu, wymagając szerszego i swobodniejszego dostępu do źródeł informacji online. Badanie wykazuje, że procesy, które mają za zadanie wesprzeć cyfryzację - zapewniania bezpieczeństwa, zarządzania przydzielaniem i kontrolą dostępu - nie są jeszcze dostępne" - powiedział dr Larry Ponemon, prezes i założyciel Ponemon Institute.

Respondenci biorący udział w badaniu widzą potrzebę zapewnienia dostępu użytkownikom korporacyjnym w określonym czasie. Niestety, takimi procesami trudno jest zarządzać, a zasoby przeznaczone do ich obsługi nie są wystarczające. Aby zaspokoić potrzebę szybszego dostępu do informacji, przedsiębiorstwa przedwcześnie zachęcają użytkowników korporacyjnych do samodzielnego zarządzania dostępem. Takie działanie zwiększa ryzyko ujawnienia ważnych informacji, takich jak dane o klientach i pracownikach, i zwiększa istniejące już luki w mechanizmach kontroli, tak jak ma to miejsce w systemach mainframe.

Ustalenia wynikające z głównego badania:
• 62 procent respondentów orzekło, że nie mogą dotrzymać kroku tempu zmian lub zastosować mechanizmów kontroli wystarczająco rozległych, aby z powodzeniem zabezpieczyć informacje,
• 44 procent respondentów jest zdania, że proces przyznawania dostępu jest uciążliwy,
• 64 procent respondentów twierdzi, że informacje o klientach są zagrożone ze względu na słabą kontrolę dostępu,
• 47 procent respondentów uważa, że ze względu na słabą kontrolę dostępu są również zagrożone dane pracowników,
• 49 procent respondentów uważa, że Internet rzeczy jest ważną tendencją wpływającą na zarządzanie dostępem i tożsamością.

Co należałoby poprawić

Aby zmniejszyć skalę zagrożeń, nadal umożliwiając przedsiębiorstwom podejmowanie decyzji dotyczących dostępu do informacji, firmy te muszą ponownie ocenić bieżące strategie i procesy dotyczące bezpieczeństwa. Badanie pozwoliło określić najważniejsze tendencje zmniejszające ryzyko:
• 48 procent respondentów jest zdania, że wdrożenie dobrej technologii do zarządzania dostępem i tożsamością może być pomocne w osiągnięciu celów związanych z procesami biznesowymi,
• 69 procent respondentów postrzega uwierzytelnianie wieloskładnikowe jako istotną technologię do egzekwowania zarządzania dostępem.

"Niektóre przedsiębiorstwa mogą być pewne, że wdrożone przez nie systemy kontroli dostępu są wystarczające, ale powinny się przygotować na spore zmiany wywołane przez nowe tendencje, takie jak dalsze wdrażanie usług w chmurze, szybsze przenoszenie usług na urządzenia mobilne i, oczywiście, Internet rzeczy" - skomentował Geoff Webb, wiceprezes działu strategii w firmie Micro Focus. "Przedsiębiorstwa nadal będą wdrażać bardziej zautomatyzowane, zintegrowane i bezpieczne rozwiązania komercyjne do kontroli dostępu i zarządzania nim, aby ułatwić szybką i prostą wymianę informacji, która jest motorem dla innowacji biznesowych na skalę światową".

Zalecenia dla przedsiębiorstw

W podsumowaniu badań znalazły się również zalecenia dla przedsiębiorstw. Aby umożliwić przejście na bardziej zautomatyzowane, zintegrowane i bezpieczne rozwiązania do kontroli dostępu i zarządzania nim, należy:
• Nawiązać relacje oparte na ścisłej współpracy pomiędzy działami informatycznymi i ds. bezpieczeństwa. Wypełnić lukę pomiędzy potrzebą bezpieczeństwa w przedsiębiorstwie i potrzebami biznesowymi, ponieważ firmy chcą przechodzić na platformy mobilne i rozwiązania chmurowe. Nawiązać stałą współpracę pomiędzy obydwoma działami w celu opracowania bezpiecznych, optymalnych procesów biznesowych, aby kwestia bezpieczeństwa nie była drugorzędna.
• Utworzyć proces weryfikujący tożsamość użytkowników. Przyznać dostęp na podstawie tożsamości uprzywilejowanych, co jest niezbędnym rozwiązaniem w obecnych zintegrowanych i zawsze dostępnych przedsiębiorstwach. Uzyskać wskazówki i zabezpieczenia ze strony działów informatycznych w celu utworzenia i utrzymywania najlepszych procedur przyznawania dostępu w przedsiębiorstwie. Opracować te procesy we współpracy z działem informatycznym i ds. bezpieczeństwa; jest to bardzo ważne, aby ryzyko nie zwiększało się w miarę upływu czasu.
• Zrezygnować w przedsiębiorstwach z systemów budowanych samodzielnie. Tworzone własnymi siłami systemy nie są wystarczająco skalowalne i elastyczne, aby umożliwić korzystanie z platform mobilnych i rozwiązań chmurowych. Mimo, że systemy zbudowane samodzielnie sprawdzały się w przeszłości, nie będą skuteczne, jeśli tempo zmian w firmie nadal będzie przyspieszać, w procesach będą zachodzić zmiany, a systemy będą musiały dotrzymywać im kroku.

Źródło: Micro Focus

 

Logowanie i rejestracja