Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Działy IT mają problemy z wdrażaniem procesów bezpieczeństwa

Biznes iTFirma Micro Focus poinformowała o wynikach badania przeprowadzonego przez Ponemon Institute, mającego wyjaśnić, dlaczego wprowadzanie innowacji w biznesie i bezpieczeństwo informatyczne często nie idą ze sobą w parze. Wyniki pokazują, że przedsiębiorstwa wiedzą, w jaki sposób zwiększać bezpieczeństwo, ale z powodu presji spowodowanej przez szybko następujące zmiany biznesowe, a w tym wdrażanie nowych technologii i aplikacji, firmy poświęcają kwestię bezpieczeństwa na rzecz szybkiego rozwoju biznesu.


"Wszystkie przedsiębiorstwa są pod presją, by nieustannie wprowadzać nowe rozwiązania wspierające biznes. Mają one umożliwić adaptowanie się do zmian w konkurencyjnym środowisku i spełniać zmieniające się wymagania klientów. To z kolei nasila tendencję cyfryzacji, jako że coraz więcej zasobów i interakcji przenosi się do Internetu, wymagając szerszego i swobodniejszego dostępu do źródeł informacji online. Badanie wykazuje, że procesy, które mają za zadanie wesprzeć cyfryzację - zapewniania bezpieczeństwa, zarządzania przydzielaniem i kontrolą dostępu - nie są jeszcze dostępne" - powiedział dr Larry Ponemon, prezes i założyciel Ponemon Institute.

Respondenci biorący udział w badaniu widzą potrzebę zapewnienia dostępu użytkownikom korporacyjnym w określonym czasie. Niestety, takimi procesami trudno jest zarządzać, a zasoby przeznaczone do ich obsługi nie są wystarczające. Aby zaspokoić potrzebę szybszego dostępu do informacji, przedsiębiorstwa przedwcześnie zachęcają użytkowników korporacyjnych do samodzielnego zarządzania dostępem. Takie działanie zwiększa ryzyko ujawnienia ważnych informacji, takich jak dane o klientach i pracownikach, i zwiększa istniejące już luki w mechanizmach kontroli, tak jak ma to miejsce w systemach mainframe.

Ustalenia wynikające z głównego badania:
• 62 procent respondentów orzekło, że nie mogą dotrzymać kroku tempu zmian lub zastosować mechanizmów kontroli wystarczająco rozległych, aby z powodzeniem zabezpieczyć informacje,
• 44 procent respondentów jest zdania, że proces przyznawania dostępu jest uciążliwy,
• 64 procent respondentów twierdzi, że informacje o klientach są zagrożone ze względu na słabą kontrolę dostępu,
• 47 procent respondentów uważa, że ze względu na słabą kontrolę dostępu są również zagrożone dane pracowników,
• 49 procent respondentów uważa, że Internet rzeczy jest ważną tendencją wpływającą na zarządzanie dostępem i tożsamością.

Co należałoby poprawić

Aby zmniejszyć skalę zagrożeń, nadal umożliwiając przedsiębiorstwom podejmowanie decyzji dotyczących dostępu do informacji, firmy te muszą ponownie ocenić bieżące strategie i procesy dotyczące bezpieczeństwa. Badanie pozwoliło określić najważniejsze tendencje zmniejszające ryzyko:
• 48 procent respondentów jest zdania, że wdrożenie dobrej technologii do zarządzania dostępem i tożsamością może być pomocne w osiągnięciu celów związanych z procesami biznesowymi,
• 69 procent respondentów postrzega uwierzytelnianie wieloskładnikowe jako istotną technologię do egzekwowania zarządzania dostępem.

"Niektóre przedsiębiorstwa mogą być pewne, że wdrożone przez nie systemy kontroli dostępu są wystarczające, ale powinny się przygotować na spore zmiany wywołane przez nowe tendencje, takie jak dalsze wdrażanie usług w chmurze, szybsze przenoszenie usług na urządzenia mobilne i, oczywiście, Internet rzeczy" - skomentował Geoff Webb, wiceprezes działu strategii w firmie Micro Focus. "Przedsiębiorstwa nadal będą wdrażać bardziej zautomatyzowane, zintegrowane i bezpieczne rozwiązania komercyjne do kontroli dostępu i zarządzania nim, aby ułatwić szybką i prostą wymianę informacji, która jest motorem dla innowacji biznesowych na skalę światową".

Zalecenia dla przedsiębiorstw

W podsumowaniu badań znalazły się również zalecenia dla przedsiębiorstw. Aby umożliwić przejście na bardziej zautomatyzowane, zintegrowane i bezpieczne rozwiązania do kontroli dostępu i zarządzania nim, należy:
• Nawiązać relacje oparte na ścisłej współpracy pomiędzy działami informatycznymi i ds. bezpieczeństwa. Wypełnić lukę pomiędzy potrzebą bezpieczeństwa w przedsiębiorstwie i potrzebami biznesowymi, ponieważ firmy chcą przechodzić na platformy mobilne i rozwiązania chmurowe. Nawiązać stałą współpracę pomiędzy obydwoma działami w celu opracowania bezpiecznych, optymalnych procesów biznesowych, aby kwestia bezpieczeństwa nie była drugorzędna.
• Utworzyć proces weryfikujący tożsamość użytkowników. Przyznać dostęp na podstawie tożsamości uprzywilejowanych, co jest niezbędnym rozwiązaniem w obecnych zintegrowanych i zawsze dostępnych przedsiębiorstwach. Uzyskać wskazówki i zabezpieczenia ze strony działów informatycznych w celu utworzenia i utrzymywania najlepszych procedur przyznawania dostępu w przedsiębiorstwie. Opracować te procesy we współpracy z działem informatycznym i ds. bezpieczeństwa; jest to bardzo ważne, aby ryzyko nie zwiększało się w miarę upływu czasu.
• Zrezygnować w przedsiębiorstwach z systemów budowanych samodzielnie. Tworzone własnymi siłami systemy nie są wystarczająco skalowalne i elastyczne, aby umożliwić korzystanie z platform mobilnych i rozwiązań chmurowych. Mimo, że systemy zbudowane samodzielnie sprawdzały się w przeszłości, nie będą skuteczne, jeśli tempo zmian w firmie nadal będzie przyspieszać, w procesach będą zachodzić zmiany, a systemy będą musiały dotrzymywać im kroku.

Źródło: Micro Focus

 

Logowanie i rejestracja