Virtual-IT.pl - wirtualizacja cloud computing storage data center

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Jak dbać o bezpieczeństwo chmury i usług chmurowych?
Jak dbać o bezpieczeństwo chmury i usług chmurowych?

Jakie są realia współczesnej chmury? Co musiało ulec zmianie, by chmura nadawała się do zastosowań wymagających wysokiego stopnia bezpieczeństwa? I co jest wymagane oraz zalecane, aby krytyczne funkcje biznesowe oraz poufne dane były skutecznie chronione w chmurze? To tylko kilka z kluczowych pytań, które warto sobi...

Czytaj więcej...

Aktualności

Działy IT mają problemy z wdrażaniem procesów bezpieczeństwa

Biznes iTFirma Micro Focus poinformowała o wynikach badania przeprowadzonego przez Ponemon Institute, mającego wyjaśnić, dlaczego wprowadzanie innowacji w biznesie i bezpieczeństwo informatyczne często nie idą ze sobą w parze. Wyniki pokazują, że przedsiębiorstwa wiedzą, w jaki sposób zwiększać bezpieczeństwo, ale z powodu presji spowodowanej przez szybko następujące zmiany biznesowe, a w tym wdrażanie nowych technologii i aplikacji, firmy poświęcają kwestię bezpieczeństwa na rzecz szybkiego rozwoju biznesu.


"Wszystkie przedsiębiorstwa są pod presją, by nieustannie wprowadzać nowe rozwiązania wspierające biznes. Mają one umożliwić adaptowanie się do zmian w konkurencyjnym środowisku i spełniać zmieniające się wymagania klientów. To z kolei nasila tendencję cyfryzacji, jako że coraz więcej zasobów i interakcji przenosi się do Internetu, wymagając szerszego i swobodniejszego dostępu do źródeł informacji online. Badanie wykazuje, że procesy, które mają za zadanie wesprzeć cyfryzację - zapewniania bezpieczeństwa, zarządzania przydzielaniem i kontrolą dostępu - nie są jeszcze dostępne" - powiedział dr Larry Ponemon, prezes i założyciel Ponemon Institute.

Respondenci biorący udział w badaniu widzą potrzebę zapewnienia dostępu użytkownikom korporacyjnym w określonym czasie. Niestety, takimi procesami trudno jest zarządzać, a zasoby przeznaczone do ich obsługi nie są wystarczające. Aby zaspokoić potrzebę szybszego dostępu do informacji, przedsiębiorstwa przedwcześnie zachęcają użytkowników korporacyjnych do samodzielnego zarządzania dostępem. Takie działanie zwiększa ryzyko ujawnienia ważnych informacji, takich jak dane o klientach i pracownikach, i zwiększa istniejące już luki w mechanizmach kontroli, tak jak ma to miejsce w systemach mainframe.

Ustalenia wynikające z głównego badania:
• 62 procent respondentów orzekło, że nie mogą dotrzymać kroku tempu zmian lub zastosować mechanizmów kontroli wystarczająco rozległych, aby z powodzeniem zabezpieczyć informacje,
• 44 procent respondentów jest zdania, że proces przyznawania dostępu jest uciążliwy,
• 64 procent respondentów twierdzi, że informacje o klientach są zagrożone ze względu na słabą kontrolę dostępu,
• 47 procent respondentów uważa, że ze względu na słabą kontrolę dostępu są również zagrożone dane pracowników,
• 49 procent respondentów uważa, że Internet rzeczy jest ważną tendencją wpływającą na zarządzanie dostępem i tożsamością.

Co należałoby poprawić

Aby zmniejszyć skalę zagrożeń, nadal umożliwiając przedsiębiorstwom podejmowanie decyzji dotyczących dostępu do informacji, firmy te muszą ponownie ocenić bieżące strategie i procesy dotyczące bezpieczeństwa. Badanie pozwoliło określić najważniejsze tendencje zmniejszające ryzyko:
• 48 procent respondentów jest zdania, że wdrożenie dobrej technologii do zarządzania dostępem i tożsamością może być pomocne w osiągnięciu celów związanych z procesami biznesowymi,
• 69 procent respondentów postrzega uwierzytelnianie wieloskładnikowe jako istotną technologię do egzekwowania zarządzania dostępem.

"Niektóre przedsiębiorstwa mogą być pewne, że wdrożone przez nie systemy kontroli dostępu są wystarczające, ale powinny się przygotować na spore zmiany wywołane przez nowe tendencje, takie jak dalsze wdrażanie usług w chmurze, szybsze przenoszenie usług na urządzenia mobilne i, oczywiście, Internet rzeczy" - skomentował Geoff Webb, wiceprezes działu strategii w firmie Micro Focus. "Przedsiębiorstwa nadal będą wdrażać bardziej zautomatyzowane, zintegrowane i bezpieczne rozwiązania komercyjne do kontroli dostępu i zarządzania nim, aby ułatwić szybką i prostą wymianę informacji, która jest motorem dla innowacji biznesowych na skalę światową".

Zalecenia dla przedsiębiorstw

W podsumowaniu badań znalazły się również zalecenia dla przedsiębiorstw. Aby umożliwić przejście na bardziej zautomatyzowane, zintegrowane i bezpieczne rozwiązania do kontroli dostępu i zarządzania nim, należy:
• Nawiązać relacje oparte na ścisłej współpracy pomiędzy działami informatycznymi i ds. bezpieczeństwa. Wypełnić lukę pomiędzy potrzebą bezpieczeństwa w przedsiębiorstwie i potrzebami biznesowymi, ponieważ firmy chcą przechodzić na platformy mobilne i rozwiązania chmurowe. Nawiązać stałą współpracę pomiędzy obydwoma działami w celu opracowania bezpiecznych, optymalnych procesów biznesowych, aby kwestia bezpieczeństwa nie była drugorzędna.
• Utworzyć proces weryfikujący tożsamość użytkowników. Przyznać dostęp na podstawie tożsamości uprzywilejowanych, co jest niezbędnym rozwiązaniem w obecnych zintegrowanych i zawsze dostępnych przedsiębiorstwach. Uzyskać wskazówki i zabezpieczenia ze strony działów informatycznych w celu utworzenia i utrzymywania najlepszych procedur przyznawania dostępu w przedsiębiorstwie. Opracować te procesy we współpracy z działem informatycznym i ds. bezpieczeństwa; jest to bardzo ważne, aby ryzyko nie zwiększało się w miarę upływu czasu.
• Zrezygnować w przedsiębiorstwach z systemów budowanych samodzielnie. Tworzone własnymi siłami systemy nie są wystarczająco skalowalne i elastyczne, aby umożliwić korzystanie z platform mobilnych i rozwiązań chmurowych. Mimo, że systemy zbudowane samodzielnie sprawdzały się w przeszłości, nie będą skuteczne, jeśli tempo zmian w firmie nadal będzie przyspieszać, w procesach będą zachodzić zmiany, a systemy będą musiały dotrzymywać im kroku.

Źródło: Micro Focus