Virtual-IT.pl - wirtualizacja cloud computing storage data center

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu
Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu

Mijający rok dobitnie wskazuje, jak ważna jest stała dostępność - zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu powszechnego na kontynencie australijskim, czy równie dotkliwe w skutkach przestoje systemów IT w sektorze transportu pasażerskiego. Awarie te sprawiły, że ludzie na ...

Czytaj więcej...

Równoważenie obciążenia jako kluczowy element architektury chmurowej
Równoważenie obciążenia jako kluczowy element architektury chmurowej

Równoważenie obciążenia odnosi się do technologii, która jest wykorzystywana do rozdzielania obciążeń roboczych pomiędzy kilkoma komputerami, klastrami, procesorami, pamięcią RAM, dyskami twardymi, jak również innymi elementami infrastruktury w celu optymalizacji wykorzystania zasobów, co przekłada się na zmniejszen...

Czytaj więcej...

Aktualności

Cisco AMP for Endpoints

CiscoCisco prezentuje AMP for Endpoints, rozwiązanie integrujące funkcje ochrony przed zagrożeniami, wykrywania oraz przeciwdziałania skutkom ewentualnych ataków, zmieniające podejście do bezpieczeństwa urządzeń końcowych. Umożliwia to klientom odejście od defensywnego, opartego wyłącznie na prewencji podejścia do kwestii bezpieczeństwa. Wykorzystując możliwości chmury i zaawansowanej architektury bezpieczeństwa Cisco, AMP for Endpoints pozwala klientom wykrywać i powstrzymywać więcej zagrożeń w jeszcze krótszym czasie.


Rozwiązania zapewniające bezpieczeństwo stanowią fundament nowych, cyfrowych modeli biznesowych. Mimo to, organizacje wciąż stają przed wyzwaniem, jakim jest zapewnienie właściwej ochrony przed zaawansowanymi atakami urządzeniom mobilnym, stacjonarnym czy serwerom.

Większość firm  koncentruje się na zapobieganiu atakom przy wykorzystaniu przestarzałych rozwiązań bezpieczeństwa, które nie są w stanie efektywnie chronić przed najnowszymi odmianami złośliwego oprogramowania. Niektóre firmy zdają sobie sprawę ze słabości tych systemów i wdrażają kolejne warstwy ochrony, wykorzystujące dodatkowe rozwiązania umożliwiające wykrywanie i reagowanie na zagrożenia. Niestety, jak okazuje się w praktyce, takie rozwiązania są z reguły skomplikowane i mało efektywne. Biorąc pod uwagę fakt, że przeciętny czas niezbędny do wykrycia i eliminacji szkodliwego oprogramowania przekracza 100 dni, nie ulega wątpliwości, że niezbędne jest nowe, bardziej efektywne podejście do ochrony urządzeń końcowych.

AMP for Endpoints pozwala na uproszczenia i istotne zwiększenie efektywności systemów bezpieczeństwa przez zintegrowanie funkcji zapobiegania, wykrywania i reakcji na ataki w jednym, zarządzanym w chmurze rozwiązaniu w modelu SaaS (Security as a Service). Znacznie zmniejsza to złożoność systemu bezpieczeństwa i pozwala na wykorzystanie mechanizmów sztucznej inteligencji do szybszego oraz bardziej efektywnego przeciwdziałania współczesnym, zaawansowanym zagrożeniom.

AMP for Endpoints oferuje:
- Nową generację mechanizmów ochrony, które wykorzystują dobrze sprawdzone oraz nowe, zaawansowane funkcje zabezpieczeń przed znanymi i dopiero pojawiającymi się zagrożeniami. Ich podstawą jest działalność grupy Cisco Talos, tworzącej globalną sieć wykrywania i przeciwdziałania wrogim kodom. AMP for Endpoints zawiera również wbudowane funkcje wykorzystujące technologię sandboxing, która pozwala na analizowanie podejrzanych plików w izolowanym, bezpiecznym środowisku.
- Lepszą widoczność i szybsze wykrywanie zagrożeń dzięki ciągłemu monitorowaniu i wykorzystaniu zaawansowanych funkcji analitycznych pozwalających na detekcję ukrytych ataków. AMP for Endpoints rejestruje każdą aktywność plików w sieci, co umożliwia szybkie wykrywanie potencjalnie szkodliwych zachowań i natychmiastowe powiadamianie administratorów odpowiedzialnych za bezpieczeństwo o występującym zagrożeniu. Wykorzystując dane na bieżąco dostarczane przez Cisco Talos, która zbiera informacje o malware z milionów urządzeń Cisco zainstalowanych na całym  świecie, AMP for Endpoints jest w stanie w czasie rzeczywistym reagować na pojawiające się zagrożenia. Dzięki temu czas wykrycia zagrożenia pozostaje kwestią minut.
- Skuteczniejszą odpowiedź na ataki, którą zapewnia dogłębna widoczność i analiza rejestrowanej, szczegółowej historii zachowania plików: źródło pliku, w jakich urządzeniach był aktywny lub zapisany, jakiego rodzaju aktywność wykazywał. AMP for Endpoints znacznie przyspiesza i upraszcza wykrywanie zagrożeń, oferując prosty, chmurowy interfejs, który pozwala na szybkie przeszukanie wszystkich urządzeń końcowych działających w korporacyjnym systemie IT pod kątem ich podatności na kompromitację. Następnie, administrator ds. bezpieczeństwa może kilkoma kliknięciami uruchomić proces usuwania szkodliwego oprogramowania ze wszystkich komputerów PC, Mac, Linux, czy urządzeń mobilnych.

Architektura bezpieczeństwa Cisco pozwala na zabezpieczenie sieci, urządzeń końcowych oraz systemów chmurowych, umożliwiając bardziej efektywne korzystanie z istniejącej infrastruktury bezpieczeństwa zwiększając jej możliwości, równocześnie ją upraszczając.

Podobnie jak inne rozwiązania bezpieczeństwa Cisco, AMP for Endpoints współdzieli i koreluje informacje o zagrożeniach w całej infrastrukturze, zarówno w ekosystemie AMP, jak i w innych platformach bezpieczeństwa Cisco. Architekturalne podejście do bezpieczeństwa oferuje klientom Cisco możliwość szybszego wykrywania większej liczby zagrożeń. W najnowszych testach przeprowadzonych przez NSS Labs, Cisco uzyskało najlepszy wynik TTD (Time To Detection): 91,8% zagrożeń zostało wykrytych w czasie poniżej trzech minut.

Źródło: Cisco