Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Raport SOAD na Walentynki

serce kableW powietrzu unosi się miłość, ale czy to wystarczy? Klienci z zaangażowaniem używają Twoich aplikacji, ale czy masz strategię, która pozwoli na stworzenie stałego związku? Przy okazji Walentynek Ireneusz Wiśniewski, dyrektor generalny F5 Networks w Polsce, wyjaśnia, dlaczego osoby na stanowiskach kierowniczych powinny skupić się na bezpieczeństwie aplikacji.

W epoce Tindera te wyświechtane teksty na nikogo już nie działają. Bycie pożądanym nie jest już takie łatwe jak kiedyś. To uczucie wciąż towarzyszące osobom odpowiedzialnym za cyberbezpieczeństwo w firmach i instytucjach w państwach Europy, Bliskiego Wschodu i Afryki. Do niedawna przeznaczali budżety na swoją pierwszą miłość - ochronę granic sieci, na której stykają się jej prywatne i publiczne elementy. Czasy się zmieniły, a dla tradycyjnych metod w IT skończył się miesiąc miodowy.

Wsparcie zmian
Dzisiaj zagrożenia są inne. By za nimi nadążyć, trzeba zmienić sposób podejmowania decyzji, zwłaszcza na stanowiskach kierowniczych. Czas spojrzeć na bezpieczeństwo z punktu widzenia aplikacji. Według badania przeprowadzonego niedawno na Uniwersytecie Michigan, co 39 sekund dochodzi do próby ataku hakerskiego. Coraz częściej jako najsłabsze ogniwa postrzegane są aplikacje oraz ochrona tożsamości i to właśnie one są celem ataków. Potwierdzają to badania prowadzone przez F5 Networks. Analiza 443 włamań z ostatniej dekady wykazała, że w 86 proc. z nich hakerzy atakowali aplikacje i/lub wykorzystali skradzione dane.

W przyszłości ataków będzie jeszcze więcej, będą także bardziej skomplikowane i zautomatyzowane. Żadna firma ze statyczną strategią ochrony aplikacji nie jest w stanie przetrwać zmasowanych i wciąż zmieniających się ataków, niezależnie od tego, czy cyberprzestępcy korzystają z botów, wykradania danych, ataków DDoS, ransomware, phishingu, wirusów czy innych metod.

W tak nieprzewidywalnym środowisku siłę daje wiedza. Miłość może być ślepa, ale w przypadku ochrony aplikacji liczy się tylko pełny ogląd sytuacji. Oznacza to posiadanie wiedzy o całym ruchu i tworzenie zaawansowanych modeli bezpieczeństwa z dodatkowymi elementami do zbierania danych w obszarach nie branych pod uwagę przy tradycyjnych sposobach ochrony. Celem jest usunięcie dominujących obecnie modeli, w których każde urządzenie ma własną ochronę działającą w izolacji od innych i bez umiejscowienia jej w szerszym kontekście.

Niezbadana chmura
Ochrona danych w przedsiębiorstwach korzystających z dziesiątek aplikacji i setek serwerów nigdy nie jest łatwa. A staje się jeszcze trudniejsza, gdy do gry wkracza chmura.

Z przeprowadzonego przez F5 Networks badania State of Application Delivery 2018 (SOAD) wynika, że 54 proc. ankietowanych przedstawicieli przedsiębiorstw wybiera chmurę dla każdej aplikacji na podstawie osobnej analizy każdego przypadku. Stawianie na możliwości aplikacji przy wprowadzaniu rozwiązań chmurowych to obiecujący trend, który tworzy nowe możliwości dla biznesu i wspiera innowacyjność. Napędza także liczbę wdrożeń rozwiązań wielochmurowych. 75 proc. ankietowanych przy badaniu SOAD przyznało, że korzysta z usług dostawców tego rodzaju systemów.

Choć popularyzacja rozwiązań wielochmurowych jest ekscytująca, sprawia jednocześnie, że od działów IT wymaga się utrzymania bezpieczeństwa przy jednoczesnym zapewnieniu działania usług wyróżniających przedsiębiorstwo na tle konkurencji. Według badania SOAD 2018, w państwach EMEA „najtrudniejszym lub najbardziej frustrującym” aspektem zarządzania środowiskiem wielochmurowym jest utrzymanie jednolitej polityki bezpieczeństwa we wszystkich aplikacjach w przedsiębiorstwie (42 proc. odpowiedzi). 39 proc. ankietowanych uważa, że największym wyzwaniem jest ochrona aplikacji przed obecnymi i przyszłymi zagrożeniami. Z tego wynika wzrost liczby firm i instytucji korzystających z Web Application Firewalls (WAF) - obecnie tej technologii do ochrony aplikacji używa 61 proc. firm biorących udział w badaniu.

Innym skutkiem jest wzrost znaczenia usług dla aplikacji. Według badania SOAD, firmy w państwach EMEA przeciętnie korzystają z 15 usług, by zapewnić bezpieczne, szybkie i pewne działanie swoich aplikacji. Bezpieczeństwo jest postrzegane jako najważniejsza usługa (44 proc. w państwach EMEA, średnia światowa to 39 proc.). Co ciekawe, w 2018 na szczycie listy usług, z których firmy chcą skorzystać, są te służące usuwaniu luk w protokołach, systemach i architekturach aplikacji. Według badania SOAD w regionie EMEA najpopularniejsze usługi „bramkowe” są związane z internetem rzeczy (34 proc.), SDN (32 proc.), API (32 proc.) oraz HTTP/2 (28 proc.).

Zyskiwanie szacunku
Podarowanie prezentu to ładny gest, ale by zdobyć serca i umysły klientów trzeba skupić się na wyróżnianiu się na tle konkurencji dzięki innowacyjności. Oznacza to przede wszystkim stosowanie takich strategii bezpieczeństwa, które bardziej skupiają się na aplikacjach i chronią dane dzięki nowatorskim rozwiązaniom, umożliwiającym optymalizację w środowiskach wielochmurowych.

Bezpieczeństwo musi być wzmocnione zestawem usług dla aplikacji, zaprojektowanych z myślą o najwyższym możliwym poziomie bezpieczeństwa, dostępności i efektywności działania. Oznacza to bezpieczny dostęp z dowolnego urządzenia, w dowolnym środowisku i w dowolnym momencie. W Walentynki traktuj swoje aplikacje z szacunkiem, na który zasługują. Poczujesz się lepiej, zyskasz rynkową wiarygodność i, co nie mniej ważne, pokochają Cię za to klienci.

Źródło: F5 Networks

Logowanie i rejestracja