Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Red Hat usprawnia Ansible Automation

Red Hat AnsibleRed Hat zaprezentował nowe integracje platformy Ansible Automation ułatwiające konfigurowanie i automatyzację korporacyjnych systemów bezpieczeństwa. Dzięki automatyzacji takich rozwiązań, jak korporacyjne firewalle, systemy wykrywania włamań (IDS) oraz systemy zarządzania informacją związaną z bezpieczeństwem i zdarzeniami (SIEM), przedsiębiorstwa mogą zapewnić sobie spójne reagowanie na cyberataki. Firmy mogą integrować wiele odseparowanych od siebie rozwiązań ochronnych, które w przypadku incydentu cyberbezpieczeństwa będą działać jako jedno rozwiązanie.

Automatyzacja to ważny element transformacji cyfrowej. Pomaga ona zwiększyć efektywność, szybciej osiągać korzyści oraz rozwiązywać problemy z procesami biznesowymi i informatycznymi. Zaczynając od sieci, Red Hat wdraża platformę Ansible Automation w obszarzach poza działem operacji IT, co ułatwia automatyzację na wiele sposobów większej liczby zadań (w tym związanych z bezpieczeństwem). Oprócz automatyzacji systemów bezpieczeństwa  Red Hat wprowadza również certyfikację treści (modułów i wtyczek) w celu zwiększenia ich niezawodności, spójności i wiarygodności.

Środowiska informatyczne są coraz bardziej złożone, podobnie jak incydenty cyberbezpieczeństwa, z którymi zmagają się działy IT. Aby umożliwić firmom skuteczniejszą ocenę ryzyka, rozwiązywanie problemów i zapewnienie zgodności procesów z przepisami, na platformie Ansible zostaną udostępnione nowe moduły w ramach automatyzacji zabezpieczeń. Pozwolą one na integrowanie oraz zarządzanie zadaniami i procesami w zakresie bezpieczeństwa. Funkcje te zostały opracowane z myślą o umożliwieniu zespołom ds. bezpieczeństwa IT wprowadzania innowacji i wdrażania lepszych mechanizmów kontroli, które obejmą technologie zabezpieczeń używane w ramach platformy Red Hat Ansible Automation.

Według firmy Gartner „zespoły ds. bezpieczeństwa zmagają się z brakami kadrowymi, rosnącą liczbą alertów i zagrożeń oraz presją na większą efektywność przy mniejszych zasobach. Interfejsy API dotychczasowych narzędzi, takich jak firewalle, platformy ochrony punktów końcowych (EPP), systemy zarządzania informacją związaną z bezpieczeństwem i zdarzeniami (SIEM), bezpieczne bramy WWW (SWG) oraz usługi potwierdzania tożsamości (IDPS), nie są udoskonalane. Uniemożliwia to współpracę pomiędzy narzędziami używanymi przez zespoły ds. bezpieczeństwa w celu rozwiązywania problemów, do których zalicza się również odseparowanie od siebie narzędzi. Analiza zagrożeń (Threat Intelligence) jest już w znacznym stopniu dojrzała i stanowi obecnie podstawowy wymóg stawiany przez specjalistów ds. bezpieczeństwa. Zwiększa ona również inteligencję i wydajność wielu narzędzi i procesów”. (Gartner, Preparing Your Security Operations for Orchestration and Automation Tools (Przygotowanie operacji bezpieczeństwa do obsługi narzędzi do konfiguracji i automatyzacji), Anton Chuvakin, Augusto Barros, 22 lutego 2018 r.).

"Odkąd Red Hat przejął Ansible w 2015 roku, pracujemy nad urzeczywistnieniem wizji zautomatyzowanego przedsiębiorstwa poprzez wdrażanie platformy Ansible w nowych obszarach oraz rozszerzanie zastosowania automatyzacji. Nowe możliwości platformy Ansible ułatwiają działom IT w przedsiębiorstwach realizację jednego z najbardziej złożonych zadań, czyli zapewnienia bezpieczeństwa systemów. Nowe moduły pozwalają użytkownikom zmienić podejście do zabezpieczeń informatycznych przez skupienie się na automatyzacji i integracji rozwiązań, które zwykle nie współpracują ze sobą. Pozwala to na zarządzanie złożonymi operacjami bezpieczeństwa i ich konfigurowanie za pomocą jednego dobrze znanego narzędzia" - powiedział Joe Fitzgerald, wiceprezes działu zarządzania w firmie Red Hat.

Narzędzia Ansible do automatyzacji zabezpieczeń mogą być używane przez zespoły ds. bezpieczeństwa do następujących celów:
● Wykrywanie i ocena podejrzanych działań. Ansible może automatycznie skonfigurować rejestrowanie zdarzeń przez firewalle i systemy wykrywania włamań w celu wzbogacenia alertów otrzymywanych przez system SIEM i tym samym ułatwienia oceny zdarzeń (np. umożliwienie rejestrowania zdarzeń lub zwiększenia szczegółowości dzienników).
● Analiza zagrożeń. Ansible może automatycznie utworzyć nowe reguły systemu wykrywania włamań w celu zbadania przyczyny złamania reguły firewalla, a także umieszczać na białej liście te adresy IP, które nie stanowią zagrożenia.
● Reagowanie na incydenty. Ansible może automatycznie weryfikować zagrożenia poprzez sprawdzenie reguły systemu wykrywania włamań, uruchomić procedurę naprawczą za pomocą systemu SIEM oraz utworzyć nowe reguły korporacyjnego firewalla, aby umieścić na czarnej liście źródło ataku.

Obsługa automatyzacji systemów bezpieczeństwa w ramach platformy Ansible jest obecnie w wersji Technology Preview. Funkcja ta zostanie udostępniona w produkcie Ansible Galaxy na początku 2019 roku.

W ramach wersji preview  platforma automatyzacji zabezpieczeń Red Hat Ansible zapewnia obsługę następujących rozwiązań: Check Point - Next Generation Firewall  (NGFW); Splunk - Splunk Enterprise Security (ES); Snort.

Źródło: Red Hat

Logowanie i rejestracja