Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

VMware: Jak chronić firmowe IT, gdy antywirus już nie wystarcza?

CybersecurityTemat cyberbezpieczeństwa dawno trafił pod przysłowiowe strzechy. Nie jest już czymś nad czym głowią się tylko specjaliści z wielkich firm, korporacji i instytucji rządowych. Małe i średnie firmy oraz zwykłe gospodarstwa domowe także muszą czuwać nad swoim cyfrowym bezpieczeństwem. Dzisiaj nie wystarczy jednak tylko nadążać za dynamicznie zmieniającym się krajobrazem cyfrowych zagrożeń. Trzeba je przewidywać i przeciwdziałać. Jak? To radzą eksperci VMware.

Choć rosnąca świadomość cyberzagrożeń i braki kadrowe napędzają wydatki na produkty związane z cyberbezpieczeństwem, wiele firm i osób nadal działa reaktywnie, zamiast proaktywnie. Według Gartnera światowe wydatki na zabezpieczenia wyniosą w 2018 r. ponad 114 mld dol., co stanowi wzrost o 12,4 proc. w stosunku do 2017 r. Jednocześnie według najnowszego raportu firmy SailPoint prawie 90 proc. organizacji na świecie nie potrafi bezpiecznie zarządzać dostępem do firmowych danych. Rodzi to poważne zagrożenia dla bezpieczeństwa.

Jest to o tyle bardziej szkodliwe, że nowych cyberataków przybywa z dnia na dzień. Według firmy SonicWall codziennie ma miejsce około 1095 nowych ataków hakerskich. Od początku 2018 r. badacze zaobserwowali ponad 300 tys. różnych wariantów ataków ze strony cyberprzestępców. Około 50 tys. z nich do tej pory było nieznanych specjalistom z dziedziny cyberbezpieczeństwa

"Dzisiaj reagowanie na zaistniałe już zagrożenia nie działa. Wiele przedsiębiorstw nadal tak postępuje i zapomina, że najlepszą metodą działania jest wpisanie odpowiednich narzędzi do firmowej strategii i polityki bezpieczeństwa już na samym początku ich tworzenia. Oczywiściej łatwiej powiedzieć niż zrobić. Z nowoczesnymi technologiami jak cloud computing, jest to jednak znacznie prostsze niż kilka lat temu" - tłumaczy Joe Baguley, wiceprezes i dyrektor ds. technologii w VMware, region EMEA. "Oczywistym problemem, o którym rzadko się mówi są przede wszystkim jednak przestarzałe systemy i nieprzestrzegane procedury bezpieczeństwa. Firmy mogą inwestować w kolejne narzędzie, nakładać kolejne warstwy zabezpieczeń, ale bez innowacji, zawsze znajdą się luki do pokonania przez crackerów. By ochronić wrażliwe firmowe dane, przedsiębiorstwa muszą myśleć inaczej. Tu potrzeba cyberhigieny".

Czym jest firmowa cyberhigiena?
Cyberhigienę w skrócie możemy zdefiniować jako zestaw podstawowych zasad, które każda firma powinna przestrzegać każdego dnia pracy. Nie są to nowe idee, ale często firmy i pracujący w nich ludzie, zapominają o tych regułach albo raz wdrożone zostawiają samym sobie.

1. Ograniczone zaufanie - fakt, że Twoja firma stara się budować atmosferę zaufania i koleżeństwa nie oznacza, że musisz ufać wszystkim, w równym stopniu. Tak jak goście hotelowi nie dostają klucza otwierającego każde pomieszczenie w budynku, tak pracownik nie musi mieć haseł dostępowych do każdego firmowego systemu. Recepcjonistka w biurze nie musi mieć takich samych uprawnień jak specjalista czy prezes. Im mniej dostępów ma dany pracownik, tym mniejsze ryzyko wycieku danych.

2. Mikrosegmentacja - chroniąc współczesne miasta nie opasamy ich dookoła murami, ani tym bardziej nie stosujemy fos czy mostów zwodzonych. Dają bowiem złudne wrażenie bezpieczeństwa. Gdy ktoś sforsuje bowiem ten jeden pas zabezpieczeń od razu dostaje się do miasta, a zagrożenie nie znika. Jest bliżej niż oczekiwaliśmy, a my nie mamy gdzie uciec. Zabezpieczając jednak każdy sektor miasta z osobna czuwamy nad bezpieczeństwem całości.  O bezpieczeństwie IT trzeba myśleć podobnie. Jeden firewall do zabezpieczenia całego firmowego systemu to nieporozumienie. Dzięki mikrosegmentacji dzielimy nasz krajobraz IT na części, z których każda jest inaczej zabezpieczona.

3. Szyfrowanie - to powinna być linia ostatniej obrony w firmowym, technologicznym arsenale przeciwko cyberprzestępcom. Jeśli wszystko inne zawiedzie, firewall i protokoły dostępu zostaną naruszone, szyfrowanie danych sprawi, że wszystkie krytyczne informacje, które trafią w ręce crackerów, będą dla nich bezużyteczne. Twoje zaszyfrowane dane staną się trudną do złamania łamigłówką, podobną do kostki Rubika - jeśli nie wiesz, jak połączyć wszystkie elementy, dostaniesz tylko kostkę łez ładu i składu. Podstawowa higiena cybernetyczna wymusza dzisiaj wręcz na firmie szyfrowanie plików i danych przed udostępnieniem. To samo dotyczy szyfrowania ruchu sieciowego, gdy tylko jest to możliwe.

4. Uwierzytelnianie wielopoziomowe - czytniki linii papilarnych czy systemy rozpoznawania twarzy sprawiają, że cyberhigiena staje się coraz bardziej spersonalizowana. I to jest nasza droga ku pełnemu bezpieczeństwu. Nawet przy zachowaniu wszystkich środków ostrożności, bez dwufazowego uwierzytelnienia pozostajemy narażeni na ataki hakerskie. Pierwsza linia zabezpieczeń zawsze może zostać sforsowana, ale im bardziej uwierzytelnienie jest osobiste tym sieć i dane są bezpieczniejsze. W końcu twój odcisk kciuka jest o wiele trudniejszy do wykradzenia niż hasło.

5. Aktualizuj! - firmowe systemy wymagają aktualizacji nie bez powodu. Za każdym razem gdy ataki hakerskie stają się coraz bardziej zaawansowane, dostawcy oprogramowania wprowadzają odpowiednie zmiany i zabezpieczenia. Warto poświęcić chwilę na ich instalację. Tylko wtedy uda się przechytrzyć cyberprzestępców.

"Zrozumienie i polubienie tych wytycznych to jedna strona medalu. Druga - to ich skuteczne wdrożenie. Tutaj trzeba już działać u podstaw. Nie wystarczy, że rozumie je dyrektor IT lub specjalista ds. bezpieczeństwa. Każdy w organizacji musi mieć swój wkład w budowanie bezpieczeństwa informatycznego i wdrażać powyższe zasady. Cyfrowe bezpieczeństwo musi być jak higiena osobista. Należy o niej pamiętać jak o codziennym myciu zębów" - komentuje Joe Baguley z VMware.

Źródło: VMware

Logowanie i rejestracja