Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Mastering vSphere - Free ebook from Altaro

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Veeam umacnia pozycję lidera w obszarze zarządzania danymi w chmurze
Veeam umacnia pozycję lidera w obszarze zarządzania danymi w chmurze

Podczas konferencji Veeam Velocity 2019 odbywającej się w tym tygodniu w Orlando, Veeam Software podkreślając swoje mocne zaangażowanie w usprawnienie zarządzania danymi w chmurze, integracji chmury, przenoszeniu obciążeń między lokalizacjami i podniesieniu możliwości związanych z bezpieczeństwem zaprezentował Veeam Av...

Czytaj więcej...

Gartner: Chmura wśród 10 największych zagrożeń dla biznesu
Gartner: Chmura wśród 10 największych zagrożeń dla biznesu

Nieustający rozwój technologii przynosi nowe ryzyka dla prowadzenia działalności gospodarczej. Firma analityczna Gartner zdiagnozowała dziesięć obszarów, na które musi zwrócić uwagę każdy szybko rozwijający się biznes. Zaskakiwać może wysokie pierwsze miejsce dla chmury obliczeniowej. Eksper...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2018 roku
15 najlepiej płatnych certyfikacji w 2018 roku

Nikt nie ma wątpliwości, że IT można zaliczyć do najszybciej rozwijających się branż. Osoby wchodzące w świat IT zadają sobie pytanie jak zrobić ten pierwszy krok, a specjaliści mocno zakorzenieni w branży często myślą na kolejnym krokiem, na drodze do wymarzonego stanowiska. Dobrym sposobem na wprowadzenie zmian, jest...

Czytaj więcej...

Dwie trzecie firm z sektora MŚP już wybrało chmurę
Dwie trzecie firm z sektora MŚP już wybrało chmurę

Z raportu "Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?" opracowanego przez Onex Group wynika, że już 67 procent małych i średnich firm w Polsce korzysta z rozwiązań chmurowych. W porównaniu z badaniami przeprowadzonymi przed rokiem odnotowano 16 procentowy wzrost. Choć na pierwszy rzut oka taki...

Czytaj więcej...

Altaro VM Backup v8 już dostępny!
Altaro VM Backup v8 już dostępny!

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. Nowy Altaro VM Backup 8.0 (Build 8.0.3) wprowadza funkcjonalność - WAN-Optimized Replication....

Czytaj więcej...

Chmura obliczeniowa wyprze tradycyjne centra danych
Chmura obliczeniowa wyprze tradycyjne centra danych

Wyniki najnowszego badania Cisco Global Cloud Index koncentrującego się wokół wirtualizacji centrów danych i chmury obliczeniowej wskazują, że do 2021 roku przesył danych związany z chmurą będzie wynosił 19,5 ZB (zettabajtów), a co ważne będzie stanowił 95 procent całkowitego ruchu w centrach danyc...

Czytaj więcej...

Aktualności

VMware: Jak chronić firmowe IT, gdy antywirus już nie wystarcza?

CybersecurityTemat cyberbezpieczeństwa dawno trafił pod przysłowiowe strzechy. Nie jest już czymś nad czym głowią się tylko specjaliści z wielkich firm, korporacji i instytucji rządowych. Małe i średnie firmy oraz zwykłe gospodarstwa domowe także muszą czuwać nad swoim cyfrowym bezpieczeństwem. Dzisiaj nie wystarczy jednak tylko nadążać za dynamicznie zmieniającym się krajobrazem cyfrowych zagrożeń. Trzeba je przewidywać i przeciwdziałać. Jak? To radzą eksperci VMware.

Choć rosnąca świadomość cyberzagrożeń i braki kadrowe napędzają wydatki na produkty związane z cyberbezpieczeństwem, wiele firm i osób nadal działa reaktywnie, zamiast proaktywnie. Według Gartnera światowe wydatki na zabezpieczenia wyniosą w 2018 r. ponad 114 mld dol., co stanowi wzrost o 12,4 proc. w stosunku do 2017 r. Jednocześnie według najnowszego raportu firmy SailPoint prawie 90 proc. organizacji na świecie nie potrafi bezpiecznie zarządzać dostępem do firmowych danych. Rodzi to poważne zagrożenia dla bezpieczeństwa.

Jest to o tyle bardziej szkodliwe, że nowych cyberataków przybywa z dnia na dzień. Według firmy SonicWall codziennie ma miejsce około 1095 nowych ataków hakerskich. Od początku 2018 r. badacze zaobserwowali ponad 300 tys. różnych wariantów ataków ze strony cyberprzestępców. Około 50 tys. z nich do tej pory było nieznanych specjalistom z dziedziny cyberbezpieczeństwa

"Dzisiaj reagowanie na zaistniałe już zagrożenia nie działa. Wiele przedsiębiorstw nadal tak postępuje i zapomina, że najlepszą metodą działania jest wpisanie odpowiednich narzędzi do firmowej strategii i polityki bezpieczeństwa już na samym początku ich tworzenia. Oczywiściej łatwiej powiedzieć niż zrobić. Z nowoczesnymi technologiami jak cloud computing, jest to jednak znacznie prostsze niż kilka lat temu" - tłumaczy Joe Baguley, wiceprezes i dyrektor ds. technologii w VMware, region EMEA. "Oczywistym problemem, o którym rzadko się mówi są przede wszystkim jednak przestarzałe systemy i nieprzestrzegane procedury bezpieczeństwa. Firmy mogą inwestować w kolejne narzędzie, nakładać kolejne warstwy zabezpieczeń, ale bez innowacji, zawsze znajdą się luki do pokonania przez crackerów. By ochronić wrażliwe firmowe dane, przedsiębiorstwa muszą myśleć inaczej. Tu potrzeba cyberhigieny".

Czym jest firmowa cyberhigiena?
Cyberhigienę w skrócie możemy zdefiniować jako zestaw podstawowych zasad, które każda firma powinna przestrzegać każdego dnia pracy. Nie są to nowe idee, ale często firmy i pracujący w nich ludzie, zapominają o tych regułach albo raz wdrożone zostawiają samym sobie.

1. Ograniczone zaufanie - fakt, że Twoja firma stara się budować atmosferę zaufania i koleżeństwa nie oznacza, że musisz ufać wszystkim, w równym stopniu. Tak jak goście hotelowi nie dostają klucza otwierającego każde pomieszczenie w budynku, tak pracownik nie musi mieć haseł dostępowych do każdego firmowego systemu. Recepcjonistka w biurze nie musi mieć takich samych uprawnień jak specjalista czy prezes. Im mniej dostępów ma dany pracownik, tym mniejsze ryzyko wycieku danych.

2. Mikrosegmentacja - chroniąc współczesne miasta nie opasamy ich dookoła murami, ani tym bardziej nie stosujemy fos czy mostów zwodzonych. Dają bowiem złudne wrażenie bezpieczeństwa. Gdy ktoś sforsuje bowiem ten jeden pas zabezpieczeń od razu dostaje się do miasta, a zagrożenie nie znika. Jest bliżej niż oczekiwaliśmy, a my nie mamy gdzie uciec. Zabezpieczając jednak każdy sektor miasta z osobna czuwamy nad bezpieczeństwem całości.  O bezpieczeństwie IT trzeba myśleć podobnie. Jeden firewall do zabezpieczenia całego firmowego systemu to nieporozumienie. Dzięki mikrosegmentacji dzielimy nasz krajobraz IT na części, z których każda jest inaczej zabezpieczona.

3. Szyfrowanie - to powinna być linia ostatniej obrony w firmowym, technologicznym arsenale przeciwko cyberprzestępcom. Jeśli wszystko inne zawiedzie, firewall i protokoły dostępu zostaną naruszone, szyfrowanie danych sprawi, że wszystkie krytyczne informacje, które trafią w ręce crackerów, będą dla nich bezużyteczne. Twoje zaszyfrowane dane staną się trudną do złamania łamigłówką, podobną do kostki Rubika - jeśli nie wiesz, jak połączyć wszystkie elementy, dostaniesz tylko kostkę łez ładu i składu. Podstawowa higiena cybernetyczna wymusza dzisiaj wręcz na firmie szyfrowanie plików i danych przed udostępnieniem. To samo dotyczy szyfrowania ruchu sieciowego, gdy tylko jest to możliwe.

4. Uwierzytelnianie wielopoziomowe - czytniki linii papilarnych czy systemy rozpoznawania twarzy sprawiają, że cyberhigiena staje się coraz bardziej spersonalizowana. I to jest nasza droga ku pełnemu bezpieczeństwu. Nawet przy zachowaniu wszystkich środków ostrożności, bez dwufazowego uwierzytelnienia pozostajemy narażeni na ataki hakerskie. Pierwsza linia zabezpieczeń zawsze może zostać sforsowana, ale im bardziej uwierzytelnienie jest osobiste tym sieć i dane są bezpieczniejsze. W końcu twój odcisk kciuka jest o wiele trudniejszy do wykradzenia niż hasło.

5. Aktualizuj! - firmowe systemy wymagają aktualizacji nie bez powodu. Za każdym razem gdy ataki hakerskie stają się coraz bardziej zaawansowane, dostawcy oprogramowania wprowadzają odpowiednie zmiany i zabezpieczenia. Warto poświęcić chwilę na ich instalację. Tylko wtedy uda się przechytrzyć cyberprzestępców.

"Zrozumienie i polubienie tych wytycznych to jedna strona medalu. Druga - to ich skuteczne wdrożenie. Tutaj trzeba już działać u podstaw. Nie wystarczy, że rozumie je dyrektor IT lub specjalista ds. bezpieczeństwa. Każdy w organizacji musi mieć swój wkład w budowanie bezpieczeństwa informatycznego i wdrażać powyższe zasady. Cyfrowe bezpieczeństwo musi być jak higiena osobista. Należy o niej pamiętać jak o codziennym myciu zębów" - komentuje Joe Baguley z VMware.

Źródło: VMware