Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Nowy standard bezpieczeństwa cloud computing

FujitsuFirma Fujitsu poinformowała, że ustanowiła nowy standard bezpieczeństwa dla prywatnych i zaufanych środowisk przetwarzania w chmurze obliczeniowej (cloud computing), wprowadzając do swej oferty Infrastructure as a Service (IaaS, infrastruktura jako usługa) zestaw zabezpieczeń, eliminujących przeszkodę w szybkim przechodzeniu przedsiębiorstw na taki model przetwarzania.


Raport niezależnej firmy badawczej Forrester Research Inc., zatytułowany Security And The Cloud, stwierdza, że: „Obawy dotyczące bezpieczeństwa są najważniejszym czynnikiem podawanym przez przedsiębiorstwa i instytucje jako powód nieprzechodzenia na usługi przetwarzania poza siecią lokalną... Wprowadzenie bezpiecznych usług przetwarzania poza siecią lokalną będzie siłą niszczącą rynek rozwiązań bezpieczeństwa”.

Ponadto przeprowadzone ostatnio przez Fujitsu badanie potwierdziło, że przytłaczająca większość, bo aż 88%, ludzi obawia się utraty dostępu do swoich danych. Fujitsu spodziewa się, że gdy zostanie zapewnione bezpieczeństwo danych w prywatnych, zaufanych i hybrydowych środowiskach przetwarzania poza siecią lokalną na poziomie takim samym jak danych we własnych ośrodkach przedsiębiorstwa, wzrośnie szybkość migracji do środowisk tego rodzaju.

Oferta Fujitsu w zakresie zabezpieczeń dla prywatnych i zaufanych środowisk przetwarzania poza siecią lokalną obejmuje kompleksowy zestaw standardowych środków bezpieczeństwa, w tym wykrywanie włamań, zapobieganie włamaniom, zapory oraz bezpieczny serwer WWW. Ponadto klienci mogą wybierać spośród bogatej oferty usług dodatkowych zapewniających jeszcze wyższy poziom bezpieczeństwa i ochrony danych.

„Korzyści z migracji całości lub części infrastruktury informatycznej do prywatnego, zaufanego lub hybrydowego środowiska przetwarzania poza siecią lokalną, zarówno ekonomiczne, jak i polegające na szybkości reagowania na czynniki biznesowe, stały się obecnie bardzo oczywiste” - powiedział Andre Kiehne, wiceprezes ds. usług, Fujitsu Technology Solutions. „Niezależne badania wskazują, że czynnikiem powstrzymującym klientów przed taką migracją są obawy dotyczące bezpieczeństwa. Właśnie dlatego Fujitsu wprowadza nowy standard bezpieczeństwa prywatnych i zaufanych środowisk przetwarzania poza siecią lokalną, oferowany bez dodatkowych kosztów. W wielu przypadkach hosting informacji i usług klienta w centrach przetwarzania danych Fujitsu (poziomu bezpieczeństwa Tier 3+) zapewnia wyższy poziom bezpieczeństwa niż w przypadku własnych ośrodków klienta”.

„W miarę coraz szerszego wprowadzania usług przetwarzania poza siecią lokalną, bezpieczeństwo staje się w coraz większym stopniu słabym punktem” - dodał Kiehne. „Umożliwienie hakerowi łatwego dostępu do prywatnego środowiska przetwarzania poza siecią lokalną jest w praktyce równoznaczne z udostępnieniem mu kluczy do swoich zasobów. I dlatego właśnie wprowadzamy nowy standard bezpieczeństwa takich środowisk”.

Globalna sieć przetwarzania poza siecią lokalną
Fujitsu definiuje „zaufane” środowisko przetwarzania poza siecią lokalną jako środowisko współużytkowane, z którego korzysta ograniczona liczba klientów, przy czym ich sieci są odseparowane, a ich wirtualne serwery i pamięci masowe rezydują w centrum przetwarzania danych Fujitsu. Natomiast środowisko „prywatne” to środowisko przeznaczone dla jednego przedsiębiorstwa, z dedykowanymi systemami informatycznymi, które może rezydować w siedzibie klienta lub w centrum przetwarzania danych Fujitsu.

Fujitsu oferuje hosting usług przetwarzania poza siecią lokalną, bazujący na globalnej sieci centrów przetwarzania danych o wysokim poziomie bezpieczeństwa Tier 3+. Wszystkie centra danych Fujitsu zapewniają standardowo nadmiarowość wszystkich krytycznych elementów infrastruktury, w tym zasilania elementów sieciowych i łączy dostępowych. Bezpieczeństwo technologii informatycznych, kompatybilność środowisk oraz transparentne zarządzanie jakością są potwierdzone certyfikatami ISO.

W celu ochrony przed nieupoważnionym dostępem lub atakami na dane klienta, Fujitsu zapewnia dostęp przez dedykowane sieci VLAN, z użyciem zapór, silnych zabezpieczeń i bezpiecznych tuneli VPN. W celu zapewnienia zgodności z prawem lokalnym i europejskim, uwzględnia się także fizyczną lokalizację danych klienta. Dane klienta w środowisku przetwarzania poza siecią lokalną są standardowo szyfrowane, a odpowiedzialność za utrzymywanie kluczy spoczywa wyłącznie na kliencie.

Kompleksowe usługi bezpieczeństwa
Oferta Fujitsu dotycząca bezpieczeństwa środowisk przetwarzania poza siecią lokalną obejmuje łącznie 13 różnych pakietów zabezpieczeń. Wszyscy dotychczasowi i nowi klienci korzystający ze środowisk przetwarzania poza siecią lokalną, zarówno zaufanych, jak i prywatnych, otrzymują standardowy pakiet zabezpieczeń.

Klientom wymagającym wyższego poziomu bezpieczeństwa lub dodatkowych funkcji zarządzania danymi w zaufanym lub prywatnym środowisku, Fujitsu oferuje dodatkowe opcjonalne zabezpieczenia i narzędzia, w tym pełne szyfrowanie danych oraz silne zabezpieczenie dostępu oparte na hasłach jednorazowych (dostarczanych przez SMS lub token). Klienci wymagający kontroli przepływu danych do lub ze środowiska przetwarzania poza siecią lokalną mogą także wybrać opcjonalne funkcje antyspamowe, filtrowania treści, a także bezpiecznej archiwizacji poczty elektronicznej zgodnie z przepisami i z zapewnieniem łatwego wyszukiwania.

Źródło: Fujitsu
Skomentuj na forum

 

Logowanie i rejestracja