Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Dell Technologies „Zero Trust” do ochrony Multicloud oraz Edge

Edge ComputingDell Technologies we współpracy z CyberPoint International oraz Maryland Innovation Security Institute (MISI), wiosną 2003 roku otworzy centrum doskonałości Zero Trust. Centrum będzie zlokalizowane w DreamPort, czołowym ośrodku na rzecz innowacji w dziedzinie cyberbezpieczeństwa należącym do Armii Stanów Zjednoczonych (U.S. Cyber Command). Firmna wprowadza również nowe usługi w zakresie cyberbezpieczeństwa, które umożliwią organizacjom ocenę dojrzałości w zakresie Zero Trust i cyberodporności, rozwiązania w zakresie infrastruktury brzegowej, wspierające pracę hybrydową oraz ochronę przed ransomware w odniesieniu do danych przechowywanych w Object Storage.

Zero Trust to model bezpieczeństwa cybernetycznego, który zmienia podejście organizacji do bezpieczeństwa. Zakłada odejście od stosowania wyłącznie zabezpieczeń perymetrycznych na rzecz strategii proaktywnej, która pozwala wykonywać jedynie znane, dobre działania w ekosystemach i strumieniach danych. Dzięki temu organizacje będą mogły lepiej dostosować swoją strategię bezpieczeństwa cybernetycznego w centrach danych, chmurach i na brzegu infrastruktury. Dell Technologies chce wspomóc klientów w osiąganiu wyników Zero Trust poprzez ułatwienie projektowania i integracji takiej architektury.

"W dzisiejszym wielochmurowym świecie strategia cyberbezpieczeństwa organizacji musi wykraczać poza infrastrukturę i obejmować również aplikacje i dane firmy. Wierzymy, że strategia Zero Trust jest najlepszą ścieżką rozwoju. Dell posiada już sprawdzone fundamenty IT i bezpieczeństwa, doświadczenie w integracji technologii oraz rozbudowany globalny ekosystem partnerski. Te elementy pomogą klientom łatwiej zrealizować transformację w zakresie cyberbezpieczeństwa" - mówi John Roese, CTO w Dell Technologies.

Centrum doskonałości jako siła napędowa podejścia Zero Trust
Wspólnie z MISI, CyberPoint International i zespołem drobnych firm prowadzonych przez kobiety-przedsiębiorczynie oraz weteranów, Dell stworzy w DreamPort centrum doskonałości Zero Trust, aby zapewnić organizacjom bezpieczne centrum danych do weryfikacji przypadków użycia zasady Zero Trust. Centrum korzystać będzie z architektury referencyjnej Zero Trust amerykańskiego Departamentu Obrony, która posłuży do testowania konfiguracji zanim firmy wdrożą je we własnych środowiskach. Poprzez orkiestrację w rozległym ekosystemie, Dell dostarczy powtarzalny schemat architektury, zapewniając szybszą ścieżkę wdrożenia. Tym samym zmniejszy też obciążenie klientów związane z integracją.

"Wierzymy, że nasza współpraca z Dell Technologies w centrum doskonałości DreamPort będzie napędzać szybkie innowacje i integrację rozwiązań Zero Trust, aby pomóc rządowi USA i przedsiębiorstwom komercyjnym bronić się przed coraz bardziej złożonymi, nieustannymi zagrożeniami cybernetycznymi" - mówi Horace Jones, prezes CyberPoint International.

Usługi w zakresie bezpieczeństwa cybernetycznego pomogą przyjąć zasadę Zero Trust i zmniejszyć ryzyko
Aby pomóc organizacjom dostosować się do zasad Zero Trust i osiągnąć odporność cybernetyczną, Dell Technologies zaoferuje usługi doradztwa w zakresie cyberbezpieczeństwa, czyli swoistą mapę dojścia do Zero Trust, opartą na już istniejących zasobach w dziedzinie cyberbezpieczeństwa. Usługi te pozwolą znaleźć i wyeliminować luki w zabezpieczeniach, określić zaawansowane technologie, które klienci powinni wdrożyć, oraz zapewnić ciągłą czujność i zarządzanie w celu uzyskania długoterminowej odporności na zagrożenia cybernetyczne. Dzięki współpracy z Dell organizacje otrzymają narzędzia i praktyczne informacje, których potrzebują, aby lepiej zabezpieczyć swoje dane i środowiska informatyczne.

Dążąc do minimalizacji obszarów narażonych na ataki i zapewnienia lepszej ochrony organizacji, Dell proponuje nową usługę zarządzania podatnością (Vulnerability Management), w ramach której eksperci Dell będą regularnie skanować środowiska klientów pod kątem podatności na ataki, przedstawią pełny obraz zagrożeń i pomogą w ustaleniu priorytetów w zakresie wprowadzania poprawek.

Oferta cyberbezpieczeństwa dla komputerów komercyjnych wspomaga pracę hybrydową
W sytuacji, gdy naruszenia mają miejsce zarówno na poziomie systemu operacyjnego, jak i pod nim, przyjęcie zasady Zero Trust wymaga zadbania o bezpieczne urządzenia. Dlatego Dell stale wzbogaca swoje portfolio o nowe oferty, które pomagają klientom zapobiegać, wykrywać i reagować na zagrożenia niezależnie od tego, gdzie się pojawiają, dając im większą kontrolę nad środowiskiem IT:

• Zabezpieczenia sprzętowe najbezpieczniejszych w branży komputerów komercyjnych:  W odpowiedzi na rosnące zagrożenia w łańcuchu dostaw klienci mogą teraz zdecydować się na wyłączenie przez Dell portów komputera przed wysyłką, co pomoże zapobiec manipulowaniu ustawieniami systemu BIOS. Dell rozszerza również dostępność plomb zabezpieczających przed manipulacją w regionie Azji i Pacyfiku, Europy, Bliskiego Wschodu i Afryki. Wszystko po to, by zapewnić więcej fizycznych środków bezpieczeństwa na etapie dostawy.

• Zabezpieczenia firmware'u umożliwiające wykrywanie rosnących zagrożeń: Organizacje mogą wykryć potencjalną ingerencję w BIOS komputera dzięki nowej integracji telemetrii pomiędzy Microsoft Intune, będącym częścią Microsoft Endpoint Manager, a konsolami Splunk. W ramach centrum administracyjnego Microsoft Endpoint Manager administratorzy IT mogą zabezpieczać, kontrolować i konfigurować komputery Dell, w tym konfigurować BIOS i zarządzać hasłami. Te możliwości Dell wprowadza na rynek jako pierwsza i będą one dostępne w przyszłym wydaniu programu Intune, co pomoże zapewnić odpowiednią wydajność użytkownikom przy jednoczesnym zmniejszeniu złożoności systemu informatycznego.

• Zaawansowana ochrona oprogramowania: Dell oferuje możliwości szybszego wykrywania i usuwania zagrożeń. Dodatkowo nowa oferta zapobiegania utracie danych pomaga chronić wrażliwe dane przed nieautoryzowanym pobieraniem na zewnętrzne urządzenia pamięci masowej USB, zapewniając większą widoczność i kontrolę polityki w tej dziedzinie.

Ulepszona ochrona cybernetyczna i odzyskiwanie danych dla pamięci typu Object Storage
W celu rozwiązania problemu wzrostu ilości danych w pamięci typu Object Storage, takich jak filmy i zdjęcia, kluczowe znaczenie ma wykorzystanie najnowszych rozwiązań w zakresie ochrony cybernetycznej. Takie rozwiązania izolują dane, inteligentnie wykrywają zagrożenia i umożliwiają szybkie odzyskiwanie danych.

Platforma Dell ECS Enterprise Object Storage rozszerza możliwości cyberochrony, pomagając zabezpieczyć dane obiektowe w odizolowanym „bunkrze” zlokalizowanym na miejscu lub w środowisku zdalnym. Krytyczne aplikacje i serwery kopii zapasowych dostępne są za pośrednictwem protokołu AWS S3, ale mogą nadal uzyskiwać dostęp do izolowanej kopii, jednocześnie pomagając w zapewnieniu zgodności z przepisami w przypadku cyberataku, który może zniszczyć zarówno pierwotną, jak i wtórną kopię danych. Nowe rozwiązanie wykorzystuje sztuczną inteligencję do wykrywania zagrożeń oraz oferuje niezmienność obiektów, dzięki czemu organizacje zyskują szybką ścieżkę do odzyskiwania danych po ataku typu ransomware lub innych atakach złośliwego oprogramowania.

Źródło: Dell Technologies

Logowanie i rejestracja