Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić
Deepfake: Nie ufaj własnym oczom, bo mogą cię mylić

Wołodymyr Zelenskij nakazuje poddać się Ukrainie. Tom Cruise instruuje, jak używać detergentów, a Salvador Dali ożywa - co łączy te historie? To wierutna bzdura, a do jej stworzenia wykorzystano technologię deepfake. Jeżeli ransomware nie dał wystarczająco popalić zespołom ds. bezpieczeństwa, to na horyzoncie po...

Czytaj więcej...

Jak ochronić swoje hasło przed złamaniem [4 wskazówki]
Jak ochronić swoje hasło przed złamaniem [4 wskazówki]

W 2021r. ponad 92% gospodarstw domowych w Polsce miało dostęp do internetu (GUS*). Jednocześnie kolejny rok z rzędu wzrosła liczba cyberataków (KPMG**). To pokazuje, że skala zagrożenia jest ogromna. Receptą na bezpieczeństwo w sieci są mocne hasła chroniące dostęp do wrażliwych danych. Jednakże, wciąż wśr&oacut...

Czytaj więcej...

BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V
BDRSuite - kopia zapasowa i replikacja środowiska Hyper-V

Niezliczona liczba firm korzysta z hiperwizora Microsoft Hyper-V do obsługi obciążeń produkcyjnych. Z każdą nową wersją systemu Windows Server, Microsoft wprowadza do Hyper-V szeroką gamę nowych funkcji i usprawnień. Windows Server 2022 z Hyper-V to na dzień dzisiejszy najpotężniejsza wersja Hyper-V, która podob...

Czytaj więcej...

Szyfrowanie backupu to najczęstsza strategia cyberprzestępców
Szyfrowanie backupu to najczęstsza strategia cyberprzestępców

Niemal wszystkie ataki (94%) wykorzystujące oprogramowanie ransomware obejmują próby zniszczenia kopii zapasowych firmy – wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo. Aż 76% firm przyznaje, że zapłaciły okup. Jednak co czwa...

Czytaj więcej...

Pędząca inflacja a rozwój biznesu. Cloud computing szansą?
Pędząca inflacja a rozwój biznesu. Cloud computing szansą?

Kryzys związany z pojawieniem się pandemii odcisnął piętno na polskich biznesach. Teraz pojawia się nowe, być może jeszcze większe wyzwanie - pędząca inflacja w Polsce. Jak wynika z badań Intrum, aż 60 proc. respondentów deklaruje, że nie ma odpowiednich kompetencji, aby skutecznie zarządzać negatywnym wpływem i...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Nowy zakres usług reagowania na incydenty od WithSecure

ITPierwsze 72 godziny po ataku są kluczowym okresem dla zespołów reagowania na incydenty. Dlatego WithSecure wprowadza na rynek nową gamę usług związanych z cyberbezpieczeństwem. W ramach oferowanych pakietów firma zapewnia nieprzerwane monitorowanie incydentów oraz pełne wsparcie ekspertów w zakresie odpowiedzi na nie.

Outsourcing reagowania na cyberzagrożenia
Wraz z rozwojem rozwój usług chmurowych reagowanie na incydenty staje się coraz trudniejsze. Dostęp do potrzebnych umiejętności jest ograniczony ze względu na niedobór specjalistów na rynku. Obowiązki dotyczące bezpieczeństwa dzielone są z dostawcami usług, co utrudnia precyzyjny podział odpowiedzialności.

"Tylko jedna na pięć firm ma plan reagowania na incydenty. Zazwyczaj są to duże przedsiębiorstwa z dobrze rozwiniętymi zabezpieczeniami. Firmy średniej wielkości rzadko dysponują odpowiednimi zasobami by opracować taki plan wewnętrznie. Reagowanie na incydenty to usługa, która doskonale nadaje się jednak do outsourcingu. Nasza oferta skierowana jest głównie do sektora MŚP. Pomaga w zwiększaniu odporności na każdego rodzaju cyberataki, w tym te w chmurze" - podkreśla Paul Brucciani, doradca ds. cyberbezpieczeństwa w WithSecure.

Trzy powiązane usługi reagowania
Nowa oferta WithSecure obejmuje trzy powiązane ze sobą usługi:
• Incident Readiness (gotowość na incydenty) - celem usługi jest zwiększanie gotowości do reagowania bez zakłócania innych wykonywanych operacji;  
• Incident Response Retainer (wsparcie w reagowaniu na incydenty) - zapewnia priorytetowy dostęp do ekspertów ds. reagowania, ze szczególnym naciskiem na pierwsze 72 godziny po incydencie. Dotyczy to także wydarzeń o szerszym zasięgu i innych okresów dużej liczby zapytań.
• Emergency Incident Response Support (wsparcie w nagłych sytuacjach) - infolinia Incident Response, pomagająca firmom zgłaszającym potrzebę pomocy 24 godziny na dobę, 365 dni w roku.
 
Kluczowe są pierwsze 72 godziny
Czas tuż po ataku, konkretnie pierwsze 72 godziny, to okres decydujący dla minimalizacji negatywnych skutków incydentu.

"To etap, w którym można ograniczyć bezpośrednie konsekwencje ataku, kluczowy również w kontekście dopełniania obowiązków związanych z RODO. Zgodnie z ustawą, firmy muszą zgłaszać incydenty właśnie w ciągu 72 godzin. Bez efektywnej i szybkiej reakcji organizacje mogą napotkać problemy z pełnym zrozumieniem rozmiaru incydentu i określeniu dalszych działań naprawczych" - dodaje Brucciani.

Źródło: WithSecure