Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Test wzmacniacza WiFi FRITZ!Repeater 3000 AX
Test wzmacniacza WiFi FRITZ!Repeater 3000 AX

Dzięki uprzejmości firmy AVM mieliśmy okazję przetestować kolejne urządzenie marki FRITZ! Tym razem do naszych rąk trafił jeden z najnowszych wzmacniaczy Wi-Fi od AVM, wspierający technologię Mesh - FRITZ!Repeater 3000 AX. Urządzenie to zagościło u nas na dłużej, ponieważ po kilku latach postanowiliśmy zmodyfikować śro...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

AI as-a-service: jak chmura przyczyni się do powszechnego dostępu do AI?
AI as-a-service: jak chmura przyczyni się do powszechnego dostępu do AI?

W dynamicznie rozwijającym się świecie technologii, szczególną uwagę przykuwa wzrost rynku AI as-a-service, który, według prognoz Technavio, ma osiągnąć wzrost o 28 miliardów dolarów do 2027 roku. Ten imponujący rozwój jest bezpośrednio powiązany z rosnącym zapotrzebowaniem na rozwiąz...

Czytaj więcej...

Trójtorowe podejście do monitorowania centrów danych
Trójtorowe podejście do monitorowania centrów danych

Firmy korzystają z centrów danych, aby sprawnie obsłużyć duże ilości ruchu przychodzącego i wychodzącego oraz umożliwić płynną komunikację między partnerami biznesowymi. Centra danych są jednak mocno rozproszone geograficznie. Umożliwia to szybsze i bardziej niezawodne połączenie użytkownikom z całego świata, of...

Czytaj więcej...

Aktualności

Dyrektywa NIS2 a wykorzystanie chmury

Cloud SecurityPolska przygotowuje się do wdrożenia jednej z najbardziej rygorystycznych wersji dyrektywy NIS2 w Unii Europejskiej, jak podaje EY w ostatnim raporcie. Nowe regulacje będą miały istotny wpływ na cyberbezpieczeństwo firm oraz sposoby korzystania z chmury. Rozwiązania chmurowe zyskują w Polsce na popularności, dlatego przedsiębiorstwa powinny wiedzieć, co oznaczają te zmiany i jak najlepiej się do nich przygotować.

Popularność usług chmurowych wśród polskich firm dynamicznie rośnie. Według danych Eurostatu okres między 2021 a 2023 rokiem przyniósł rekordowy skok w poziomie ich wykorzystania przez przedsiębiorstwa w Polsce, do poziomu niemal 56%. Oznacza to, że po raz pierwszy w historii pomiarów krajowy wynik jest wyższy niż średnia w Unii Europejskiej (45%). Z kolei PMR szacuje, że wartość polskiego rynku usług chmurowych osiągnie w tym roku 4,8 mld zł.

"Firmy coraz częściej przenoszą swoje operacje i dane do chmury, szukając elastyczności, skalowalności czy optymalizacji kosztów. Jednak wraz ze wzrostem popularności tych usług rośnie też ryzyko cyberataków. Coraz więcej incydentów bezpieczeństwa jest wymierzonych właśnie w środowiska chmurowe, co sprawia, że nadchodzące regulacje NIS2 są szczególnie istotne dla firm korzystających z tych rozwiązań" - wyjaśnia Wojciech Gołębiowski, dyrektor zarządzający oraz wiceprezes w Palo Alto Networks w Europie Wschodniej.

Nowa dyrektywa nałoży na firmy szereg nowych obowiązków mających na celu podniesienie poziomu cyberbezpieczeństwa, w tym także związanych z zarządzaniem chmurą. Przedsiębiorstwa będą musiały wzmocnić ochronę swoich danych, m.in. poprzez wdrożenie szyfrowania i ograniczenie dostępu tylko do upoważnionych osób. Konieczne będzie również wprowadzenie systemów monitorujących bezpieczeństwo chmury i wykrywających potencjalne zagrożenia. Firmy będą zobligowane do tworzenia planów reagowania na incydenty, które określą, jak postępować w przypadku naruszenia bezpieczeństwa. Ponadto NIS2 wymaga regularnych audytów bezpieczeństwa oraz szkoleń dla pracowników w zakresie rozpoznawania i reagowania na cyberzagrożenia.

W obliczu nowych regulacji eksperci zalecają firmom wprowadzenie kompleksowego podejścia do zabezpieczania chmury. Kluczowe jest zaplanowanie ochrony danych na każdym etapie od momentu rozpoczęcia pracy z tym środowiskiem. Firmy powinny korzystać z metod szyfrowania danych, które pozwalają zachować pełną kontrolę nad informacjami, nawet gdy są one przechowywane w chmurze.

"Wprowadzenie nowych regulacji NIS2 sprawia, że firmy muszą nie tylko wdrożyć zaawansowane technologie, ale także zmienić podejście do bezpieczeństwa. Kluczowe jest wykorzystanie narzędzi, które pozwalają na bieżąco monitorować bezpieczeństwo w chmurze i szybko reagować na potencjalne zagrożenia. Przykładowo specjalne systemy mogą regularnie sprawdzać, czy wszystkie dane są odpowiednio chronione oraz zezwalać na dostęp do wrażliwych informacji tylko upoważnionym do tego osobom. Dzięki temu firmy mogą lepiej zarządzać ryzykiem i przystosować się do nowych regulacji prawnych" - dodaje Wojciech Gołębiowski.

Wprowadzenie restrykcyjnych przepisów NIS2 wymaga od polskich przedsiębiorstw podjęcia konkretnych działań w celu ochrony danych w chmurze. W obliczu rosnących zagrożeń i wymogów prawnych kluczowe staje się wdrożenie sprawdzonych praktyk w zakresie cyberbezpieczeństwa.

Źródło: Palo Alto Networks

Logowanie i rejestracja