Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Aktualności

Veeam Data Platform z narzędziami do proaktywnej analizy zagrożeń

Veeam SecurityPodczas konferencji VeeamON Data Resilience Summit, Veeam Software zapowiedział wprowadzenie do platformy Veeam Data Platform (VDP) nowego narzędzia Veeam Recon Scanner. Ta przełomowa technologia, opracowana przez Coveware by Veeam, oparta jest na wieloletnim doświadczeniu firmy w zakresie reagowania na incydenty związane z cyberwyłudzeniami. Wykorzystuje także dane zgromadzone w największej na świecie bazie incydentów cybernetycznych. Celem Veeam Recon Scanner jest proaktywna identyfikacja i klasyfikacja incydentów oraz zapobieganie cyberatakom. Narzędzie to rewolucjonizuje proces oceny zagrożeń na rynku rozwiązań do ochrony danych.

"Zabezpieczenie przedsiębiorstwa przed cyberatakiem wymaga skoordynowanej strategii. W jej zakres wchodzi obrona punktów dostępu do zasobów firmy, a także kompleksowa ochrona danych i kopii zapasowych. Jednak zawsze istnieje ryzyko, że przestępca przeniknie przez tę warstwę zabezpieczeń. Recon Scanner rozpoznaje taktykę oraz wykorzystywane przez przeciwnika techniki i procedury, zanim dojdzie do ataku" - mówi Dave Russell, starszy wiceprezes ds. strategii w Veeam. "Dzięki funkcjom proaktywnej analizy danych nowe narzędzie jest w stanie identyfikować niespodziewane połączenia sieciowe, nietypowe zachowania użytkowników, podejrzaną aktywność w obrębie plików, próby wykradania danych, a nawet potencjalne ataki typu brute force. W tradycyjnym procesie wykrywania i neutralizacji zagrożeń wyzwaniem jest tzw. dwell time, czyli okres między naruszeniem dostępu do firmy a samym atakiem. Dzięki proaktywnym funkcjom oceny zagrożeń zintegrowanym z Veeam Data Platform nasi klienci mogą wykrywać i przeciwdziałać atakom zanim wpłyną one na ich biznes. Wzmacniają tym samym odporność danych i chronią kluczowe zasoby".

Cyberataki, w tym zagrożenia ransomware, stają się coraz bardziej powszechne i biorą na celownik zarówno środowiska produkcyjne, jak i kopie zapasowe. Odzyskiwanie danych po takich incydentach jest coraz trudniejsze i wskazuje potrzebę posiadania kompleksowych rozwiązań do ochrony danych. Będący częścią Veeam Data Platform Premium Recon Scanner oferuje klientom możliwość identyfikowania zagrożeń zanim wyrządzą one szkody. Poprzez regularne skanowanie narzędzie to rozpoznaje podejrzaną aktywność oraz TTPs (Taktyki, Techniki i Procedury), umożliwiając firmom podjęcie wyprzedzających działań obronnych i łagodzenie skutków. Wraz z pierwszym w branży proaktywnym podejściem Veeam jako jedyny dostawca platformy danych zapewnia użytkownikom VDP Premium tak zaawansowaną technologię oceny zagrożeń bez dodatkowych kosztów.

Recon Scanner oferuje unikatową technologię proaktywnej oceny zagrożeń, bazującą na szerokim doświadczeniu Coveware w zarządzaniu tysiącami incydentów związanych z oprogramowaniem ransomware. Narzędzie to łączy funkcje zautomatyzowanego skanowania, alertów w czasie rzeczywistym oraz analizy danych, umożliwiając zespołom ds. bezpieczeństwa podejmowanie działań zapobiegawczych oraz poprawę ogólnego bezpieczeństwa przedsiębiorstwa.

Wspierane przez Recon Scanner rozwiązanie Veeam Data Platform v12.2 jest dowodem zaangażowania firmy Veeam w podnoszenie poziomu odporności, zarządzania i bezpieczeństwa danych. Platforma zapewnia przedsiębiorstwom możliwość ochrony, odzyskiwania i bezpiecznego administrowania danymi w ich hybrydowych środowiskach. Będąc zgodnym z zasadami ZeroTrust Data Resilience oraz Secure By Design opracowanymi przez amerykańską agencję ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (ang. Cybersecurity and Infrastructure Security Agency, CISA), Veeam kontynuuje przestrzeganie najlepszych praktyk w zakresie bezpieczeństwa, pozwalając klientom na prowadzenie działalności biznesowej z poczuciem, że ich cenne dane są bezpieczne.

Aplikacja Veeam Recon Scanner będzie dostępna do pobrania od listopada.

Źródło: Veeam Software 

Logowanie i rejestracja