Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Cyberbezpieczeństwo nareszcie proaktywne

CybersecurityZ globalnego badania, którego podjął się SANS Institute - 2018 Threat Hunting Survey Report wynika, że w firmowych politykach bezpieczeństwa informacji w końcu doszło do prawdziwego przełomu - widocznie wzrosła liczba przedsiębiorstw, które aktywnie i profilaktycznie zapobiegają cyberatakom na swoje środowisko IT.

Zgodnie z najnowszą edycją raportu SANS, już 43% respondentów, spośród 600 profesjonalistów IT z całego świata, przyznaje, że prowadzi ciągłe i stale dokładniejsze działania pomagające wykrywać zagrożenia, zanim dojdzie do poważnego incydentu wymierzonego w bezpieczeństwo cyfrowych informacji. Przed rokiem odsetek ten wynosił 35%, zaś przed dwoma laty, formalną strategię przeciwdziałania cyberprzestępczości miało jedynie 3% firm. To zatem pierwsze wnioski pozwalające sądzić, że działania mające na celu obronę infrastruktury IT faktycznie stają się proaktywne, czyli pozwalające z większą skutecznością zapobiegać cyberatakom. W przeciwieństwie do obserwowanego od wielu lat zjawiska reakcji na incydenty przeciwko bezpieczeństwu IT dopiero w momencie, gdy niemożliwe jest już zapobiegnięcie szkodliwym efektom ataku - tłumaczy Artur Malinowski z Arrow ECS.

Niestandardowe działania w standardzie?
Zdaniem Roberta M. Lee, współautora opracowania z SANS Institute, aktywne poszukiwanie zagrożeń jest obecnie częścią niestandardowych operacji z zakresu dbałości o cyberbezpieczeństwo. Niemniej jednak, połączenie klasycznej analizy zagrożeń i generowania prognoz przyszłych incydentów na podstawie dotychczasowych lokalizacji włamań do sieci ma ogromne znaczenie dla skuteczności przeciwdziałania atakom. Oraz - jak sam to określił, umożliwia prawdziwe „polowanie” na cyberzagrożenia, zmieniając pozycję firmy z reaktywnej na proaktywną.

Efekty tej postawy daje się zaobserwować już teraz. Według autorów raportu, jeszcze przed pięcioma laty czas obecności konkretnego zagrożenia w sieci firmy lub organizacji - od jego pojawienia się do neutralizacji - wynosił nawet 6 miesięcy. Obecnie, spadł on do 90 dni.

Prymat technologii
Celem zachowania wspomnianej proaktywnej postawy w zabezpieczaniu firmowych danych przedsiębiorstwa mocniej akcentują wykorzystanie specjalistycznych narzędzi i systemów IT. Dla 41% respondentów badania rozwiązania z zakresu bezpieczeństwa IT - m.in. takie jak zarzadzanie tożsamością, ochrona przed celowymi, zaawansowanymi atakami (APT) czy ochrona baz danych i środowisk wirtualnych stanowią najważniejszy obszar wydatków związanych z „polowaniem” za cyberzagrożenia. Inwestycje w wykwalifikowany personel są natomiast kluczowe dla mniejszej liczby respondentów - 30%. Oczywiście, skuteczna ochrona przed cyberatakami nie jest możliwa bez kompetentnych specjalistów z tego obszaru, niemniej firmy i organizacje w coraz większym stopniu uczą się konieczności przeciwstawiania cyberprzestępcom możliwe najsilniejszej, „cyfrowej armii” - dodaje Artur Malinowski z Arrow ECS.

Era bezpieczeństwa usługowego
Według najnowszej prognozy IDC, wydatki związane z bezpieczeństwem firmowych informacji osiągną w skali globalnej niemal 134 miliardy $ do 2022 roku. Najwięcej wartym - dokładnie 40,2 mld $ - oraz najszybciej rosnącym segmentem tego obszaru będą usługi zewnętrznych partnerów związane z cyberbezpieczeństwem. W przypadku branży, która na rozwiązania IT zwiększające bezpieczeństwo wyda najwięcej, nie ma zaskoczenia - będzie nią bankowość, której inwestycje na ten cel wyniosą 16 mld dolarów do 2022 r.

 

Logowanie i rejestracja