Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Dell Technologies: środki na ochronę danych są niewystarczające

CybersecurityW dzisiejszych czasach organizacje polegają na danych w większym stopniu niż kiedykolwiek wcześniej, a aplikacje internetowe często mają dla nich kluczowe znaczenie. To sprawia, że liderzy IT stoją przed niemałym wyzwaniem w zakresie ochrony danych przed coraz bardziej wyrafinowanymi cyberatakami. Jak wynika z indeksu ochrony danych Dell Technologies Data Protection Index 2022, 67 proc. liderów IT obawia się, że środki ochrony danych, z których korzystają, mogą być niewystarczające w obliczu zagrożeń takich jak złośliwe oprogramowanie oraz ransomware. By poradzić sobie z zagrożeniami organizacje potrzebują spójnej strategii bezpieczeństwa, która obejmie wszystkie kluczowe obszary.

Ograniczanie skali potencjalnego ataku
"Powierzchnia ataku reprezentuje obszary potencjalnie podatne na nieautoryzowany dostęp lub atak. Aby podnieść poziom bezpieczeństwa, organizacje powinny dążyć do zminimalizowania powierzchni ataku we wszystkich obszarach takich jak m.in. edge czy chmura. Obejmuje to wdrożenie szeregu środków zapobiegawczych, takich jak m.in. architekturę Zero Trust, czyli model bezpieczeństwa, który opiera się na przekonaniu, że organizacje nie powinny domyślnie ufać żadnemu połączeniu, zarówno wewnątrz, jak i na zewnątrz firmy. Zamiast tego każde połączenie z systemem musi być weryfikowane przed udzieleniem dostępu. Realizacja tego modelu obejmuje zastosowanie rozwiązań takich jak mikrosegmentacja, zarządzanie tożsamością i dostępem, uwierzytelnianie wieloskładnikowe oraz analiza bezpieczeństwa" - mówi Bartosz Charliński, Enterprise Architect w Dell Technologies.

Ważny element stanowi także izolacja danych, czyli segregację w odrębnych środowiskach, kontenerach lub jednostkach pamięci masowej. Stanowi to skuteczny sposób na zminimalizowanie ryzyka związanego z nieautoryzowanym dostępem, naruszeniem danych lub innymi formami cyberataków.

Konieczna jest także ścisła kontrola dostępu, tzn. ustalenie kto lub co może przeglądać, używać lub wprowadzać zmiany w środowisku IT. Stanowi to fundamentalny element solidnej strategii cyberbezpieczeństwa, jest to pierwsza linia obrony przed nieautoryzowanym dostępem i potencjalnymi naruszeniami. Nie można pominąć także takiej kwestii, jak aktualizacja systemów i aplikacji, aby zminimalizować ryzyko wykorzystania istniejących luk do uzyskania nieautoryzowanego dostępu lub naruszenia bezpieczeństwa systemu.

Stałym elementem strategii cyberbezpieczeństwa powinna być również edukacja i podnoszenie świadomości pracowników w zakresie rozpoznawania oraz raportowania potencjalnych zagrożeń bezpieczeństwa, prób phishingu i taktyk socjotechnicznych. Pomaga to zminimalizować ryzyko udanych ataków wykorzystujących ludzkie słabości.

"Myśląc o skutecznej ochronie przed atakami organizacje powinny przeprowadzać dokładną ocenę podatności i testy penetracyjne w celu zidentyfikowania i wyeliminowania potencjalnych słabości. Wdrożenie zaawansowanych technologii wykrywania zagrożeń, opartych na algorytmach sztucznej inteligencji (AI) i uczeniu maszynowym (ML), jest niezbędne do proaktywnego i szybkiego reagowania na ewoluujące zagrożenia" - wskazuje Bartosz Charliński.

Reagowanie na cyberzagrożenia
"Wykrywanie oraz efektywne reagowanie na zagrożenia stanowi kluczowy aspekt utrzymania wysokiego poziomu bezpieczeństwa. Organizacje powinny wykorzystywać zaawansowane technologie i metody wykrywania, aby poprawnie identyfikować oraz skutecznie reagować zarówno na znane, jak i nieznane ataki" - podkreśla Bartosz Charliński z Dell Technologies.

Obejmuje to między innymi systemy wykrywania i zapobiegania włamaniom (IDS). Zapewniają one monitorowanie oraz powiadamianie w czasie rzeczywistym o podejrzanych działaniach, które mogą wskazywać na potencjalne naruszenie bezpieczeństwa lub próbę nieautoryzowanego dostępu. Dzięki wczesnej identyfikacji tych anomalii, systemy IDS umożliwiają organizacjom podjęcie natychmiastowych działań, minimalizując potencjalne szkody i poprawiając ogólny poziom bezpieczeństwa.

Kolejny element stanowi wykrywanie anomalii. Identyfikacja nietypowych wzorców, które odbiegają od ustalonych standardów, umożliwia wykrycie potencjalnej złośliwej aktywności. Szybkie reakcja na tego typu nieprawidłowości może zapobiec naruszeniom danych, próbom nieautoryzowanego dostępu oraz innym zagrożeniom wpływającym na bezpieczeństwo organizacji. Wykorzystanie algorytmów opartych na AI i ML może znacząco przyspieszyć proces wykrywania zagrożeń.

Istotną kwestią jest również monitorowanie ruchu sieciowego w czasie rzeczywistym. Natychmiastowy wgląd w aktywność sieciową, umożliwia szybką identyfikację nietypowych lub złośliwych zachowań. To z kolei pozwala organizacjom na reakcję na zagrożenia w odpowiednim czasie, redukując ryzyko naruszenia danych i systemów.

"Współpraca z dostawcą profesjonalnych usług może zapewnić specjalistyczną wiedzę w zakresie analizy zagrożeń, obejmującą zarządzanie i detekcję zagrożeń, a także reagowanie na incydenty i operacje związane z bezpieczeństwem" - zaznacza ekspert.

Odzyskiwanie danych po ataku
Organizacje powinny być także wyposażone w środki umożliwiające szybkie przywrócenie sprawności operacyjnej po ataku. Skuteczne odzyskiwanie danych wymaga dobrze zdefiniowanego planu reagowania na incydenty. Organizacje powinny w nim uwzględniać następujące kroki:
• Program reagowania na incydenty i odzyskiwania danych (IRR), czyli procedury reagowania na incydenty, które precyzyjnie określają role i obowiązki oraz kroki, które trzeba będzie podjąć w przypadku ataku. Dobrze przetestowany i przećwiczony plan IRR sprzyja skutecznej komunikacji i koordynacji między wewnętrznymi zespołami, profesjonalnymi usługami i partnerami. Ponadto, pomaga także w spełnieniu umów SLA dotyczących czasu reakcji.
• Ochrona danych, poprzez regularne tworzenie kopii zapasowych kluczowych danych i systemów, wraz z zapewnieniem ich niezmienności, odizolowaniem i/lub zastosowaniem bezpiecznych rozwiązań do przechowywania danych poza siedzibą firmy, a także szyfrowanie danych może zagwarantować szybkie przywrócenie utraconych danych.

W celu skutecznego przeciwdziałaniu coraz to nowym zagrożeniom, niezbędny jest regularny rozwój cyberbezpieczeństwa w organizacji, co pozwala na minimalizację potencjalnych słabych punktów oraz punktów wejścia dla osób nieupoważnionych. Proaktywne mechanizmy wykrywania i skutecznego reagowania na zagrożenia umożliwiają organizacjom szybką identyfikację i łagodzenie potencjalnych zagrożeń. Skuteczne strategie odzyskiwania danych zapewniają organizacjom możliwość przywrócenia działalności i minimalizowania skutków cyberataku. Ponadto, we współpracy z doświadczonym partnerem biznesowym, organizacje mogą wypracować kompleksowe podejście do bezpieczeństwa, które uchroni przed ewoluującymi zagrożeniami.

Źródło: Dell Technologies

Logowanie i rejestracja