fbpx

Наші представництва: 

Замовити зворотній дзвінок
btn

Прийшов час спинити острах нових технологій: як змінити звичних виробників рішень і впровадити більш прогресивні технології у свою інфраструктуру?

Статті та огляди

"Зміни – це незмінність в мінливих обставинах". Семюел Батлер.


Багато компаній мають, так званий, список «рекомендованих вендорів», технології та рішення яких імплементувалися в ІТ-інфраструктуру компанії протягом довгого часу. Основою формування таких списків стала зовсім не суб'єктивна думка CTO або членів правління, а ситуація, що склалася на підприємстві.

На етапі побудови комплексної інфраструктури з нуля її творці відштовхувалися від специфіки діяльності конкретного бізнесу, його основних процесів і операцій, числа співробітників, необхідності побудови територіально-розподіленої мережі. Цими факторами і був обґрунтований вибір фундаментальних програмно-апаратних рішень для побудови мережі підприємства, системи зберігання даних і аварійного відновлення, створення надійного і захищеного периметра тих чи інших виробників.


Однак основа стратегії будь-якої компанії, яка збирається функціонувати, як мінімум, десятки років – це зростання. Бізнес розвивається: з'являються філії, розширюється мережа, збільшується кількість співробітників, у тому числі тих, що працюють віддалено, ускладнюються і операційні процеси. Все це змушує прямо пропорційно видозмінюватися, модернізуватися і розширюватися IT-інфраструктуру даного бізнесу і вимагає впровадження нових систем.

Проєкт впровадження нової архітектури завжди потребує кропітливої роботи. Необхідно знайти кращий продукт, звернутися до проєктної практики, можливостям інтеграції обраного продукту з уже присутніми рішеннями інших виробників; навчити IT-персонал навичкам роботи з новими програмами/технологіями, забезпечити першокласний сервіс і підтримку. Найчастіше до прийняття таких рішень підходять виважено: компанія купує довгостроковий актив, вкладаючи гроші на перспективу (в надії отримати не просто технічне рішення, а капітал).


Безумовно, кожне прийняте рішення, особливо що стосується "чогось нового" несе за собою певні ризики або можливі негативні наслідки. У цей момент, що абсолютно нормально, включається елементарна психологія. Людям в сучасному світі, перевантаженим інформацією і подіями, дуже важко не відчувати тривожних переживань, страху і закономірної фобії невідомості. Саме тому більшість компаній обирають шлях найменшого опору – вони звертаються до вже перевірених виробників, адже тоді ризики зводяться до нуля.

Але, як відомо з життєвої практики, знайти дійсно краще можливо тільки якщо ви готові глибоко копати, трансформуватися, "дивитися під капот", тестувати та бути гнучким.


Дослідження, проведене компанією IDC у 2019 році, показує, що 61,2% підприємств зі списками звичних постачальників вважають, що подібне явище обмежує їх здатність обирати оптимальні рішення. Виникає цікаве питання: так чому ж замовники корпоративних систем зберігання даних залишаються у відносинах з постачальниками, які не відповідають їх новим потребам?

Підприємства прагнуть встановити відносини з певним вендором систем зберігання, оскільки довгострокові відносини іноді приносять неформальні вигоди: адміністратори будуть навчені роботі з системою постачальника, буде легше пройти навчання за функціями нових випусків, ніж знайомитися з зовсім іншим виробником.


Водночас 55,6% підприємств зазначили, що вони змінили звичних їм виробників з наступних причин:

  • Неповоротний збій, наприклад, втрата цілісності даних, тривалий збій або невирішена проблема підтримки.
  • Постійна низька якість підтримки клієнтів.


Є й компанії, які задоволені лише частково, але з тієї чи іншої причини продовжують залишатися з обраним виробником. Замовник може бути незадоволений, але якщо він вважає, що потенційні вигоди від переїзду не перевищують ризики та/або витрати, простіше залишитися з посереднім рішенням.

Однак постійна незадоволеність рішенням для зберігання даних або технічною підтримкою часто зводиться до нездатності виконати SLA з продуктивності та доступності, що несе за собою величезні незворотні наслідки для бізнесу. Перехід до системи, яка може відповідати всім вимогам, стає єдиним правильним рішенням.


В інноваційній різноманітності продуктових рішень у світі IT стає зрозуміло, що постійно рухатися в технологічному напрямку одного вендора безперспективно, необхідно переорієнтуватися на бізнес-логіку. Використання нових технологій, таких як твердотілі носії, програмно-обумовлені моделі, штучний інтелект, машинне навчання і деталізоване блокування діапазонів байтів потенційно пропонує єдину можливість для поліпшення економіки підприємства і, навпаки, тільки зменшують ризик розгортання та експлуатації, що може бути недосяжним з застарілими сховищами.

Припиніть циклічно змінювати системи, що вийшли з ладу, і перейдіть до концепції консолідації сховищ даних, яка дозволить створити довгостроковий прибуток і стане фундаментом для майбутніх успіхів! Коли підприємство може вивести з експлуатації дві, три або навіть чотири окремі системи, перейшовши на архітектуру, спеціально спроєктовану для забезпечення продуктивності багатопетабайтного масштабу, це дає мультиплікативний ефект для економії витрат. Завдяки централізації управління в такій системі підвищується якість адміністрування, а продуктивність і доступність поставляється в масштабах, необхідних для економічного виконання широкого набору SLA.


Другим важливим фактором варто врахувати сукупну вартість володіння технологіями. Крім первісної закупівельної ціни, підприємствам необхідно зауважити простоту адміністративного використання (і пов'язані з цим нові витрати на навчання), можливість інтеграції в нові парадигми (наприклад, контейнери та хмара), які будуть розгорнуті, поточні витрати на технічне обслуговування, засоби перенесення даних і загальну ефективність нового сховища. Більш ефективні рішення можуть значно збільшити щільність продуктивності, що дозволяє набагато меншим системам, які споживають менше енергії та площ, обробляти робочі навантаження бізнес-процесів.


Постачальники систем зберігання, які можуть забезпечити більш щільну консолідацію сховищ, поряд з функціями мінімізації ризиків, згаданими вище, можуть запропонувати надзвичайно вагому причину для зміни вендора.

Наприклад, такими характеристиками володіють корпоративні рішення зберігання даних від прогресивного виробника Infinidat. Крім того, вендор підтримує свої системи з гарантіями продуктивності та доступності, що є одним з індикаторів того, що виробник упевнений у своїх здібностях задовольнити будь-які вимоги бізнесу.

Разом з Infinidat ви можете забути про невдоволення від технічної підтримки, відчути сильну економічну вигоду, яка заснована на меншій сукупної вартості володіння (TCO), і отримати технологію петабайтного масштабу, яка недоступна у інших постачальників, що дозволяє перейти на значно кращий рівень операцій.


iIT Distribution, як офіційний дистриб'ютор компанії Infinidat, спираючись на результати незалежних досліджень, гарантує плавний, а головне, помірний перехід і міграцію даних на системи зберігання даних Infinidat і нагадує: щоб побачити щось нове, потрібно зробити щось нове!


Матеріал створено на основі статті Infinidat.

Назад

Забезпечте захист даних петабайтного масштабу з блискавичним відновленням!

Реліз

Сучасні архітектури захисту даних і аварійного відновлення вимагають мінімального можливого часу відновлення для забезпечення безперебійної роботи з даними і доступності додатків.


Рішення InfiniGuard від Infinidat забезпечує неперевершену швидкість і надійність резервного копіювання для забезпечення безперервності бізнесу та аварійного відновлення з високою продуктивністю! Дізнатися більше про виробника Infinidat за посиланням. InfiniGuard, створений з використанням провідного на ринку рішення InfiniBox для оптимізації продуктивності та обробки дедуплікації, дозволяє максимально збільшити ефективну місткість у багатопетабайтних середовищах. Дізнатися більше про InfiniGuard або замовити консультацію по даному рішенню можливо за посиланням. У цій статті розглянемо всі переваги backup рішення InfiniGuard!


Швидкість відновлення: забезпечує неймовірно швидке відновлення даних з підтвердженою підтримкою всіх основних додатків захисту даних.


CyberRecovery: захищає резервну копію від зловмисних кібератак.

Захопивши дані, програми-вимагачі знищують резервні копії, крадуть облікові дані та передають вкрадену інформацію. CyberRecovery нейтралізує наростальну кількість загроз програм-вимагачів і шкідливих вторгнень в центри обробки даних великих компаній, а також постачальників хмарних послуг та забезпечує високий захист всього середовища резервного копіювання.


Технологія створює незмінні моментальні знімки з використанням технології WORM (write once read many), що гарантує, що копії даних не можуть бути видалені, зашифровані або змінені, і майже миттєво відновлює попередні стани системи на основі заданих клієнтами політик. Це дозволяє досягти майже миттєвого повернення до будь-якого моменту в історії даних для забезпечення їх цілісності та узгодженості.


Надійність: надає виняткову надійність і безпеку.

InfiniGuard розроблений з використанням неперевершеної доступності системи зберігання даних корпоративного класу InfiniBox з її інноваційною архітектурою самовідновлення і резервування апаратних компонентів. Зарезервовані дедуплікаційні контролери в конфігурації активний/активний/пасивний забезпечують швидке відновлення на резервному вузлі в разі відмови основних контролерів і швидке відновлення звичайних операцій резервного копіювання/відновлення з повною цілісністю даних.


Консолідація: скорочення площі ЦОД і консолідація захисту даних.

Завдяки ефективній місткості до 50 ПБ + і підтримки декількох протоколів (NFS, RMAN, OST, CIFS і VTL) консолідувати захист даних для декількох систем в одному рішенні високої місткості стало простіше, ніж коли-небудь раніше. Консолідація з InfiniGuard також знижує займану площу в центрі обробки даних, знижує витрати на електроенергію та охолодження, що значно знижує сукупну вартість володіння.


Продуктивність: підвищення продуктивності відновлення для найбільш вимогливих додатків.

Інтелектуальне кешування з випереджувальним читанням, засноване на масовому паралелізмові, є основою можливостей InfiniGuard вирішувати завдання забезпечення безперервності бізнесу. Передбачувана продуктивність, заснована на управлінні кешем нового покоління та ефективному управлінні носіями, значно скорочує час відновлення.


Простота управління і інтеграції: спрощення операції з InfiniGuard.

InfiniGuard — це простий і інтуїтивно зрозумілий графічний інтерфейс HTML5, який спрощує складні операції резервного копіювання, реплікації і відновлення, який підтримує більшість основних програм резервного копіювання, вже розгорнутих в ЦОД.


Загальна вартість володіння: лідер ринку за ціною і продуктивністю.

InfiniGuard забезпечує значну економію витрат на придбання, а також експлуатаційні витрати. Це рішення має найнижчу сукупну вартість володіння при даній ефективній потужності на ринку серед конкурентів. InfiniGuard поставляється за моделлю підписки з оплатою пропорційного використання, при якій клієнти можуть збільшувати або зменшувати масштаби використання за потреби. У відповідь замовники отримують 100% гарантію безперебійної роботи та безпечну міграцію даних!



Кваліфіковані технічні фахівці iIT Distribution — офіційного дистриб'ютора Infinidat в Україні, і менеджери по роботі з продуктами Infinidat готові надати партнерам і клієнтам будь-яку підтримку на кожному етапі роботи над проєктом. Щоб купити СЗД Infinidat InfiniBox або рішення для бекапу, відновлення і захисту даних InfiniGuard, отримати консультацію щодо вибору рішення або додаткову інформацію, звертайтеся за телефоном +38 (044) 339 91 16, через форму зворотного зв'язку на сайті або на e-mail [email protected]

Назад

Infinidat — найкращий вибір клієнтів Gartner Peer Insights 2021!

Новина

Компанія Infinidat відзначена нагородою Gartner Peer Insights Customers 'Choice 2021 у категорії "Первинні масиви зберігання даних".

Компанія стає власником цієї нагороди на основі оглядів і оцінок клієнтів і кінцевих користувачів третій рік поспіль!

Це визнання має особливу значущість для виробника Infinidat, оскільки вибір роблять безпосередньо клієнти. Всього Infinidat отримала 390 відгуків (160 з яких за останні 12 місяців) від перевірених клієнтів із середньою загальною оцінкою 4,9 зірки з 5.



Компанії відзначають Infinidat за надійність, продуктивність, масштабованість, унікальну архітектуру і найкращу підтримку. Ось яскраві приклади відгуків, на сотнях яких будувалися підсумкові оцінки рейтингу Gartner Peer Insights Customers 'Choice:

«У нас є масиви Infinidat, які з'явилися протягом останніх двох років, і їх системи відмінно підходять для нашого середовища. Ми перейшли від старих XIO до Ibox, і вони працюють відмінно. Підтримка Infinidat – найкраща, з ними приємно розв'язувати будь-які питання», – адміністратор СЗД в компанії зі сфери послуг.

«Фантастична система, відмінна продуктивність, надійність і спостережуваність. За 25 років роботи у сфері корпоративних сховищ я ніколи раніше не зустрічав постачальника і системи, з якими було б настільки легко працювати», - експерт в області IT-інфраструктури великого ритейлу.


Infinidat створює продукти, які мають величезний вплив на успіх людей і організацій, адже вони допомагають тисячам компаній досягати більшого. Від якості та продуктивності цих продуктів і служб вендора залежать кар'єри мільйонів ІТ-фахівців і робота IT-команд у всьому світі. Саме тому визнання з боку інженерів і керівників, які щодня користуються рішеннями Infinidat, вкрай важливе.

«Ми дуже радіємо, що досвід наших замовників дозволив отримати визнання кращого вендора для зберігання даних корпоративного класу в висококонкурентній сфері, – каже Філ Булінгер, генеральний директор Infinidat. – Ми не тільки надаємо масштабні інноваційні технології зберігання для створення гнучкої приватної хмари, але і прагнемо забезпечити виняткову якість обслуговування замовників».


Про Peer Insights

Gartner Peer Insights Customers 'Choice — це онлайн-платформа рейтингів вендорів, перевірених реальними клієнтами. ІТ-фахівці та керівництво відділів і компаній, що працюють з технологіями, залишають чесні відгуки та оцінюють різні програмні продукти, з якими працюють. Завдяки даній системі оцінювання Gartner Peer Insights допомагає керівникам компаній в прийнятті обґрунтованих рішень щодо придбання нових технологій, а їх постачальникам — можливість удосконалення своєї продукції на основі об'єктивних, неупереджених відгуків від своїх клієнтів.


Про Infinidat

Орієнтована на програмне забезпечення архітектура Infinidat надає затримку менше мілісекунди, 100% доступність і масштабованість при значно нижчій сукупної вартості володіння, ніж у конкурентних технологій зберігання. Більше про виробника на нашому сайті. Нещодавно компанія розширила свою продуктову лінійку InfiniBox першою 100%-твердотільною технологією системи зберігання даних InfiniBox SSA, яка дозволяє досягти в 3 рази більшої продуктивності з 40% меншою затримкою. Дізнайтеся більше про інноваційне рішення можливо за посиланням.


Про iIT Distribution

iIT Distribution є офіційним дистриб'ютором рішень Infinidat на території України. Ми надаємо можливість замовити, купити, протестувати або отримати додаткову інформацію про рішення вендора. Також ми тісно співпрацюємо зі своїми партнерами для задоволення потреб кінцевих замовників і надаємо повну підтримку з проєктування та реалізації проєктів на базі рішень Infinidat. Нагадуємо, що раніше Infinidat відкрила нову програму акредитації партнерів, яка допомагає відповідати на складні запити корпоративних замовників. Удосконалення партнерської програми допомагає покращувати якість обслуговування замовників і перевершувати їх очікування. Ознайомитися з тонкощами партнерської програми ви можете за посиланням або отримати консультацію від наших сертифікованих фахівців, заповнивши форму зворотного зв'язку на нашому сайті.

Назад

CrowdStrike посіла перше місце за часткою ринку Modern Endpoint Security 2020!

Реліз

Згідно зі звітом IDC, CrowdStrike «на шляху до того, щоб стати першим постачальником, чий річний дохід на ринку захисту корпоративних кінцевих пристроїв перевищить 1 мільярд доларів».

CrowdStrike посіла перше місце за часткою виторгу у 2020 році на світовому ринку корпоративної безпеки кінцевих точок згідно IDC Worldwide Corporate Endpoint Security Market Shares. Звіт є ще одним підтвердженням лідерства CrowdStrike на ринку і демонструє доведену ефективність платформи CrowdStrike Falcon, оскільки компанія продовжує випереджати конкурентів у виконанні, стратегії та інновації.


У звіті сказано, що пандемія COVID-19 сприяла швидкому переходу до віддаленого робочого середовища і змусила організації приділити пріоритетну увагу збільшенню витрат на рішення EDR, щоб посилити безпеку в середовищі з підвищеними погрозами. Організації по всьому світу перейшли від локальних центрів обробки даних до загальнодоступних хмар і розширили потребу в захисті як кінцевих точок, так і робочих навантажень у своїх середовищах в той час, коли спроби ransomware і фішингу зростали щодня, оскільки зловмисники використовували пандемію.


На відміну від клієнтів, які вибирають інших виробників рішень захисту кінцевих точок ті, хто вибирає CrowdStrike, отримують максимальну вигоду з можливостей краудсорсингових даних, які можуть масштабуватися мережами підприємства і різними екосистемами шляхом використання хмари та автоматизації, заснованої на алгоритмах машинного навчання.


CrowdStrike є піонером в області сучасної безпеки кінцевих точок завдяки таким інноваціям, як впровадження першої та найбільшої хмарної бази знань щодо безпеки, яка отримує близько 6 трильйонів унікальних даних від кінцевих точок в тиждень. Хмара безпеки CrowdStrike допомагає захистити клієнтів будь-якого масштабу завдяки автоматизованому аналізу загроз і EDR нового покоління.


За словами Майкла Сабі, віцепрезидента IDC з досліджень в області безпеки, «ринок корпоративних систем безпеки кінцевих точок є високо конкурентним і постійно розвивається. Оскільки зловмисники невпинно націлені на кінцевих користувачів, розцінюючи їх як перший крок до атак, безпека кінцевих точок є важливою першою лінією захисту компанії. Тому організації очікують, що постачальники нададуть широкий набір інтегрованих можливостей запобігання, захисту та виявлення компрометації та реагування на неї, що тільки може існувати».

CrowdStrike повністю з цим справляється. Завдяки CrowdStrike клієнти отримують кращий захист, кращу продуктивність і блискавичну окупність, що забезпечується хмарною платформою Falcon.


Нагадаємо, нещодавно CrowdStrike зайняла позицію лідера у 2021 Gartner Magic Quadrant серед платформ захисту кінцевих точок. Крім того, CrowdStrike отримала найвищий бал у 2021 Gartner Critical Capabilities for Endpoint Protection Platforms Report. Компанія також була названа лідером в області ПЗ для забезпечення безпеки кінцевих точок у звіті Forrester Wave Q2 2021, отримавши найвищі оцінки за 17 критеріями.


iIT Distribution - офіційний дистриб’ютор компанії CrowdStrike. Наші партнери, клієнти та організації будь-якого масштабу можуть отримати доступ до CrowdStrike Falcon, замовивши у нас пробну версію.

Назад

Контролер доставки додатків А10 Thunder ADC на нашому складі!

Новина

У сучасному цифровому бізнес-середовищі компанії різного масштабу і різних галузей (фінансові установи, сервіс провайдери та хмарні оператори, retail тощо) повинні залишатися гнучкими і інноваційними, щоб конкурувати, зростати та процвітати. Всі вони керують великими й критично важливими додатками. Без їх надійної продуктивності та доступності робота співробітників може зупинитися, обслуговування клієнтів стане неможливим, що викличе хвилю перебоїв в роботі всього бізнесу. Понад 40 відсотків підприємств повідомляють, що одна година простою може коштувати їх бізнесу від 1 до 5 мільйонів доларів.


Всі ці вимоги призвели до того, що таке рішення, як контролер доставки додатків (ADC), стало одним з найважливіших компонентів сучасної цифрової інфраструктури будь-якої компанії. Контролер доставки додатків може допомогти підтримувати високу якість взаємодії з користувачем, забезпечуючи єдиний підхід до управління продуктивністю, усунення несправностей і оптимізацію трафіку в складних середовищах з цілісною видимістю пристроїв, додатків, політик, користувачів.


АДАПТИВНА ДОСТАВКА ДОДАТКІВ І ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ

Спеціальний контролер доставки додатків Thunder ADC від лідера в розробці та виробництві рішень для балансування трафіку A10 Networks гарантує високу готовність, продуктивність і рівень безпеки додатків. Дізнатися більше про виробника можливо за посиланням. Балансувальник навантаження A10 Networks допомагає скоротити час простою мережі, підтримувати безперервне ведення бізнесу і створювати системи високої готовності, що охоплюють глобальні центри обробки даних і численні хмари. Крім того, в модельному ряді Thunder ADC є найвища в галузі пропускна здатність при передачі трафіку додатків, що робить дане рішення одним з кращих в галузі. Дізнатися більше про лінійку Thunder ADC за посиланням.

У рамках своїх можливостей глобального управління веб-трафіком балансувальник навантаження A10 Networks може оцінювати працездатність і час відгуку кожного ресурсу у вашому середовищі, а потім вносити інтелектуальні коригування в трафік додатків, щоб не допустити впливу збою сервера на користувачів. Також рішення A10 Networks ADC може допомогти вам використовувати загальнодоступну хмару як резервну копію для вашого локального центру обробки даних, використовуючи глобальне балансування навантаження на сервер, щоб визначити, коли і як використовувати цю місткість, а потім відповідним чином перенаправити трафік.


Водночас як продуктивність і доступність додатків є основним критерієм задоволеності при виборі необхідного ADC, компанія A10 Networks не зупиняється на досягнутому та особливу увагу приділяє питанню запобігання порушень кібербезпеки.


Балансувальники навантаження від даного вендора надають можливість застосування єдиних схем дотримання політик для кожної використовуваної вами платформи, що спрощує надання однакового узгодженого інформаційного захисту для додатків і служб:

  • Послідовне управління аутентифікацією на хмарних і локальних платформах дозволяє підтримувати модель безпеки Zero Trust.
  • Такі захисні заходи Thunder ADC, як аналітика безпеки, захист від DDoS-атак, брандмауери веб-додатків (WAF), сучасні стандарти шифрування SSL/TLS і аналіз загроз, забезпечують багаторівневий підхід до кібербезпеки для глибокого захисту.


Thunder ADC може бути застосований у вигляді віртуальної машини або контейнера. Його розміщення можливо в ядрі мережі, в багатохмарному середовищі (в приватних і публічних хмарах). Контролер доставки додатків від A10 Networks підтримує розраховані на велику кількість користувачів середовища, дозволяючи конфігурувати всередині себе розділи доставки додатків (ADP), що є віртуальними ADC.


А10 THUNDER ADC ВЖЕ НА НАШОМУ СКЛАДІ

Один з представників модельного ряду рішень балансування навантаження — А10 Thunder ADC 1040 вже представлений на нашому складі! Цей пристрій можливо увести в експлуатацію для забезпечення ефективної доставки додатків, балансування навантаження та інформаційного захисту. Крім того, модель 1040 може виступати не тільки контролером: вона містить функції carrier-grade NAT для розширення використання адресного простору IPv4 і міграції на IPv6. Використання цих різних функцій можливо шляхом перемикання режимів роботи.



Дане рішення:

  • балансує навантаження на рівнях L4-L7;
  • забезпечує кілька рівнів безпеки: функціональність WAF (Web Application Firewall) і DAF (DNS Application Firewall), аутентифікація з єдиним входом (SSO), передові методи шифрування (в т.ч. PFS/ECC).


Thunder ADC 1040 характеризується високою місткістю, масштабованістю і можливістю програмування для адаптації до постійно мінливого середовища. Це рішення знижує складність мережі та сукупну вартість володіння нею.


ЧОМУ ВАРТО ВИБРАТИ РІШЕННЯ ВІД А10 NETWORKS

Вибираючи рішення з балансування навантаження від A10 Networks ви отримаєте:


Високий показник готовності додатків.

Thunder ADC використовує кілька методів балансування навантаження для ефективного розподілу робочого навантаження по всіх наявних серверів при постійній оцінці стану програми. Клієнтські запити пересилаються на сервери, які містять потрібний контент і здатні максимально швидко реагувати на запити для оптимальної доставки додатків і контенту.


Захист додатків.

Thunder ADC забезпечує захист від атак нульового дня та інших нових загроз рівня додатків за допомогою функцій WAF і DAF, дозволяє централізовано керувати кількома аспектами аутентифікації, авторизації та обліку.


Розширені можливості шифрування.

Thunder ADC бере на себе виконання складних розрахунків, пов'язаних з реалізацією новітніх криптографічних стандартів. Це максимізує захист контенту, прискорює його доставку і знижує витрати на інфраструктуру.


Автоматизацію управління.

Thunder ADC дає можливість тонко запрограмувати більше ніж 1 000 окремих розділів у своїй роботі для реалізації правил системної політики, що належать до додатків, сервісів і користувачів, а також для консолідації пристроїв.


Безперервність бізнесу.

Thunder ADC виконує передову функцію глобального балансування навантаження на сервери (GSLB), для оптимізації доставки додатків з різних майданчиків.


Конкурентні переваги.

Thunder ADC долає негативні наслідки великих часових затримок передачі пакетів по WAN-каналах і неефективності програм, забезпечуючи швидке обслуговування клієнтів.


ОЦІНИТЬ ПЕРЕВАГИ

iIT Distribution є офіційним дистриб'ютором рішень від A10 Networks. Запитуйте демонстраційну версію контролера доставки додатків А10 Thunder ADC або інших продуктів для забезпечення кібербезпеки та розгортання надійних, оптимізованих і безпечних сервісів для вашої інфраструктури на нашому сайті.


Ми працюємо тільки з лідерами ринку і новаторами у своїх областях, тому клієнти отримують кращі продукти, які вирішують конкретні завдання, а не нав'язують непотрібний функціонал. Лідерство продуктів A10 Networks доведено численним успішним досвідом використання найбільшими телеком-операторами, хмарними провайдерами та компаніями зі списку Global Fortune 500 по всьому світу!


Хочете дізнатися більше? Всю необхідну додаткову інформацію вам з радістю нададуть наші сертифіковані фахівці! Зв'яжіться з нами будь-яким зручним способом, зазначеним в розділі "Контакти" на сайті.

Назад

Анонс нового рішення для зберігання даних корпоративного класу InfiniBox SSA від Infinidat!

Реліз

16 червня світовий лідер серед постачальників рішень для зберігання даних корпоративного класу Infinidat презентував свою нову платформу InfiniBox SSA, чим розширив свою продуктову лінійку InfiniBox.

InfiniBox SSA є першою системою, яка для постійного зберігання використовує 100% твердотілу технологію. Поєднання запатентованого алгоритму машинного навчання Infinidat Neural Cache і збільшеної кеш-пам'яті DRAM виводить революційну продуктивність масиву InfiniBox на новий рівень. Доступна місткість InfiniBox SSA становить 546 Тбайт, а при використанні компресії це значення досягає 1092 Тбайт. Величина IOPS — до 1,5 млн.

INFINIBOX SSA ЗАБЕЗПЕЧУЄ ВИЩУ ПРОДУКТИВНІСТЬ, НІЖ СИСТЕМИ AFA

Попри те, що і DRAM і SSD є твердотілими технологіями, DRAM набагато швидше, ніж SSD на основі flash-пам'яті.

За результатами тестування і порівняння з основними рішеннями на основі флеш-масивів InfiniBox SSA перевершило всі продукти AFA та досягнуло в 3 рази більшої продуктивності з 40% меншої затримки навіть за сценаріїв множинних збоїв.



INFINIBOX SSA ЗАЛИШАЄТЬСЯ INFINIBOX

InfiniBox SSA — це додаткова система до InfiniBox, а не її заміна. InfiniBox SSA створений для робочих навантажень, які вимагають низького рівня часу затримок на постійній основі. При цьому, рішення доповнює стандартну систему InfiniBox для додатків загального призначення, які в основному використовуються в корпоративному середовищі.

Загальна програмна база для стандартного InfiniBox і InfiniBox SSA забезпечує перенесення даних між платформами, дозволяючи замовникам знизити загальну сукупну вартість володіння та одночасно оптимізувати час затримок.

  • InfiniBox як і раніше найкраще підходить для переважної більшості стандартних застосунків, забезпечуючи в середньому продуктивність з низькою затримкою
    при виключно низькій вартості володіння при місткості в кілька петабайт. Дізнайтеся більше про InfiniBox за посиланням.
  • InfiniBox SSA — це рішення для унікальних, нетипових навантажень, яким потрібна стабільна, передбачувана продуктивність з максимально низькими затримками.

Тож InfiniBox SSA, як і усі інші рішення Infinidat, надає незмінну, безкомпромісну і перевірену надійність, доступність, розширені функції, простоту використання і якість обслуговування клієнтів.


«Наше дослідження ринку підтвердило, що деякі корпоративні додатки вимагають супер низької затримки та надзвичайно високої продуктивності. Досягнення цього балансу і максимальне збільшення швидкості було складним завданням, що вимагає нового, не традиційного підходу. Рішення перенести внутрішню СЗД повністю на твердотілу технологію та отримати максимальну продуктивність від будь-яких носіїв - це новий погляд на те, як краще розв'язувати проблеми з додатками, чутливими до продуктивності», — сказав Пол Нашаваті, старший аналітик ESG.

INFINIBOX SSA — ГАРАНТІЯ СТАБІЛЬНОЇ РОБОТИ З НАДНИЗЬКОЮ ЗАТРИМКОЮ

Відгуки клієнтів з усього світу, які вже оцінили і розгорнули InfiniBox SSA, провели тестування упродовж 6 місяців, були виключно позитивними.

Компанія iIT Distribution, офіційний дистриб'ютор рішень Infinidat, повідомляє про те, що найприємнішим фактором для перших користувачів даного рішення стане те, що InfiniBox SSA не тільки перемагає в битвах за продуктивність, але і робить це за дуже конкурентними цінами.

InfiniBox SSA вже доступний у всьому світі, зокрема і на території України! Ми запрошуємо всіх корпоративних клієнтів і партнерів швидше отримати та оцінити не тільки блискавичну швидкість, але і вигоду від простоти використання, масштабованості, високої доступності та низької сукупної вартості володіння (TCO) платформи InfiniBox SSA. Замовити, придбати, протестувати або отримати додаткову інформацію про InfiniBox SSA ви можете замовивши дзвінок або заповнивши форму зворотного зв'язку на нашому сайті.

Назад

Запрошуємо на третій віртуальний форум CrowdStrike

Реліз

CrowdStrike, світовий лідер в області захисту кінцевих точок, запрошує всіх охочих 17 червня приєднатися до третього CrowdStrike Virtual Forum 2021 для отримання колосального досвіду від перших осіб в галузі кібербезпеки онлайн!

Цей ексклюзивний цифровий захід надає неперевершену можливість почути думку дослідної групи стратегів з безпеки та технічних експертів з усього світу, а також клієнтів CrowdStrike, які поділяться своїм досвідом впровадження та інтеграції рішень кібербезпеки CrowdStrike і, що важливо, впливом на їх бізнес і результатами.


Щодня з'являються нові загрози, і використання технологій і методів нового покоління — єдиний спосіб зупинити зловмисників.


Чому варто взяти участь?

Завдяки даному форуму ви дізнаєтеся як ефективно трансформувати вашу систему безпеки, як визначати пріоритети безпеки та інвестиції в неї за допомогою підходу, орієнтованого на результат, як захистити та захиститися від ризиків порушень інформаційної безпеки.


Програма

Як і сфера кібербезпеки, даний захід розвивається непомірними темпами, і щодня до дискусійної панелі CrowdStrike Virtual Forum додаються нові доповідачі. Найактуальнішу програму ви завжди можете побачити за посиланням.

Радимо звернути увагу на виступ директора з продуктів CrowdStrike Амола Кулкарні та директора зі стратегічних альянсів Humio Кена Гріна. Нагадаємо, що Humio, єдина платформа для управління журналами, яка забезпечує повне відстеження всіх потокових журналів в реальному часі та в будь-якому масштабі, тепер входить до складу компанії CrowdStrike. Завдяки колаборації двох лідерів, Humio і CrowdStrike відкривають рішення корпоративного рівня, яке зможе розв'язувати проблему обробки великих і постійно наростальних обсягів даних про події, надаючи організаціям можливість збирати, спостерігати, аналізувати та взаємодіяти з усіма структурованими і неструктурованими даними у своєму середовищі, допомагаючи вирішувати корпоративні IT- завдання, в тому числі в рамках моделей DevOps і DevSecOps. Більше про злиття Humio і CrowdStrike і його переваги для клієнтів ви можете дізнатися в нашій новині за посиланням.

Найцікавіші кейси

Своїм практичним досвідом використання продуктів CrowdStrike і бізнес-результатами від їх впровадження поділяться директора бізнесів і керівники з безпеки таких компаній, як Ernst&Young, багатонаціональної консалтингової компанії з персоналу Randstad, технологічної компанії MED-EL і навіть світових університетів.


Найгарячішою та очікуваною подією в рамках форуму для партнерів і клієнтів з України буде виступ директора з інформаційної безпеки Адріяна Павликевича української компанії SoftServе, відомої в усьому світі! Це IТ компанія, яка працює у сфері розробки програмного забезпечення і надання консультаційних послуг. SoftServe має значний досвід в розробці програмного забезпечення в напрямках Cloud, Security, UX Design, Big Analytics, Internet of Things.


Швидкість і гнучкість при розробці ПЗ має головне значення для компанії, адже саме ці чинники дозволяють краще обслуговувати клієнтів і більш ефективно конкурувати на ринку. Але найчастіше безпека розглядається як перешкода для DevOps, адже багато хто вважає, що вона заважає швидкій доставці нових додатків і можливості масштабувати інфраструктуру для задоволення бізнес-можливостей.


CrowdStrike знає як впровадити модель DevOps, не жертвуючи безпекою, коштом автоматизованих політик відповідності, деталізованих елементів управління і методів управління конфігурацією.


Крім того, розвиток хмарних технологій, а також контейнерів і мікросервісів докорінно змінив спосіб розробки програмного забезпечення, але водночас призвів до появи нових ризиків безпеки, які необхідно враховувати. Організаціям, які хочуть об'єднати ІТ-операції, команду безпеки та розробників додатків, необхідно зробити безпеку основним компонентом робочого процесу розробки програмного забезпечення. Компанія SoftServе на своєму досвіді розповість, як їм це вдалося.


Виберіть правильні інструменти для безперервної інтеграції безпеки! Дізнайтеся, як CrowdStrike може допомогти підтримувати здоров'я і стабільність вашої кібербезпеки на CrowdStrike Virtual Forum 2021!


ПЕРЕЙТИ ДО РЕЄСТРАЦІЇ

Назад

Перші поставки мережевого обладнання Aruba

Новина

Нещодавно компанія iIT Distribution отримала статус сертифікованого партнера Aruba, a Hewlett Packard Enterprise company і почала займатися постачанням та реалізацією високоефективного, надійного, довговічного обладнання від Aruba — світового лідера в області побудови бездротових мереж з широким спектром функціональності. Офіційний прес-реліз про початок партнерства iIT Distribution та Aruba ви можете прочитати за посиланням.

Aruba фокусується на рішеннях бездротового зв'язку, розробляючи інноваційні продукти для забезпечення мобільності в корпоративному просторі. Дізнатися більше про виробника можна за посиланням. Так на нашому складі з'явилися перші позиції обладнання Aruba!


Мережеві комутатори серії Aruba 6100

Лінійка комутаторів Aruba 6100 — це вдосконалене сімейство комутаторів початкового рівня на архітектурі Aruba ASIC з операційною системою СХ, призначених для корпоративних мереж малого і середнього бізнесу.

На комутаторі Aruba 6100 12G PoE Class4 2G/2SFP + 139W рівня L2 можна побудувати мережу невеликого офісу або branch-офісу з лінками в 1Гбіт. Порти комутатора підтримують функціонал Рое (Power over Ethernet) до 139Вт. Це означає, що до комутатора можна під'єднати по Ethernet як ПК, так і відеокамери, бездротові точки доступу, IP-телефони та інше обладнання, що підтримує функціонал Рое. Даний комутатор має високу пропускну здатність (до 45 млн. Пакетів/сек), компактністю і відсутністю вентилятора. Висока функціональність, легкість в інсталяції та простота управління роблять цей комутатор одним з кращих на ринку.



Шлюзи Aruba серії 9000

Шлюзи Aruba серії 9000 забезпечують високу продуктивність мережі, SD-WAN і функції безпеки в компактному та економічному форм-факторі. Ідеально підходять для філій і невеликих кампусних мереж. Шлюзи даної серії забезпечують ключову роль у рішенні Aruba SD-Branch, яке об'єднує WLAN, LAN, SD-WAN і безпеку для розподілених підприємств. Розроблені з урахуванням гнучкості для підтримки найвимогливіших середовищ філій вони до 10 разів перевищують максимальну пропускну здатність типових пристроїв SD-WAN.

Багатофункціональність шлюзу Aruba 9004 (RW) Gateway дозволяє йому працювати як роутера, контролеру бездротових точок доступу, так і пристроєм SD-WAN, фаєрволом, концентратором VPN і ін.

Управління цими мережевими пристроями можливо як з консолі, так і через ПЗ Aruba AirWave або Central, яке так само можна придбати у нас, як у сертифікованого партнера Aruba. Дізнайтеся більше про переваги хмарного рішення для моніторингу, управління, контролю та оптимізації всіх вузлів на основі штучного інтелекту Aruba Central за посиланням.

Точки доступу Aruba

Крім того, незабаром ми очікуємо постачання точок доступу Aruba AP-505 (RW) і Aruba AP-303 (RW), на яких можна побудувати повноцінну, багатофункціональну бездротову мережу невеликого офісу або філії.

Мережеві точки доступу Aruba забезпечують зручність розширення і масштабування мереж зі збереженням безпеки та продуктивності. Вони дозволяють управляти та захищати мережу без необхідності контролювати окремі її компоненти. Aruba пропонує як прості пристрої для надання базового функціонала мережі Wi-Fi, так і дуже потужні, для мереж з великою кількістю користувачів і швидкостями до 1,73 Гбіт/с, а також захищені моделі для роботи в суворих умовах, наприклад, просто неба.


Купуючи мережеве обладнання даних серій, ви отримуєте простоту експлуатації, надійну і тривалу роботу мережі при оптимальному бюджеті. Завдяки цим рішенням компанії можуть провести модернізацію своєї мережі, вийти на новий рівень швидкого і безпечного підключення нових пристроїв і обробки блискавично зростального трафіку.


Як офіційний партнер Aruba, ми постійно розширюємо свою товарну номенклатуру та робимо рішення від світового бренду доступними для кінцевих замовників по всій Україні.

Дізнатися актуальну наявність або придбати обладнання Aruba можна замовивши дзвінок у нас на сайті або заповнивши коротку форму зворотного зв'язку. Наші висококваліфіковані фахівці оперативно нададуть вам повну інформацію і консультацію з рішень Aruba для побудови корпоративних мереж будь-якого масштабу, а також допоможуть з аудитом вашої наявної інфраструктури та вибором оптимальних рішень для вашого бізнесу!

Назад

Комплексне DLP-рішення компанії GTB Technologies отримало сертифікат Державної служби спеціального зв’язку та захисту інформації України

Новина

Адміністрація Державної служби спеціального зв'язку та захисту інформації України видала компанії iIT Distribution сертифікат відповідності на програмні продукти компанії GTB Technologies.

Результати експертної оцінки підтверджують, що система забезпечення захисту від витоку інформації GTB DLP Suite відповідає високим стандартам технічного захисту інформації, вимогам чинної нормативно-правової бази щодо безпеки та може використовуватися при створенні комплексних систем захисту інформації різного призначення в організаціях державного та комерційного сектора.



Отриманий сертифікат дає можливість iIT Distribution працювати з інформацією, що містить державну таємницю при реалізації комплексних систем безпеки на базі рішення GTB DLP Suite в усіх державних, фінансових, міжнародних та інших організацій, де потрібні сертифіковані програмні продукти. Тепер десятки державних організацій і сотні підприємств зможуть оцінити всі переваги комплексного захисту інформації від витоків GTB DLP, яка дозволяє відстежувати не тільки текстові документи, але і креслення, відео- і аудіофайли; контролює як хмарні сервіси, так і тимчасові файли, вебпошту і буфер обміну.


Компанія GTB Technologies досить давно вийшла на ринок DLP-систем, але не дивлячись на це, активно розвиває свої продукти та постійно враховує зростальні вимоги до захисту інформації. Її рішення дозволяє здійснювати перехоплення та аналіз різних видів мережевого трафіку, контроль над доступом до даних на різних пристроях мережі. А також контролювати доступ до інформації в файлових мережевих сховищах і на знімних пристроях. Система легко інтегрується з іншими системами моніторингу інформаційної безпеки та підтримує велику кількість протоколів для перехоплення і аналізу.


Дізнатися більше про GTB DLP Suite

Назад

Як витончені атаки максимізують прибуток хакерів і до яких дій захисту необхідно вдатися негайно

Статті та огляди

Програми-вимагачі змінюють свій образ. Чи сплачувати їм викуп, як захиститися і що робити у разі ransomware атак?

Головними новинами з початку минулого місяця були заяви про злочинну діяльність хакерських угруповань по всьому світу з метою отримання коштів за вкрадені та зашифровані дані. Тому місяць травень відзначився низкою великих кібератак, в тому числі з використанням ПЗ вимагання грошових коштів (ransomware).


ЩО ТРАПИЛОСЯ?

Ліверпульський метрополітен постраждав від атаки шифрувальника Lockbit, робота судової системи одного бразильського штату була припинена через шкідливе шифрування файлів на комп'ютерах в системі, а хакери Babuk Locker, які атакували управління поліції столичного округу Колумбія, пригрозили в разі несплати викупу оприлюднити дані кримінальних розслідувань і розкрити поліцейських інформаторів.

Атака Conti серйозно підірвала систему охорони здоров'я Ірландії, а філії страхового гіганта AXA піддалися кібератаці з використанням програми-вимагача, коштом якої хакери вкрали 3 ТБ конфіденційних даних з азіатських підрозділів AXA.


Мішенню всіх цих атак, на жаль, виступають критично важливі об'єкти інфраструктури, державні та комерційні соціальні установи, які функціонують як системи життєзабезпечення нашого повсякденного існування. Отже, атаки на подібні об'єкти можуть призводити до далекосяжних наслідків від діяльності злочинних угруповань.


ВЕЛИКІ КОРПОРАЦІЇ НЕ ВИТРИМУЮТЬ

Навіть безпека таких компаній, як Apple піддалася атаці: бренд став жертвою вимагачів. Група кіберзлочинців Sodinokoby вкрала конфіденційну інформацію про майбутню продукцію бренду (ноутбуків MacBook та інших пристроїв) через програму-шантажиста REvil, зламавши системи компанії Apple Quanta Computer (партнера Apple). Хакери чекали на викуп від Quanta Computer в розмірі $ 50 млн до 27 квітня і погрожували опублікувати у відкритому доступі більше десятка схем і креслень компонентів. Було також відзначено, що розмір викупу можна було знизити з 50 млн до 20 млн, в тому випадку, якщо він буде виплачений до 7 травня. Пізніше оператори шкідливого ПЗ REvil з невідомих причин видалили викрадені схеми Apple зі свого сайту витоків даних. Водночас вкрадені дані іншої великої компанії пропонувалися до покупки в даркнеті в цьому місяці.


Іспанський сервіс доставки їжі Glovo, який так полюбився українцям, також відчув наслідки хакерської атаки в ході якої, дані десятків мільйонів користувачів (160 ГБ даних з інформацією про імена, номери телефонів, паролі) були виставлені на продаж за $ 85 000.


Компанія Toyota зазнала подвійну кібератаку в травні: перша вдарила по європейських операціях компанії Daihatsu Diesel Company, дочірньої компанії Toyota, пізніше Toyota Auto Parts Manufacturing Mississippi розкрила ще одну атаку з використанням програми-вимагача. У звітах говориться, що деякі фінансові дані та дані клієнтів були вкрадені та оприлюднені зловмисниками.


ЗАГРОЗИ СУЧАСНОЇ ЕКОНОМІКИ: АТАКА НА КРИТИЧНУ ІНФРАСТРУКТУРУ

Наймасштабніша за цей період ransomware атака зупинила роботу найбільшого трубопроводу США. 6 травня оператор трубопроводу Colonial Pipeline піддався кібератаці угруповання DarkSide, в результаті якої, компанія була змушена призупинити транспортування палива на всій протяжності трубопроводу в 9 000 кілометрів. DarkSide проникла в мережу Colonial Pipeline та отримала майже 100 ГБ даних. Отримавши дані, хакери заблокували дані на деяких комп'ютерах і серверах, запросивши викуп. У разі невиплати хакери пригрозили витоком даних. Сайт Colonial Pipeline був недоступний, а сама компанія визнала, що відновить припинене 7 травня транспортування тільки 15-16 травня.

За масштабом атака на Colonial Pipeline стала схожа на інциденти NotPetya та атаку на Solar Winds.


ЧИ СПЛАЧУВАТИ ВИКУП?

Існує приголомшлива реальність діяльності програм-вимагачів: 92% організацій не отримують всі свої дані, навіть якщо вони заплатили викуп. Попри те 32% компаній у 2021 році все ще готові його заплатити, з надією на повне відновлення своєї інформації. Через таку готовність компаніями виконувати будь-які умови злочинних угруповань, тільки в перші три місяці 2021 року сума викупу істотно зросла і тепер складає в середньому $ 220 000, тоді як в три останніх місяці 2020 року цей показник знаходився на рівні $ 154 000. Але навіть заплативши такі шалені гроші третина організацій так і не змогла відновити більш ніж половину своїх зашифрованих даних.


Також варто враховувати той факт, що поняття атаки програми-шантажиста з кожним днем розвивається, і тепер такі атаки містять в собі платіжні вимоги навіть без шифрування даних. Зловмисники вимагають оплату в обмін на те, що вони не допустять витоку вкраденої інформації в інтернеті. Але навіть після оплати коштів здирникам в такому випадку компанія не має ніяких гарантій і не може залишатися захищеною від публікацій або продажу цих даних. Бо чи існує сенс покладатися на сумлінність шахраїв?


Загрози програм-вимагачів майже завжди мають дорогоцінні наслідки для бізнесу, включаючи збої в роботі та крадіжку конфіденційних даних. Так чи варто піддаватися такому коштовному ризику?


ЧАС ДІЯТИ

Готовність до програм-вимагачів стала настільки обов'язковою для всіх організацій, що навіть керівники та директори визнають це як частину своєї відповідальності за функціонування бізнесу. Команда компанії CrowdStrike - розробника систем кібербезпеки, яка захищає від хакерів тисячі компаній масштабу Amazon, регулярно допомагає організаціям як в підготовці та превентивному захисті, так і в реагуванні на атаки програм-вимагачів. Компанія оголошує деякі з практик, які рекомендує застосувати в такий неспокійний від атак час.


1. Підвищення стійкості до загроз додатків з виходом в інтернет

Не рекомендовано безпосередньо підключати RDP до інтернету. Зловмисники використовують однофакторну аутентифікацію і незареєстровані інтернет-додатки. Хакери регулярно націлюються на системи через протокол віддаленого робочого столу (RDP), доступного з інтернету.


Рекомендовано використовувати VPN з багатофакторною аутентифікацією і стежити за тим, щоб будь-які CVE, пов'язані з платформою VPN і базовим додатком аутентифікації, мали пріоритет для виправлення. Цей принцип повинен поширюватися на всі віддалені методи та Active Directory (AD) і Citrix Gateway.


2. Впровадження та підвищення безпеки електронної пошти

В організацію-жертву потрапляють через фішингові лист - це найбільш поширена тактика. Як правило, ці фішингові електронні листи містять шкідливе посилання або URL-адресу, що доставляють дані на робочу платформу одержувача.

Тому рекомендовано реалізувати рішення для захисту електронної пошти, яке виконує фільтрацію URL-адрес, а також ізольоване програмне середовище вкладень. Крім того, організації можуть заборонити користувачам отримувати захищені паролем zip-файли, виконувані файли, javascripts або файли пакетів установника Windows, якщо тільки в цьому немає законної ділової необхідності. Додавання тегу «[External]» до електронних листів не з організації, і попереджувального повідомлення у верхній частині електронного листа допомагає нагадати користувачам про необхідність проявлення обачності при обробці таких листів.


У користувачів також повинен бути задокументований процес, щоб повідомляти про будь-які електронні листи, в яких вони не впевнені. Крім того, організаціям слід розглянути можливість обмеження доступу користувачів до особистих облікових записів електронної пошти.


3. Захист кінцевих точок

Протягом життєвого циклу атаки, який завершується розгортанням програми-вимагача, зловмисники часто використовують ряд методів експлуатації кінцевих точок. Ці методи експлуатації варіюються від використання поганих конфігурацій AD до використання загальнодоступних експлойтів проти незахищених систем або додатків.

Тому варто:

  • Забезпечити повне покриття всіх кінцевих точок у вашій мережі для продуктів безпеки кінцевих точок і для платформи виявлення і захисту кінцевих точок (EDR).
  • Розробити програму управління уразливими та виправленнями.
  • Слідувати рекомендаціям з безпеки Active Directory: уникати легких паролів зі слабкими методами аутентифікації; уникати наявності у звичайних користувачів домену з привілеями локального адміністратора та облікових записів локальних адміністраторів з однаковими паролями для всього підприємства; обмежити обмін даними між робочими станціями; уникати спільного використання привілейованих облікових даних.


4. Резервне копіювання в автономному режимі

Єдиний надійний спосіб врятувати дані під час атаки програм-вимагачів - це резервні копії, які захищені від цих програм. При розробці автономної інфраструктури резервного копіювання, захищеної від програм-вимагачів, слід враховувати, що:

  • Автономні резервні копії, а також індекси (які описують, які дані містяться) повинні бути повністю відокремлені від решти інфраструктури.
  • Доступ до таких мереж повинен контролюватися через списки суворого контролю доступу (ACL), і всі аутентифікації повинні виконуватися з використанням багатофакторної аутентифікації (MFA).
  • Адміністраторам, які мають доступ як до автономної, так і до мережевої інфраструктури, слід уникати повторного використання паролів облікових записів.
  • Сервіси хмарного сховища зі строгими списками ACL і правилами також можуть служити інфраструктурою автономного резервного копіювання.
  • Надзвичайні ситуації, такі як атака програми-шантажисти, повинні бути єдиним випадком, коли автономній інфраструктурі дозволяється підключення до чинної мережі.


5. Обмеження доступу до інфраструктури управління віртуалізацією

Нові атаки використовують можливість безпосередньо атакувати віртуалізовану інфраструктуру. Цей підхід дозволяє використовувати гіпервізор, які розгортають і зберігають віртуальні машини (VMDK). В результаті продукти для забезпечення безпеки кінцевих точок, встановлені на віртуалізованих машинах, не бачать зловмисних дій, що націлені на гіпервізор.


Багато системи ESXi (гіпервізор VMware) не мають протоколу Secure Shell (SSH) за замовчуванням і зазвичай управляються через vCenter. Якщо SSH відключений, раніше вкрадені облікові дані адміністратора використовуються для включення SSH у всіх системах ESXi, тож:

  • Обмежуйте доступ до хостів ESXi для невеликої кількості систем і переконайтеся, що ці системи мають належний моніторинг кінцевих точок.
  • Переконайтеся, що доступ по SSH відключений, або переконайтеся, що він захищений MFA.
  • Переконайтеся, що паролі унікальні та надійні для кожного хосту ESXi, а також для вебклієнта.


6. Впровадження програми управління ідентифікацією та доступом (IAM)

ЗРОБІТЬ ПЕРШІ КРОКИ ВЖЕ ЗАРАЗ

Будь-яка організація може стати жертвою шкідливих кампаній вимагачів з вимогами викупу в семизначному розмірі, але багато чого можна зробити, щоб зупинити зловмисників. Збиток, який компанії можуть понести від однієї такої атаки, може в десятки разів перевищити витрати на її запобігання і сучасний захист. Тим більше потрібно враховувати той факт, що кожна зловмисна дія на організацію призводить не тільки до матеріальних втрат, а й містить в собі шкоду діловій репутації, бренду і положенню компанії. Уникнути таких ризиків допомагає компанія iIT Distribution.

iIT Distribution спеціалізується на передових рішеннях інформаційної безпеки. Ми не тільки забезпечуємо постачання програмного забезпечення та технічного обладнання, а й надаємо повний комплекс послуг із супроводу та консультації. Ми пропонуємо первісну експертизу та оцінку стану вашої інформаційної безпеки підприємства, яку проводять висококваліфіковані фахівці, підбір обладнання та ПЗ та впровадження комплексних рішень кібербезпеки у наявну інфраструктуру, тож ви можете бути впевнені у своєму захисті!

Звертайтеся до нас через форму зворотного зв'язку на сайті та отримайте консультацію від професіоналів!

Назад

Mobile Marketing
+
ukUkrainian