fbpx

Наши представительства: 

Заказать обратный звонок
btn

Обеспечьте защиту данных петабайтного масштаба с молниеносным восстановлением!

Релиз

Современные архитектуры защиты данных и аварийного восстановления требуют минимального возможного времени восстановления для обеспечения бесперебойной работы с данными и доступности приложений.


Решение InfiniGuard от Infinidat обеспечивает непревзойденную скорость и надежность резервного копирования для обеспечения непрерывности бизнеса и аварийного восстановления с высокой производительностью! Узнать больше о производителе Infinidat по ссылке. InfiniGuard, созданный с использованием ведущего на рынке решения InfiniBox для оптимизации производительности и обработки дедупликации, позволяет максимально увеличить эффективную емкость в многопетабайтных средах. Узнать больше об InfiniGuard или заказать консультацию по данному решению возможно по ссылке. В данной статье рассмотрим все преимущества backup решения InfiniGuard!


Скорость восстановления: обеспечивает невероятно быстрое восстановление данных с подтвержденной поддержкой всех основных приложений защиты данных. 


CyberRecovery: защищает резервную копию от злонамеренных кибератак.

Захватив данные, вымогатели уничтожают резервные копии, крадут учетные данные и передают украденную информацию. CyberRecovery нейтрализует растущее количество угроз программ-вымогателей и вредоносных вторжений в центры обработки данных крупных компаний, а также поставщиков облачных услуг.


Технология создает неизменяемые моментальные снимки с использованием технологии WORM (write once read many), что гарантирует, что копии данных не могут быть удалены, зашифрованы или изменены, и почти мгновенное восстановление предыдущих состояний системы на основе заданных клиентами политик. Это позволяет достичь почти мгновенного восстановления к любой точке в истории данных для обеспечения их целостности и согласованности. 


Надежность: предоставляет исключительную надежность и безопасность.

InfiniGuard разработан с использованием непревзойденной доступности системы хранения данных корпоративного класса InfiniBox с ее инновационной архитектурой самовосстановления и резервированием аппаратных компонентов.  Зарезервированы дедупликационные контроллеры в конфигурации активный/активный/пассивный обеспечивают быстрое восстановление на резервном узле в случае отказа основных контроллеров и быстрое возобновление обычных операций резервного копирования/восстановления с полной целостностью данных.


Консолидация: сокращение площади ЦОД и консолидация защиты данных.

Благодаря эффективной емкости до 50 ПБ + и поддержке нескольких протоколов (NFS, RMAN, OST, CIFS и VTL) консолидировать защиту данных для нескольких систем в одном решении высокой емкости стало проще, чем когда-либо. Консолидация с InfiniGuard также снижает занимаемую площадь в центре обработки данных, снижает затраты на электроэнергию и охлаждение, что значительно снижает совокупную стоимость владения для защиты данных.


Производительность: повышение производительности восстановления для наиболее требовательных приложений.

Интеллектуальное кэширование с упреждающим чтением, основанное на массовом параллелизме, является основой способности InfiniGuard решать задачи обеспечения непрерывности бизнеса. Предсказуемая производительность, основанная на управлении кешем нового поколения и эффективном управлении носителями, значительно сокращает время восстановления.


Простота управления и интеграции: облегчение операций с InfiniGuard.

InfiniGuard включает простой и интуитивно понятный графический интерфейс HTML5, который упрощает сложные операции резервного копирования, репликации и восстановления, который поддерживает большинство основных приложений и программ резервного копирования, уже развернутых в ЦОД.


Общая стоимость владения: лидер рынка по цене и производительности.

InfiniGuard обеспечивает значительную экономию затрат на приобретение, а также эксплуатационные расходы. Это решение имеет самую низкую совокупную стоимость владения при данной эффективной мощности на рынке среди конкурентов. InfiniGuard поставляется по модели подписки с оплатой по мере использования, при которой клиенты могут увеличивать или уменьшать масштабы использования по мере необходимости. В ответ заказчики получают 100% гарантию бесперебойной работы и безопасную миграцию данных!



Квалифицированные технические специалисты iIT Distribution — официального дистрибьютора Infinidat в Украине, и менеджеры по работе с продуктами Infinidat готовы оказать партнерам и клиентам любую поддержку на каждом этапе работы над проектом. Чтобы купить СХД Infinidat или или решение для бэкапа, восстановления и защиты данных InfiniGuard, получить консультацию по выбору решения или дополнительную информацию, обращайтесь по телефону +38 (044) 339 91 16, через форму обратной связи на сайте или на e-mail [email protected]

Назад

Infinidat — лучший выбор клиентов Gartner Peer Insights 2021!

Новость

Компания Infinidat отмечена наградой Gartner Peer Insights Customers' Choice 2021 в категории "Первичные массивы хранения данных".

Компания становится обладателем данной награды на основе обзоров и оценок клиентов и конечных пользователей третий год подряд!

Это признание имеет особую важность для производителя Infinidat, поскольку выбор делают непосредственно клиенты. Всего Infinidat получила 390 отзывов  (160 из которых за последние 12 месяцев) от проверенных клиентов со средней общей оценкой 4,9 звезды из 5.



Компании отмечают  Infinidat за надежность, производительность, масштабируемость, уникальную архитектуру и лучшую поддержку. Вот яркие примеры отзывов, на сотнях которых строились итоговые оценки рейтинга Gartner Peer Insights Customers’ Choice:

«У нас есть массивы Infinidat, которые появились в течение последних двух лет, и их системы отлично подходят для нашей среды. Мы перешли от старых XIO к Ibox, и они работают отлично. Поддержка Infinidat — лучшая, с ними приятно решать любые вопросы», — администратор СХД в компании из сферы услуг.

«Фантастическая система, отличная производительность, надежность и наблюдаемость. За 25 лет работы в сфере корпоративных  хранилищ я никогда раньше не встречал поставщика и системы, с которыми было бы настолько легко работать », —  эксперт в  области IT-нфраструктуры в крупном ритейле.


Infinidat создает продукты, которые оказывают огромное влияние на успех людей и организаций, ведь они помогают тысячам компаний добиваться большего. От качества и производительности этих продуктов и служб вендора зависят карьеры миллионов IТ-специалистов и работа IT-команд по всему миру.  Именно поэтому признание со стороны инженеров и руководителей, которые ежедневно пользуются решениями Infinidat, значит многое.

«Мы очень рады, что опыт наших заказчиков позволил получить признание в качестве лучшего вендора для хранения данных корпоративного класса в высококонкурентной сфере, — говорит Фил Буллингер (Phil Bullinger), генеральный директор Infinidat. — Мы не только предоставляем масштабные инновационные технологии хранения для создания гибкого частного облака, но и стремимся обеспечить исключительное качество обслуживания заказчиков».


О Peer Insights

Gartner Peer Insights Customers’ Choice – это онлайн-платформа рейтингов вендоров, проверенных реальными клиентами. IТ-специалисты и руководство отделов и компаний, работающих с технологиями, пишут честные отзывы и выставляют оценки различным программным продуктам, с которыми работают. Благодаря данной системе оценивания Gartner Peer Insights помогает руководителям компаний в принятии более обоснованных решений о приобретении новых технологий, а их поставщикам — в совершенствовании своей продукции на основе объективных, беспристрастных отзывов от своих клиентов.


О Infinidat

Ориентированная на программное обеспечение архитектура Infinidat обеспечивает задержку менее миллисекунды, 100% доступность и масштабируемость при значительно более низкой совокупной стоимости владения, чем у конкурирующих технологий хранения. Больше о производителе на нашем сайте. Недавно компания расширила свою продуктовую линейку InfiniBox первой 100% твердотельной технологией системы хранения данных InfiniBox SSA, которая позволяет достигнуть в 3 раза большей производительности с 40% меньшей задержкой. Узнайте больше об инновационном решении возможно по ссылке.


О iIT Distribution

iIT Distribution является официальным дистрибьютором решений Infinidat на территории Украины. Мы предоставляем возможность заказать, купить, протестировать или получить дополнительную информацию о решениях вендора. Также мы тесно сотрудничаем со своими партнерами для удовлетворения потребностей конечных заказчиков и предоставляем полную поддержку по проектированию и реализации проектов. Напоминаем, что ранее Infinidat открыла новую программу аккредитации  партнеров, которая помогает отвечать на возникающие сложные запросы корпоративных заказчиков. Усовершенствования партнерской программы помогают улучшать качество обслуживания заказчиков и превосходить их ожидания. Ознакомиться с тонкостями партнерской программы вы можете по ссылке или получить консультацию от наших сертифицированных специалистов заполнив форму обратной связи на нашем сайте.

Назад

CrowdStrike заняла первое место по доле рынка Modern Endpoint Security 2020!

Релиз

Согласно отчету IDC, CrowdStrike «на пути к тому, чтобы стать первым поставщиком, чей годовой доход на рынке защиты корпоративных конечных устройств превысит 1 миллиард долларов».

CrowdStrike заняла первое место по доле выручки от Modern Endpoint Security 2020 на мировом рынке корпоративной безопасности конечных точек согласно IDC Worldwide Corporate Endpoint Security Market Shares. Отчет является еще одним подтверждением лидерства CrowdStrike на рынке и демонстрирует доказанную эффективность платформы CrowdStrike Falcon, поскольку компания продолжает опережать конкурентов в исполнении, стратегии и инновациях. 


В отчете раскрывается, что пандемия COVID-19 способствовала быстрому переходу к удаленной рабочей среде и вынудила организации уделять приоритетное внимание увеличению расходов на решения EDR, чтобы усилить безопасность в среде с повышенными угрозами. Организации по всему миру перешли от локальных центров обработки данных к общедоступным облакам и расширили потребность в защите как конечных точек, так и рабочих нагрузок в своих средах в то время, когда попытки ransomware и фишинга преобладали ежедневно, поскольку злоумышленники использовали пандемию. 


В отличие от клиентов, которые выбирают других производителей решений по защите конечных точек те, кто выбирает CrowdStrike, извлекают максимальную выгоду из возможностей краудсорсинговых данных, которые могут масштабироваться по сетям предприятия и различным экосистемам за счет использования облака и автоматизации, основанной на алгоритмах машинного обучения. 


CrowdStrike является пионером в области современной безопасности конечных точек благодаря таким инновациям, как внедрение первого и самого большого облака безопасности, которое получает около 6 триллионов уникальных данных от конечных точек в неделю. Облако безопасности CrowdStrike помогает защитить клиентов любого размера по всему миру с помощью автоматизированного анализа угроз и EDR нового поколения. 


По словам Майкла Саби, вице-президента IDC по исследованиям в области безопасности, «рынок корпоративных систем безопасности конечных точек является высококонкурентным и постоянно развивается. Поскольку злоумышленники неустанно атакуют конечных пользователей и их устройства в качестве первых шагов в атаках, безопасность конечных точек является важной первой линией защиты. Организации ожидают, что поставщики предоставят более широкий набор интегрированных возможностей предотвращения, защиты и обнаружения компрометации и реагирования на нее ».

CrowdStrike полностью с этим справляется. Благодаря CrowdStrike клиенты получают лучшую защиту, лучшую производительность и молниеносную окупаемость, что обеспечивается облачной платформой Falcon.


Напомним, что недавно CrowdStrike занял позицию лидера в 2021 Gartner Magic Quadrant среди платформ защиты конечных точек. Кроме того, CrowdStrike получил наивысший бал в 2021 Gartner Critical Capabilities for Endpoint Protection Platforms Report. Компания также была названа лидером в области программного обеспечения для обеспечения безопасности конечных точек в отчете Forrester Wave Q2 2021, получив наивысшие оценки по 17 критериям в отчете.


iIT Distribution – официальный дистрибьютор компании CrowdStrike. Наши партнеры, клиенты и организации любого масштаба могут получить доступ к CrowdStrike Falcon, запросив у нас пробную версию.

Назад

Контроллер доставки приложений А10 Thunder ADC на нашем складе!

Новость

В современной цифровой бизнес-среде компании разного масштаба и разных отраслей (финансовые учреждения, сервис провайдеры и облачные операторы, retail и др.) должны оставаться гибкими и инновационными, чтобы конкурировать, расти и процветать. Все они управляют большими и быстро растущими наборами критически важных приложений. Без их надежной производительности и доступности работа сотрудников может остановиться, обслуживание клиентов станет невозможным, что вызовет волну перебоев в работе всего бизнеса. Более 40 процентов предприятий сообщают, что один час простоя может стоить их бизнесу от 1 до 5 миллионов долларов.


Все эти требования привели к тому, что такое решение, как контроллер доставки приложений (ADC), стало одним из важнейших компонентов современной цифровой инфраструктуры любой компании. Контроллер доставки приложений может помочь поддерживать высокое качество взаимодействия с пользователем, обеспечивая единый подход к управлению производительностью, устранению неполадок и оптимизации трафика в сложных средах с целостной видимостью устройств, приложений, политик, пользователей и многого другого.


АДАПТИВНАЯ ДОСТАВКА ПРИЛОЖЕНИЙ И ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ

Специальный контроллер доставки приложений Thunder ADC от лидера разработки и производства решений для балансировки трафика A10 Networks гарантирует высокую готовность, производительность и уровень безопасности приложений. Узнать больше о производителе можно по ссылке. Балансировщик нагрузки помогает сократить время простоя сети, поддерживать непрерывное ведение бизнеса и создавать системы высокой готовности, охватывающие глобальные центры обработки данных и многочисленные облака. Кроме того, в модельном ряде Thunder ADC имеется высочайшая в отрасли пропускная способность при передаче трафика приложений, что делает данное решение одним из лучших в отрасли. Узнать больше о линейке Thunder ADC по ссылке.

В рамках своих возможностей глобального управления веб-трафиком балансировщик нагрузки A10 Networks может оценивать работоспособность и время отклика каждого ресурса в вашей среде, а затем вносить интеллектуальные корректировки в трафик приложений, чтобы не допустить влияния сбоя сервера на пользователей. Точно так же решение A10 Networks ADC может помочь вам использовать общедоступное облако в качестве резервной копии для вашего локального центра обработки данных, используя глобальную балансировку нагрузки на сервер, чтобы определить, когда и как использовать эту емкость, а затем соответствующим образом перенаправить трафик.


В то время как производительность и доступность приложений являются основным критерием удовлетворенности при выборе необходимого ADC, компания A10 Networks не останавливается на достигнутом и особое внимание уделяет вопросу предотвращения нарушений кибербезопасности.


Балансировщики нагрузки от данного вендора предоставляют возможность применения единых схем соблюдения политик для каждой используемой вами платформы, что упрощает предоставление одинаковой согласованной информационной защиты для приложений и служб:

  • Последовательное управление аутентификацией на облачных и локальных платформах позволяет поддерживать модель безопасности Zero Trust. 
  • Такие защитные меры Thunder ADC, как аналитика безопасности, защита от DDoS-атак, брандмауэры веб-приложений (WAF), современные стандарты шифрования SSL/TLS и анализ угроз, обеспечивают многоуровневый подход к кибербезопасности для глубокой защиты.


Thunder ADC может быть применен в виде виртуальной машины или контейнера. Его размещение возможно в ядре сети, в многооблачной среде (в частных и публичных облаках). Контроллер доставки приложений от A10 Networks поддерживает многопользовательские среды, позволяя конфигурировать внутри себя разделы доставки приложений (ADP), являющиеся виртуальными ADC.


А10 THUNDER ADC УЖЕ НА НАШЕМ СКЛАДЕ

Один из представителей модельного ряда решений балансировки нагрузки — А10 Thunder ADC 1040 уже представлен на нашем складе! Данное устройство может быть задействовано для обеспечения эффективной доставки приложений, балансировки нагрузки и информационной защиты. Кроме того, модель 1040 может выступать не только балансировщиком, но и содержит функции carrier-grade NAT для расширения использования адресного пространства IPv4 и миграции на IPv6. Использование этих различных функций возможно посредством переключения режимов работы.



Данное решение:

  • балансирует нагрузку на уровнях  L4-L7;
  • обеспечивает несколько уровней безопасности: функциональность WAF (Web Application Firewall) и DAF (DNS Application Firewall), аутентификацию с единым входом (SSO), передовые методы шифрования (в т.ч. PFS/ECC).


Thunder ADC 1040 характеризуется высокой емкостью, масштабируемостью и программируемостью для адаптации к постоянно изменяющейся среде. Это решение снижает сложность сети и совокупную стоимость владения ею.


ПОЧЕМУ СТОИТ ВЫБРАТЬ РЕШЕНИЕ ОТ А10 NETWORKS

Выбирая решение по балансировке нагрузки от A10 Networks вы получите:


Высокий показатель готовности приложений.

Thunder ADC использует несколько методов балансировки нагрузки для эффективного распределения рабочей нагрузки по всем имеющимся серверам при постоянной оценке состояния приложения. Клиентские запросы пересылаются на серверы, содержащие нужный контент и способные максимально быстро реагировать на запросы для оптимальной доставки приложений и контента.


Защиту приложений.

Thunder ADC обеспечивает защиту от атак нулевого дня и других новых угроз уровня приложений с помощью функций WAF и DAF, позволяет централизованно управлять несколькими аспектами аутентификации, авторизации и учета.


Расширенные возможности шифрования.

Thunder ADC берет на себя выполнение сложных расчетов, связанных с реализацией новейших криптографических стандартов. Это максимизирует защиту контента, ускоряет его доставку и снижает расходы на инфраструктуру.


Автоматизацию управления.

Thunder ADC дает возможность тонко запрограммировать более 1 000 отдельных разделов в своей работе для реализации правил системной политики, относящихся к приложениям, сервисам и пользователям, а также для консолидации устройств.


Непрерывность бизнеса.

Thunder ADC выполняет передовую функцию глобальной балансировки нагрузки на серверы (GSLB), для оптимизации доставки приложений с различных площадок.


Конкурентные преимущества.

Thunder ADC преодолевает негативные последствия большой временной задержки передачи пакетов по WAN-каналам и неэффективности программ, обеспечивая быстрое обслуживание клиентов.


ОЦЕНИТЕ ПРЕИМУЩЕСТВА

iIT Distribution является официальным дистрибьютором решений от A10 Networks. Запрашивайте демонстрационную версию контроллера доставки приложений А10 Thunder ADC или других продуктов для обеспечения кибербезопасности и развертывания надежных, оптимизированных и безопасных сервисов для вашей инфрастуктуры прямо на нашем сайте. 


Мы работаем только с лидерами рынка и новаторами в своих областях, поэтому клиенты получают лучшие продукты, решающие конкретные задачи, а не навязывающие ненужный функционал. Лидерство продуктов A10 Networks доказано многочисленным успешным опытом использования крупнейшими телеком-операторами, облачными провайдерами и компаниями из списка Global Fortune 500 по всему миру!


Хотите узнать больше? Всю необходимую дополнительную информацию вам с радостью предоставят наши сертифицированные специалисты! Свяжитесь с нами любым удобным способом, указанным в разделе "Контакты" на сайте.

Назад

Анонс нового продукта для хранения данных корпоративного класса InfiniBox SSA от Infinidat!

Релиз

16 июня мировой лидер среди поставщиков решений для хранения данных корпоративного класса Infinidat презентовал свое новое решение InfiniBox SSA, расширив свою продуктовую линейку InfiniBox.

InfiniBox SSA представляет собой первую систему, которая для постоянного хранения использует 100% твердотельную технологию. Сочетание запатентованного алгоритма машинного обучения Infinidat Neural Cache и увеличенной кэш-памяти DRAM выводит революционную производительность массива InfiniBox на новый уровень. Доступная ёмкость InfiniBox SSA составляет 546 Тбайт, а при использовании компрессии это значение достигает 1092 Тбайт. Величина IOPS — до 1,5 млн.

INFINIBOX SSA ОБЕСПЕЧИВАЕТ БОЛЕЕ ВЫСОКУЮ ПРОИЗВОДИТЕЛЬНОСТЬ, ЧЕМ СИСТЕМЫ AFA 

Несмотря на то, что и DRAM и твердотельные накопители (SSD) являются твердотельными технологиями, DRAM на порядок быстрее, чем SSD на основе флэш-памяти.

InfiniBox SSA прошло тщательное тестирование и сравнение с основными решениями на основе флеш-массивов — в результате решение превзошло все продукты AFA, достигнув в 3 раза большей производительности с 40% меньшей задержкой даже во время сценариев множественных сбоев. 



INFINIBOX SSA ОСТАЕТСЯ INFINIBOX

InfiniBox SSA — это дополнительная система к InfiniBox, а не замена. InfiniBox SSA создан для рабочих нагрузок, которые требуют низкого времени задержек на постоянной основе. При этом, решение дополняет стандартную систему InfiniBox для приложений общего назначения, которые в основном используются в корпоративной среде.

Общая программная база для стандартного InfiniBox и InfiniBox SSA обеспечивает перенос данных между платформами, позволяя заказчикам снизить общую совокупную стоимость владения и при этом оптимизировать время задержек.

  • InfiniBox по-прежнему лучше всего подходит для подавляющего большинства стандартных пользовательских приложений, обеспечивая в среднем производительность с низкой задержкой при исключительно низкой стоимости при емкости в несколько петабайт.
    при виключно низькій вартості володіння при місткості в кілька петабайт. Узнать больше про InfiniBox по ссылке.
  • InfiniBox SSA — это решение для уникальных, нетипичных приложений, которым требуется стабильная, предсказуемая производительность с максимально низкими задержками.

InfiniBox SSA, как и все решения Infinidat, обеспечивая неизменную бескомпромиссную и проверенную надежность, доступность, расширенные функции, простоту использования и качество обслуживания клиентов.


«Наше исследование рынка подтвердило, что некоторые корпоративные приложения требуют сверхмалой задержки и чрезвычайно высокой производительности. Достижение этого баланса и максимальное увеличение скорости было сложной задачей, требующей нового, выходящего за рамки традиционных, подхода. Решение перенести внутреннюю СХД полностью на твердотельную технологию и получить максимальную производительность от любых носителей — это новый взгляд на то, как лучше решать проблемы с приложениями, чувствительными к производительности», — сказал Пол Нашавати, старший аналитик ESG.

INFINIBOX SSA — ГАРАНТИЯ СТАБИЛЬНОЙ РАБОТЫ СО СВЕРХНИЗКОЙ ЗАДЕРЖКОЙ

Отзывы клиентов со всего мира, которые уже оценили и развернули InfiniBox SSA, провели тестирование на протяжении 6 месяцев, были исключительно положительными.

Компания iIT Distribution, сообщает о том, что самым приятным фактором для первых пользователей данного решения станет то, что InfiniBox SSA не только побеждает  в битвах за производительность, но и делает это по удивительно конкурентоспособной цене.

InfiniBox SSA уже доступен по всему миру, в том числе и на территории Украины! Мы приглашаем всех корпоративных клиентов и партнеров скорее получить и оценить не только молниеносную скорость, но и выгоду от простоты использования, масштабируемость, высокую доступность и более низкую совокупную стоимость владения (TCO) платформы InfiniBox SSA. Заказать, купить, протестировать или получить дополнительную информацию о InfiniBox SSA вы можете заказав звонок или заполнив форму обратной связи на нашем сайте.

Назад

Приглашаем на третий виртуальный форум CrowdStrike

Релиз

CrowdStrike, мировой лидер в области защиты конечных точек, приглашает всех 17 июня присоединиться к своему третьему CrowdStrike Virtual Forum 2021 для приобретения бесценного опыта от первых лиц в области кибербезопасности онлайн!

Это эксклюзивное цифровое мероприятие предоставляет непревзойденную возможность услышать мнение опытной группы стратегов по безопасности и технических экспертов со всего мира, а также клиентов CrowdStrike, которые поделятся своим опытом внедрения и интеграции решений кибербезопасности CrowdStrike и, что немаловажно, влиянием на их бизнес и результатами.


Каждый день появляются новые угрозы, и использование технологий и методов нового поколения — единственный способ остановить злоумышленников.


Почему стоит поучаствовать?

Благодаря данному форумы вы узнаете как эффективно трансформировать вашу систему безопасности, как определять приоритеты безопасности и инвестиции в нее с помощью подхода, ориентированного на результат, как защитить и защититься от рисков нарушений информационной безопасности.


Программа

Как и сфера кибербезопасности, данное мероприятие развивается несоизмеримыми темпами, и ежедневно к дискуссионной панели CrowdStrike Virtual Forum добавляются все новые и новые докладчики. Самую актуальную программу вы всегда можете увидеть по ссылке. Найактуальнішу програму ви завжди можете побачити по ссылке.

Советуем обратить внимание на выступление директора по продуктам CrowdStrike Амола Кулкарни и директора по стратегическим альянсам Humio Кена Грина. Напомним, что Humio, единая платформа для управления журналами, которая обеспечивает полное отслеживание всех потоковых журналов в реальном времени и в любом масштабе, теперь входит в состав компании CrowdStrike. Благодаря данному слиянию, Humio и CrowdStrike открывают решение корпоративного уровня, которое сможет решить проблему обработки больших и постоянно растущих объемов данных о событиях, предоставляя организациям возможность собирать, наблюдать, анализировать и взаимодействовать со всеми структурированными и неструктурированными данными в своей среде, помогая решать корпоративные IT- задачи, в том числе в рамках моделей DevOps и DevSecOps. Больше о коллаборации продуктов Humio и CrowdStrike и ее преимуществах для клиентов вы можете прочесть в нашей новости по ссылке.

Самые интересные кейсы

Своим практическим опытом использования продуктов CrowdStrike и бизнес-результатами от их внедрения поделятся директора бизнесов и руководители по безопасности таких компаний, как Ernst&Young, многонациональной консалтинговой компании по персоналу Randstad, технологической компании MED-EL и даже мировых университетов.


Самым горячим и ожидаемым событием в рамках форума для партнеров и клиентов из Украины будет выступление директора по информационной безопасности Адрияна Павликевича украинской компании Softservе, известной во всем мире! Это IТ компания, которая работает в сфере разработки программного обеспечения и предоставления консультационных услуг. SoftServe имеет значительный опыт в разработке программного обеспечения в направлениях Cloud, Security, UX Design, Big Analytics, Internet of Things.


Скорость и гибкость при разработке ПО имеет главное значение для компании, ведь именно эти факторы позволяют лучше обслуживать клиентов и более эффективно конкурировать на рынке. Но слишком часто безопасность рассматривается как препятствие для DevOps, ведь многие считают, что она ​​мешает быстрой доставке новых приложений и возможности масштабировать инфраструктуру для удовлетворения бизнес-возможностей.


CrowdStrike знает как внедрить модель DevOps, не жертвуя безопасностью, с помощью автоматизированных политик соответствия, детализированных элементов управления и методов управления конфигурацией.


Кроме того, развитие облачных технологий, а также контейнеров и микросервисов коренным образом изменило способ разработки программного обеспечения, но в то же время привело к появлению новых рисков безопасности, которые необходимо учитывать. Организациям, которые хотят объединить IТ-операции, команду безопасности и разработчиков приложений, необходимо сделать безопасность основным компонентом рабочего процесса разработки программного обеспечения. Компания Softservе на своем опыте расскажет, как им это удалось.


Выберите правильные инструменты для непрерывной интеграции безопасности! Узнайте, как CrowdStrike может помочь поддерживать здоровье и стабильность вашей кибербезопасности на CrowdStrike Virtual Forum 2021!


ПЕРЕЙТИ К РЕГИСТРАЦИИ

Назад

Первые поставки сетевого оборудования Aruba

Новость

Недавно компания iIT Distribution получила статус сертифицированного партнера Aruba, a Hewlett Packard Enterprise company и занимается поставками и специализируется на реализации высокоэффективного, надежного, долговечного оборудования от Aruba — мирового лидера в области построения беспроводных сетей с широким спектром функциональности. Официальный пресс-релиз о начале партнерства iIT Distribution и Aruba, a Hewlett Packard Enterprise company вы можете прочесть по ссылке.

Aruba фокусируется на решениях беспроводной связи, разрабатывая инновационные продукты для обеспечения мобильности в корпоративном пространстве. Узнать больше о производителе можно по ссылке. Так на нашем складе появились первые позиции оборудования Aruba!


Сетевые коммутаторы серии Aruba 6100

Линейка коммутаторов Aruba 6100 — это усовершенствованное семейство коммутаторов начального уровня на архитектуре Aruba ASIC c операционной системой СХ, подходящих для корпоративных сетей малого и среднего бизнеса.

На коммутаторе Aruba 6100 12G PoE Class4 2G/2SFP+ 139W уровня L2 можно построить сеть небольшого офиса или branch-офиса с линками в 1Гбит. Порты коммутатора поддерживают функционал РоЕ (Power over Ethernet) до 139Вт. Это значит, что к коммутатору можно подключить по Ethernet как ПК, так и видеокамеры, беспроводные точки доступа, IP-телефоны и другое оборудование, поддерживающее функционал РоЕ. Данный коммутатор обладает высокой пропускной способностью (до 45 млн. пакетов/сек), компактностью и отсутствием вентилятора. Высокая функциональность, лёгкость в инсталляции и простота управления делают этот коммутатор одним из лучших на рынке.



Шлюзы Aruba серии 9000

Шлюзы Aruba серии 9000 обеспечивают высокую производительность сети, SD-WAN и функции безопасности в компактном и экономичном форм-факторе. Идеально подходят для филиалов и небольших кампусных сетей. Шлюзы данной серии обеспечивают ключевую роль в решении Aruba SD-Branch, которое объединяет WLAN, LAN, SD-WAN и безопасность для распределенных предприятий. Разработанные с учетом гибкости для поддержки самых требовательных сред филиалов они до 10 раз превышают максимальную пропускную способность типичных устройств SD-WAN.

Многофункциональность шлюза Aruba 9004 (RW) Gateway позволяет ему работать как роутеру, контролеру беспроводных точек доступа, так и устройством SD-WAN, межсетевым экраном, концентратором VPN и др.

Управление этими сетевыми устройствами возможно как с консоли, так и через ПО Aruba AirWave или Central, которое так же можно приобрести у нас, как у сертифицированного партнера Aruba. Узнайте больше о преимуществах облачного решения для мониторинга, управления, контроля и оптимизации всех узлов на основе искусственного интеллекта Aruba Central по ссылке.

Точки доступа Aruba

Кроме того, в скором времени мы ожидаем поставку точек доступа Aruba AP-505 (RW) и Aruba AP-303 (RW), на основании которых можно построить полноценную, многофункциональную беспроводную сеть небольшого офиса или филиала. 

Сетевые точки доступа Aruba обеспечивают удобство расширения и масштабирования сетей с сохранением безопасности и производительности. Они позволяют управлять и защищать сеть без необходимости контролировать отдельные ее компоненты. Aruba предлагает как простые устройства для предоставления базового функционала сети Wi-Fi, так и очень мощные, для сетей с высокой плотностью пользователей и скоростями до 1,73 Гбит/с, а также защищенные модели для работы в суровых условиях, например, под открытым небом.


Приобретая сетевое оборудование данных серий, вы получаете простоту эксплуатации, надежную и продолжительную работу сети при оптимальном бюджете. Благодаря этим решениям компании могут провести модернизацию своей сети, выйти на новый уровень быстрого и безопасного подключения новых устройств и обработки молниеносно растущего трафика.


Как официальный партнер Aruba, мы постоянно расширяем свою товарную номенклатуру, делая решения от мирового бренда доступными для конечных заказчиков по всей Украине.

Узнать актуальное наличие или купить оборудование Aruba можно заказав звонок у нас на сайте или заполнив короткую форму обратной связи. Наши высококвалифицированные специалисты оперативно предоставят вам полную информацию и консультацию по решениям Aruba для построения корпоративных сетей любого масштаба, а также помогут с аудитом вашей существующей инфраструктуры и выбором оптимальных решений для вашего бизнеса!

Назад

Комплексное DLP-решение компании GTB Technologies получило сертификат Государственной службы специальной связи и защиты информации Украины

Новость

Администрация Государственной службы специальной связи и защиты информации Украины выдала компании iIT Distribution сертификат соответствия на программные продукты компании GTB Technologies.

Результаты экспертной оценки подтверждают, что система обеспечения защиты от утечки информации GTB DLP Suite соответствует высоким стандартам технической защиты информации, удовлетворяет требованиям существующей нормативно-правовой базы в отношении безопасности и может использоваться при создании комплексных систем защиты информации различного назначения в организациях государственного и коммерческого сектора.



Полученный сертификат даёт возможность iIT Distribution работать с информацией, содержащей государственную тайну при реализации комплексные системы безопасности на базе решения GTB DLP Suite во всех государственных, финансовых, международных и других организация, где требуются сертифицированные программные продукты. Теперь десятки государственных организаций и сотни предприятий смогут оценить все преимущества комплексной защиты информации от утечек от GTB DLP, которая позволяет отслеживать не только текстовые документы, но и чертежи, видео- и аудиофайлы; контролирует как облачные сервисы, так и временные файлы, веб-почту и буфер обмена.


Компания GTB Technologies достаточно давно вышла на рынок DLP-систем, но несмотря на это, активно развивает свои продукты и постоянно учитывает растущие требования к защите информации. Ее решение позволяет осуществлять перехват и анализ различных видов сетевого трафика, контроль над доступом к данным на различных устройствах сети. А также контролировать доступ к информации в файловых сетевых хранилищах и на съёмных устройствах. Система легко интегрируется с другими системами мониторинга информационной безопасности и поддерживает большое количество протоколов для перехвата и анализа.


Узнать больше о GTB DLP Suite

Назад

Как изощренные атаки максимизируют прибыль хакеров и к каким действиям по защите необходимо прибегнуть прямо сейчас

Статьи и обзоры

Программы-вымогатели меняют свой образ. Платить ли им выкуп, как защититься и что предпринять в случае ransomware атак?

Главными новостями с начала прошлого месяца являлись заявления о преступной деятельности хакерских группировок по всему миру с целью получения средств за украденные и зашифрованные данные. Поэтому месяц май отличился рядом крупных кибератак, в том числе с использованием вымогательского ПО (ransomware).


ЧТО СЛУЧИЛОСЬ?

Ливерпульский метрополитен пострадал от атаки шифровальщика Lockbit, работа судебной системы одного бразильского штата была приостановлена из-за зловредного шифрования файлов на компьютерах в системе, а хакеры Babuk Locker, атаковавшие управление полиции столичного округа Колумбия, пригрозили в случае неуплаты выкупа обнародовать данные уголовных расследований и раскрыть полицейских информаторов.

Атака Conti серьезно подорвала систему здравоохранения Ирландии, а филиалы страхового гиганта AXA подверглись кибератаке с использованием программ-вымогателей, в ходе которой хаккеры украли 3 ТБ конфиденциальных данных из азиатских подразделений AXA.


Целью всех этих атак, к сожалению, выступают критически важные объекты инфраструктуры, государственные и коммерческие социальные учреждения, которые функционируют в качестве системы жизнеобеспечения нашего повседневного существования. Следовательно, атаки на подобные объекты могут приводить к далеко идущим последствиям от деятельности преступных группировок.


КРУПНЫЕ КОРПОРАЦИИ НЕ СПРАВЛЯЮТСЯ

Даже безопасность таких компаний, как Apple подверглась атаке: бренд стал жертвой вымогателей. Группа киберпреступников Sodinokoby украла конфиденциальную информацию о будущей продукции бренда (ноутбуков MacBook и других устройств) посредством программы-вымогателя REvil, взломав системы компании Apple Quanta Computer (партнера Apple). Хакеры потребовали выкуп от Quanta Computer в размере $50 млн до 27 апреля и угрожали опубликовать в открытом доступе более десятка схем и чертежей компонентов. Было также отмечено, что размер выкупа можно снизить с 50 млн до 20 млн, в том случае, если он будет выплачен до 7 мая. Позже операторы вымогательского ПО REvil по неизвестным причинам удалили похищенные схемы Apple со своего сайта утечек данных.


Испанский сервис доставки еды Glovo, который так полюбился украинцам, также был подвержен хакерской атаке в ходе которой, данные десятков миллионов пользователей (160 ГБ данных с информацией об именах, номерах телефонов, паролях) были выставлены на продажу за $85 000.


Компания Toyota подверглась двойной кибератаке в мае: первая ударила по европейским операциям компании Daihatsu Diesel Company, дочерней компании Toyota, позже Toyota Auto Parts Manufacturing Mississippi раскрыла еще одну атаку с использованием программы-вымогателя. В отчетах говорится, что некоторые финансовые данные и данные клиентов были извлечены и разоблачены злоумышленниками.


УГРОЗЫ СОВРЕМЕННОЙ ЭКОНОМИКИ: АТАКА НА КРИТИЧЕСКУЮ ИНФРАСТРУКТУРУ

Самая масштабная за этот период ransomware атака остановила работу крупнейшего трубопровода США. 6 мая оператор трубопровода Colonial Pipeline подвергся кибератаке от группировки DarkSide, в результате которой, компания была вынуждена приостановить транспортировку топлива на всей протяженности трубопровода в 9 000 километров. DarkSide проникла в сеть Colonial Pipeline и получила почти 100 ГБ данных. Захватив данные, хакеры заблокировали данные на некоторых компьютерах и серверах, потребовав выкуп. В случае невыплаты хакеры пригрозили утечкой данных. Сайт Colonial Pipeline был недоступен, и только после выплаты компанией вымогателям выкуп в размере 5 000 000 долларов США 14 мая компания смогла восстановить прекращенную 7 мая прокачку нефти.

По масштабу атака на Colonial Pipeline стала сравнима с инцидентами NotPetya и атакой на Solar Winds.


ПЛАТИТЬ ЛИ ВЫКУП?

Существует шокирующая реальность функционирования программ-вымогателей: 92% организаций не получают обратно все свои данные, даже если они заплатили выкуп. Несмотря на это, 32% компаний в 2021 году все еще готовы его заплатить, с надеждой на полное восстановление своей информации. Из-за такой готовности компаниями выполнять любые условия преступных группировок, только в первые три месяца 2021 года сумма выкупа, требуемого хакерами, существенно возросла и теперь составляет в среднем $220 000, тогда как в три последних месяца 2020 года этот показатель находился на уровне $154 000. Но даже заплатив такие баснословные суммы треть организаций так и не смогли восстановить более половины своих зашифрованных данных.


Также стоит учитывать тот факт, что понятие атаки программы-вымогателя с каждым днем развивается, и теперь такие атаки включают платежные требования и без шифрования данных. Злоумышленники требуют оплату в обмен на то, что они не допустят утечку украденной информации в интернете. Но даже после оплаты средств вымогателям в таком случае компания не имеет никаких гарантий и не может оставаться защищенной от публикации или продажи этих данных. Ведь как можно полагаться на добросовестность мошенников?


Угрозы программ-вымогателей почти всегда имеют дорогостоящие последствия для бизнеса, включая сбои в работе и кражу конфиденциальных данных. Так стоит ли подвергаться такому дорогостоящему риску?


ВРЕМЯ ДЕЙСТВОВАТЬ

Готовность к программам-вымогателям стала настолько обязательной для всех организаций, что даже руководители и советы директоров признают это как часть своей ответственности за функционирование бизнеса. Команда компании CrowdStrike - разработчика систем кибербезопасности, которая защищает от хакеров тысячи компаний масштаба Amazon, регулярно помогает организациям как в подготовке и превентивной защите, так и в реагировании на атаки программ-вымогателей. Компания оглашает некоторые из практик, которые рекомендует применить в такое неспокойное от атак время.


1. Повышение устойчивости приложений с выходом в интернет

Не рекомендовано напрямую подключать RDP к Интернету. Злоумышленники используют однофакторную аутентификацию и незарегистрированные интернет-приложения. Хакеры регулярно нацеливаются на системы с помощью протокола удаленного рабочего стола (RDP), доступного из Интернета.


Рекомендовано использовать VPN с многофакторной аутентификацией и следить за тем, чтобы любые CVE, связанные с платформой VPN и базовым приложением аутентификации, имели приоритет для исправления. Этот принцип должен распространяться на все удаленные методы, включая, помимо прочего, Active Directory (AD) и Citrix Gateway.


2. Внедрение и повышение безопасности электронной почты

Попадание в организацию-жертву через фишинговое письмо является наиболее распространенной тактикой. Как правило, эти фишинговые электронные письма содержат вредоносную ссылку или URL-адрес, доставляющие данные на рабочую платформу получателя.

Рекомендовано реализовать решение для защиты электронной почты, которое выполняет фильтрацию URL-адресов, а также изолированную программную среду вложений. Кроме того, организации могут запретить пользователям получать защищенные паролем zip-файлы, исполняемые файлы, javascripts или файлы пакетов установщика Windows, если только в этом нет законной деловой необходимости. Добавление тега «[External]» к электронным письмам, исходящим не из организации, и предупреждающего сообщения в верхней части электронного письма может помочь напомнить пользователям о необходимости проявлять осмотрительность при обработке таких писем.


У пользователей также должен быть документированный процесс, чтобы сообщать о любых электронных письмах, в которых они не уверены. Кроме того, организациям следует рассмотреть возможность ограничения доступа пользователей к личным учетным записям электронной почты.


3. Защита конечных точек

На протяжении жизненного цикла атаки, который в конечном итоге завершается развертыванием программы-вымогателя, злоумышленники часто используют ряд методов эксплуатации конечных точек. Эти методы эксплуатации варьируются от использования плохих конфигураций AD до использования общедоступных эксплойтов против незащищенных систем или приложений.

Поэтому стоит:

  • Обеспечить полное покрытие всех конечных точек в вашей сети для продуктов безопасности конечных точек и для платформы обнаружения и защиты конечных точек (EDR).
  • Разработать программу управления уязвимостями и исправлениями.
  • Следовать рекомендациям по безопасности Active Directory: избегать легко угадываемых паролей со слабыми методами аутентификации; избегать наличия у обычных пользователей домена с привилегиями локального администратора и учетных записей локальных администраторов с одинаковыми паролями для всего предприятия; ограничить обмен данными между рабочими станциями; избегать совместного использования привилегированных учетных данных.


4. Резервное копирование в автономном режиме

Единственный надежный способ спасти данные во время атаки программ-вымогателей - это резервные копии, защищенные от программ-вымогателей. При разработке автономной инфраструктуры резервного копирования, защищенной от программ-вымогателей, следует учитывать следующие моменты:

  • Автономные резервные копии, а также индексы (описывающие, какие данные содержатся) должны быть полностью отделены от остальной инфраструктуры.
  • Доступ к таким сетям должен контролироваться с помощью списков строгого контроля доступа (ACL), и все аутентификации должны выполняться с использованием многофакторной аутентификации (MFA).
  • Администраторам, имеющим доступ как к автономной, так и к сетевой инфраструктуре, следует избегать повторного использования паролей учетных записей.
  • Сервисы облачного хранилища со строгими списками ACL и правилами также могут служить в качестве инфраструктуры автономного резервного копирования.
  • Чрезвычайные ситуации, такие как атака программы-вымогателя, должны быть единственным случаем, когда автономной инфраструктуре разрешается подключение к действующей сети.


5. Ограничение доступа к инфраструктуре управления виртуализацией

Новые атаки включают в себя возможность атаковать виртуализированную инфраструктуру напрямую. Этот подход позволяет использовать гипервизоры, которые разворачивают и хранят виртуальные машины (VMDK). В результате продукты для обеспечения безопасности конечных точек, установленные на виртуализированных машинах, не видят злонамеренных действий, предпринимаемых на гипервизоре.


Многие системы ESXi (гипервизоры VMware) не имеют протокола Secure Shell (SSH) по умолчанию и обычно управляются через vCenter. Если SSH отключен, ранее украденные учетные данные администратора используются для включения SSH во всех системах ESXi, следовательно:

  • Ограничьте доступ к хостам ESXi для небольшого количества систем и убедитесь, что эти системы имеют надлежащий мониторинг конечных точек.
  • Убедитесь, что доступ по SSH отключен, или убедитесь, что он защищен MFA.
  • Убедитесь, что пароли уникальны для каждого хоста ESXi, а также для веб-клиента и являются надежными.


6. Внедрение программы управления идентификацией и доступом (IAM)

СДЕЛАЙТЕ ПЕРВЫЕ ШАГИ УЖЕ СЕЙЧАС

Любая организация может стать жертвой дорогостоящих кампаний вымогателей с требованиями выкупа в семизначном размере, но многое можно сделать, чтобы остановить злоумышленников. Ущерб, который компании могут понести от одной такой атаки, может в десятки раз превысить расходы на ее предотвращение и современную защиту. Тем более, нужно учитывать тот факт, что каждое злоумышленное действие на организацию приводит не только к материальным потерям, но и несет большой урон деловой репутации, бренду и положению. Избежать таких рисков помогает компания iIT Distribution.

iIT Distribution специализируется на передовых решениях информационной безопасности. Мы не только обеспечиваем поставку программного обеспечения и технического оборудования, но и предоставляем полный комплекс услуг по сопровождению и консультации. Мы предлагаем первоначальную экспертизу и оценку состояния вашей информационной безопасности предприятия, которую проводят высококвалифицированные специалисты, подбор оборудования и ПО и внедрения комплексных решений кибербезопасности в имеющуюся инфраструктуру, поэтому вы можете быть уверены в своей защите!

Обращайтесь к нам через форму обратной связи на сайте и получите консультацию от профессионалов!

Назад

iIT Distribution – официальный дистрибьютор решения Automox

Новость

Команда iIT Distribution рада объявить о новом партнерстве: теперь мы являемся официальным дистрибьютором решения Automox — облачная Patch management платформа для управления и защиты конечных точек!

Учитывая массовый переход к удаленной работе и кибератаки, которые активизировались последним временем, предприятиям приходится мириться с тем фактом, что их процессы быстро децентрализуется, в том числе и работа IT-команд. Перед компаниями различного масштаба стоит задача управлять устройствами и системами, которые сильно различаются в рамках организации и выходят за ее пределы. Они должны поддерживать несколько доменов, различное стороннее программное обеспечение и требования к конфигурации и безопасности для всех этих устройств, расположенных по всему миру. И несмотря на то, что переход на облачные инструменты уже успешно реализовывается во многих организациях, установка обновлений, исправлений и управление конечными точками зачастую все еще остается преимущественно локальным.


Именно поэтому компания iIT Distribution начинает дистрибуцию решения Automox и делает его доступным для каждой организации в Украине. Это комплексное облачное решение по автоматизированному развертыванию обновлений/исправлений для конечных точек на ОС Windows, macOS и Linux, которое также обеспечивает поддержку обновлений сторонних приложений. Благодаря решению ваши IT-команды получают возможность удобного развертывания исправлений и обновлений на настольных ПК, ноутбуках, серверах, других устройствах и виртуальных машинах, используя единую, интуитивно понятную веб-консоль.



Вместе с платформой Automox IT-специалисты могут сканировать конечные точки для определения отсутствующих исправлений, автоматизировать развертывание исправлений/обновлений в ОС и сторонних приложениях для устранения рисков безопасности, собирать сведения и мониторить состояния устройств, а также интегрировать эти данные об устройстве и данные конфигурации с платформами мониторинга безопасности от других производителей.


Налаженный и автоматизированный процесс управления обновлениями позволяет заблаговременно сохранить надежность и работоспособность всей инфраструктуры компании при постоянной установке обновлений и проверке, обеспечивающих необходимый уровень информационной безопасности. Оцените и вы все преимущества от использования Patch management платформы Automox от iIT Distribution! Свяжитесь с нами через форму обратной связи на сайте или запросите демо облачной платформы Automox всего за пару кликов!

Узнать больше про Automox

Назад

Mobile Marketing
+
ru_RURussian
ukUkrainian en_GBEnglish ru_RURussian