fbpx

Наші представництва: 

Замовити зворотній дзвінок
btn

Прийшов час спинити острах нових технологій: як змінити звичних виробників рішень і впровадити більш прогресивні технології у свою інфраструктуру?

Статті та огляди

"Зміни – це незмінність в мінливих обставинах". Семюел Батлер.


Багато компаній мають, так званий, список «рекомендованих вендорів», технології та рішення яких імплементувалися в ІТ-інфраструктуру компанії протягом довгого часу. Основою формування таких списків стала зовсім не суб'єктивна думка CTO або членів правління, а ситуація, що склалася на підприємстві.

На етапі побудови комплексної інфраструктури з нуля її творці відштовхувалися від специфіки діяльності конкретного бізнесу, його основних процесів і операцій, числа співробітників, необхідності побудови територіально-розподіленої мережі. Цими факторами і був обґрунтований вибір фундаментальних програмно-апаратних рішень для побудови мережі підприємства, системи зберігання даних і аварійного відновлення, створення надійного і захищеного периметра тих чи інших виробників.


Однак основа стратегії будь-якої компанії, яка збирається функціонувати, як мінімум, десятки років – це зростання. Бізнес розвивається: з'являються філії, розширюється мережа, збільшується кількість співробітників, у тому числі тих, що працюють віддалено, ускладнюються і операційні процеси. Все це змушує прямо пропорційно видозмінюватися, модернізуватися і розширюватися IT-інфраструктуру даного бізнесу і вимагає впровадження нових систем.

Проєкт впровадження нової архітектури завжди потребує кропітливої роботи. Необхідно знайти кращий продукт, звернутися до проєктної практики, можливостям інтеграції обраного продукту з уже присутніми рішеннями інших виробників; навчити IT-персонал навичкам роботи з новими програмами/технологіями, забезпечити першокласний сервіс і підтримку. Найчастіше до прийняття таких рішень підходять виважено: компанія купує довгостроковий актив, вкладаючи гроші на перспективу (в надії отримати не просто технічне рішення, а капітал).


Безумовно, кожне прийняте рішення, особливо що стосується "чогось нового" несе за собою певні ризики або можливі негативні наслідки. У цей момент, що абсолютно нормально, включається елементарна психологія. Людям в сучасному світі, перевантаженим інформацією і подіями, дуже важко не відчувати тривожних переживань, страху і закономірної фобії невідомості. Саме тому більшість компаній обирають шлях найменшого опору – вони звертаються до вже перевірених виробників, адже тоді ризики зводяться до нуля.

Але, як відомо з життєвої практики, знайти дійсно краще можливо тільки якщо ви готові глибоко копати, трансформуватися, "дивитися під капот", тестувати та бути гнучким.


Дослідження, проведене компанією IDC у 2019 році, показує, що 61,2% підприємств зі списками звичних постачальників вважають, що подібне явище обмежує їх здатність обирати оптимальні рішення. Виникає цікаве питання: так чому ж замовники корпоративних систем зберігання даних залишаються у відносинах з постачальниками, які не відповідають їх новим потребам?

Підприємства прагнуть встановити відносини з певним вендором систем зберігання, оскільки довгострокові відносини іноді приносять неформальні вигоди: адміністратори будуть навчені роботі з системою постачальника, буде легше пройти навчання за функціями нових випусків, ніж знайомитися з зовсім іншим виробником.


Водночас 55,6% підприємств зазначили, що вони змінили звичних їм виробників з наступних причин:

  • Неповоротний збій, наприклад, втрата цілісності даних, тривалий збій або невирішена проблема підтримки.
  • Постійна низька якість підтримки клієнтів.


Є й компанії, які задоволені лише частково, але з тієї чи іншої причини продовжують залишатися з обраним виробником. Замовник може бути незадоволений, але якщо він вважає, що потенційні вигоди від переїзду не перевищують ризики та/або витрати, простіше залишитися з посереднім рішенням.

Однак постійна незадоволеність рішенням для зберігання даних або технічною підтримкою часто зводиться до нездатності виконати SLA з продуктивності та доступності, що несе за собою величезні незворотні наслідки для бізнесу. Перехід до системи, яка може відповідати всім вимогам, стає єдиним правильним рішенням.


В інноваційній різноманітності продуктових рішень у світі IT стає зрозуміло, що постійно рухатися в технологічному напрямку одного вендора безперспективно, необхідно переорієнтуватися на бізнес-логіку. Використання нових технологій, таких як твердотілі носії, програмно-обумовлені моделі, штучний інтелект, машинне навчання і деталізоване блокування діапазонів байтів потенційно пропонує єдину можливість для поліпшення економіки підприємства і, навпаки, тільки зменшують ризик розгортання та експлуатації, що може бути недосяжним з застарілими сховищами.

Припиніть циклічно змінювати системи, що вийшли з ладу, і перейдіть до концепції консолідації сховищ даних, яка дозволить створити довгостроковий прибуток і стане фундаментом для майбутніх успіхів! Коли підприємство може вивести з експлуатації дві, три або навіть чотири окремі системи, перейшовши на архітектуру, спеціально спроєктовану для забезпечення продуктивності багатопетабайтного масштабу, це дає мультиплікативний ефект для економії витрат. Завдяки централізації управління в такій системі підвищується якість адміністрування, а продуктивність і доступність поставляється в масштабах, необхідних для економічного виконання широкого набору SLA.


Другим важливим фактором варто врахувати сукупну вартість володіння технологіями. Крім первісної закупівельної ціни, підприємствам необхідно зауважити простоту адміністративного використання (і пов'язані з цим нові витрати на навчання), можливість інтеграції в нові парадигми (наприклад, контейнери та хмара), які будуть розгорнуті, поточні витрати на технічне обслуговування, засоби перенесення даних і загальну ефективність нового сховища. Більш ефективні рішення можуть значно збільшити щільність продуктивності, що дозволяє набагато меншим системам, які споживають менше енергії та площ, обробляти робочі навантаження бізнес-процесів.


Постачальники систем зберігання, які можуть забезпечити більш щільну консолідацію сховищ, поряд з функціями мінімізації ризиків, згаданими вище, можуть запропонувати надзвичайно вагому причину для зміни вендора.

Наприклад, такими характеристиками володіють корпоративні рішення зберігання даних від прогресивного виробника Infinidat. Крім того, вендор підтримує свої системи з гарантіями продуктивності та доступності, що є одним з індикаторів того, що виробник упевнений у своїх здібностях задовольнити будь-які вимоги бізнесу.

Разом з Infinidat ви можете забути про невдоволення від технічної підтримки, відчути сильну економічну вигоду, яка заснована на меншій сукупної вартості володіння (TCO), і отримати технологію петабайтного масштабу, яка недоступна у інших постачальників, що дозволяє перейти на значно кращий рівень операцій.


iIT Distribution, як офіційний дистриб'ютор компанії Infinidat, спираючись на результати незалежних досліджень, гарантує плавний, а головне, помірний перехід і міграцію даних на системи зберігання даних Infinidat і нагадує: щоб побачити щось нове, потрібно зробити щось нове!


Матеріал створено на основі статті Infinidat.

Назад

Забезпечте захист даних петабайтного масштабу з блискавичним відновленням!

Реліз

Сучасні архітектури захисту даних і аварійного відновлення вимагають мінімального можливого часу відновлення для забезпечення безперебійної роботи з даними і доступності додатків.


Рішення InfiniGuard від Infinidat забезпечує неперевершену швидкість і надійність резервного копіювання для забезпечення безперервності бізнесу та аварійного відновлення з високою продуктивністю! Дізнатися більше про виробника Infinidat за посиланням. InfiniGuard, створений з використанням провідного на ринку рішення InfiniBox для оптимізації продуктивності та обробки дедуплікації, дозволяє максимально збільшити ефективну місткість у багатопетабайтних середовищах. Дізнатися більше про InfiniGuard або замовити консультацію по даному рішенню можливо за посиланням. У цій статті розглянемо всі переваги backup рішення InfiniGuard!


Швидкість відновлення: забезпечує неймовірно швидке відновлення даних з підтвердженою підтримкою всіх основних додатків захисту даних.


CyberRecovery: захищає резервну копію від зловмисних кібератак.

Захопивши дані, програми-вимагачі знищують резервні копії, крадуть облікові дані та передають вкрадену інформацію. CyberRecovery нейтралізує наростальну кількість загроз програм-вимагачів і шкідливих вторгнень в центри обробки даних великих компаній, а також постачальників хмарних послуг та забезпечує високий захист всього середовища резервного копіювання.


Технологія створює незмінні моментальні знімки з використанням технології WORM (write once read many), що гарантує, що копії даних не можуть бути видалені, зашифровані або змінені, і майже миттєво відновлює попередні стани системи на основі заданих клієнтами політик. Це дозволяє досягти майже миттєвого повернення до будь-якого моменту в історії даних для забезпечення їх цілісності та узгодженості.


Надійність: надає виняткову надійність і безпеку.

InfiniGuard розроблений з використанням неперевершеної доступності системи зберігання даних корпоративного класу InfiniBox з її інноваційною архітектурою самовідновлення і резервування апаратних компонентів. Зарезервовані дедуплікаційні контролери в конфігурації активний/активний/пасивний забезпечують швидке відновлення на резервному вузлі в разі відмови основних контролерів і швидке відновлення звичайних операцій резервного копіювання/відновлення з повною цілісністю даних.


Консолідація: скорочення площі ЦОД і консолідація захисту даних.

Завдяки ефективній місткості до 50 ПБ + і підтримки декількох протоколів (NFS, RMAN, OST, CIFS і VTL) консолідувати захист даних для декількох систем в одному рішенні високої місткості стало простіше, ніж коли-небудь раніше. Консолідація з InfiniGuard також знижує займану площу в центрі обробки даних, знижує витрати на електроенергію та охолодження, що значно знижує сукупну вартість володіння.


Продуктивність: підвищення продуктивності відновлення для найбільш вимогливих додатків.

Інтелектуальне кешування з випереджувальним читанням, засноване на масовому паралелізмові, є основою можливостей InfiniGuard вирішувати завдання забезпечення безперервності бізнесу. Передбачувана продуктивність, заснована на управлінні кешем нового покоління та ефективному управлінні носіями, значно скорочує час відновлення.


Простота управління і інтеграції: спрощення операції з InfiniGuard.

InfiniGuard — це простий і інтуїтивно зрозумілий графічний інтерфейс HTML5, який спрощує складні операції резервного копіювання, реплікації і відновлення, який підтримує більшість основних програм резервного копіювання, вже розгорнутих в ЦОД.


Загальна вартість володіння: лідер ринку за ціною і продуктивністю.

InfiniGuard забезпечує значну економію витрат на придбання, а також експлуатаційні витрати. Це рішення має найнижчу сукупну вартість володіння при даній ефективній потужності на ринку серед конкурентів. InfiniGuard поставляється за моделлю підписки з оплатою пропорційного використання, при якій клієнти можуть збільшувати або зменшувати масштаби використання за потреби. У відповідь замовники отримують 100% гарантію безперебійної роботи та безпечну міграцію даних!



Кваліфіковані технічні фахівці iIT Distribution — офіційного дистриб'ютора Infinidat в Україні, і менеджери по роботі з продуктами Infinidat готові надати партнерам і клієнтам будь-яку підтримку на кожному етапі роботи над проєктом. Щоб купити СЗД Infinidat InfiniBox або рішення для бекапу, відновлення і захисту даних InfiniGuard, отримати консультацію щодо вибору рішення або додаткову інформацію, звертайтеся за телефоном +38 (044) 339 91 16, через форму зворотного зв'язку на сайті або на e-mail [email protected]

Назад

Як витончені атаки максимізують прибуток хакерів і до яких дій захисту необхідно вдатися негайно

Статті та огляди

Програми-вимагачі змінюють свій образ. Чи сплачувати їм викуп, як захиститися і що робити у разі ransomware атак?

Головними новинами з початку минулого місяця були заяви про злочинну діяльність хакерських угруповань по всьому світу з метою отримання коштів за вкрадені та зашифровані дані. Тому місяць травень відзначився низкою великих кібератак, в тому числі з використанням ПЗ вимагання грошових коштів (ransomware).


ЩО ТРАПИЛОСЯ?

Ліверпульський метрополітен постраждав від атаки шифрувальника Lockbit, робота судової системи одного бразильського штату була припинена через шкідливе шифрування файлів на комп'ютерах в системі, а хакери Babuk Locker, які атакували управління поліції столичного округу Колумбія, пригрозили в разі несплати викупу оприлюднити дані кримінальних розслідувань і розкрити поліцейських інформаторів.

Атака Conti серйозно підірвала систему охорони здоров'я Ірландії, а філії страхового гіганта AXA піддалися кібератаці з використанням програми-вимагача, коштом якої хакери вкрали 3 ТБ конфіденційних даних з азіатських підрозділів AXA.


Мішенню всіх цих атак, на жаль, виступають критично важливі об'єкти інфраструктури, державні та комерційні соціальні установи, які функціонують як системи життєзабезпечення нашого повсякденного існування. Отже, атаки на подібні об'єкти можуть призводити до далекосяжних наслідків від діяльності злочинних угруповань.


ВЕЛИКІ КОРПОРАЦІЇ НЕ ВИТРИМУЮТЬ

Навіть безпека таких компаній, як Apple піддалася атаці: бренд став жертвою вимагачів. Група кіберзлочинців Sodinokoby вкрала конфіденційну інформацію про майбутню продукцію бренду (ноутбуків MacBook та інших пристроїв) через програму-шантажиста REvil, зламавши системи компанії Apple Quanta Computer (партнера Apple). Хакери чекали на викуп від Quanta Computer в розмірі $ 50 млн до 27 квітня і погрожували опублікувати у відкритому доступі більше десятка схем і креслень компонентів. Було також відзначено, що розмір викупу можна було знизити з 50 млн до 20 млн, в тому випадку, якщо він буде виплачений до 7 травня. Пізніше оператори шкідливого ПЗ REvil з невідомих причин видалили викрадені схеми Apple зі свого сайту витоків даних. Водночас вкрадені дані іншої великої компанії пропонувалися до покупки в даркнеті в цьому місяці.


Іспанський сервіс доставки їжі Glovo, який так полюбився українцям, також відчув наслідки хакерської атаки в ході якої, дані десятків мільйонів користувачів (160 ГБ даних з інформацією про імена, номери телефонів, паролі) були виставлені на продаж за $ 85 000.


Компанія Toyota зазнала подвійну кібератаку в травні: перша вдарила по європейських операціях компанії Daihatsu Diesel Company, дочірньої компанії Toyota, пізніше Toyota Auto Parts Manufacturing Mississippi розкрила ще одну атаку з використанням програми-вимагача. У звітах говориться, що деякі фінансові дані та дані клієнтів були вкрадені та оприлюднені зловмисниками.


ЗАГРОЗИ СУЧАСНОЇ ЕКОНОМІКИ: АТАКА НА КРИТИЧНУ ІНФРАСТРУКТУРУ

Наймасштабніша за цей період ransomware атака зупинила роботу найбільшого трубопроводу США. 6 травня оператор трубопроводу Colonial Pipeline піддався кібератаці угруповання DarkSide, в результаті якої, компанія була змушена призупинити транспортування палива на всій протяжності трубопроводу в 9 000 кілометрів. DarkSide проникла в мережу Colonial Pipeline та отримала майже 100 ГБ даних. Отримавши дані, хакери заблокували дані на деяких комп'ютерах і серверах, запросивши викуп. У разі невиплати хакери пригрозили витоком даних. Сайт Colonial Pipeline був недоступний, а сама компанія визнала, що відновить припинене 7 травня транспортування тільки 15-16 травня.

За масштабом атака на Colonial Pipeline стала схожа на інциденти NotPetya та атаку на Solar Winds.


ЧИ СПЛАЧУВАТИ ВИКУП?

Існує приголомшлива реальність діяльності програм-вимагачів: 92% організацій не отримують всі свої дані, навіть якщо вони заплатили викуп. Попри те 32% компаній у 2021 році все ще готові його заплатити, з надією на повне відновлення своєї інформації. Через таку готовність компаніями виконувати будь-які умови злочинних угруповань, тільки в перші три місяці 2021 року сума викупу істотно зросла і тепер складає в середньому $ 220 000, тоді як в три останніх місяці 2020 року цей показник знаходився на рівні $ 154 000. Але навіть заплативши такі шалені гроші третина організацій так і не змогла відновити більш ніж половину своїх зашифрованих даних.


Також варто враховувати той факт, що поняття атаки програми-шантажиста з кожним днем розвивається, і тепер такі атаки містять в собі платіжні вимоги навіть без шифрування даних. Зловмисники вимагають оплату в обмін на те, що вони не допустять витоку вкраденої інформації в інтернеті. Але навіть після оплати коштів здирникам в такому випадку компанія не має ніяких гарантій і не може залишатися захищеною від публікацій або продажу цих даних. Бо чи існує сенс покладатися на сумлінність шахраїв?


Загрози програм-вимагачів майже завжди мають дорогоцінні наслідки для бізнесу, включаючи збої в роботі та крадіжку конфіденційних даних. Так чи варто піддаватися такому коштовному ризику?


ЧАС ДІЯТИ

Готовність до програм-вимагачів стала настільки обов'язковою для всіх організацій, що навіть керівники та директори визнають це як частину своєї відповідальності за функціонування бізнесу. Команда компанії CrowdStrike - розробника систем кібербезпеки, яка захищає від хакерів тисячі компаній масштабу Amazon, регулярно допомагає організаціям як в підготовці та превентивному захисті, так і в реагуванні на атаки програм-вимагачів. Компанія оголошує деякі з практик, які рекомендує застосувати в такий неспокійний від атак час.


1. Підвищення стійкості до загроз додатків з виходом в інтернет

Не рекомендовано безпосередньо підключати RDP до інтернету. Зловмисники використовують однофакторну аутентифікацію і незареєстровані інтернет-додатки. Хакери регулярно націлюються на системи через протокол віддаленого робочого столу (RDP), доступного з інтернету.


Рекомендовано використовувати VPN з багатофакторною аутентифікацією і стежити за тим, щоб будь-які CVE, пов'язані з платформою VPN і базовим додатком аутентифікації, мали пріоритет для виправлення. Цей принцип повинен поширюватися на всі віддалені методи та Active Directory (AD) і Citrix Gateway.


2. Впровадження та підвищення безпеки електронної пошти

В організацію-жертву потрапляють через фішингові лист - це найбільш поширена тактика. Як правило, ці фішингові електронні листи містять шкідливе посилання або URL-адресу, що доставляють дані на робочу платформу одержувача.

Тому рекомендовано реалізувати рішення для захисту електронної пошти, яке виконує фільтрацію URL-адрес, а також ізольоване програмне середовище вкладень. Крім того, організації можуть заборонити користувачам отримувати захищені паролем zip-файли, виконувані файли, javascripts або файли пакетів установника Windows, якщо тільки в цьому немає законної ділової необхідності. Додавання тегу «[External]» до електронних листів не з організації, і попереджувального повідомлення у верхній частині електронного листа допомагає нагадати користувачам про необхідність проявлення обачності при обробці таких листів.


У користувачів також повинен бути задокументований процес, щоб повідомляти про будь-які електронні листи, в яких вони не впевнені. Крім того, організаціям слід розглянути можливість обмеження доступу користувачів до особистих облікових записів електронної пошти.


3. Захист кінцевих точок

Протягом життєвого циклу атаки, який завершується розгортанням програми-вимагача, зловмисники часто використовують ряд методів експлуатації кінцевих точок. Ці методи експлуатації варіюються від використання поганих конфігурацій AD до використання загальнодоступних експлойтів проти незахищених систем або додатків.

Тому варто:

  • Забезпечити повне покриття всіх кінцевих точок у вашій мережі для продуктів безпеки кінцевих точок і для платформи виявлення і захисту кінцевих точок (EDR).
  • Розробити програму управління уразливими та виправленнями.
  • Слідувати рекомендаціям з безпеки Active Directory: уникати легких паролів зі слабкими методами аутентифікації; уникати наявності у звичайних користувачів домену з привілеями локального адміністратора та облікових записів локальних адміністраторів з однаковими паролями для всього підприємства; обмежити обмін даними між робочими станціями; уникати спільного використання привілейованих облікових даних.


4. Резервне копіювання в автономному режимі

Єдиний надійний спосіб врятувати дані під час атаки програм-вимагачів - це резервні копії, які захищені від цих програм. При розробці автономної інфраструктури резервного копіювання, захищеної від програм-вимагачів, слід враховувати, що:

  • Автономні резервні копії, а також індекси (які описують, які дані містяться) повинні бути повністю відокремлені від решти інфраструктури.
  • Доступ до таких мереж повинен контролюватися через списки суворого контролю доступу (ACL), і всі аутентифікації повинні виконуватися з використанням багатофакторної аутентифікації (MFA).
  • Адміністраторам, які мають доступ як до автономної, так і до мережевої інфраструктури, слід уникати повторного використання паролів облікових записів.
  • Сервіси хмарного сховища зі строгими списками ACL і правилами також можуть служити інфраструктурою автономного резервного копіювання.
  • Надзвичайні ситуації, такі як атака програми-шантажисти, повинні бути єдиним випадком, коли автономній інфраструктурі дозволяється підключення до чинної мережі.


5. Обмеження доступу до інфраструктури управління віртуалізацією

Нові атаки використовують можливість безпосередньо атакувати віртуалізовану інфраструктуру. Цей підхід дозволяє використовувати гіпервізор, які розгортають і зберігають віртуальні машини (VMDK). В результаті продукти для забезпечення безпеки кінцевих точок, встановлені на віртуалізованих машинах, не бачать зловмисних дій, що націлені на гіпервізор.


Багато системи ESXi (гіпервізор VMware) не мають протоколу Secure Shell (SSH) за замовчуванням і зазвичай управляються через vCenter. Якщо SSH відключений, раніше вкрадені облікові дані адміністратора використовуються для включення SSH у всіх системах ESXi, тож:

  • Обмежуйте доступ до хостів ESXi для невеликої кількості систем і переконайтеся, що ці системи мають належний моніторинг кінцевих точок.
  • Переконайтеся, що доступ по SSH відключений, або переконайтеся, що він захищений MFA.
  • Переконайтеся, що паролі унікальні та надійні для кожного хосту ESXi, а також для вебклієнта.


6. Впровадження програми управління ідентифікацією та доступом (IAM)

ЗРОБІТЬ ПЕРШІ КРОКИ ВЖЕ ЗАРАЗ

Будь-яка організація може стати жертвою шкідливих кампаній вимагачів з вимогами викупу в семизначному розмірі, але багато чого можна зробити, щоб зупинити зловмисників. Збиток, який компанії можуть понести від однієї такої атаки, може в десятки разів перевищити витрати на її запобігання і сучасний захист. Тим більше потрібно враховувати той факт, що кожна зловмисна дія на організацію призводить не тільки до матеріальних втрат, а й містить в собі шкоду діловій репутації, бренду і положенню компанії. Уникнути таких ризиків допомагає компанія iIT Distribution.

iIT Distribution спеціалізується на передових рішеннях інформаційної безпеки. Ми не тільки забезпечуємо постачання програмного забезпечення та технічного обладнання, а й надаємо повний комплекс послуг із супроводу та консультації. Ми пропонуємо первісну експертизу та оцінку стану вашої інформаційної безпеки підприємства, яку проводять висококваліфіковані фахівці, підбір обладнання та ПЗ та впровадження комплексних рішень кібербезпеки у наявну інфраструктуру, тож ви можете бути впевнені у своєму захисті!

Звертайтеся до нас через форму зворотного зв'язку на сайті та отримайте консультацію від професіоналів!

Назад

Чому провайдерам хостингу потрібно звернути увагу на рішення зберігання даних від Infinidat? Практичний досвід використання

Статті та огляди

Infinidat, провідний постачальник рішень для зберігання даних корпоративного класу, зазначив, що Virtual Data Corp. (VDC), керований хмарний провайдер хостингу, безперебійно працює останні два роки завдяки використанню платформи InfiniBox. Ця висока доступність дозволила VDC об’єднати кілька масивів в один для зручності управління та економії витрат без будь-яких збоїв у роботі. Водночас VDC розширив свої можливості зберігання даних за допомогою InfiniBox за межі петабайта, щоб гнучко використовувати сховище за необхідністю та на підтримку стратегії зростання компанії.


Перехід на платформу зберігання даних InfiniBox переоснастив високоякісні сучасні центри обробки даних VDC у Канаді. Як постачальник ІТ-рішень, VDC забезпечує клієнтів у Канаді, США та в усьому світі послугами з державного та приватного хмарного хостингу, хмарного резервного копіювання, керованого розміщення серверів та аварійного відновлення.


Компанія змогла об’єднати п’ять-шість SAN в єдину, спростивши тим самим управління кожною окремою SAN. Крім того, VDC перейшла до широкого спектра інтеграцій та можливостей, які платформа зберігання даних Infinidat має з VMware та Veeam, зокрема рішення для відновлення після аварії (DR).

Оскільки провайдери хостингу 24/7 функціонують у середовищі постійно зростальних даних та навантажень, VDC високо оцінила можливість платити за сховище поступово, слідом за зростанням бізнес-потреб. Infinidat надає можливість придбати та скористатися сховищем в разі потреби, що дає повне уявлення клієнтам про необхідний бюджет.


"Збільшення об'єму використання даних серед клієнтів VDC та інших постачальників послуг створило значну потребу в зміні масштабів місткості зберігання даних. Оскільки ми відносимося до наших клієнтів як до партнерів, наша служба обслуговування та підтримки щомісяця телефонує до VDC, щоб допомогти максимально розширити можливості платформи InfiniBox. Гнучкість, передбачуваність, низька загальна вартість володіння та простота використання, яку отримав VDC, також отримують усі наші клієнти."Стів Салліван, виконавчий віцепрезидент з продажів в Infinidat.


Infinidat допомагає підприємствам та постачальникам послуг розширити масштаби своїх конкурентних переваг на основі даних в петабайтних об'ємах. Архітектура Infinidat забезпечує 100% доступність та масштабованість зі значно нижчою загальною вартістю володіння, ніж рішення інших виробників.


Щоб прочитати повний кейс VDC, скористайтеся посиланням.

Назад

Модель ZTNA допомагає скоротити стресові навантаження на співробітників, які виникають внаслідок дистанційного формату роботи

Статті та огляди

Внаслідок нинішньої пандемії налічується все більше людей, яким доводиться пристосовуватися до роботи вдома. При цьому багато підприємств починають усвідомлювати, що ці зміни можуть бути зовсім не тимчасовими.


Нещодавній звіт Gartner «Найкращі мережеві практики для підтримки ініціатив дистанційної роботи» (вересень 2020 р.) містить діаграму, що показує відсоток працівників, які працювали віддалено до пандемії та на цей час. Як бачимо, кількість таких співробітників зросла.

Не просто окремі працівники відчувають труднощі з раптовими змінами та роблять все можливе для підтримки ефективності в нових умовах, а й значна частина проблем покладається на сам бізнес. Компанії намагаються адаптуватися до реалій тих співробітників, які працюють у дистанційному форматі, кількість яких зростає безпрецедентними темпами.


Зокрема, мережева безпека та моніторинг мережі можуть створити непередбачені труднощі для людей, які працюють в дистанційному форматі. Більшість корпоративних мереж не пристосовані до раптового великого збільшення роботи дистанційних користувачів, що може спричинити помилки та збої в роботі мережі, що призводить до проблем із безпекою, функціоналом та фінансами. Традиційні рішення для мережевої безпеки та моніторингу мережі не в змозі забезпечити необхідні корпоративні вимоги для користувачів, які працюють вдома. Тож компанії повинні зосередитись на тому, щоб забезпечити максимальний рівень безпеки мережі.


Звіт Gartner включає розділ рекомендацій, який включає рекомендацію про забезпечення мережевої безпеки шляхом еволюції до принципів доступу до мережі з нульовою довірою (ZTNA). ZTNA — це послуга або продукт, що дозволяє користувачам мати захищений доступ до сервісів організації, щоб гарантувати, що жоден зловмисник не зможе отримати доступ до додатків. В рамках цієї моделі користувачі, пристрої та додатки підлягають перевірці кожного разу, коли вимагають доступ до будь-якого корпоративного ресурсу.

Частина функціональних можливостей ZTNA включає надання VPN, як додатка до інших послуг. ZTNA розвиває швидкість, еластичність та пристосованість до віддаленого доступу за відносно прийнятними цінами. Для полегшення роботи користувачів у дистанційному режимі та зменшення непотрібного трафіку ZTNA може бути використана в якості досить потужного інструмента. Це посприяє успішному підвищенню безпеки вашої мережі та допоможе знизити ризики безпеки або зовнішніх фальсифікацій. Тож ZTNA – це ідеальна модель надання користувачам безперебійного доступу без завдання шкоди для безпеки.


Як експерти із забезпечення корпоративного захисту, ми рекомендуємо використовувати рішення ZoneZero від компанії Safe-T. Воно не тільки сумісне з більшістю провідних мереж VPN, які, скоріш за все, вже є в вашій організації, а й також сумісне з іншими компонентами вашої поточної мережі, включаючи рішення з безпеки. ZoneZero надає користувачам аутентифікацію на основі різних факторів, підвищуючи рівень безпеки та зменшуючи ймовірність загрози, що атакує вашу мережу. Рішення також пропонує можливість переходу від мережевого доступу до доступу до додатків, щоб переконатися, що користувачі не знаходяться в мережі.


Першоджерело

Назад

Нове дослідження Forrester показує всі економічні переваги від використання Falcon Complete!

Статті та огляди

Нещодавнє масштабне дослідження, проведене Forrester Consulting на замовлення CrowdStrike, під назвою «Загальний економічний вплив від використання CrowdStrike Falcon Complete» розкрило всі переваги підходу CrowdStrike до керованого виявлення і реагування (MDR).

Ґрунтуючись на опитуваннях клієнтів, незалежному аналізі та фінансовому моделюванні, Forrester оцінює, що клієнт може заощадити майже 6 мільйонів доларів США за 3 роки, що складає орієнтовну рентабельність інвестицій (ROI) продукту Falcon Complete 403% з окупністю менш ніж за три місяці.

Під час інтерв'ю з різноманітною групою клієнтів Falcon Complete компанія Forrester оцінила декілька окремих переваг, які організації можуть отримати за допомогою Falcon Complete:


    • Операційна ефективність і розширення.
      Організації отримують додаткові можливості, еквівалентні 11 штатним аналітикам SOC.

    • Значно знижений ризик злому.
      Аналіз Forrester показав, що проактивне управління, надане командою Falcon Complete, в поєднанні з гарантією запобігання порушенням CrowdStrike майже повністю усувають ризики ІБ.

    • Усунення надлишкових інструментів.
      CrowdStrike забезпечує поліпшений захист і продуктивність, при цьому знижує витрати шляхом заміни безлічі інших інструментів безпеки.

    • Скорочення часу простою через інциденти, пов'язаних з безпекою.
      Falcon Complete може зробити повне виправлення порушень за лічені хвилини, замість того, щоб покладатися на повторне створення образу або заміну скомпрометованих кінцевих точок.

Очевидно, що необхідно оцінювати всі переваги в розрізі вартості тих чи інших рішень. В ході свого дослідження Forrester ретельно відстежувала витрати, які несуть служби безпеки протягом усього життєвого циклу захисту кінцевих точок, включаючи витрати, пов'язані з:

    • придбанням і розгортанням технологій захисту кінцевих точок;

    • 24/7/365 глобальним моніторингом і управлінням;

    • 24/7/365 випереджувальним пошуком загроз;

    • повним виправленням і відновленням систем, які постраждали від інцидентів;

    • обслуговуванням і налаштуванням.

Порівнюючи ці витрати з перевагами, які отримують організації використовуючи Falcon Complete, Forrester оцінила рентабельність інвестицій в даний продукт в 403%.

Що ще більш важливо, жодна з опитаних організацій не повідомила ні про одне серйозне вторгнення з моменту партнерства з CrowdStrike Falcon Complete. Отже, Falcon Complete забезпечує приголомшливі результати в області безпеки за ціною, набагато меншою, ніж придбання та створення подібних умов захисту на підприємствах за допомогою інших рішень, трудових ресурсів і витрат на обслуговування.

Ознайомитися з повним дослідженням можна тут.

Назад

Дотримання норм страхування кіберризиків

Статті та огляди

Загроза витоку даних наразі є важливою складовою операційного ризику корпорацій, тому страхування безпеки даних користується значним попитом. Ця сфера демонструє стрімке зростання, її обсяг невдовзі стане мультимільярдним в доларах США.

Страхування даних включає:

    • Випадок витоку даних (data breach), коли до конфіденційних, вразливих або засекречених даних отримано несанкціонований доступ.

    • Втрата даних (data loss) внаслідок випадкової недбалості або витоку (data leakage).

Найчастіше страхування покриває судові витрати, завдані збитки, врегулювання зобов’язань стосовно клієнтів чи фізичних осіб, які постраждалих від порушення даних.

Гарантія, яку надає кіберстрахування, стосується не лише безпосередніх збитків, які спричинені порушенням. Теперішній підхід до регулювання даних передбачає те, що компанії можуть зазнавати серйозних юридичних зобов’язань у випадках витоку конфіденційної інформації.

Бізнес в зоні ризику

Стандарти сучасного регулювання даних, GDPR Європи та CCPA штату Каліфорнія, вимагають дотримання підходу до обробки конфіденційної інформації "secure by design" (тобто, при розробці ПО має бути забезпечена безпека даних).

Таким чином корпорації є відповідальними за зберігання та використання особистої інформації своїх клієнтів. Страхування безпеки даних (Data Security Insurance) допомагає компаніям мінімізувати рівень ризику та дотримання кращих світових практик.

Але страхування даних не так легко оформити.

Як і стосовно інших форм страхування, страхові компанії вимагають, щоб компанії дотримувалися норм безпеки. Тобто для того, щоб отримати право на цей рівень безпеки, компанії повинні продемонструвати, що вони вжили всі належні заходи для убезпечення своїх систем.

Роль DLP (Data Loss/Leakage Prevention)

Захист від втрати даних відіграє важливу роль у сфері відповідності (compliance) та страхування безпеки даних.

По-перше, DLP підсилює комплаєнс-контроль компанії. Хоча встановлення платформи DLP не є обов’язковим згідно стандартів регулювання даних, експерти відзначають, що DLP є важливим фактором стосовно демонстрації зусиль компанії щодо захисту своїх даних.

Тобто, що у випадку витоку даних керівники компанії зможуть вказати на ці заходи як доказ того, що було вжито ефективні засоби безпеки.

По друге, компанії буде легше застрахувати свої дані. Страхові провайдери навряд захочуть мати справу з компаніями, які не використовують програмне забезпечення для запобігання втраті даних.

Дотримання стандартів з GTB

DLP GTB забезпечує користувачам значні переваги в оптимізації безпеки даних.

Платформа, що працює на основі штучного інтелекту (AI), надає клієнтам найвищий рівень захисту від втрати даних, забезпечуючи відповідність роботи компанії всім сучасним стандартам регулювання.

За допомогою GTB компанії можуть забезпечити рівень конфіденційності, який відповідає сучасним вимогам регулювання безпеки даних, захистити свої найвразливіші ресурси, а також зменшити можливі ризики у сфері відповідальності.

Про iITD:

Компанія Intelligent IT Distribution(iITD) - класичний Value Added Distributor, який здійснює постачання ПЗ та устаткування, а також надає послуги із супроводу проектів. iITD є офіційним дистриб’ютором продуктів GTB Technologies на території України.

Стаття англійською на сайті GTB Technologies
Отримати демо-версію GTB DLP Suite

Назад

Звіт PandaLabs: Розуміння загроз 2020

Статті та огляди

У антивірусній лабораторії PandaLabs, компанії Panda Security, у 2019 році зареєстрували і проаналізували 14,9 мільйонів шкідливих подій, зупинивши 7,9 мільйона потенційно небажаних програм (ПНП), а також 76 000 попереджень про експлойтів, призначених для використання вразливостей у додатках, мережах або обладнанні, щоб описати у звіті основні загрози ІБ та тенденції.

У 2020 році захисту кінцевих пристроїв від відомих загроз буде вже недостатньо. ІТ-оточення повинне бути захищене і від невідомих загроз теж, тому що вони намагаються залишатися в тіні. Для цього ІТ -провайдери повинні переглянути свої стратегії ІБ. Нові загрози вимагають переходу від однотехнологічної ІБ до багаторівневих рішеннь, які використовують (крім інших функцій) поведінковий моніторинг для усунення постійних загроз підвищеної складності (APT), безфайлових атак і іншої шкідливої активності.

Читати звіт повністю >>>.

Запрошуємо до співпраці!

Назад

Lepide Remote Worker Monitoring Pack - легка платформа безпеки, яка гарантує негайний захист даних бізнесу протягом непередбаченого періоду віддаленої роботи.

Статті та огляди

Не дивно, що в ситуації, що склалася, технічна складність забезпечення захисту інформації багаторазово зросла. Традиційні «периметри», і без того розмиті хмарними рішеннями і BYOD, виявилися, по суті, зруйнованими зовсім. Уже недостатньо просто захищати периметр. Тепер вкрай важлива безпека великої кількості даних на кінцевих пристроях, які знаходяться за захищеним периметром і часто є особистими девайсами користувачів.

Lepide Remote Worker Monitoring Pack - це проста в розгортанні і легка платформа безпеки, яка пропонує негайний захист для бізнесу протягом непередбаченого періоду віддаленої роботи.

Переваги рішення:

  • Підтримка безпеки даних - контролюйте як дані і ресурси використовуються для безпеки та уникайте витоку даних.
  • Раннє виявлення ризиків - стежте за важливими завданнями, виявляйте аномальну поведінку користувачів і приймайте негайні заходи щодо припинення загроз.
  • Підвищення продуктивності - ідентифікуйте тих працівників, які сприймають роботу з дому, як виправдання того, щоб нічого не робити.

Функції платформи:

  • Моніторинг сесій - непомітний моніторинг і запис сесії користувачів і аудит входу і виходу з системи.
  • Моніторинг поведінки користувача - докладний журнал контролю для кожного взаємодії користувача з конфіденційними даними, настроюються звіти.
  • Аналітика поведінки користувача - аналіз поведінку користувачів і виявлення аномалій з оповіщенням в режимі реального часу.
  • Захист конфіденційних даних - класифікація конфіденційних даних і управління доступом за моделлю Zero Trust.
  • Аудит входу / виходу з системи - контроль продуктивності співробітників підтримується шляхом відстеження входу і виходу з системи.
  • Портал самообслуговування для AD - дозволяє користувачам змінювати свої власні паролі до AD через безпечний портал.

Більш детально про рішення Lepide Remote Worker Monitoring Pack.


З питань організації презентації, демонстрації можливостей рішень і консультацій звертайтеся, будь ласка, до Юрія Гатупову:
моб.: +380 50 353 00 80
e-mail: [email protected]

Запрошуємо Вас до співпраці!

Назад

Mobile Marketing
+
ukUkrainian