Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.08.2021

Firma Fortinet rozszerzyła...

Firma Fortinet rozszerzyła ofertę o usługę FortiTrust, która dołączyła do innych usług...
26.08.2021

Aplikacje biznesowe

Ready_™ AppStore
26.08.2021

Automatyzacja chmur...

Integracja z Red Hat Ansible
26.08.2021

Backup kodu źródłowego

GitProtect.io dostępny na Github
26.08.2021

Wsparcie pracy hybrydowej

Zdalny SD WAN
26.08.2021

Nowy monitor Philips 498P9Z

Nowy monitor Philips 498P9Z to model wyposażony w 49-calowy, zakrzywiony panel VA o...
26.08.2021

Wytrzymały punkt dostępowy

D-Link DIS-2650AP
26.08.2021

Ekonomiczne dyski

SSD bez DRAM
26.08.2021

Petabajty pojemności

Serwery QNAP

Wyzwania dla administratora

Data publikacji: 30-04-2021

Przed administratorami stoją dziś trzy główne wyzwania, które mają bezpośredni wpływ na całościową działalność większości firm i organizacji niezależnie od ich wielkości i profilu działalności.

 

Pełny monitoring ruchu, zdarzeń i aktywności w sieci

W hybrydowym środowisku, składającym się z urządzeń on-premises, maszyn wirtualnych i zewnętrznej infrastruktury chmurowej, nie jest łatwo uzyskać pełną widoczność ruchu i zasobów sieciowych. Ważna jest możliwość zebrania informacji z każdej wykorzystywanej platformy, gdyż pozwala to zapewnić ciągłość pracy poszczególnych urządzeń i usług, a w konsekwencji ciągłość biznesową całej firmy. Dotyczy to zarówno lokalnego monitorowania, jak i śledzenia aktywności i prac wykonywanych zdalnie.

Weryfikacja poprawności komunikacji i wykorzystania zasobów sieciowych

Uzyskanie widoczności to pierwszy krok do sukcesu, jednak równie ważna jest weryfikacja poprawności i integralności komunikacji. Dotyczy to zarówno diagnostyki problemów sieciowych, jak i metod egzekwowania polityki bezpieczeństwa firmy. Sygnałem alarmowym powinna być aktywność przeglądarek wykorzystujących sieć Tor czy programów wykorzystujących usługi terminalowe, takie jak RDP czy TeamViewer. Warto także sprawdzić strukturę wysycenia przepustowości VPN, pod kątem treści, których przesyłanie jest uzasadnione biznesowo.

Wzmocnienie bezpieczeństwa z automatycznym wykrywaniem incydentów

Zmniejszenie powierzchni cyberataków i szybka reakcja na zagrożenia ogranicza straty i zabezpiecza przed utratą dobrego wizerunku. Należy postawić na różnorodność zabezpieczeń i analizę zagrożeń wewnętrznych, czyli zabezpieczenie możliwie jak największej liczby wektorów ataku. Rosnące wyzwania w zakresie cyberbezpieczeństwa mają dwie główne przyczyny: rosnącą częstotliwość występowania ataków przy coraz większym wyrafinowaniu narzędzi i modus operandi samych napastników oraz niedostateczną liczbą wykwalifikowanych specjalistów – co trzecie miejsce pracy w dziedzinie bezpieczeństwa IT pozostaje nieobsadzone.

Ogromna ilość danych do przetworzenia powoduje, że zespoły ds. sieci i cyberbezpieczeństwa są przytłoczone obowiązkami. Ilość informacji przeszkadza w sprawnym i szybkim reagowaniu na problemy i zagrożenia. Hakerzy atakują średnio co 39 sekund, zaś incydenty w obrębie bezpieczeństwa informacji lub sieci zbyt często pozostają niezauważone. Rosnący stopień skomplikowania infrastruktury prowadzi do niezamierzonych błędów konfiguracyjnych, które są jedną z najczęstszych przyczyn wycieków danych.

Aby temu przeciwdziałać, organizacje potrzebują rozwiązań monitoringu opartych między innymi na analizie behawioralnej, która pomaga w wykrywaniu ataków i wprowadza odmienną od sygnaturowej formę ochrony. Najlepsze technologie i narzędzia to te, które pozwalają na szybkie, automatyczne wykrywanie i rozpoznawanie potencjalnych zagrożeń. Ważnym wyznacznikiem przydatności narzędzi do monitoringu jest również zakres prac, które można zautomatyzować – im więcej szablonów i usprawnień pracy manualnej, tym lepiej.

Przy wyborze najlepszej technologii należy pamiętać o tym, aby jej producent i dostawca cieszył się zaufaniem. Powinien mieć wieloletnie doświadczenie, zadowolonych klientów i być dostępny na każdym etapie projektu – od pomysłu do realizacji.

Chcesz wiedzieć więcej? Napisz do nas: poland@kemp.ax.

 

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"