Elektroniczny obieg dokumentow 2x

Firma F5 Networks ogłosiła wyniki badania „2017 State of the Application Delivery” (SOAD). Jedyne tego typu badanie zostało przeprowadzone po raz trzeci. Przebadano ponad 2000 ekspertów w zakresie IT, sieci, usług aplikacyjnych i bezpieczeństwa by określić rolę, jaką usługi aplikacyjne pełnią w dużych przedsiębiorstwach we wdrażaniu aplikacji szybciej, inteligentniej i bezpieczniej.

W 2016 roku rosnące rozproszenie sieci korporacyjnych, ofensywa nowych wariantów złośliwego oprogramowania oraz rozwój zaawansowanych ataków socjotechnicznych sprawiły, że firmy – jak również instytucje publiczne i rządowe – zmagają się z coraz większą liczbą ataków na licznych frontach. Miniony rok upłynął pod znakiem szybko rosnącego wykorzystania platform SaaS w miarę, jak organizacje i indywidualni użytkownicy przechodzili na usługi chmurowe, takie jak Office 365.

Barracuda poinformowała, że jej rozwiązanie NextGen Firewall jest teraz dostępne dla klientów korzystających z platformy Cloud Platform. Barracuda NextGen Firewall to pierwsza zapora nowej generacji dostępna na platformie Google Cloud Platform, którą można zakupić w modelu BYOL za pośrednictwem usługi Google Cloud Launcher.

Cyberbezpieczeństwo jest priorytetem dla działów IT w polskich firmach, bo ma krytyczne znaczenie dla ich biznesu i buduje zaufanie do organizacji. Mimo to, większość firm jest zabezpieczona w niewystarczającym stopniu – wynika z badania przeprowadzonego przez Cisco wśród menedżerów i specjalistów IT z największych polskich firm i instytucji publicznych, biorących udział w konferencji Cisco SEC.

Cyberbezpieczeństwo, ataki hakerskie czy też wycieki danych z firm - takie zwroty mogą być bardzo często używane w 2017 roku analizują eksperci i już przestrzegają. O swoje bezpieczeństwo i bezpieczeństwo danych klientów warto już zadbać.

Internet of Things to zarówno zaawansowane ekosystemy np. healthcare w szpitalach, inteligentne budynki, inteligentne miasta, jak również prostsze, bardziej przyziemne rozwiązania np. ekspres do kawy, którym możemy sterować przez Internet. Siłą rzeczy wymagane są różne poziomy zabezpieczeń, w zależności od danych, które generowane są przez takie urządzenia.

Niedawne ataki DDoS przeprowadzone przy użyciu zainfekowanych urządzeń na firmę hostingową OVH są kolejnym przykładem na to, z jak ogromnym problemem musi sobie radzić obecnie biznes. Hakerzy stworzyli sieć botnet zawierającą 150,000 inteligentnych urządzeń w celu przeprowadzenia 1-terabitowego ataku, który miał być największą tego typu akcją w historii. Poprzedni rekord należał do hakerów, którzy tydzień wcześniej przeprowadzili atak o wielkości 620 gigabitów na stronę internetową amerykańskiego dziennikarza Briana Krebsa.

Dyrektorzy i specjaliści ds. informacji lub bezpieczeństwa informacji, prawdopodobnie spędzają bezsenne noce, martwiąc się o cyberataki i konsekwencje ewentualnych włamań. Problem staje się coraz poważniejszy – cyberataki są bardzo zróżnicowane, a hakerzy mają do dyspozycji bogaty arsenał narzędzi, które mogą zagrozić systemom firm i instytucji. Chcąc im przeciwdziałać organizacje inwestują w najnowsze urządzenia zabezpieczające, nowe technologie detekcji i prewencji, szkolenia pracowników. Badania IDC pokazują, że inwestycje w cyfrowe bezpieczeństwo będą rosnąć – wydatki w tym obszarze w 2020 roku mają wynieść aż 101,6 mld dolarów. To o 38 proc. więcej niż w 2016 roku.

Szerokiej gamie ataków opierających się na HTTP można (i powinno się) zapobiegać już z poziomu aplikacji. Lista OWASP Top 10 jest najlepszym przykładem technik ataków, które można zarówno wykrywać, jak i zapobiegać im na tym poziomie. Istnieje mnóstwo narzędzi, w tym do analizy statycznej i dynamicznej czy testów penetrujących, mających za zadanie zapewnić, że podatnosci zostaną wychwycone w odpowiednim momencie i nie przejdą do fazy produkcyjnej. Oczywiście to wszystko pod warunkiem, że testy te zostały wykonane zgodnie z praktyką, polegającą na integracji bieżących zmian w procesie CI/CD, zamiast bycia ostatnim etapem przed oddaniem produktu w ręce użytkowników.

loading...