Merlion сообщает о распродаже трансиверов от Future Technologies – российского производителя волоконно-оптических трансиверов всех существующих форм-факторов, работающих на скоростях до 400 Гбит/с. Трансиверы входят в Единый Реестр российской радиоэлектронной продукции (ЕРРРП) ...
Условия получения призов: 1 дилер, максимально увеличившие закупки продукции Gigabyte в период проведения акции в процентном соотношении к предыдущему периоду*, но не менее 3 000 000 руб., получит бонус 125 000 руб. 7 дилеров, максимально увеличившие закупки продукции Gigabyte в период проведения ...
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции «Время бонусов». Закупайте кабели и сетевые фильтры BURO, Ippon и других брендов и получите бонус 2 000 руб. за каждые 30 000 руб. отгрузок. Период действия акции: 12 февраля - 31 марта 2025 г. - Бонус выплачивается в виде ...
Уважаемые партнеры! Компания Treolan совместно с компанией InFocus приглашает вас принять участие в маркетинговой программе по проекторам InFocus. За каждый купленный проектор InFocus в компании Treolan* вы получаете электронный подарочный сертификат на ваш выбор. Для участия в программе необходимо ...
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции «Путешествие в подарок от IPPON». Закупайте трехфазные модульные ИБП IPPON, покажите наибольший объем закупок и получите в подарок сертификат на путешествие номиналом 300 000 руб. при условии закупки от 2 500 000 руб. Период ...
Шифрование корпоративных и персональных данных всегда вызывало раздражение у тех, кто должен им управлять. Однако новые приложения прошли долгий путь, чтобы модернизировать и упростить этот важный способ обеспечения безопасности данных. В действительности при условии корректного развертывания шифрование не обязательно становится головной болью. Напротив, оно может обеспечить гибкую, эластичную защиту, которая необходима в сегодняшних вычислительных средах. Например, шифрование электронной почты является важным компонентом безопасности секретной правительственной информации. В ходе недавно проведенного исследования 47% государственных органов заявили о необходимости более совершенных политик управления электронной почтой. Но при этом 45% сообщили, что их сотрудники не соблюдают имеющиеся политики. Больше тревожит то, что госорганы не в состоянии осуществлять политики, пока их почтовые шлюзы не дешифруют и не просканируют зашифрованные на настольных ПК сообщения, хотя они и соответствуют заданным политикам. Те же проблемы возникают и на предприятиях. Чтобы вы могли лучше понять, каково нынешнее состояние безопасности и какие элементы следует анализировать при выборе ПО, журнал eWeek и главный технолог компании HighCloud Security Стив Пейт представляют перечень десяти наиболее часто встречающихся мифов о шифровании. Пейт — ветеран в области корпоративной безопасности с 25-летним стажем. ПО компании HighCloud Security решает специфические проблемы защиты персональной ... читать далее.
Миф № 1: Мы столкнемся со снижением производительности. Верно, шифрование имеет свою цену. Но существует множество дополнительных факторов, влияющих на общую производительность системы. Если шифрование реализовано корректно, дополнительная нагрузка может оказаться минимальной. Далее, если вы развертываете виртуальные машины на системах с процессорами потребительского класса, стоимость дополнительных процессоров, особенно в облаке, невелика и, безусловно, оправдывает затраты на защиту данных.
Миф № 2: Терминология шифрования слишком трудна для понимания. Есть много слов и акронимов для описания шифрования и управления ключами: Advanced Encryption Standard (AES), Triple DES (3DES, имеется в виду алгоритм шифрования Triple Data Encryption), National Institute of Standards and Technology (NIST) и Key Management Interoperability Protocol (KMIP). Однако сегодня некоторые представленные на рынке продукты для шифрования избавляют от необходимости в глубоких технических познаниях и легко могут развертываться для защиты конфиденциальной информации. Используя некоторые из этих решений, вы никогда не увидите ключей шифрования. Вам необходимо будет только принять простые решения по выбору политики — какой алгоритм шифрования вы хотите использовать и каков будет срок действия ключей.
Миф № 3: Управление ключами шифрования — это кошмар. Защита паролем ключа, который шифрует данные на мобильном устройстве, ноутбуке и ПК, не создает проблем. Однако такая защита недостаточно хорошо масштабируется, когда речь идет о шифровании на десятках, сотнях или тысячах устройств. Хорошее решение для управления ключами устраняет эту головную боль. Все, что вам нужно сделать, это создать резервную копию вашего сервера, на котором хранятся ключи и политики. Так же, как вы создаете резервные копии любых других данных. При высокой доступности сервера ключей его отказ не приведет к потере доступа к ключам.
Миф № 4: Шифровальные ключи легко потерять. Если вы теряете ключи, то теряете доступ к зашифрованным данным. Весьма важно, чтобы никто не хранил ключи единолично или чтобы простая человеческая ошибка не могла перерасти в проблему. При наличии кластера управления ключами, обладающего высокой доступностью, следует включить в кластер различные серверы ключей, физически размещенные на разных площадках.
Миф № 5: Шифрование трудно развертывать. Сами того не зная, все мы ежедневно используем сетевой протокол шифрования Secure Sockets Layer (SSL), когда совершаем покупки через Интернет или производим онлайновые банковские операции. Обычно никто не жалуется на сложность доступа в Интернет или низкую производительность. Нам необходимо защитить свою кредитную карту, и сети созданы с таким расчетом, чтобы обеспечить ее безопасность. Те же принципы применимы при защите ваших данных независимо от того, хранятся они на серверах в частном или публичном облаке.
Миф № 6: В виртуальных средах шифрование не обеспечивает соответствие требованиям PCI. Часто высказывается озабоченность по поводу обеспечения безопасности мгновенных снимков и временных (suspending) файлов, создаваемых платформами виртуализации. Новые указания стандарта Payment Card Industry Data Security Standard (PCI DSS) по поводу виртуализации специально останавливаются на этих проблемах. Имеются предназначенные для шифрования продукты, которые позволяют избирательно шифровать виртуальные машины полностью или частично, включая файлы мгновенных снимков. При этом в виртуальные машины или приложения не вносится никаких изменений.
Миф № 7: Смена ключей шифрования означает простаивание приложений. Многие регуляторы требуют периодической замены ключей. Поскольку базы данных достигают объема в сотни гигабайт или даже терабайт, этот процесс может занимать несколько часов, а то и дней. Решения для шифрования должны производить замену ключей без остановки приложений, сокращая необходимое для этого время.
Миф № 8: Шифрование корпоративного класса дорого стоит. Решения корпоративного класса традиционно требуют аппаратных систем управления ключами. Это может обойтись вам в десятки тысяч долларов еще до того, как вы сможете защитить свой первый сервер. Но не обязательно идти этим путем. Имеются программные решения, вполне допустимые при защите виртуальных машин и данных в облаке.
Миф № 9: Шифрование в облаке ненадежно. Многие организации хотят самостоятельно хранить ключи шифрования. Вы доверите ключи от своего дома незнакомому человеку? Конечно, нет. Лучше всего найти ПО, защищающее ваши данные в облачной среде любого типа и позволяющее вам хранить собственные ключи. Это позволяет вам сохранить контроль, гарантируя, что любые данные, которые останутся в облаке после того, как вы перестанете им пользоваться, будут полностью зашифрованы и никогда не станут кому-то доступны.
Миф № 10: Решения для шифрования работают не на всех платформах. Поставщики систем шифрования обычно испытывают трудности с поддержкой множества платформ. Это еще более верно применительно к виртуальным средам, особенно если ваша организация использует публичное облако. Имеются решения, работающие на различных виртуальных и облачных платформах. Они облегчают управление вашими данными и делают его более эффективным с экономической точки зрения.
Рекомендовано к прочтению
Как искусственный интеллект меняет приоритеты CISO Несмотря на потенциальные проблемы безопасности, которые создает генеративный ИИ, он также открывает возможности для повышения безопасности процессов разработки ПО, пишет на портале The New Stack Джош Лемос, директор по информационной безопасности (CISO) компании GitLab. Командам безопасности ...
Доля кибератак на модели доверительных отношений выросла почти вдвое в 2024 году В 2024 году большинство кибератак на бизнес начинались с эксплуатации уязвимостей в публично доступных приложениях (39,2%). Во всём мире этот метод остаётся наиболее распространённым на протяжении нескольких лет. По сравнению с 2023 годом злоумышленники стали чаще использовать скомпрометированные ...
Servicepipe модернизировала ядро DosGate для интеграции с NGFW Компания Servicepipe, российский разработчик решений для анализа и фильтрации нежелательного трафика, сообщила об обновлении ядра флагманского продукта DosGate. DosGate — адаптивная система защиты IT-инфраструктуры от DDoS-атак и сетевых угроз, интегрируемая как ПО или ПАК. Состоит из сетевого и ...
«Информзащита»: более 80% компаний не обновляют ПО вовремя 83% компаний не проводят патчинг программного обеспечения вовремя. Среди основных причин бизнес называет возможность сбоев из-за патчинга (48% опрошенных), нехватку квалифицированных специалистов и времени (44%), отсутствие возможности протестировать обновление (38%). Другая проблема с патчингом ...
Orion soft выпустил релиз Termit 2.3 Разработчик инфраструктурного ПО для Enterprise-бизнеса Orion soft выпустил новую версию системы терминального доступа Termit 2.3. В ней реализована возможность перенаправления смарт-карт в удаленных сессиях, многофакторной аутентификации и одновременной работы с несколькими каталогами LDAP ...
Унифицированная телеметрия + наблюдаемость: будущее управления данными В условиях, когда цифровой опыт становится основным полем битвы за лояльность клиентов, унифицированная аналитика, а не фрагментарный мониторинг, выделит лидеров рынка, пишет на портале The New Stack Лори Бертелли, директор по маркетингу продуктов и коммуникациям компании Apica. В современной ...
Как искусственный интеллект меняет приоритеты CISO Несмотря на потенциальные проблемы безопасности, которые создает генеративный ИИ, он также открывает возможности для повышения безопасности процессов разработки ПО, пишет на портале The New Stack Джош Лемос, директор по информационной безопасности (CISO) компании GitLab. Командам безопасности ...
Что такое ИИ-помощники по кодированию и как их использовать Более 75% разработчиков говорят, что планируют использовать помощников по кодированию с искусственным интеллектом. Брайан Вуд, руководитель команды маркетинга продуктов для сервисов разработки приложений Oracle, рассказывает на портале The New Stack о том, какие преимущества ожидают получить ...
Можно ли доверить ИИ роль аналитика данных? Работа агентов искусственного интеллекта на неверных данных может подорвать доверие к любому результату, основанному на данных, пишет на портале The New Stack Сара Леви, соучредитель и генеральный директор платформы управления данными Euno. Хорошая новость заключается в том, что развернуть ...
Графовое будущее ИТ-менеджмента Управление ИТ вступает в новую эру. Быстрое внедрение автоматизации на основе искусственного интеллекта и все более широкое использование моделей на основе графов сигнализируют о фундаментальных изменениях в том, как организации управляют портфелями ИТ. Платформы управления ИТ (в широком смысле ...