Публикации
2023 г. – новый этап практического применения CXL, статья
VMware сдвигает акцент в проекте Capitola на CXL, статья
Dell Validated Design for Analytics — Data Lakehouse: интегрированное хранилище данных, статья
OCP Global Summit: решения для Computational Storage и компонуемых масштабируемых архитектур, статья
Samsung CXL MemoryySemantic SSD: 20M IOPs, статья
UCIe – открытый протокол для взаимосвязи чиплетов и построения дезагрегированных инфраструктур, статья
Omni-Path Express – открытый интерконнект для экзафлопных HPC/AI-систем, статья
GigaIO: CDI_решение на базе AMD для высшего образования, статья
Энергоэффективные ЦОД на примерах решений Supermicro, Lenovo, Iceotope, Meta, статья
От хранилищ данных и “озер данных” к open data lakehouse и фабрике данных, статья
EuroHPC JU развивает НРС-экосистему на базе RISC-V, статья
LightOS™ 2.2 – программно-определяемое составное блочное NVMe/TCP хранилище, статья
End-to-end 64G FC NAFA, статья
Computational Storage, статья
Технология KIOXIA Software-Enabled Flash™, статья
Pavilion: 200 млн IOPS на стойку, статья
CXL 2.0: инновации в операциях Load/Store вводаавывода, статья
Тестирование референсной архитектуры Weka AI на базе NVIDIA DGX A100, статья
Fujitsu ETERNUS CS8000 – единая масштабируемая платформа для резервного копирования и архивирования, статья
SmartNIC – новый уровень инфраструктурной обработки, статья
Ethernet SSD, JBOF, EBOF и дезагрегированные хранилища, статья
Compute, Memory и Storage, статья
Lenovo: CXL – будущее серверов с многоуровневой памятью , статья
Liqid: компонуемые дезагрегированные инфраструктуры для HPC и AI, статья
Intel® Agilex™ FPGA, статья
Weka для AI-трансформации, статья
Cloudera Data Platform – “лучшее из двух миров”, статья
Fujitsu ETERNUS DSP - разработано для будущего, статья
Технологии охлаждения для следующего поколения HPC-решений, статья
Что такое современный HBA?, статья
Fugaku– самый быстрый суперкомпьютер в мире, статья
НРС – эпоха революционных изменений, статья
Новое поколение СХД Fujitsu ETERNUS, статья
Зональное хранение данных, статья
За пределами суперкомпьютеров, статья
Применение Intel® Optane™ DC и Intel® FPGA PAC, статья
Адаптивные HPC/AI-архитектуры для экзаскейл-эры, статья
DAOS: СХД для HPC/BigData/AI приложений в эру экзаскейл_вычислений, статья
IPsec в пост-квантовую эру, статья
LiCO: оркестрация гибридныхНРС/AI/BigData_инфраструктур, статья
 
Обзоры
Все обзоры в Storage News
 
Тематические публикации
Flash-память
Облачные вычисления/сервисы
Специализ. СХД для BI-хранилищ, аналитика "больших данных", интеграция данных
Современные СХД
Информационная безопасность (ИБ), борьба с мошенничеством
Рынки
Технологии обеспечения информационной безопасности устарели и не способны справиться с современными угрозами

14, февраль 2017  — 

  • В рамках глобального исследования Citrix и Ponemon Institute 68% респондентов заявили о том, что личные устройства сотрудников, используемые в работе, могут помочь злоумышленникам получить доступ к корпоративным сетям и данным.
  • 83% участников опроса сообщают, что их компании подвержены риску из-за избыточной сложности организационной структуры и ИТ-систем. 74% осознают актуальность внедрения новой инфраструктуры информационной безопасности 

Согласно глобальному исследованию Citrix и Ponemon Institute , 98% компаний, принявших участие в опросе, в 2017 г. планируют потратить более 1 миллиона долларов США на поддержание защиты информационной безопасности (ИБ). При этом многие сотрудники и системы ИБ на местах не способны справиться с современными угрозами.

Риски нарушения информационной безопасности продолжают возрастать по мере того, как в сетях регистрируется все больше устройств, и сотрудники получают все больше возможностей для того, чтобы работать в любом месте и с любого устройства. Концепция использования личных устройств для работы ( BYOD ) стала повседневной практикой, и компании должны сделать ИБ основным приоритетом для обеспечения защиты приложений и данных. Кроме того, организациям нужны квалифицированные специалисты, способные снизить риски и повысить безопасность корпоративных приложений и данных.  

Согласно глобальному исследованию Citrix и Ponemon Institute , менее половины (48%) сотрудников подтверждают, что их компании допускают к важной конфиденциальной информации только соответствующих сотрудников и партнеров. Ситуация усугубляется еще и тем, что по словам 70% опрошенных, часть решений обеспечения безопасности в организациях является устаревшей и не справляется с поставленными перед ними задачами.  

В условиях появления всё новых угроз и развития новых технологий необходимо предпринять проактивные меры для защиты как от известных, так и от новых угроз и задуматься о том, как можно максимально эффективно обеспечить безопасность данных.  

Citrix и Ponemon Institute выяснили, что 83% компаний во всем мире считают себя более подвержеными рискам нарушения информационной безопасности из-за избыточной организационной сложности. Сотрудники не соблюдают корпоративные требования в отношении безопасности, т.к. они ограничивают их производительность. Кроме того, эти политики мешают им работать в привычной для них манере. Неудивительно, что «теневые» ИТ-ресурсы   пользуются все большей популярностью, т.к. они позволяют сотрудникам проще выполнять свои обязанности.  

Сотрудники хранят данные на своих устройствах – важная корпоративная информация становится доступной с любого ноутбука, смартфона или планшета, который сотрудник использует в офисе или кафе. Кроме того, согласно 87% респондентов объем данных увеличивается, что подвергает риску больше информации.  

Результаты исследования также выяснили, что ИТ-специалисты и эксперты в области информационной безопасности видят следующие угрозы:  

  • 79% респондентов беспокоятся нарушениями информационной безопасности, затрагивающими важную корпоративную информацию.
  • Защита приложений и данных имеет крайне важное значение, 74% опрошенных заявили, что для повышения безопасности и снижения рисков требуется новая инфраструктура защиты.
  • 71% участников понимают, что существует риск нарушения информационной безопасности, связанный с их неспособностью контролировать устройства и приложения сотрудников.  

Планы на будущее : 

  • В ближайшие 2 года при создании новой ИТ-инфраструктуры в качестве основных решений, которые помогут сократить риски, 73% респондентов назвали управление данными, 76% - управление конфигурацией и 72% - управление приложениями.
  • 75% заявили о том, что их организации не полностью готовы для борьбы с рисками, связанными с Интернетом вещей.

Выявлены неудачные проекты, связанные с обеспечением ИБ:

  • 70% рассказали, что их организации инвестировали средства в технологии, которые не были успешно интегрированы (например, бесполезное ПО).
  • Установка неразрешенных приложений: 65% респондентов заявили о том, что их компании не способны снизить риски, связанные с использованием неразрешенных приложений, это увеличивает угрозы нарушения информационной безопасности, включая риски от «теневых» ИТ-ресурсов .
  • Неуправляемые данные подвергаются риску: 64%подтвердили, что их организации не имеют решений для того, чтобы эффективно сократить риски, связанные с неуправляемыми данными (включая, данные, загружаемые на USB-накопители, данные, передаваемые третьим сторонам, и файлы без срока истечения хранения). 
  • Недостаток квалифицированных специалистов: только 40% заявили о том, что они приняли на работу опытных специалистов.

Несмотря на то, что пока нет единой универсальной технологии для решения всех вопросов информационной безопасности, участники опроса надеются, что существуют решения, которые могут помочь им при управлении вопросами информационной безопасности:  

  • Создать единое представление: 53% считают, что создание единого представления о пользователях в рамках всей компании позволит обеспечить информационную безопасность.
  • Занять проактивную позицию: 48% сказали, что возможно обеспечить информационную безопасность, если действовать в таком же темпе, как возникают новые угрозы.

Респонденты также считают, что снизить риски позволят некоторые специальные меры по улучшению ИТ- среды, среди которых можно выделить следующие:  

  • Внедрение более современных технологий: 65% считают, что внедрение усовершенствованных технологий позволит исправить ситуацию.
  • Инвестиции в квалифицированных сотрудников: 72% полагают, что прием на работу высококлассных специалистов позволит более эффективно бороться с угрозами нарушения информационной безопасности.

В рамках отчета «Потребность в новой архитектуре ИТ-безопасности: глобальное исследование» ( Need for a New IT Security Architecture : Global Study ), подготовленного Ponemon по заказу Citrix , оценивались мировые тенденции, связанные с рисками нарушения ИТ-безопасности, и причины, по которым методики и политики безопасности должны развиваться так, чтобы успешно справляться с угрозами самого разного рода: начиная от передовых технологий, заканчивая киберпреступностью и необходимостью соответствовать нормативным требованиям. В исследовании приняло участие более 4200 ИТ-директоров из Австралии/Новой Зеландии, Бразилии, Канады, Китая, Германии, Франции, Индии, Японии, Кореи, Мексики, Нидерландов, ОАЭ, Великобритании и США.

Дополнительная информация о результатах исследования Ponemon Institute доступна на сайте   компании Citrix и в блоге   Кристиана Райлли ( Christian Reilly ), вице-президента и главного технического директора компании Citrix .

Эта информация представлена в рамках второго этапа глобального исследования Citrix и Ponemon Institute . На первом этапе изучалось, как избыточная сложность бизнеса создает угрозы для информационной безопасности компаний.

Цитаты

«Современные киберугрозы требуют создания новой и более гибкой инфраструктуры защиты– инфраструктуры, которая будет выходить за рамки традиционных подходов к обеспечению безопасности и будет защищать приложения и данные на всех этапах использования. Citrix стремится обеспечить надежную защиту данных во время их хранения, перемещения и использования».

- Тим Минахан ( Tim Minahan ) - Директор по маркетингу Citrix

«Год за годом традиционные разработчики решений по обеспечению безопасности предлагают свои новейшие и лучшие технологии для бизнеса. Каждое новое решение все больше усложняет работу компании, но совсем немногие из них способны устранить основную причину проблем с безопасностью, предоставив ответы на такие вопросы, как «Как можно делиться информацией, обеспечив минимальный риск потери данных? Можно ли уменьшить поверхность атаки? Почему безопасность зависит от устройств?» Только используя решения, способные справиться с этими проблемами, например, такие как предлагает Citrix , мы сможем двигаться вперед к более защищенным данным, приложениям, устройствам и вещам».

- Стэн Блэк ( Stan Black ) - Директор по безопасности Citrix

«Люди и данные создают основу любого бизнеса. Обеспечение защиты как людей, так и данных имеет сейчас как никогда важное значение. Это глобальное исследование подтверждает то, чего мы все боимся – большинство компаний не готово защитить данные сотрудников. Мы в Citrix знаем, что наши заказчики полагаются на нас для того, чтобы обеспечить безопасность данных, и они хорошо готовы к потребностям будущего. Мы является компанией обеспечения безопасности будущего, т.к. мы ориентированы на то, что должно быть защищено – на данные».

- Пи Джей Хаф ( PJ Hough ) - Старший вице-президент по продуктам Citrix

«Во всем мире компании должны принять тот факт, что политики и методики обеспечения безопасности должны развиваться, чтобы успешно бороться с угрозами, начиная от разрушительных технологий, заканчивая киберпреступностью и необходимостью соответствия нормативным требованиям. Исследование подтверждает, что респонденты понимают это и рассматривают возможность внедрения новой ИТ-архитектуры для защиты своих компаний».

- Ларри Понемон ( Larry Ponemon ) - Президент и основатель Ponemon Institute

Дополнительная информация доступна по ссылкам:

Следите за Citrix 

Публикации по теме
Рынки
Информационная безопасность (ИБ), борьба с мошенничеством
 
Новости Citrix

© "Storage News" journal, Russia&CIS
(495) 233-4935;
www.storagenews.ru; info@storagenews.ru.