Page 31 - ITReseller_kwiecien-2017
P. 31

Marcin Zmaczyński
Country Manager Aruba Cloud Poland and CEE
UŻYTKOWNICY PYTAJĄ, JAK PODNIEŚĆ BEZPIECZEŃSTWO SERWERA
Narastające zagrożenia, jak choćby epidemia ransomware, sprawiają, że użytkownicy jeszcze więcej uwagi poświęcają bezpieczeństwu i niezawodności rozwiązań IT. Relacja ceny do jakości wciąż ma znaczenie, jednak świat biznesu rozumie, że bezpieczeństwo jest priorytetem, na którym nie warto oszczędzać. W badaniu  rmy EY ponad 1700 ekspertów branży IT
wskazało, że zapewnienie ciągłości działania i przywracanie biznesu po awarii to główne priorytety z obszaru bezpieczeństwa w 2017 r. (57 proc. respondentów). Ten sam sondaż pokazał, że w celu lepszego zabezpieczenia zasobów IT 45 proc.  rm będzie inwestowało więcej niż poprzednio w usługi chmurowe.
W Aruba Cloud zauważamy ten trend, ponieważ klienci zgłaszają coraz większe zapotrzebowanie na serwery klasy korporacyjnej oraz usługi dodatkowe dedykowane bezpieczeństwu danych, jak backup w chmurze i DRaaS. Obok elastyczności i wydajności bezpieczeństwo jest jedną z najważniejszych zalet serwera wirtualnego w chmurze. Zarówno w przypadku serwerów Pro, jak i VPS klienci doceniają wysoki poziom ochrony i dostępności danych, jaki oferuje połączenie wirtualizacji
i chmury. Co ciekawe, coraz więcej użytkowników chce uzyskać od zespołu wsparcia technicznego poradę, jak podnieść poziom bezpieczeństwa serwera. Podpowiadamy im, że warto korzystać z klucza prywatnego i protokołu SSH. Takie sytuacje mobilizują nas do zdobywania wiedzy i dodatkowych umiejętności w zakresie bezpieczeństwa IT.
Maciej Gruczyński,
Server Solutions Sales Manager, Poland & Baltics IBM Systems Hardware
ISTOTNE KRYTERIUM WYBORU ARCHITEKTURY SERWEROWEJ
Temat bezpieczeństwa, szczególnie przy rosnącej
liczbie zagrożeń dla systemów IT, jest jednym z częściej podnoszonych przez użytkowników. Stanowi istotne, choć
nie jedyne i chyba wciąż nie dominujące kryterium wyboru architektury serwerowej dla wdrażanych projektów. Jego
waga wyraźnie rośnie. Warto zwrócić uwagę na coraz
bardziej konkurencyjne cenowo systemy UNIX, oferujące niedostępne dla popularnych systemów zaawansowane funkcje zabezpieczeń, z natury rzeczy znacznie mniej podatne na wszelkiego rodzaju ataki z zewnątrz, ale i od wewnątrz – umożliwiają śledzenie i rejestrowanie operacji wykonywanych przez użytkowników na każdym poziomie autoryzacji
dostępu. W systemach tej klasy wirusy, malware czy luki bezpieczeństwa są niemal niespotykane. O bezpieczeństwo systemów IT należy zadbać w każdej warstwie budowanego rozwiązania, nie ograniczając się do zabezpieczenia na poziomie dostępu, aplikacji czy nawet systemu operacyjnego. Porównanie liczby luk w warstwie wirtualizatora zdecydowanie stawia PowerVM (żadnej odkrytej luki bezpieczeństwa w ciągu 15 lat) przed powszechnie stosowanymi rozwiązaniami. Pomaga w tym realizacja znacznej części funkcjonalności
w warstwie sprzętowej. Podobnie jest z systemem AIX – jako jeden z najbezpieczniejszych systemów na rynku umożliwia zarządzanie dostępem i uprawnieniami zależnymi od roli użytkownika (role-based access control). Warto sprawdzić, ile zgłoszonych zagrożeń niesie każda z rozważanych technologii w National Vulnerability Database (nvd.nist.gov).
NA CAŁYM ŚWIECIE prowadzony przez
wykorzystuje serwer do
kampanii z użyciem szkodliwego oprogramowania, ataków DDoS, wysyłania phishingu, socjotechniki, wysyłania aplikacji adware, bezpośrednich mailingów, oszustw, cyberszpiegostwa lub
do przeprowadzenia ataku APT
Następnie dostęp do serwera jest ponownie sprzedawany w serwisie xDedic
nr 5–6 (303–304) • kwiecień 2017 iT Reseller 31


































































































   29   30   31   32   33