Biblioteka IT

Twoje centrum wiedzy o rozwiązaniach IT. Szczegółowe specyfikacje, case study, prezentacje. Zdobądź informacje dzięki którym podejmiesz właściwe decyzje. Pobierz dokumenty typu whitepaper, raporty, obejrzyj webcasty.

MFA – niezbędne zabezpieczenie w nowoczesnej organizacji Bezpieczeństwo, ochrona aplikacji i danych to priorytet większości firm. Przy rosnącej elastyczności modelu pracy, coraz większym wykorzystaniu urządzeń mobilnych i jednocześnie szybko rosnącej skali zagrożeń, polityka uwierzytelniania stała się poważnym wyzwaniem. Adaptacyjne Uwierzytelnianie Wieloskładnikowe (MFA) Okta jest bardzo nowoczesnym, całościowym i jednocześnie łatwym we wdrożeniu rozwiązaniem, które zapewnia silne uwierzytelnianie i kontekstowe zarządzanie dostępem. Okta Adaptive MFA wykorzystuje wiedzę zdobytą dzięki analizie big data, zdarzeń z tysięcy przedsiębiorstw, kontekstowych danych o użytkownikach i urządzeniach. Rozwiązanie oparte jest na zestawie nowoczesnych czynników uwierzytelniających. Dodawanie nowych aplikacji i użytkowników jest łatwe, a dzięki zintegrowaniu z mechanizmami single sign-on i funkcjami zarządzania dostępem mobilnym w przedsiębiorstwie, Okta ułatwia zabezpieczanie zarówno użytkowników, jak i urządzeń oraz aplikacji. Kontekstowe zarządzanie dostępem oferowane przez Okta pomaga ograniczyć zagrożenie atakiem poprzez sprawdzanie, kiedy, gdzie i w jaki sposób użytkownicy uzyskują dostęp do aplikacji i danych. Wdrożenie Okta umożliwia administratorom wybór, które czynniki weryfikacji są wymagane, które są opcjonalne, a które mają być wyłączone dla określonych użytkowników i grup. To pozwala na wyeliminowanie nadmiarowych czynników i zmniejszenie kosztów wsparcia IT. Poznaj więcej szczegółów i przeczytaj materiał ekspercki
Nowe odsłona bezpieczeństwa w branży automotive Przed branżą motoryzacyjną stoją nowe, ważne wyzwania – konieczna jest jeszcze lepsza symbioza z nowoczesnym IT. Połączenie świata przemysłu i świata cyfrowego to proces skomplikowany, który wiąże się nie tylko ze zmianami organizacyjnymi, ale także budową świadomości w całym przedsiębiorstwie. Produkcja jest coraz bardziej zautomatyzowana, wykorzystywana jest sztuczna inteligencja, powstają coraz większe ilości danych związanych ze sprzedażą, zarządzaniem, wytwarzaniem, bezpieczeństwem. To wiąże się z podniesieniem poprzeczki w obszarze zabezpieczeń. Podczas spotkania „Bezpieczna (cyber)przyszłość motoryzacji”, zorganizowanego przez redakcję Computerworld wraz z firmami Fortinet i NASK S.A. rozmawialiśmy m.in na temat cyfrowych zmian zachodzących w branży automotive i ich związku z cyberbezpieczeństwem. Zapewnienie odpowiedniego poziomu bezpieczeństwa systemów przemysłowych jest kluczowe dla sprawnego działania biznesowego nowoczesnej firmy z branży wytwarzania. Jednym z ogromnych wyzwań jest połączenie świata automatyki przemysłowej i świata IT jednym systemem zarządzania bezpieczeństwem. Ważne są nie tylko narzędzia, ale także zrozumienie zastosowanej technologii – przemysł potrzebuje wsparcia specjalistów bezpieczeństwa IT/OT. Dzięki temu może się zająć podstawowym biznesem i tworzyć coraz bardziej innowacyjne produkty. Ważnym zagadnieniem dla branży motoryzacyjnej jest także nowa dyrektywa Komisji Europejskiej, NIS2, która dotyczy cyberbezpieczeństwa i zacznie obowiązywać w połowie przyszłego roku. Przed branżą automotive stoją nowe, ważne wyzwania i szanse. Poznaj więcej szczegółów - zapraszamy do lektury materiału eksperckiego
Najnowsze trendy w cyberbezpieczeństwie branży e-commerce Rynek e-commerce w Polsce znacząco się zmienił w ciągu ostatniego roku, a jego rozwój dynamicznie przyspieszył – w ciągu 12 miesięcy wzrósł o ok. 30%, a obroty osiągnęły pułap 15 mld euro. W Polsce i na całym świecie zmieniły się także wyzwania związane z cyberbezpieczeństwem zakupów w sieci oraz priorytety osób odpowiedzialnych za ten obszar. Między innymi temu zagadnieniu poświęcony był panel dyskusyjny zorganizowany przez redakcję Computerworld, w którym wzięli udział przedstawiciele branży oraz eksperci zajmujący się bezpieczeństwem. Ruch internetowy wzrósł, a coraz ważniejszym trendem w obszarze bezpieczeństwa stały się trudne do wykrycia boty symulujące ludzkie zachowania. Ruch botów ma duży wpływ na wydajność i koszty całego IT, a także na sam biznes. Dlatego firmy coraz chętniej wykorzystują zaawansowane rozwiązania technologiczne, w tym technologię Edge. Przesuwanie jak największej ilości elementów serwisów internetowych na brzeg sieci, blisko urządzeń końcowych, pozwala na szybsze reakcje na zagrożenia. W ubiegłym roku zaobserwowano także ogromny wzrost ataków typu credential stuffing, które polegają na sztucznym obciążeniu infrastruktury sieciowej z wielu miejsc jednocześnie. To także jedna z wielu bolączek osób odpowiedzialnych za bezpieczeństwo w branży e-commerce. Zagrożenia technologiczne to nie wszystko – socjotechnika jest bardzo popularnym i skutecznym narzędziem, od dawna wykorzystywanym przez cyberprzestępców. Dlatego tak ważne jest budowanie świadomości konsumentów i pracowników branży e-commerce. Zapraszamy do lektury bezpłatnego raportu E-commerce – korzyści i nowe wyzwania.
Ochrona przed botami internetowymi. 10 kwestii, które trzeba wziąć pod uwagę Czy wiesz, że jeśli udostępniasz API dla aplikacji mobilnych albo wystawiasz je firmom trzecim, potrzebujesz rozwiązania, które zabezpieczy je w taki sam sposób, w jaki chronisz swoje aplikacje internetowe? W przeciwnym wypadku boty (i wszystkie problemy związane z zarządzaniem nimi) z łatwością przeniosą się z aplikacji webowych na API. Najnowszy e-book Top 10 Considerations for bot management porusza 10 najważniejszych kwestii, które wymagają rozważenia przy wyborze rozwiązania ochrony przed botami internetowymi. Ochrona API to jeden z poruszanych w dokumencie tematów. Zautomatyzowane roboty internetowe, albo po prostu boty, odpowiadają za 30% do 70% całkowitego ruchu na stronach internetowych – wynika z danych zebranych przez Akamai. Ta prosta statystyka przeczy naszym wyobrażeniom o rzeczywistości. Jednocześnie wiedza i świadomość tego faktu to jedno, ale zrozumienie tego, co można z tym zrobić i jak to zrobić, może być już dużo bardziej skomplikowane. Wybór właściwego rozwiązania do zarządzania i ochrony przed botami internetowymi nie jest prosty. Rynek tego typu narzędzi rozwija się dynamicznie, działa na nim wielu dostawców o różnym doświadczeniu i możliwościach. Wszystkie te firmy łączy sprawny marketing, którego zadaniem jest przekonanie Ciebie, że oferowane rozwiązanie rozwiąże każdy Twój problem. E-book przygotowany przez ekspertów Akamai próbuje przebić się przez te nośne hasła, dostarczając solidną garść wiedzy jak prawidłowo ocenić dostępne na rynku narzędzi do zarządzania botami, jak zrozumieć różnice między nimi i na co zwrócić uwagę przy wyborze rozwiązania do ochrony aplikacji webowych. Zachęcamy do lektury.
Dostosować się do nieprzewidywalnego. Raport o stanie internetu W kwietniu 2020 roku Martin McKeay (naczelny SOTI: Research) opublikował na blogu twarde dane: Akamai zaobserwowało 30% wzrost ruchu internetowego od początku obowiązywania blokad pandemicznych. Szybko zaczęły mnożyć się pytania. Czy internet wytrzyma wzmożony ruch generowany przez pracujących z domu, uczących się na odległość albo po prostu intensywniej korzystających z sieci będąc w izolacji? Internet okazał się być odporny. Zamiast dywagować o ogólnych trendach i prognozach dla świata, najnowszy raport o stanie internetu przygotowany przez SOTI: RESEARCH wymienia konkretne przykłady zdarzeń, spoglądając wstecz na burzliwy 2020 rok i analizując niektóre zmiany technologiczne, które miały miejsce. Ubiegłe dwanaście miesięcy były bowiem kolejką górską, ze wzlotami i upadkami, podsycanymi stresem, strachem i niepewnością. W 2021 roku COVID-19 wciąż wpływa na to, w jaki sposób żyjemy i pracujemy. • Czego nauczył nas pandemiczny rok 2020? • Czy zastosowane rozwiązania bezpieczeństwa, które działały w centrach danych i biurach, okazały się równie skuteczne, kiedy wszyscy przenieśli się do domów, aby pracować zdalnie? • Jak zmienił się krajobraz zagrożeń i jak cyberprzestępcy zmienili swoje strategie? • W końcu w jaki sposób dostawcy technologii jak Akamai poradzili sobie ze zmianą? O tym wszystkim dowiemy się z raportu Adapting to the Unpredictable. State of the Internet. Choć biura stały puste, cyberprzestępcy nie zrobili sobie przerwy na wirusa. Zachęcamy do lektury.
Akamai pomaga rozszerzyć zestaw najlepszych praktyk ochrony, aby ograniczyć ryzyka opisane w OWASP Top 10 OWASP Top 10 to zestawienie typów podatności najczęściej spotykanych w aplikacjach webowych. Listę zagrożeń otwierają ataki związane ze wstrzykiwaniem kodu (injection), uwierzytelnianiem i zarządzaniem sesją (broken authentication) oraz niewłaściwą ochroną wrażliwych danych przed ujawnieniem lub modyfikacją (sensitive data exposure). Celem zestawienia jest wyartykułowanie podatności w zabezpieczeniach, które twórcy powinni wziąć pod uwagę przy projektowaniu aplikacji. Problem w tym, że pełne odniesienie się do OWASP Top 10 wymaga zrozumienia roli dostawców rozwiązań zabezpieczeń oraz samej organizacji, której zadaniem jest ochrona aplikacji. Tylko niektóre obszary ryzyka mogą adresować sami twórcy aplikacji, zaś pełne ograniczenie zagrożeń będzie możliwe dopiero dzięki połączeniu ludzi, procesów i technologii. Dokument How Akamai augments your security practice to mitigate the owasp top 10 risks pomaga zrozumieć w jaki sposób oraz w jakim stopniu dostawca rozwiązań zabezpieczeń może pomóc w udoskonaleniu praktyk programistycznych. Autorzy po kolei odnoszą się do każdego z dziesięciu typów zagrożeń wymienionych w OWASP Top 10, aby wskazać jaką rolę we wspieraniu tych procesów, w obszarach rozwiązań bezpieczeństwa, usług zarządzanych oraz inteligentnej platformy brzegowej, odgrywają rozwiązania dostarczane przez Akamai? Zachęcamy do lektury.
Zapychanie poświadczeniami: architektura aplikacji webowej ma kluczowe znaczenie dla skuteczności rozwiązań ochrony Dla każdej organizacji narażonej na ataki polegające na zapychaniu poświadczeń, zdolność do ich łagodzenia będzie zależeć od czego więcej, niż tylko narzędzia do ochrony przed botami. Architektura aplikacji webowej ma kluczowe znaczenie dla skuteczności wdrożonego rozwiązania zabezpieczającego. Zapychanie poświadczeniami (ang. credential stuffing) to typ ataku sieciowego polegający na zautomatyzowanym wykorzystaniu ujawnionych poświadczeń logowania do uzyskania dostępu do innych systemów. Ludzie używają tych samych haseł w wielu miejscach, a stąd już krok do przejęcia kontroli nad ich kontami w innych, nawet zupełnie niepowiązanych aplikacjach. Ze względu na coraz bardziej wyrafinowane narzędzia używane przez cyberprzestępców (boty) oraz złożoność architektury współczesnych aplikacji webowych zapychanie poświadczeniami to mocno złożony problem. Wdrożenie 100% skutecznego rozwiązania ochrony, choć teoretycznie możliwe, może być trudno zjadliwe dla organizacji. W rezultacie, wdrożenie wymaganego poziomu zabezpieczeń będzie wymagało zbilansowania akceptowalnego poziomu ryzyka do wpływu zastosowanych rozwiązań na koszty i funkcjonalność aplikacji webowych. Przygotowany przez ekspertów Akamai dokument Understanding Your Credential Stuffing Attack Surface wyjaśnia na czym polegają zagrożenia związane z zapychaniem poświadczeniami, jaki wpływ na powodzenie tych technik ma architektura aplikacji webowej oraz jak dostępne narzędzia pozwalają ograniczyć zasięg tych ataków. Zachęcamy do lektury.
Sukces w erze pracy hybrydowej Jakie wnioski można wyciągnąć z pierwszego roku pandemii? Warto zastanowić się, co możemy zrobić, żeby minimalizować zagrożenia i maksymalizować szanse związane z pracą zdalną i hybrydową. Podczas kameralnego spotkania w gronie doświadczonych praktyków i ekspertów zbudowaliśmy krótki katalog najlepszych praktyk i sprawdzonych przykładów. Na naszych oczach powstaje właśnie nowoczesne hybrydowe miejsce pracy. Zebrane doświadczenia i wnioski warto wykorzystać nie tylko, żeby zabezpieczyć się na wypadek nieoczekiwanych zmian w przyszłości, ale także do zbudowania lepszego, bardziej produktywnego środowiska, w którym będziemy na co dzień wykonywać nasze obowiązki. To znakomita okazja – i wiele organizacji to zrozumiało i podjęło odpowiednie działania – do przyspieszenia projektów cyfrowej transformacji. Co możemy zrobić w praktyce, żeby minimalizować zagrożenia i maksymalizować szanse związane z pracą zdalną i hybrydową? Oczywiście bardzo trudno o sformułowanie uniwersalnej recepty. Wiele zależy od specyfiki poszczególnych stanowisk pracy, specyfiki organizacyjnej czy branżowej. Niemniej warto zwrócić uwagę na wnioski ekspertów, ponieważ opierają się one nie tylko na solidnej wiedzy teoretycznej, ale przede wszystkim na bogatych doświadczeniach osób, których perspektywa wykracza daleko poza ostatnich kilkanaście miesięcy. W pandemii mocno wzrosła akceptacja decydentów dla chmury i outsourcingu. Wiele firm wybiera model hybrydowy, łączący lokalne zasoby we własnym centrum danych z chmurami publicznymi. Chmura nie jest jednak panaceum na wszelkie problemy. Nie można także zapominać o szansach i zagrożeniach, jakie niesie praca hybrydowa z punktu widzenia psychologicznego. Teoria autodeterminacji, która tłumaczy źródła motywacji u ludzi i doskonale sprawdza się w odniesieniu do pracy mówi, że odczuwanie motywacji wewnętrznej wynika z zaspokojenia trzech potrzeb – autonomii, relacji i kompetencji. Dowiedz się więcej - zapraszamy do lektury materiału eksperckiego.