BezpieczeństwoZero Trust: zwrot o 180 stopniSpecjaliści od cyberbezpieczeństwa coraz częściej rozważają zmianę strategii ochrony. Niejednokrotnie oznacza to zwrot o 180 stopni, jakim jest przejście z modelu bazującego na dużym zaufaniu do Zero Trust. Koncepcja Zero Trust po raz pierwszy ujrzała światło dzienne ponad dekadę temu. Jej autorem jest John Kindervag, wówczas analityk Forrester Analytics, a obecnie wiceprezydent ON2IT Cybersecurity. Jednak dopiero od niedawna Zero Trust …Przeczytaj więcej
MaszyneriaDobry UTM – czyli właściwie jaki?Rozwiązania typu Unified Threat Management, czy też po prostu „UTM”, stały się pierwszą linią obrony przed cyberzagrożeniami dla wielu organizacji. Po czym jednak poznać dobry produkt tego typu i jak wybrać odpowiedni dla potrzeb danej firmy?Przeczytaj więcej
MaszyneriaJak skutecznie chronić sieć w małej firmie?Gdy w mediach pojawiają się informacje o atakach hakerskich, najczęściej jako ich cele wymienia się instytucje państwowe i duże korporacje. Jednak tak naprawdę żaden użytkownik sieci nie może czuć się bezpieczny. Wirusy ukryte w spamie i na podejrzanych stronach internetowych oraz ataki ransomware, takie jak Wannacry, NonPetya czy Bad Rabbit, mogą dotknąć każdego i spowodować poważne szkody.Przeczytaj więcej
BezpieczeństwoJak zabezpieczyć firmową sieć małych biur i oddziałów?Zarządzanie bezpieczeństwem sieci firmowej w przypadku odległych oddziałów i filii firm wciąż stanowi spore wyzwanie. Dodatkowym utrudnieniem dla znalezienia odpowiednich, opłacalnych i łatwych do zarządzania rozwiązań są ograniczenia budżetowe oraz brak specjalistów IT w każdej filii.Przeczytaj więcej
MaszyneriaNowe rozwiązanie UTMNowe urządzenia oznaczone symbolem XP oferują dużą elastyczność w kwestii połączeń sieciowych dzięki wprowadzeniu slotu I/O, w którym można umieścić dodatkowe porty miedziane lub światłowodowe (1G/10G). W efekcie, rozbudowa infrastruktury sieciowej staje się prostsza i znacznie tańsza.Przeczytaj więcej
Na czasieLider UTM w kwadrancie GartneraAby spełnić kryteria rozwiązania UTM, urządzenie musi zawierać zaporę ogniową, oferować ochronę zdalnego dostępu i wsparcie dla VPN, a także posiadać funkcje bramy internetowej oraz systemu zapobiegania włamaniom, skoncentrowanego na blokowaniu ataków pochodzących z niezabezpieczonych komputerów PC i serwerów. Na pierwszej pozycji w najnowszym kwadrancie liderów UTM przygotowanym przez firmę Gartner jest Fortinet.Przeczytaj więcej
Aż 81% Polaków widzi korzyści z cyfryzacji. Jak firmy powinny zabezpieczać dane w cyfrowej przyszłości?