Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/firmowe-serwery/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Fri, 27 Nov 2015 07:05:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Panda: nowy model ochrony dla firm https://crn.sarota.dev/artykuly/panda-nowy-model-ochrony-dla-firm/ https://crn.sarota.dev/artykuly/panda-nowy-model-ochrony-dla-firm/#respond Fri, 27 Nov 2015 07:05:00 +0000 https://crn.pl/default/panda-nowy-model-ochrony-dla-firm/ Producent rozwija ofertę oprogramowania ochronnego w kierunku systemów EDR. Kluczowymi funkcjami Panda Adaptive Defense są: rejestracja, analiza i klasyfikacja wszystkich procesów uruchamianych na firmowych komputerach oraz serwerach.

Artykuł Panda: nowy model ochrony dla firm pochodzi z serwisu CRN.

]]>
Wykrywane co miesiąc nowe typy złośliwego
oprogramowania można liczyć w milionach – tak wynika z raportów
Panda Security. Przeważnie są to tzw. trojany, choć cyberprzestępcy produkują
również coraz więcej ransomware’u, który szyfruje pliki w komputerach
zaatakowanych firm, dając podstawę do szantażowania ich właścicieli. Nowym
wyzwaniem dla dostawców zabezpieczeń IT jest dystrybucja szkodliwego oprogramowania
za pomocą e-maila – w postaci linków do jakichś rzekomo ważnych
dokumentów. W obliczu wzmożonego rozwoju cyberzagrożeń
w przedsiębiorstwie konieczne staje się zastąpienie tradycyjnego
antywirusa rozwiązaniem kontrolującym wszystkie procesy uruchamiane na każdym
ze służbowych komputerów. Takie właśnie funkcje zapewnia Panda Adaptive
Defense. To oferowany w chmurze system typu Endpoint Detection and Response.
Producent, wprowadzając go na rynek, wyszedł daleko poza podstawową ochronę
sygnaturową opartą na platformach Endpoint Protection.

 

Jak działa Adaptive Defense?

Monitorowane procesy
zachodzące na urządzeniach końcowych porównuje się z katalogiem Pandy,
obejmującym bezpieczne i szkodliwe aplikacje. Zawiera on 1,2 mld
pozycji, dzięki czemu odróżnienie działań niebezpiecznych od nieszkodliwych
jest możliwe zwykle ze 100-procentową pewnością. Katalogiem nie musi zarządzać
administrator, ponieważ ocena procesów została zautomatyzowana. W wersji
Panda Adaptive Defense 360 udostępniono także skaner antywirusowy, który można
dodatkowo wykorzystać w miejsce tradycyjnego programu AV.

Adaptive Defense jest
przeznaczony dla klientów, u których działa przynajmniej kilkaset
komputerów. Proces ochrony przebiega w trzech etapach. W pierwszym
agent chroniący stację roboczą monitoruje wszystkie prowadzone w niej
działania (m.in. pobieranie plików, instalacja programów, upgrade sterowników,
ładowanie bibliotek, budowanie usług). Każde zdarzenie jest rejestrowane
i przesyłane do centralnego serwera w chmurze. To etap wstępny,
będący niejako przygotowaniem firmowych urządzeń końcowych do późniejszej
regularnej ochrony. Może potrwać nawet około dwóch tygodni.

 

Drugi etap polega na ciągłej analizie procesów uruchomionych
na stacjach roboczych z wykorzystaniem technik Data Mining oraz Big Data
Analytics. Automatyczna klasyfikacja pozwala ocenić, czy proces jest
bezpieczny. W razie potrzeby ocena zostaje dodatkowo dokonana przez
eksperta Panda Labs.

W trzecim etapie następuje bieżąca ocena wiarygodności
każdego procesu, w oparciu o napływające o nim informacje.
Wszystko, co zostanie negatywnie sklasyfikowane, podlega blokadzie, a do
danych i newralgicznych funkcji systemu operacyjnego mają dostęp tylko
zaufane aplikacje.

Panda Adaptive Defense
jest oferowany w wersji Standard i Extended. W pierwszej można
na własną odpowiedzialność uruchomić niesklasyfikowany proces, w drugiej
już nie. Tryb Extended daje 100-proc. pewność skutecznej ochrony już
w ciągu 24 godz. od pojawienia się nowego zagrożenia (w Standardzie
100-proc. skuteczność zapewniana jest po 7 dniach od momentu wystąpienia
zagrożenia). Sygnaturowe antywirusy nigdy nie dają całkowitej pewności ochrony.

 

Producent z wizją

W grudniu 2014 r. Gartner umieścił Pandę w grupie
wizjonerów w „Magic Quadrant for Endpoint Protection Platforms”. Analitycy
chwalą producenta za rozwój zaawansowanych narzędzi niezbędnych na wszystkich
etapach zabezpieczania stacji roboczych, poczty i zasobów sieci. Według
Gartnera dostępny w chmurze Adaptive Defense jest skuteczny i łatwo
nim zarządzać.

Od kilku lat producent oferuje także rozwiązania UTM. Ich
wprowadzenie umożliwiło mu marsz w kierunku rozwiązań dla korporacji.
W czasach, gdy liczba ataków i cyberzagrożeń nieustannie rośnie, dla
Pandy jest to bardzo przyszłościowy kierunek rozwoju oferty.

Artykuł Panda: nowy model ochrony dla firm pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/panda-nowy-model-ochrony-dla-firm/feed/ 0
Samsung KNOX– dwa telefony w jednym https://crn.sarota.dev/artykuly/samsung-knox2013-dwa-telefony-w-jednym/ https://crn.sarota.dev/artykuly/samsung-knox2013-dwa-telefony-w-jednym/#respond Mon, 26 Oct 2015 07:00:00 +0000 https://crn.pl/default/samsung-knox2013-dwa-telefony-w-jednym/ Dzięki Samsung KNOX właściciele telefonów i tabletów z systemem Android mogą bezpiecznie korzystać z korporacyjnych informacji i łączyć się z firmowymi serwerami, a nie muszą rezygnować ze swobody używania telefonów i pobierania dowolnych aplikacji.

Artykuł Samsung KNOX– dwa telefony w jednym pochodzi z serwisu CRN.

]]>
Samsung KNOX jest kluczowym elementem systemu MDM. Wpisuje się idealnie w coraz popularniejsze trendy korzystania z prywatnych urządzeń do służbowych celów (Bring Your Own Device) i odwrotnie (CompanyOwned, Personally Enabled). Używanie tej platformy nie narusza polityki bezpieczeństwa obowiązującej w firmie ani prywatności pracowników. Najwyższy poziom zabezpieczeń gwarantowany przez Samsung KNOX docenił m.in. Departament Obrony Stanów Zjednoczonych, który dopuścił do użytku w swoich sieciach urządzenia mobilne wykorzystujące to rozwiązanie.

W lutym br., w ramach 20. edycji nagród Annual Global Mobile Awards, platforma Samsung KNOX otrzymała wyróżnienie jako „Najlepsze rozwiązanie bezpieczeństwa/zabezpieczenia przed nadużyciami”. Nagrodą przyznawaną przez Stowarzyszenie Operatorów Sieci Telefonii Komórkowej (GSMA) na zakończenie targów MWC, wyróżnia się rozwiązania w dziedzinie bezpieczeństwa mobilnego dla przedsiębiorstw. W Polsce z platformy KNOX korzysta m.in. grupa LOTOS.

 

Bezpieczeństwo bez kompromisów

KNOX dzieli telefon lub tablet na dwie (lub więcej) odseparowane od siebie „części” (kontenery) – prywatną, w której nie ma żadnych ograniczeń dotyczących użytkowania, i służbową, w której dane są zaszyfrowane i dodatkowo zabezpieczone przed nieuprawnionym dostępem. Integracja sprzętowa środowiska KNOX ze smartfonami i tabletami Samsung sprawia, że szyfrowanie danych nie wpływa zauważalnie na czas pracy urządzenia mobilnego. W części służbowej przechowywane są dane z zatwierdzonych przez Samsung pod kątem bezpieczeństwa aplikacji biznesowych (m.in. program pocztowy, kontakty, kalendarze, udostępnianie plików, CRM, business intelligence). Są w ten sposób chronione przed złośliwym oprogramowaniem, które może pojawić się w części niezabezpieczonej (próba wyłudzenia poufnych informacji), a także przed dostępem osób niepowołanych w przypadku kradzieży lub zgubienia urządzenia.

 

Korzystanie ze sprzętu wyposażonego w rozwiązanie Samsung KNOX gwarantuje pracownikom znacznie większą wygodę niż w przypadku, gdyby musieli nosić ze sobą dwa urządzenia – prywatne i służbowe. Firmom natomiast zapewnia znaczne zmniejszenie kosztów. Korzystające z tego rozwiązania działy IT otrzymują przy okazji możliwość zarządzania zainstalowanymi na telefonie aplikacjami biznesowymi za pośrednictwem usługi EAS (Exchange Active Server).

Platforma KNOX jest ponadto kompatybilna z powszechnie używanymi rozwiązaniami infrastruktury korporacyjnej i zapewnia m.in. sieci VPN zgodne z normą FIPS, szyfrowanie na urządzeniu, zabezpieczenie przed wyciekiem danych, jednokrotne logowanie firmowe (Enterprise Single Sign-On – SSO), usługi katalogowe Active Directory i uwierzytelnianie wieloskładnikowe z wykorzystaniem Smart Card.

 

Współpraca z branżą IT

Samsung, jako twórca platformy KNOX, aktywnie współpracuje z innymi graczami z branży IT, aby zapewnić jak najszerszą jej zgodność z popularnymi rozwiązaniami. Przykładem może być zagwarantowana ostatnio współpraca Samsung KNOX z rozwiązaniem AnyConnect 4.0 stworzonym przez Cisco, czyli zaawansowaną platformą VPN dla przedsiębiorstw.

Kolejną firmą, z którą Samsung rozpoczął ostatnio współpracę, jest Trustonic, lider systemów klasy Trusted Execution Environment dla urządzeń mobilnych. Wspólnie opracowano rozwiązanie Trustonic dla KNOX, dzięki któremu powstała wydajna platforma bezpiecznego uwierzytelniania użytkownika, logowania jednym hasłem i korzystania z tokenów. Interfejs użytkownika Trustonic zainstalowany jest fabrycznie w smartfonach Samsung GALAXY S6 i S6 Edge. Znajdzie się także w wielu innych urządzeniach mobilnych z serii GALAXY po aktualizacji oprogramowania.

Dodatkowe informacje:

 

Łukasz Kosuniak,

Enterprise Marketing Manager, Samsung,

l.kosuniak@samsung.com

Artykuł powstał we współpracy z firmą Samsung.

Artykuł Samsung KNOX– dwa telefony w jednym pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/samsung-knox2013-dwa-telefony-w-jednym/feed/ 0