Archiwum wg Tagów | "F5 Networks"

f5 networks logo

Tags: , ,

Bezpieczeństwo usług finansowych w dobie RODO

Dodany 12 sierpnia 2018 przez admin

Branża finansowa przechodzi nieuchronną transformację. W odpowiedzi na rosnące oczekiwania klientów, instytucje stawiają na responsywne usługi, dostępne 24 godziny na dobę. Jednak wraz z postępem cyfryzacji, rośnie zagrożenie ze strony hakerów, którzy wykorzystują coraz to bardziej zaawansowane narzędzia do przeprowadzania ataków na aplikacje i dane przechowywane przez instytucje finansowe.

Zgodnie z danymi raportu Verizon Data Breach Investigations Report z 2016 roku, 82% naruszeń bezpieczeństwa w branży usług finansowych dotyczyło ataków na aplikacje sieciowe. Co więcej, wiele bankowych aplikacji mobilnych jest narażonych na ryzyko.

Usługi finansowe są jednym z najbardziej uregulowanych prawnie sektorów, z takimi zapisami jak dyrektywa PSD2 czy unijne RODO. Czy w takim kontekście klienci powinni dodatkowo zabiegać o bezpieczeństwo swoich inwestycji i danych finansowych?

Dostępność a bezpieczeństwo

Typowa instytucja finansowa codziennie przetwarza miliony złożonych transakcji przechodzących przez ogromne centra danych oraz licznych zewnętrznych dostawców usług chmurowych. Nie dziwi więc fakt, że branża ta jest na celowniku złośliwych botów. Dane klientów są głównym celem ataków cyberprzestępców, którzy liczą na zyskowną sprzedaż wrażliwych informacji na czarnym rynku.

Po raz pierwszy odkryty w 2016 roku, TrickBot to przykład trojana finansowego, którego celem są konsumenci dużych banków. Trojan ten jest odpowiedzialny za kampanie phishingowe, mające na celu wyłudzenie od klientów danych logowania za pomocą fałszywych stron internetowych, podszywających się pod witrynę banku. Obecnie hakerzy są w stanie stworzyć lub pozyskać złośliwe narzędzia niezwykle szybko, co utrudnia ich wykrycie i neutralizację.

Banki i firmy z sektora fintech oferują innowacyjne usługi sieciowe, doceniane przez konsumentów oczekujących cyfrowych udogodnień. Chatboty i wirtualni asystenci, aplikacje mobilne i czaty – technologie te są wykorzystywane do rozszerzenia oferowanych usług i poprawienia kontaktu z klientem.

Przykładowo, w listopadzie 2017 roku, niemiecki bank mobilny N26 rozszerzył działalność na dziewięć rynków europejskich, za pomocą konta premium – N26 Black. W ramach aplikacji N26, klienci mają dostęp do takich opcji jak powiadomienia, wykaz wydatków czy płatności P2P w czasie rzeczywistym. Z kolei w styczniu 2018 roku, HSBC w Hong Kongu uruchomił wirtualnego asystenta – dostępny 24 godziny na dobę chatbot Amy. Obserwujemy niezwykle szybki rozwój bankowości bez oddziałów, a usługi bankowości mobilnej zaczynają prześcigać tradycyjną infrastrukturę.

Klienci korzystający z usług współczesnej bankowości oczekują, że ich dane będą objęte najwyższą ochroną, bez względu na to czy dostęp do usług ma miejsce przez aplikacje internetowe, smartfony czy tablety.

Odpowiedzalne zarządzanie

Zgodnie z zapisami RODO każdy obywatel unii Europejskiej ma fundamentalne prawa do wglądu, zarządzania oraz ochrony swoich danych osobowych, bez względu na czas i miejsce ich przetwarzania.

Mając to na uwadze wiele instytucji finansowych wprowadza zaawansowane zintegrowane zabezpieczenia aplikacji, chroniące przed szerokim spektrum zagrożeń cyberbezpieczeństwa, w tym atakami DoS i naruszeniami zabezpieczeń. Rozwiązania te umożliwiają zabezpieczanie protokołów transmisji, przeprowadzanie certyfikowanych testów rozwoju aplikacji oraz łatanie luk i zarządzanie dostępem, co przekłada się na spełnienie wymogów RODO – konkretnie obowiązku uwzględnienia ochrony danych i prywatności na każdym etapie tworzenia oraz istnienia technologii obejmującej ich przetwarzanie. Dodatkowo, zabezpieczenia te mogą być wdrożone na różnych platformach co pozwala firmom na skorzystanie ze skalowalnych rozwiązań multi-cloud i elastyczne przemieszczanie aplikacji i danych. Możliwość natychmiastowej reakcji na naruszenia bezpieczeństwa jest dla klientów zapewnieniem, że instytucja odpowiedzialnie zarządza ich danymi, także w ramach najnowszych wymogów prawnych.

Przykładowo, zaawansowany firewall aplikacji sieciowych (AWAF) umożliwia firmom zabezpieczenie aplikacji internetowych i mobilnych, w środowisku chmurowym i on-premise, chroniąc je przed złośliwymi botami i exploitami. AWAF zapobiega też kradzieży danych logowania z urządzeń użytkowników oraz zabezpiecza przed powiązanymi atakami typu Brute Force czy Credential Stuffing, a także chroni przed atakami DoS na poziomie aplikacji.

Nie ulega wątpliwości, że klienci instytucji finansowych muszą mieć pewność co do bezpieczeństwa swoich pieniędzy, za co odpowiadają system gwarancji i ubezpieczeń bankowych oraz rozwiązania cyberbezpieczeństwa. W kontekście RODO, ochrona prywatnych danych klientów i to w jaki sposób firmy z sektora finansowego przetwarzają oraz zabezpieczają te informacje są niezwykle ważne. Organizacje, które pozwolą sobie na zaniedbania w zakresie transparentności i ochrony prywatnych informacji klientów narażają się na kosztowne straty dla reputacji oraz konsekwencje finansowe. Zaufanie klientów instytucji finansowych jest niepodważalną wartością, na której sektor ten buduje swoją przyszłość.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

f5 networks logo

Tags: , ,

Opanować wideo. Sposoby na przeciążenie

Dodany 18 kwietnia 2018 przez admin

Liczby nie kłamią. Użytkownicy Facebooka każdego dnia oglądają 8 mld filmów, a 82 proc. użytkowników Twittera ogląda treści w formie wideo. Co znaczące, 90 proc. filmów na Twitterze i 60 proc. na YouTube jest oglądana na urządzeniach mobilnych[1].

Popularność wideo jest częściowo napędzana przez dostawców usług, którzy oferują bezpłatny przesył danych lub bardzo tanie plany taryfowe. W tej nowej rzeczywistości siłę napędową stanowią narzędzia do efektywnego zarządzania kosztami i ruchem.

Większość mobilnych wideo charakteryzują dwie cechy: szyfrowanie za pomocą SSL lub podobnych protokołów oraz wykorzystanie technologii Adaptive Bit Rate, dzięki której rozdzielczość filmów jest dostosowywana do dostępnej przepustowości.

Technologia F5 Networks, oparta o Gi-LAN, to efektywne kosztowo rozwiązanie, poprawiające działanie Transmission Control Protocol (TCP) w sieciach mobilnych.

TCP to kluczowy protokół „transportowy” w infrastrukturze internetowej. Wraz z Internet Protocol (IP) zapewnia płynne łączenie aplikacji i urządzeń. Umożliwia błyskawiczne dzielenie się treściami z miliardami ludzi na całym świecie. Odpowiada także za zarządzanie ruchem przy jednoczesnym kontrolowaniu błędów w transmisji.

Obecnie F5 może wykrywać przekazy wideo i zarządzać nimi za pomocą kontroli pasma opartej na TCP Proxy lub streamach wideo bazujących na User Datagram Protocol. Umożliwia to dostawcom usług dostosowanie przepustowości do wymagań wideo i potrzeb użytkowników.

W przyszłości optymalizacja TCP stanie się dla nich jeszcze ważniejsza. Obecnie stosowana przez F5 technologia optymalizacji TCP pozwala na przyspieszenie ładowania wideo o 99,81 proc. dla odległych sieci (103,48 proc. dla sieci w średniej odległości i 131,39 proc. dla pobliskich). Dodatkowo F5 zarejestrowało przyspieszenie ładowania o 214,12 proc. w czasie dużego natężenia ruchu i o 218,6 proc. w czasie średniego natężenia.

Najważniejsze zalety optymalizacji TCP to m.in. radiocentryczne algorytmy kontroli przeciążenia, które dostosowują się do specyfiki sieci mobilnej. Algorytmy te są bardzo istotnymi czynnikami poprawiającymi przepływ ruchu i ogólne wrażenia z użytkowania. Techniki optymalizacji TCP mogą również skrócić czas komunikacji między protokołem a klientem, umożliwiając obu stronom szybką reakcję w przypadku np. przeciążenia w sieci. Co więcej, możliwe jest zmniejszenie retransmisji i poprawa efektywności wykorzystania zasobów radiowych.

TCP nie jest monolitem i każdego dnia dodawane są do niego nowe elementy. Nie da się ich sensownie wykorzystać bez odpowiedniego dostosowania i synchronizacji. Osoby odpowiedzialne za podejmowanie decyzji powinny wybrać odpowiedni stos TCP, który zapewnia wysoką wydajność i ogranicza zjawisko rozdęcia buforów (buffer bloat), a także zapewnia przejrzystość przekazywanych pakietów. W dobie popularności wideo, optymalny stos TCP musi być czymś więcej niż statycznym elementem. Niezbędna jest integracja z innymi funkcjami, w tym z głęboką inspekcją pakietów, sterowaniem ruchem i równoważeniem obciążenia.

[1]              https://www.inc.com/bill-carmody/how-to-leverage-social-media-in-2018-a-video-marketing-guide-for-brands.html

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

f5 networks logo

Tags: , ,

F5 prezentuje zaawansowany firewall do ochrony aplikacji w środowisku wielochmurowym

Dodany 13 kwietnia 2018 przez admin

F5 Networks (NASDAQ: FFIV) przedstawia rozwiązanie Advanced Web Application Firewall ™ dla kompleksowej ochrony aplikacji. Dzięki wiodącym w branży funkcjom chroniącym przed zmieniającymi się zagrożeniami, F5 dodaje do swojego portfolio zintegrowane i niezależne rozwiązania zaprojektowane specjalnie pod kątem bezpieczeństwa aplikacji.

Zaawansowany firewall do ochrony aplikacji firmy F5 jest dostępny w różnych modelach stosowania i licencjonowania, np. rozliczenie za poszczególne aplikacje, bezterminowa subskrypcja czy rozliczenie za zużycie, aby zapewnić maksymalną elastyczność w chmurze i centrum danych. To pomaga zespołom zajmującym się bezpieczeństwem skutecznie współpracować z deweloperami oraz specjalistami od sieci i sprawnie wdrażać usługi ochrony aplikacji w dowolnym środowisku, które mogą być konfigurowane dla poszczególnych aplikacji lub masowo. Holistyczne podejście do bezpieczeństwa aplikacji ułatwia zarządzanie, zmniejsza koszty działalności operacyjnej  i pozwala skutecznie dostarczać usługi neutralizujące ataki.

Nowe rozwiązanie umacnia firmę F5 jako lidera w zakresie firewalli chroniących aplikacje pozostawiając konkurencyjne produkty daleko w tyle. Firma ulepszyła również samoobsługowy system WAF Express® oraz ofertę Silverline® WAF. Jako przykłady zróżnicowanych funkcjonalności, zaawansowany WAF F5 daje klientom:

  • Najwyższą ochronę przed kradzieżą haseł dostępu i nadużyciami;
  • Jedyny WAF umożliwiający kompleksowe minimalizowanie zagrożeń ze strony botów sieciowych i mobilnych;
  • Wykrywanie ataków DDoS w warstwie 7 za pomocą uczenia maszynowego i analizy behawioralnej dla lepszej dokładności;
  • Najlepiej skalowalne rozwiązanie WAF na rynku

„Ostatnie badania przeprowadzone przez F5 Labs wykazały, że aplikacje stanowią główny cel większości ataków” – powiedział Ram Krishnan, starszy wiceprezes i dyrektor generalny działu zabezpieczeń w F5. „Cyberprzestępcy używają zaawansowanych exploitów w warstwie aplikacji, a także sposobów opartych na IoT i botach, których nie zatrzymają standardowe metody wykrywania. F5 oferuje najbardziej kompleksową ochronę aplikacji, dzięki zaawansowanemu rozwiązaniu WAF, które można wdrożyć i skutecznie wykorzystywać w zależności od potrzeb.”

Najlepsza w branży ochrona przed zagrożeniami dla każdej aplikacji

W dzisiejszych czasach bezpieczeństwo aplikacji jest równoznaczne z przychodami. Poza podstawowymi usługami, takimi jak ochrona przed dziesięcioma najpopularniejszymi zagrożeniami według OWASP, F5 oferuje teraz takie same rozszerzone możliwości WAF w chmurze, co w rozwiązaniach instalowanych lokalnie. Zaawansowany WAF zapewnia bezpieczeństwo aplikacji dzięki funkcjom chroniącym przed botami, a także udaremnia próby kradzieży haseł dostępu za pomocą szyfrowania klawiszy w celu ochrony przed keyloggerami. Rozszerza również wykrywanie ataków DDoS w warstwie aplikacji i remediację dla wszystkich aplikacji dzięki połączeniu uczenia maszynowego i analizy behawioralnej. W zakresie zabezpieczeń przed atakami DDoS, F5 oferuje również zaktualizowaną wersję DDoS Hybrid Defender® o bardzo dobrym stosunku wydajności do ceny. Rozwiązanie umożliwia operacjonalizację funkcjonalności DDoS oraz optymalizację parametrów takich jak „czas do wykrycia” i „czas do mitygacji” ataku.

Skalowalna obrona promująca innowacje biznesowe i zwinność

Zaawansowany WAF umożliwia klientom F5 wdrażanie istotnych zabezpieczeń aplikacji na wielu platformach chmurowych – prywatnych i publicznych – jednocześnie promując mobilność usług za pośrednictwem mikrousług i użycia kontenerów. Korzystając z zautomatyzowanych funkcji w zakresie polityki bezpieczeństwa, rozwiązanie pomaga organizacjom skrócić czas wdrażania nowych aplikacji dzięki łatwym w użyciu szablonom chmur w środowiskach AWS, Google i Azure. Model ten zapewnia firmom swobodę rozbudowywania infrastruktury lokalnej i w chmurze zgodnie z priorytetami biznesowymi, dając pewność, że ich aplikacje będą chronione bez powiązania z danym modelem wdrożenia lub konkretną platformą chmurową.

Ekspertyzy bezpieczeństwa dla kompleksowego wykrywania i remediacji

Rozwiązania F5 są wspierane przez rozszerzony pakiet dodatkowych programów w zakresie bezpieczeństwa. Obejmują one badania i analizę zagrożeń z F5 Labs, funkcje szybkiego reagowania oferowane przez światowej klasy zespół F5 ds. Reagowania na Incydenty Bezpieczeństwa (SIRT) oraz mitygację globalnych ataków poprzez SOC (Security Operation Center). Te zasoby zapewniają proaktywne, całodobowe monitorowanie i raportowanie zagrożeń w celu ochrony organizacji przed złośliwym oprogramowaniem, wyłudzaniem informacji i oszustwami w sieci. Jednocześnie zespół F5 Professional Services dostarcza wskazówek na temat najlepszych sposobów projektowania, wdrażania, utrzymywania i optymalizowania rozwiązań bezpieczeństwa dla każdego scenariusza.

Dostępność

F5 Advanced WAF i DDoS Hybrid Defender są już dostępne, a nowe funkcje bezpieczeństwa zostały wprowadzone do sprzedaży. Skontaktuj się z lokalnym biurem sprzedaży F5, aby uzyskać dodatkowe informacje i informacje o dostępności produktów w poszczególnych krajach.

Źródło: F5 Networks

Komentarzy (0)

f5 networks logo

Tags: , ,

Większe możliwości działów NetOps dzięki nowej inicjatywie F5 Networks

Dodany 02 kwietnia 2018 przez admin

F5 Networks ogłosiło unikalny projekt, dzięki któremu szeroko rozumiana branża IT będzie mogła skuteczniej wdrażać rozwiązania z zakresu automatyzacji, działać wydajniej niż kiedykolwiek oraz rozwiązać problem niedostatecznej liczby specjalistów.

Super-NetOps to pierwsza taka inicjatywa w rejonie EMEA (Europa, Bliski Wschód i Afryka). Jej celem jest zmobilizowanie środowiska osób zajmujących się sieciami (NetOps) i ułatwienie im współpracy z deweloperami (DevOps), a także przyspieszenie odejścia od ręcznego zarządzania zadaniami w celu osiągnięcia większej automatyzacji, ciągłego wprowadzania udoskonaleń oraz zwiększenia zwrotu z inwestycji. Głównym założeniem programu jest rozwinięcie umiejętności niezbędnych do ustanawiania standardów w usługach dla aplikacji oraz zapewnienie zautomatyzowanych narzędzi.

 „Gdy zespoły odpowiedzialne za NetOps i DevOps mają ze sobą pracować, pojawia się pewna luka. Chcemy, by powstała nowa grupa specjalistów – Super-NetOps – którzy będą w stanie działać proaktywnie oraz rozwijać i wdrażać aplikacje dla firm szybko i w sposób

„Nowe zagrożenia oraz środowiska wielochmurowe zmieniają zasady gry. Deweloperzy wymagają usług dla aplikacji, których wydajność, skalowalność i bezpieczeństwo są bardziej zautomatyzowane. Tradycyjne zespoły IT znalazły się pod presją, by wprowadzać orkiestrację i elastyczność niezbędną do odniesienia sukcesu w gospodarce cyfrowej. Inicjatywa Super-NetOps ma pomóc w poradzeniu sobie z tymi wyzwaniami już teraz” – dodaje.

Pierwszym elementem inicjatywy Super-NetOps jest darmowy kurs online, przetestowany przez setki klientów F5 Networks. Obejmuje funkcjonujące w DevOps metodologie, koncepcje automatyzacji, orkiestrację oraz podejście „infrastruktura jako kod” (IaaS). Całość została podzielona w taki sposób, by usunąć silosy operacyjne i ograniczyć czas niezbędny do wprowadzenia usługi z dni do minut. Jednocześnie zapewnione są odpowiednie standardy dotyczące zgodności z obowiązującymi zasadami oraz wydajności.

W nadchodzących miesiącach F5 zaprezentuje rozszerzony program, obejmujący metodologie automatycznych wdrożeń, w których priorytetem jest bezpieczeństwo. Inne tematy będą dotyczyć frameworków do tworzenia aplikacji i wprowadzania narzędzi do automatyzacji dostarczanych przez inne firmy.

 „Obszar NetOps staje się coraz ważniejszy. Dekady doświadczenia we wdrażaniu, zarządzaniu i zabezpieczeniu aplikacji są nieocenione. Dzisiaj niezbędny jest pomost, który połączy tradycyjne, manualne praktyki IT z szybkim, napędzanym przez automatyzację tworzeniem i wdrażaniem aplikacji” – mówi Wiśniewski.

 „Deweloperzy chcą mieć przede wszystkim swobodny dostęp do usług. Dlatego specjaliści zajmujący się NetOps muszą jak najszybciej nauczyć się określać, jakich usług potrzebują zespoły tworzące aplikacje, a następnie dostarczyć im te rozwiązania. To pozwoli deweloperom skupić się na rozwijaniu aplikacji, które przynoszą dochody” – dodaje.

Inicjatywa F5 Networks została zaprezentowana w momencie, gdy w regionie EMEA rośnie apetyt na rozwiązania z zakresu automatyzacji.

Jak wynika z raportu F5 Networks State of Application Delivery (SOAD), trzy czwarte (75 proc.) ankietowanych klientów z regionu EMEA deklaruje, że automatyzacja działań w infrastrukturze IT jest dla nich „do pewnego stopnia” lub „bardzo” ważna. Większość (72 proc.) wykorzystuje automatyzację do „odchudzenia” IT, by ograniczyć koszty. Jednocześnie prawie połowa (48 proc.) potrzebuje odpowiedniej skalowalności. 6 proc. badanych deklaruje, że stosuje automatyzację przy każdym wdrożeniu, 49 proc. korzysta z niej częściowo, a 28 proc. realizuje programy pilotażowe w tym zakresie.

Źródło: F5 Networks

Komentarzy (0)

f5 networks logo

Tags: , ,

Systemy wielochmurowe burzą poczucie bezpieczeństwa

Dodany 07 marca 2018 przez admin

Stawianie czoła wyzwaniom pojawiającym się w środowisku wielochmurowym sprawia, że firmy nie są pewne swoich możliwości odparcia cyberataku. Natomiast nagły wzrost liczby aplikacji działających w chmurze stwarza nowe szanse dla cyberprzestępców. Strach przed atakiem jest obecnie permanentny.

Jak wynika z przygotowanej przez F5 Networks czwartej edycji raportu State of Application Delivery (SOAD), wraz ze wzrostem znaczenia rozwiązań chmurowych spada poczucie bezpieczeństwa. 75 proc. respondentów w regionie EMEA (Europa, Bliski Wschód, Afryka) wprowadza rozwiązania wielochmurowe. Celem jest cyfrowa transformacja i wyróżnienie się na tle konkurencji. Jednak po drodze czyha wiele pułapek.

Stosowanie jednolitej polityki bezpieczeństwa do wszystkich aplikacji używanych w firmie jest uważane za „najtrudniejszy lub najbardziej frustrujący” aspekt zarządzania środowiskami wielochmurowymi (42 proc. przebadanych firm w regionie EMEA).  39 proc. ankietowanych za największe wyzwanie uważa ochronę aplikacji przed istniejącymi i przyszłymi zagrożeniami. Bezpieczeństwo pozostaje największym wyzwaniem związanym z wdrażaniem aplikacji (44 proc. w EMEA, średnia dla całego świata wynosi 39 proc.).

Pod ostrzałem botnetów

Botnety odpowiadają za znaczną część włamań, począwszy od głośnego ataku DDoS z wykorzystaniem botnetu Mirai poprzez web-scraping czy spam aż po podszywanie się pod użytkowników i wykradanie danych do logowania. Zagrożenie dodatkowo zwiększa złośliwe oprogramowanie, w tym trojany, wirusy, adware i rootkity. Zwykle jest ono instalowane za pośrednictwem szkodliwych załączników do e-maili, a celem jest zakłócenie działalności firmy lub instytucji. Może chodzić o korzyści finansowe, powiększanie botnetu poprzez przejmowanie kolejnych urządzeń, rozpowszechnianie spamu albo przejmowanie dostępu do kont.

Obecnie aplikacje mogą działać w dowolnym miejscu, m.in. w centrach danych, prywatnych lub publicznych chmurach, kontenerach czy na platformach SaaS. Rozpowszechnianie się architektur wielochmurowych, jeśli nie są one odpowiednio zarządzane, może prowadzić do rozrostu aplikacji i skomplikowania sposobu ich ochrony.

Szansa dla biznesu tkwi w możliwości przemyślenia priorytetów w zmieniającym się obecnie świecie IT. To właśnie tu w grę wchodzą zaawansowane systemy bezpieczeństwa do orkiestracji i automatyzacji, które pomagają standaryzować i usprawniać procesy IT, redukować koszty operacyjne i zmniejszać czas potrzebny do wprowadzenia produktu na rynek.

Optymalna automatyzacja działań musi uwzględniać konfigurację, sposób wdrożenia i skalowalność aplikacji oraz serwerów. Brak ręcznie zarządzanych procesów i korzystanie ze zautomatyzowanych systemów umożliwia osobom podejmującym decyzje szybsze rozpoznawanie zagrożeń, umożliwiając ochronę aplikacji zanim będzie za późno. Ponadto możliwość zarządzania ochroną danych z jednego miejsca oraz przenoszenia danych między chmurami publicznymi i prywatnymi pozwoli firmom osiągnąć elastyczność, której potrzebują, aby poprawić wydajność i sprostać zmieniającym się wymaganiom klientów.

Z raportu SOAD 2018 wynika, że trzy czwarte (75 proc.) firm w regionie EMEA uważa automatyzację w zarządzaniu IT za „bardzo” lub „do pewnego stopnia” ważną. Ta obserwacja powtarza się w wypowiedziach osób na stanowiskach kierowniczych i specjalistów zajmujących się bezpieczeństwem. Ponad połowa (55 proc.) stosuje automatyzację, a kolejne 28 proc. bada możliwości jej wprowadzenia. Uruchomienie programowalnych rozwiązań do zarządzania ruchem, dynamicznie dostosowujących zasady bezpieczeństwa i proaktywnie zatrzymujących szkodliwe boty, zoptymalizuje pracę zespołów odpowiedzialnych za bezpieczeństwo. Dzięki solidnym rozwiązaniom możliwa jest ciągła ochrona przed zautomatyzowanymi atakami DDoS, web scrapingiem i atakami typu brute force jeszcze zanim do nich dojdzie.

Dobrą praktyką jest także testowanie aplikacji webowych, aby wykryć w nich ewentualne luki bezpieczeństwa. Wzmocnienie ochrony aplikacji i wprowadzenie wielopoziomowego uwierzytelniania utrudni botom dostęp do zasobów. Aby być o krok przed przestępcami, coraz więcej firm w regionie EMEA włącza do swoich systemów ochrony web application firewall (WAF). Według SOAD 2018, 61 proc. badanych firm korzysta obecnie z tej technologii do zabezpieczania chmur publicznych i prywatnych.

Wotum zaufania

Firmy, które zmieniają podejście do ochrony aplikacji, a także sposób działania dzięki automatyzacji i orkiestracji, bardzo zyskają na tej inwestycji i lepiej poradzą sobie w środowisku wielochmurowym.

Zaufanie to proces dwukierunkowy. Firmy wprowadzające zaawansowane rozwiązania w zakresie ochrony i zmieniające swoje strategie bezpieczeństwa w taki sposób, by bardziej koncentrowały się one na aplikacjach mogą je wdrażać w sposób wydajny elastyczny i bezpieczny. Czują się również pewniej wdrażając innowacje i są w stanie utrzymać wydajność biznesową. Doceniają to klienci, którzy cenią swoje dane. Będą oni coraz częściej wybierać firmy na podstawie wiarygodności w zakresie bezpieczeństwa i zarządzania danymi.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

f5 networks logo

Tags: , , , ,

Rozwiązania F5 pomagają dostawcom usług szybciej wdrażać technologie IoT, 5G i NFV

Dodany 22 lutego 2018 przez admin

F5 Networks ogłasza nowe rozwiązania i funkcjonalności w zakresie Internetu Rzeczy (IoT), 5G i NFV, które zaprezentowane zostaną na Mobile World Congress (MWC). Rozwiązania zostały zaprojektowane tak, aby dostawcy usług mogli działać szybciej, mądrzej i bezpieczniej podczas wdrażania nowych technologii. Oferta F5 Networks odpowiada na wyzwania związane z gwałtownym wzrostem ruchu danych po pojawieniu się technologii 5G oraz szybkim rozwojem konsumenckiego i komercyjnego Internetu Rzeczy.

„Dostawcy usług coraz częściej oddzielają sprzęt od oprogramowania w swoich sieciach oraz wdrażają wirtualizację i automatyzację” – powiedziała Kara Sprague, Senior Vice President i General Manager działu kontrolerów dostarczania aplikacji w F5 Networks. „Rozwiązania F5 są specjalnie zaprojektowane z myślą o przyszłości m.in. konsolidacji i optymalizacji funkcji sieciowych, przy jednoczesnym obniżaniu całkowitego kosztu posiadania oraz usprawnianiu wielowarstwowego i kompleksowego zabezpieczenia obejmującego urządzenia, sieci i aplikacje.”

Dostawcy usług na całym świecie muszą szybko dostosowywać się się do nowej cyfrowej rzeczywistości. Jak pokazuje najnowszy raport State of Application Delivery, ponad połowa ankietowanych dostawców usług (55%) uważa, że Internet Rzeczy jest strategicznie najważniejszym trendem na najbliższe dwa do pięciu lat. Aż 83% respondentów stwierdziło, że realizuje projekty w zakresie transformacji cyfrowej. 56% tych projektów już przyczyniło się do większej automatyzacji systemów informatycznych i procesów oraz orkiestracji.

Nowe rozwiązania F5 dla dostawców usług obejmują wprowadzane na rynek urządzenia BIG-IP® i15000, zapewniające najwyższą wydajność zabezpieczeń i usług w kompaktowej formie (2 RU). Dzięki najwyższej przepustowości w warstwie 4 w porównaniu do innych dostępnych rozwiązań w zakresie dostarczania aplikacji, i15000 umożliwia konsolidację wielu usług na jednym urządzeniu, takich jak równoważenie obciążenia, optymalizacja TCP / IP, sterowanie ruchem, DDoS, CGNAT, DNS i firewalle – w ramach Gi LAN lub centrum danych.

Ponadto F5 zmniejsza ryzyko związane z przejściem na technologię 5G dzięki nowym umowom licencyjnym dla przedsiębiorstw i możliwości subskrypcji wersji wirtualnej. Firma wprowadza także ofertę chmury iSeries Cloud-Ready, dzięki której inwestycje przeprowadzane obecnie będą przynosić korzyści w przyszłości.

Inne rozwiązania, które pojawią się na MWC 2018, to:

  • Wirtualne wersje o wysokiej wydajności: wersje wirtualne F5 obejmują teraz obsługę do 24 procesorów wirtualnych (poprzednio 16) oraz NIC Teaming z SR-IOV, pozwalając dostawcom usług maksymalizować wydajność i obniżać koszty w środowiskach chmurowych i NFV.

  • IoT Firewall: nowy firewall IoT dostosowany do danych urządzeń lub abonentów, pozwala operatorom sieci komórkowych zarządzać i kontrolować bezpieczeństwo danych za pośrednictwem sieci LAN Gi w urządzeniach IoT. Dostawcy usług mogą teraz używać jednej nazwy punktu dostępu IoT (APN) do agregowania wielu różnych sposobów użycia, unikając przeprojektowania sieci i upraszczając wdrażanie usługi.

  • GTP (GPRS Tunneling Protocol) Session Detector: jedną z ważnych cech architektury 5G jest możliwość podzielenia sieci na różne segmenty – od sieci radiowej po szkieletową. GTP Session Director może dostarczyć opcje segmentowania sieci szkieletowej w oparciu o lokalnie skonfigurowane wytyczne. Rozwiązanie zapewnia operatorom telefonii komórkowej lepszą kontrolę nad tym jak sesje abonenckie rozłożone są na poszczególnych elementach sieci szkieletowej, co jest szczególnie przydatne przy zarządzaniu rozwiązaniami biznesowymi IOT i MVNO.

  • Zarządzanie ruchem i bezpieczeństwo dla IoT MQTT: F5 ogłasza także nowe możliwości odciążania SSL, sprawdzania poprawności komunikatów MQTT, transformacji komunikatów MQTT i inteligentnego równoważenia obciążenia MQTT. Rozwiązanie F5 pomaga usługodawcom i przedsiębiorstwom skalować i zabezpieczać brokerów, platformy i aplikacje IoT.

  • Wykrywanie i łagodzenie skutków ataków DDoS na podstawie analizy behawioralnej: F5 wprowadza nowe techniki łagodzenia skutów ataków DDoS, wykorzystujące sztuczną inteligencję i uczenia maszynowe dla profili DDoS L4 i L7. To znacznie upraszcza konfiguracje DDoS. Ponadto F5 nawiązał współpracę z Flowmon Networks i Genie Networks, aby usprawnić działanie profili L4-L7 dzięki mechanizmom wykrywania ataków DDoS bazujących na silniku Netflow. Wspólne, kompleksowe rozwiązanie chroni dostawców usług przed wszystkimi zagrożeniami, od objętościowych ataków typu brute force po wysoce zaawansowane ataki w warstwie aplikacji.

 

  • Pakiet SDK dla urządzeń przenośnych: nowe funkcjonalnosci poszerzają istniejące rozwiązania typu Proactive Bot Defense dla stron www oraz interfejsu programowania aplikacji (API) dzięki pakietowi SDK dla natywnych aplikacji mobilnych. Dzięki temu tylko ludzie (korzystając z urządzenia mobilnego z zaktualizowanym oprogramowaniem) mogą uzyskać dostęp do interfejsów API i ochronić je przed botami.

Firma F5 została również oficjalnie członkiem VNF-Xchange Tech Mahindry. VNF-Xchange jest niezależną platformą, która zapewnia środowisko odniesienia dla wirtualizacji funkcji sieciowych (VNF), stosu VNF i sprawdzania wydajności tego rozwiązania. Platforma zaprojektowana została w celu przyspieszenia wdrażania rozwiązań w zakresie wirtualizacji funkcji sieciowych (NFV) i sieci definiowanych programowo (SDN) w branży komunikacyjnej. Umożliwia ona walidację VNF, komponentów architektury referencyjnej NFV i kompleksowych rozwiązań, a także usług sieciowych.

Podczas Mobile World Congress przedstawiciele F5 będą dostepni w hali 5 na stoisku G11

 

Dodatkowe materiały:

Źródło: F5 Networks

Komentarzy (0)

f5 networks logo

Tags: ,

Na górze róże, na dole bzy, przy bezpiecznych aplikacjach klienci nie uronią łzy

Dodany 14 lutego 2018 przez admin

Ireneusz Wiśniewski, Dyrektor Generalny F5 Networks w Polsce, wyjaśnia, dlaczego osoby na stanowiskach kierowniczych przy okazji Walentynek powinny skupić się na bezpieczeństwie aplikacji

W powietrzu unosi się miłość, ale czy to wystarczy? Klienci z zaangażowaniem używają Twoich aplikacji, ale czy masz strategię, która pozwoli na stworzenie stałego związku?

W epoce Tindera te wyświechtane teksty na nikogo już nie działają. Bycie pożądanym nie jest już takie łatwe jak kiedyś. To uczucie wciąż towarzyszące osobom odpowiedzialnym za cyberbezpieczeństwo w firmach i instytucjach w państwach Europy, Bliskiego Wschodu i Afryki. Do niedawna przeznaczali budżety na swoją pierwszą miłość – ochronę granic sieci, na której stykają się jej prywatne i publiczne elementy. Czasy się zmieniły, a dla tradycyjnych metod w IT skończył się miesiąc miodowy.

Wsparcie zmian

Dzisiaj zagrożenia są inne. By za nimi nadążyć, trzeba zmienić sposób podejmowania decyzji, zwłaszcza na stanowiskach kierowniczych. Czas spojrzeć na bezpieczeństwo z punktu widzenia aplikacji. Według badania przeprowadzonego niedawno na Uniwersytecie Michigan, co 39 sekund dochodzi do próby ataku hakerskiego. Coraz częściej jako najsłabsze ogniwa postrzegane są aplikacje oraz ochrona tożsamości i to właśnie one są celem ataków. Potwierdzają to badania prowadzone przez F5 Networks. Analiza 443 włamań z ostatniej dekady wykazała, że w 86 proc. z nich hakerzy atakowali aplikacje i/lub wykorzystali skradzione dane.

W przyszłości ataków będzie jeszcze więcej, będą także bardziej skomplikowane i zautomatyzowane. Żadna firma ze statyczną strategią ochrony aplikacji nie jest w stanie przetrwać zmasowanych i wciąż zmieniających się ataków, niezależnie od tego, czy cyberprzestępcy korzystają z botów, wykradania danych, ataków DDoS, ransomware, phishingu, wirusów czy innych metod.

W tak nieprzewidywalnym środowisku siłę daje wiedza. Miłość może być ślepa, ale w przypadku ochrony aplikacji liczy się tylko pełny ogląd sytuacji. Oznacza to posiadanie wiedzy o całym ruchu i tworzenie zaawansowanych modeli bezpieczeństwa z dodatkowymi elementami do zbierania danych w obszarach nie branych pod uwagę przy tradycyjnych sposobach ochrony. Celem jest usunięcie dominujących obecnie modeli, w których każde urządzenie ma własną ochronę działającą w izolacji od innych i bez umiejscowienia jej w szerszym kontekście.

Niezbadana chmura

Ochrona danych w przedsiębiorstwach korzystających z dziesiątek aplikacji i setek serwerów nigdy nie jest łatwa. A staje się jeszcze trudniejsza, gdy do gry wkracza chmura.

Z przeprowadzonego przez F5 Networks badania State of Application Delivery 2018 (SOAD) wynika, że 54 proc. ankietowanych przedstawicieli przedsiębiorstw wybiera chmurę dla każdej aplikacji na podstawie osobnej analizy każdego przypadku. Stawianie na możliwości aplikacji przy wprowadzaniu rozwiązań chmurowych to obiecujący trend, który tworzy nowe możliwości dla biznesu i wspiera innowacyjność. Napędza także liczbę wdrożeń rozwiązań wielochmurowych. 75 proc. ankietowanych przy badaniu SOAD przyznało, że korzysta z usług dostawców tego rodzaju systemów.

Choć popularyzacja rozwiązań wielochmurowych jest ekscytująca, sprawia jednocześnie, że od działów IT wymaga się utrzymania bezpieczeństwa przy jednoczesnym zapewnieniu działania usług wyróżniających przedsiębiorstwo na tle konkurencji. Według badania SOAD 2018, w państwach EMEA „najtrudniejszym lub najbardziej frustrującym” aspektem zarządzania środowiskiem wielochmurowym jest utrzymanie jednolitej polityki bezpieczeństwa we wszystkich aplikacjach w przedsiębiorstwie (42 proc. odpowiedzi). 39 proc. ankietowanych uważa, że największym wyzwaniem jest ochrona aplikacji przed obecnymi i przyszłymi zagrożeniami. Z tego wynika wzrost liczby firm i instytucji korzystających z Web Application Firewalls (WAF) – obecnie tej technologii do ochrony aplikacji używa 61 proc. firm biorących udział w badaniu.

Innym skutkiem jest wzrost znaczenia usług dla aplikacji. Według badania SOAD, firmy w państwach EMEA przeciętnie korzystają z 15 usług, by zapewnić bezpieczne, szybkie i pewne działanie swoich aplikacji. Bezpieczeństwo jest postrzegane jako najważniejsza usługa (44 proc. w państwach EMEA, średnia światowa to 39 proc.). Co ciekawe, w 2018 na szczycie listy usług, z których firmy chcą skorzystać, są te służące usuwaniu luk w protokołach, systemach i architekturach aplikacji. Według badania SOAD w regionie EMEA najpopularniejsze usługi „bramkowe” są związane z internetem rzeczy (34 proc.), SDN (32 proc.), API (32 proc.) oraz HTTP/2 (28 proc.).

Zyskiwanie szacunku

Podarowanie prezentu to ładny gest, ale by zdobyć serca i umysły klientów trzeba skupić się na wyróżnianiu się na tle konkurencji dzięki innowacyjności. Oznacza to przede wszystkim stosowanie takich strategii bezpieczeństwa, które bardziej skupiają się na aplikacjach i chronią dane dzięki nowatorskim rozwiązaniom, umożliwiającym optymalizację w środowiskach wielochmurowych.

Bezpieczeństwo musi być wzmocnione zestawem usług dla aplikacji, zaprojektowanych z myślą o najwyższym możliwym poziomie bezpieczeństwa, dostępności i efektywności działania. Oznacza to bezpieczny dostęp z dowolnego urządzenia, w dowolnym środowisku i w dowolnym momencie. W Walentynki traktuj swoje aplikacje z szacunkiem, na który zasługują. Poczujesz się lepiej, zyskasz rynkową wiarygodność i, co nie mniej ważne, pokochają Cię za to klienci.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

f5 networks logo

Tags: , , , , ,

Dlaczego cyfrowa transformacja prowadzi do wielochmurowości

Dodany 07 lutego 2018 przez admin

Ponad sto lat temu rewolucja przemysłowa zmieniła sposób wytwarzania produktów. Ireneusz Wiśniewski, Dyrektor Generalny F5 Networks w Polsce, tłumaczy, w jaki sposób cyfrowa transformacja rewolucjonizuje rozwój, instalowanie i udostępnianie aplikacji.

Syreni śpiew cyfrowej transformacji sprowadza się do hasła “jeżeli stworzysz aplikację, odniesiesz sukces”. To znacznie więcej niż malowany kolorowymi pikselami obraz sukcesu. Choć dyrektorzy moszczą się w swoich łóżkach z głowami pełnymi wizji potencjalnych klientów, w rzeczywistości pomyślne przeprowadzenie tej transformacji wymaga odpowiedniego fundamentu, na którym można pracować.

Oznacza to możliwość skalowania działań, tak by poradzić sobie z napływem danych i wzrostem ruchu. Obsługa klienta musi być gotowa na przyjęcie większej niż kiedykolwiek wcześniej liczby zgłoszeń. Stanie się tak nawet wówczas, gdy władze firmy nie dadzą zielonego światła na zatrudnienie nowych pracowników i odpowiednie przygotowanie do nadchodzących zmian.

Oznacza to konieczność cyfryzacji. Automatyzacja, orkiestracja i cyfryzacja procesów biznesowych muszą zostać wprowadzone jeszcze przed otwarciem drzwi do nowych aplikacji. Nie dziwi, że zdają sobie z tego sprawę firmy będące w trakcie cyfrowej transformacji. Znaczna większość uczestników badania State of Application Delivery 2018 (SOAD) powiedziała, że optymalizacja IT była najważniejszą oczekiwaną korzyścią związaną z cyfrowymi zmianami. Tak odpowiedziało 69 proc. respondentów z Europy, Bliskiego Wschodu i Afryki (EMEA). Na drugim miejscu (59 proc. odpowiedzi) znalazła się przewaga nad konkurencją, a na trzecim – optymalizacja procesów biznesowych (49 proc.).

Jak chcą osiągnąć te korzyści? Dobrym sposobem wydaje się być połączenie chmury, nowej architektury aplikacji oraz automatyzacji IT. Ponad połowa (57 proc.) respondentów w państwach EMEA twierdzi, że stosuje automatyzację i orkiestrację w IT ze względu na transformację cyfrową. Prawie połowa (48 proc.) chce udostępniać aplikacje z publicznej chmury, a 48 proc. zmienia sposób tworzenia tych aplikacji. 43 proc. uczestników badania stwierdziło, że cyfryzacja skłoniła ich do zainteresowania się nowymi sposobami tworzenia architektury aplikacji, w tym wykorzystaniem kontenerów i mikrousług.

Najciekawsza jednak jest nie sama decyzja o przeniesieniu aplikacji do publicznej chmury, lecz sposób, w jaki została ona podjęta. Większość (54 proc.) przenosi się do chmury na zasadzie „aplikacja po aplikacji”. Tylko 20 proc. twierdzi, że umieściło w chmurze większość swoich aplikacji.

Najważniejszym czynnikiem decydującym o umiejscowieniu aplikacji jest… sama aplikacja. Nie jest to specjalnie kontrowersyjne stwierdzenie – aplikacje nie są wyspami funkcjonalności. Ich działanie zależy od wielu elementów, takich jak źródła danych czy inne aplikacje. Są one chronione i skalowalne dzięki rozwiązaniom takim jak web application firewalls czy balansowanie ruchu. Dostęp do ich cyfrowej zawartości jest chroniony przez firewalle, zarządzanie tożsamościami oraz inne usługi bezpieczeństwa dla aplikacji. Każdego dnia firmy i instytucje korzystają średnio z 16 różnych usług, by dostarczyć aplikacje klientom.

Migruje się nie tyle aplikację, co architekturę

Dlatego cyfrowa transformacja nieuchronnie prowadzi do wielochmurowości. Sercem rewolucji IT są aplikacje, które muszą być dostarczane szybciej i bardziej efektywnie. Nawet jeśli dane środowisko będzie idealne dla jednej aplikacji, dla innej może być szkodliwe. W nadchodzącym roku organizacje będą chętniej korzystać z chmur publicznych i działać w środowiskach wielochmurowych. A także radzić sobie z wyzwaniami, które się z tym wiążą.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

f5 networks logo

Tags: , ,

Diagnoza przyszłości aplikacji

Dodany 28 stycznia 2018 przez admin

W dzisiejszych czasach presja wywierana na opiekę zdrowotną oraz na usługi z nią związane jest ogromna. Ma to niewątpliwie niebagatelny wpływ na pacjentów. Zaawansowana technologia odgrywa coraz większą rolę w medycynie, zapewniając wsparcie poprzez odciążanie systemu opieki zdrowotnej, co w konsekwencji wpływa na poprawę jakości obsługi pacjentów.

Z całą pewnością jednym z katalizatorów tych zmian są aplikacje. Niezależnie od tego, czy są wykorzystywane do dostosowania i usprawnienia dostępu do danych i opieki nad pacjentem, czy też sami pacjenci szukają sposobów na poprawę własnego samopoczucia, służba zdrowia zmienia się właśnie dzięki aplikacjom.

F5 Networks w ostatnim raporcie „The Future of Apps” przedstawia ciekawe informacje w temacie trendów oraz prognoz, które będą miały znaczący wpływ na społeczeństwo w ciągu następnej dekady. Szczególnie interesujące jest temat przyszłości opieki zdrowotnej, jak np. rozmieszczenie implantów (np. RFID oraz NFC) tak, aby odmienić sposób monitorowania stanu zdrowia i dbania o nasze ciało.

Kolejna granica

Rośnie rynek urządzeń wbudowanych w ludzkie ciało. Otwieranie samochodu lub odblokowanie telefonu za pomocą machnięcia ręką jeszcze nie tak dawno temu wyglądało jak z scena filmu science-fiction. Szybki rozwój technologii, pozwala już teraz na kontrolowanie wielu rozmaitych urządzeń oraz ich zaawansowanych funkcji za pomocą smartfona. Ta technologia znajduje już zastosowanie także w służbie zdrowia.

Najnowsze badania z zakresu implantów w medycynie krążą wokół tematu ludzkiego mózgu i pamięci. Kernel, amerykańska firma zajmująca się „ludzką inteligencją”, opracowuje neuroprotezę, która może „naśladować, naprawiać i ulepszać funkcje poznawcze”. Celem firmy jest stworzenie implantowanego chipu, który znajdując się w hipokampie mózgu, będzie stymulował elektrycznie niektóre neurony. Próbując odtworzyć sposób, w jaki komórki mózgowe komunikują się ze sobą, może to pomóc osobom z demencją lub urazem mózgu w ponownym tworzeniu długotrwałych wspomnień.

Pionierem w dziedzinie ludzkiego rozwoju i transhumanizmu jest Neil Harbisson, artysta i współzałożyciel Fundacji Cyborg. Harbisson urodził się z monochromatyzmem, dlatego decyzja o wszczepieniu specjalnej anteny w czaszkę była dla niego naturalna. Ten rodzaj implantu pozwolił mu na widzenie kolorów, także tych niewidzialnych dla oka pospolitego człowieka – podczerwieni i ultrafioletu. Wszystko to dzięki falom dźwiękowym. Za pośrednictwem anteny Harbisson może także odbierać obrazy, filmy, muzykę lub rozmowy telefoniczne bezpośrednio z urządzeń zewnętrznych, takich jak telefony komórkowe lub satelity. Neil koncentruje się teraz na projekcie nowego „organu”, który będzie kontrolowany za pomocą zewnętrznej aplikacji i wprowadzi jego zmysły w kolejny wymiar.

Harbisson wyjaśnia: „Ten [organ] zostanie umieszczony pod skórą mojej głowy i znajdzie się dokładnie pomiędzy nią a kością czaszki. Będzie on zataczał pełen okrąg w ciągu 24 godzin, a dzięki sygnałom cieplnym będę w stanie określić jego dokładne położenie. W zależności od tego, gdzie poczuję punkt gorąca, będę w stanie stwierdzić także, która jest godzina.”

Postawa Harbissona dotycząca łączenia jego ciała z technologią może wydawać się skrajna, ale w przyszłości, wraz z pojawieniem się materiałów biologicznych drukowanych w 3D, wzrosną możliwości wzmocnienia naszego ciała przy pomocy najnowszych technologii.

W perspektywie 10 lat jakaś część ludzkości, w miarę możliwości, prawdopodobnie zdecyduje się na podobne kroki jak Neil. Taki rozwój technologii niesie za sobą możliwość utworzenia całkowicie nowego rodzaju aplikacji, które pozwolą użytkownikom na modyfikowanie lub rozszerzanie ich zmysłów. W konsekwencji każdy będzie dysponował „pilotem” do ludzkiego ciała z poziomu aplikacji.

Odpowiedź na zmiany rynkowe

Być może te pomysły i wizje nie wejdą w życie w ciągu kilku najbliższych lat, ale z całą pewnością presja przekształcenia usług w sektorze opieki zdrowotnej będzie wciąż rosnąć. Nowe usługi, rynek i prawo zmieniają się w błyskawicznym tempie, a obawy związane z bezpieczeństwem tylko się pogłębiają. Raport Future of Apps pokazuje, jak nowe technologie i nasze ciała są ze sobą coraz bardziej powiązane.

Niebawem aplikacje staną się swoistym łącznikiem między naszymi ciałami a najnowszą technologią. Organizacje i osoby fizyczne dostaną do rąk narzędzia lepiej diagnozujące pacjentów, co na pewno wpłynie na opiekę zdrowotną, sposób leczenia i nasz dotychczasowy styl życia. Stworzy też ogromne możliwości dla twórców aplikacji, którzy będą w stanie na bieżąco, w zależności od potrzeby, adaptować ich funkcjonalność i czuwać nad ich bezpieczeństwem.

Rozmowy z liderami biznesu w sektorze opieki zdrowotnej jasno wskazują, że wiele organizacji dopiero zaczyna czerpać korzyści z tego rodzaju aplikacji. Jednocześnie są oni także zaniepokojeni problemami dotyczącymi bezpieczeństwa, szybkością przeprowadzanych ataków i brakiem odpowiednich zabezpieczeń. Przykładem może być haker Barnaby Jack, który znalazł sposób, aby z powodzeniem włamać się do rozrusznika serca. Możliwość przetwarzania i zarządzania danymi osobowymi lokalnie oraz zwiększające się ich zbiory, zmieni konsumentów w strażników ich prywatnych informacji.

W związku z odpowiedzią na rozwój technologii pojawiają się nowe możliwości, nowe modele i procesy biznesowe. Czego nam potrzeba to większa przejrzystość, która skłoni sektor opieki zdrowotnej do ochrony danych i poprawy ogólnych standardów bezpieczeństwa aplikacji. Istotne jest to, aby organizacje nadążały za innowacjami, a ich plany uwzględniały najbliższą przyszłość, w której ogromny rozwój aplikacji jest przesądzony.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

f5 networks logo

Tags: ,

Świąteczna gorączka sprzyja cyfrowym przestępcom

Dodany 15 grudnia 2017 przez admin

Oszustwa, błędy, boty i wszystko, czego się nie spodziewaliście.

Dla klientów Święta to radosny okres. Dla przedsiębiorców to moment, w którym mogą boleśnie poczuć skutki swoich wcześniejszych niedopatrzeń. A dla hakerów to okazja, by sięgnąć do cudzej kieszeni.

By cenne dane nie stały się tylko martwą, bezużyteczną bazą, sprzedawcy internetowi muszą dawać swoim klientom bardziej intuicyjne rozwiązania. Jednak systemy stawiające funkcjonalność ponad bezpieczeństwem narażają przedsiębiorców na ataki.

Sezonowe wyprzedaże mogą stanowić nie lada gratkę dla hakerów – nagły wzrost ruchu sprawia, że większą uwagę przywiązuje się do przepustowości niż do ochrony. A wtedy mogą pojawić się problemy.

Wysoka stawka

Handel internetowy rozwija się w Europie niezwykle szybko. Według raportu European E-commerce 2017 w tym roku wartość tego rynku wzrośnie o 14 proc. do 602 mld euro. Czarny Piątek, Cyberponiedziałek oraz przedświąteczne zakupy mocno się do tego przyczynią.

Niestety, pogoń za zyskiem w tych okresach roku często sprawia, że sprzedawcy przestają przejmować się cyberbezpieczeństwem, skupiając się na czystym e-biznesie. Środki bezpieczeństwa są ograniczane, by zwiększyć ruch oraz sprzedaż i zdobyć jeszcze większy kawałek internetowego tortu.

Konsekwencje naruszenia bezpieczeństwa mogą być bolesne dla sprzedawców i obejmują zarówno utratę zaufania, jak i zysków. Pierwszy przypadek dotyczy kradzieży danych klientów, a drugi – ataku na stronę sklepu i jej wyłączenia. Aby się przed tym uchronić, sprzedawcy powinni stosować wielopoziomową ochronę urządzeń i systemów w przedsiębiorstwie oraz usług działających w chmurze.  Osłabienie ataków typu DDoS wymaga elastycznego rozwiązania, chroniącego sieć, sesje i użytkownika.

Po ostatnich atakach z wykorzystaniem wirusów WannaCry i Petya stawka w cyberbezpieczeństwie jest wyższa niż kiedykolwiek. Według firmy badawczej Cybersecurity Ventures do 2021 roczne koszty związane z cyberatakami mogą wynieść nawet 6 bln dolarów w skali całego świata.

Czy sprzedawcy mają szansę na obronę? Nasz sposób robienia zakupów w sieci, który w okresie świątecznym zaczyna przypominać gorączkę, stanowi dla cyberprzestępców prawdziwą kopalnię złota.

Trudno uświadomić sobie skalę ataków związanych z e-handlem. W poszukiwaniu okazji przeczesujemy najgłębsze zakątki sieci. Według badania Pitney Bowes Global E-commerce Study 70 proc. ankietowanych w zeszłym roku zamówiło produkty zza granicy (wzrost o 6 proc.). Wraz z coraz większą popularnością zakupów w internecie rośnie także zainteresowanie cyberprzestępców tym obszarem sieci. Dzieje się tak między innymi dlatego, że inne cele – takie jak instytucje finansowe – stają się znacznie trudniejsze do zaatakowania.

Dane to pieniądze

Dla pozbawionych skrupułów cyberprzestępców dane klientów to łakomy kąsek. Z kolei dla przedsiębiorców zapewnianie bezpieczeństwa to zadanie, które nigdy się nie kończy i jest niezbędne do ochrony danych klientów oraz kluczowych aplikacji.

Na szczęście istnieje wiele zaawansowanych rozwiązań z zakresu bezpieczeństwa, dzięki którym firmy i inne organizacje mogą w czasie rzeczywistym wprowadzać niezbędne elementy obrony, a użytkownik nie musi nic przy tym robić. Dzięki temu można powstrzymać zagrożenia takie jak przekierowanie klientów na fałszywe strony albo szkodliwe skrypty, które atakują aplikacje, użytkowników lub sprzęt. Dziś dzięki analizie behawioralnej można szybko wychwycić nieprawidłowości i powiązać dane urządzenie z konkretnym zachowaniem, dzięki czemu uczciwi klienci mogą bez przeszkód robić zakupy, a malware i boty zostaną odseparowane.

By wychwycić wszelkie nieprawidłowości, niezbędna jest odpowiednia analiza zagrożeń. Sprzedawcy internetowi powinni przynajmniej upewnić się, że posiadają „Certyfikaty Zaufanego Sklepu”, które gwarantują minimalny, ale ustandaryzowany poziom bezpieczeństwa i zaufania ze strony konsumentów. Prawda jest jednak taka, że bez jakiejś formy ochrony przed oszustwami stąpają po bardzo cienkim lodzie.

Świadomi sprzedawcy mogą zapewnić klientom także spokój związany z używaniem kart kredytowych. Jest to możliwe dzięki rozwiązaniom, które szyfrują dane już na poziomie aplikacji, przez co wszelkie dane przechwycone przez przestępców są dla nich bezużyteczne.

Aby poradzić sobie z sezonowym szałem, sprzedawcy muszą dać klientom intuicyjne i połączone ze sobą rozwiązania. Strona internetowa, zaprojektowana w zrównoważony sposób i z myślą o kliencie, musi skupiać się na zapewnieniu bezpieczeństwa jak najbliżej aplikacji. Szczególnie szybko rozwijają się systemy chmurowe, umożliwiające błyskawiczną skalowalność. W e-commerce stają się one jednym z warunków zapewnienia satysfakcji klientów, ciągłości działania i zysków. Wymagają nieustannego pilnowania solidnych środków bezpieczeństwa, w tym zarządzania tożsamością i dostępem (IAM), technologii szyfrowania i deszyfrowania (SSL/TLS), a także zwalczania i łagodzenia skutków ataków DDoS oraz oszustw internetowych. Także Web Application Firewall (WAF) jest kluczowy dla e-firm, opierających swoje działanie na aplikacjach internetowych. Możliwy do wdrożenia w dowolny sposób oraz dostępny jako samodzielne rozwiązanie, silny WAF będzie chronić aplikacje i dane przed każdym znanym i nieznanym zagrożeniem. Może stanowić barierę przed botami omijającymi standardowe zabezpieczenia i dzięki temu łatać dziury występujące w aplikacjach.

Idzie nowe

Sprzedawcy internetowi mogą zrobić bardzo wiele, by ustrzec się przed atakami. Ilość danych przepływających przez internet cały czas rośnie, a dostawcy usług muszą chronić ruch, którym zarządzają. Tak jak w przypadku wielu innych branż związanych z siecią, handel staje się coraz bardziej zależny od infrastruktury dostawców, która zapewnia pierwszą linię ochrony przed atakami.

Klienci chcą w spokoju robić zakupy, o nic się przy tym nie martwiąc. Z czasem solidne i zapewniające odpowiedni poziom bezpieczeństwa firmy zyskają zaufanie i zdobędą stałych klientów. Z kolei sposób działania ignorujący nauki z przeszłości szybko stanie się przestarzały. Dlatego przed Świętami dobrze poczuć ducha cyberbezpieczeństwa i w spokoju cieszyć się tym magicznym czasem.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

Reklama

Straciłeś dane? Skontaktuj się z Kroll Ontrack

POWIĄZANE STRONY