Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Виртуализация уже стала одним из мировых IT-трендов, и российские компании от него не отстают. Об этом свидетельствуют результаты исследования, проведенного «Лабораторией Касперского» в преддверии запуска нового корпоративного решения для защиты виртуальных сред. Согласно полученным данным, 40% опрошенных компаний в России уже используют виртуальные серверы, еще 29% планируют перейти к их использованию в течение года.

virtualisation.png

Использование технологий виртуализации в России, по данным исследования «Лаборатории Касперского»

 

 

Чаще всего российские предприятия используют технологии виртуализации применительно к базам данных, электронной почте и ERP-приложениям. Причем, согласно проведенному опросу, большинство всех сервисов, запущенных в виртуальной среде, являются критически важными для бизнеса.

 

«Технологии виртуализации сейчас находятся на пике своего развития и уже достигли такого уровня зрелости, когда компании переводят в «облако» бизнес-критичные приложения, хранят и обрабатывают на виртуальных машинах конфиденциальные данные. Это создает одновременно высокие требования к производительности и безопасности виртуальной инфраструктуры. Традиционные защитные технологии не всегда могут обеспечить такой баланс, поэтому мы рекомендуем компаниям обратить внимание на специализированные решения, разработанные под особенности виртуальной среды», — комментирует результаты исследования Владимир Удалов, руководитель направления корпоративных продуктов в странах развивающихся рынков «Лаборатории Касперского».

 

Несмотря на широкое распространение виртуализации, более чем две трети опрошенных IT-специалистов в России заявили, что обладают лишь базовыми и достаточными для выполнения своих ежедневных обязанностей знаниями в этой области. Настоящими же экспертами себя смогли назвать только 13% — для сравнения в США данный показатель достигает 38%.

 

Вместе с тем, исследование показало, что по продолжительности использования технологий виртуализации Россия ничуть не уступает, казалось бы, более опытным Европе и США. В среднем для российских компаний этот срок составляет почти 2 года, что соответствует мировому показателю.

 

Подробнее с результатами опроса можно ознакомиться на информационном портале www.kaspersky.ru/beready/exclusive-content. Для получения доступа к исследованию достаточно пройти несложную процедуру регистрации.

 

kaspersky.ru

Опубликовано
Настоящими же экспертами себя смогли назвать только 13% — для сравнения в США данный показатель достигает 38%.
А может просто наши сограждане просто немного скромнее?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Утечки учетных данных остаются одним из самых популярных у злоумышленников способов проникновения в организацию. Только за 9 месяцев 2023 года по данным Kaspersky Digital Footprint Intelligence в даркнете было опубликовано 315 миллионов записей учетных данных, среди которых множество реквизитов доступа к корпоративным ресурсам, в том числе и к ресурсам компаний из списка Fortune 500.  Чтобы эффективнее управлять связанными с этим рисками, минимизировать число уязвимых аккаунтов, быстрее замечать и пресекать несанкционированный доступ, компании внедряют системы управления identity, о которых мы подробно писали ранее. Но эффективный процесс управления identity невозможен, пока большинство корпоративных систем не поддерживают процедуру унифицированной аутентификации. Для внутренних систем компании она обычно завязана на централизованный каталог, например Active Directory, а во внешних SaaS-системах взаимодействие с корпоративным каталогом identity ведется через платформу Single Sign-on (SSO) —либо внешнюю, либо развернутую в инфраструктуре компании, такую как ADFS.
      Для сотрудников это предельно удобно — логинясь во внешние системы, такие как SalesForce или Concur, сотрудник проходит единый для корпоративной сети процесс аутентификации, включая ввод пароля и предъявление второго фактора (кода OTP, USB-токена и так далее, согласно корпоративной политике), ему не нужны никакие дополнительные логины и пароли. Более того, однократно войдя утром в одну из систем, в остальные можно входить автоматически. Помимо удобства этот процесс в теории безопасен, поскольку службы IT и ИБ имеют полный централизованный контроль над учетными записями, парольными политиками, методами МФА и логами.
      Но на практике уровень безопасности внешних систем, поддерживающих SSO, зачастую оказывается не таким уж высоким.
       
      Подводные камни Single Sign-On
      Пока пользователь входит в SaaS-систему, сервер этой системы, клиентское устройство пользователя и платформа SSO проходят несколько этапов взаимодействия, в которых платформа SSO проверяет пользователя и выдает SaaS-системе и клиентскому устройству токены аутентификации, которые подтверждают права пользователя. При этом платформа может снабжать токен целым рядом параметров, напрямую влияющих на безопасность. Они могут включать:
      указание периода действия токена (и сессии), по истечении которого потребуется повторная аутентификация; привязка токена к конкретному браузеру или мобильному устройству; привязка токена к конкретным IP-адресам или IP-диапазонам, что позволяет реализовать в том числе географические ограничения; дополнительные условия окончания сессии, например закрытие браузера или выход пользователя из самой SSO-платформы. Ключевая проблема заключается в том, что некоторые облачные провайдеры неверно интерпретируют или вовсе игнорируют эти ограничения, нарушая таким образом модель безопасности, которую выстроила команда ИБ. Более того, в ряде случаев SaaS-платформы недостаточно контролируют корректность самих токенов, открывая простор для их подделки.
       
      Посмотреть статью полностью
    • НиколайZab
      Автор НиколайZab
      Здравствуйте Евгений! Прочитал информацию, что Вы прекращаете свою деятельность в России. Правда ли это? Почему?
    • KL FC Bot
      Автор KL FC Bot
      Ежегодно эксперты «Лаборатории Касперского» ненадолго превращаются в прорицателей. Нет, наши коллеги не достают хрустальные шары или колоды таро и не открывают быстрые курсы по улучшению магических способностей. Их прогнозы основаны на анализе трендов и угроз со всего мира, с которыми мы сталкиваемся каждый день.
      Получается неплохо: так, на 2024 год мы предсказали рост мошенничеств, связанных с играми типа «играй и зарабатывай» (Play-to-Earn, P2E), расцвет голосовых дипфейков и другие тенденции.
      А теперь давайте спрогнозируем, какие киберугрозы и тенденции станут главными в 2025 году.
      ИИ станет обычным рабочим инструментом. Скамеры тоже ждут новые игры и фильмы. Подписочные мошенничества будут на коне. Соцсети могут запретить. Права пользователей на персональные данные расширят. ИИ станет обычным рабочим инструментом
      Ожидается, что в новом году искусственный интеллект укрепит свои позиции и станет повседневным рабочим инструментом. Крупные платформы вроде Google или Bing в прошедшем году интегрировали ИИ в результаты поисковой выдачи, а пользователи по всему миру подсели на ChatGPT и его многочисленных «родственников». Как именно будут развиваться технологии искусственного интеллекта, предугадать сложно, но одно нам известно уже сейчас: что популярно у рядовых пользователей, то вдвойне популярно у мошенников. Поэтому мы призываем с особой осторожностью пользоваться ИИ — ведь уже в 2024 году мы не раз рассказывали об исходящих от него угрозах.
      Вместе с популяризацией искусственного интеллекта в 2025 году риски, связанные с ним, станут куда более явными. Злоумышленники уже умеют ловко использовать ИИ, поэтому стоит ожидать еще больше проблем, связанных, например, с дипфейками.
       
      View the full article
    • Dimya
      Автор Dimya
      В Березуцкий станет на сегодняшний(а потом?) матч капитаном сборной(недавно сообщили в новостях)
      Главный тренер пообещал,что все матчи будут проходить с полной самоотдачей как "реабилитация" за провал на ЕВРО-2016.
      Посмотрим...
    • Mrak
      Автор Mrak
      Всем привет! 
      У меня дома тёплые полы использовались с помощью дистанционного управления через приложение. Там ставлю режимы работы, температуру, при отъезде - одной кнопкой выключаю или ставлю другую температуру. В общем удобно.
      После 2х суток статуса "не в сети" всех тёплых полов, я обнаружил такую новость: https://welrok.com/support/instruktsiya-kak-dobavit-terneo-v-welrok
      Поставил приложение Welrok и у меня всё работает почти как раньше (глючит один терморегулятор в плане режимов и ночной яркости (не выключает подсветку ночью), но надеюсь, что это решаемо).
       
      Но возник вопрос безопасности. Скажите пожалуйста:
      1. Насколько безопасно пользоваться приложением от Welrok? Судя по всему, это Российская организация. Но вдруг это под видом организации в России какие-нибудь хакеры/мошенники?
      2. Насколько безопасно управлять полами по сети? Какой самый негативный вариант? Квартиру спалить не смогут, вызывав замыкание? Т.е. есть ли встроенная защита от умышленного причинения вреда? Или максимум чем могут вредить - выключить полы или жарить на 40 градусов?
×
×
  • Создать...