Корпоративные решения в области информационных технологий

Новости и события

02.11.2016

Согласно обзору Либермана, 73% опрошенных заявили, что предпочитают хранить свои конфиденциальные корпоративные данные локально, а не в облаке. 
«Облако идеально для компаний, которым нужно экономически эффективное, масштабируемое и гибкое решение», - заявил Филипп Либерман, президент Lieberman Software. 


Однако специалисты по ИТ все еще отказываются размещать данные в облаке, потому как считают, что весьма сложно обеспечить их конфиденциальность. 
Исследование показывает, что 90% считает, что использование облачных технологий вынуждает их осваивать новые навыки, а каждый третий считает что использование облачных технологий будет концом традиционных команд безопасности IT-систем. 


Вместе с тем стоит отметить что поведение пользователей меняется не так быстро. Нападающие используют те же автоматизированные кибератаки, что использовались ранее при атаках физических систем, а 43% опрошенных заявили, что меняют свои учетные данные в облаке также часто, как делали это ранее. 


Для успешного выполнения атак на облачные системы злоумышленники нуждаются в получении учетных данных, а для этого используют spear-phishing и социальную инженерию. Это позволяет обойти традиционные средства обороны периметра. 
Однажды проникнув в сеть, нападающие ищут привилегированные учетные данные, которые позволят им перемещаться между системами и воровать уязвимые данные. 

Источник Согласно обзору Либермана, 73% опрошенных заявили, что предпочитают хранить свои конфиденциальные корпоративные данные локально, а не в облаке. 

«Облако идеально для компаний, которым нужно экономически эффективное, масштабируемое и гибкое решение», - заявил Филипп Либерман, президент Lieberman Software. 


Однако специалисты по ИТ все еще отказываются размещать данные в облаке, потому как считают, что весьма сложно обеспечить их конфиденциальность. 
Исследование показывает, что 90% считает, что использование облачных технологий вынуждает их осваивать новые навыки, а каждый третий считает что использование облачных технологий будет концом традиционных команд безопасности IT-систем. 


Вместе с тем стоит отметить что поведение пользователей меняется не так быстро. Нападающие используют те же автоматизированные кибератаки, что использовались ранее при атаках физических систем, а 43% опрошенных заявили, что меняют свои учетные данные в облаке также часто, как делали это ранее. 


Для успешного выполнения атак на облачные системы злоумышленники нуждаются в получении учетных данных, а для этого используют spear-phishing и социальную инженерию. Это позволяет обойти традиционные средства обороны периметра. 
Однажды проникнув в сеть, нападающие ищут привилегированные учетные данные, которые позволят им перемещаться между системами и воровать уязвимые данные. 

Источник Согласно обзору Либермана, 73% опрошенных заявили, что предпочитают хранить свои конфиденциальные корпоративные данные локально, а не в облаке. 

«Облако идеально для компаний, которым нужно экономически эффективное, масштабируемое и гибкое решение», - заявил Филипп Либерман, президент Lieberman Software. 


Однако специалисты по ИТ все еще отказываются размещать данные в облаке, потому как считают, что весьма сложно обеспечить их конфиденциальность. 
Исследование показывает, что 90% считает, что использование облачных технологий вынуждает их осваивать новые навыки, а каждый третий считает что использование облачных технологий будет концом традиционных команд безопасности IT-систем. 


Вместе с тем стоит отметить что поведение пользователей меняется не так быстро. Нападающие используют те же автоматизированные кибератаки, что использовались ранее при атаках физических систем, а 43% опрошенных заявили, что меняют свои учетные данные в облаке также часто, как делали это ранее. 


Для успешного выполнения атак на облачные системы злоумышленники нуждаются в получении учетных данных, а для этого используют spear-phishing и социальную инженерию. Это позволяет обойти традиционные средства обороны периметра. 
Однажды проникнув в сеть, нападающие ищут привилегированные учетные данные, которые позволят им перемещаться между системами и воровать уязвимые данные. 

Источник www.pcweek.ru


Возврат к списку

КОНТАКТНАЯ ИНФОРМАЦИЯ

ООО «Джи-Эс-Ти»
+7 (846) 340-61-91, 340-58-80, 332-29-29
443099, Россия, г. Самара, ул. Чапаевская, д. 112А (карта проезда)
sales@gst-samara.ru

ИНТЕРНЕТ-МАГАЗИН Подписаться на новости