Web Application Firewall — это специализированный межсетевой экран, который анализирует HTTP/HTTPS-трафик и защищает веб-приложения от широкого спектра атак. Проще говоря, WAF — это фильтр, стоящий между пользователем и сервером. Он анализирует входящий трафик, проверяет запросы и блокирует подозрительные действия.
Блог
Под «аудитом информационной безопасности» понимают системную проверку состояния защиты информационных активов компании. Это не просто список найденных уязвимостей — это комплексная оценка организационных процессов, технических настроек и процедур мониторинга, сопоставление с требованиями стандартов и законами, а также рекомендации по устранению рисков и укреплению контроля.
Как среднему и крупному бизнесу выбрать ИТ-вендора, на что важно обратить внимание, и какие игроки российского рынка заслуживают внимания
Инфраструктура в компаниях постоянно растет — появляются новые сервисы, микросервисы соседствуют с «монолитами», встает вопрос о безопасности и скорости. В какой-то момент руководители хотят получить простой ответ: где мы сильны, где рискуем, что нужно улучшить в первую очередь. Именно на этот запрос отвечает ИТ-аудит.
Цифровизация бизнеса набирает обороты. Даже консервативные отрасли — промышленность, сельское хозяйство, логистика — переходят на онлайн-сервисы, API-интеграции и облачные решения. Компании хранят больше персональных данных, автоматизируют процессы, выносят вычисления за пределы внутренних серверов. Все это делает цифровую инфраструктуру уязвимой: чем больше точек входа — тем больше рисков.
Большинство компаний живут в мире, где соседствуют разные серверные платформы, несколько поколений СХД, сети из оборудования нескольких производителей, виртуализация, базы данных, системы резервного копирования, ИБ-средства и ПО для филиалов. Каждая система требует своего подхода и своей поддержки.
Российский ИТ-рынок стремительно перестраивается: компании мигрируют на отечественные решения, наращивают цифровую независимость и ищут не просто подрядчиков, а долгосрочных партнеров, способных сопровождать бизнес в новых технологических реалиях. Но как отличить действительно зрелого интегратора от игрока, который ограничится установкой «по инструкции» и исчезнет после сдачи проекта? В этом материале расскажем о семи критериях, которые помогут найти надежного ИТ-партнера и избежать типичных ошибок при выборе.
Компании инвестируют в технологии, настраивают процессы, усиливают IT-отделы, но утечка данных может произойти из-за случайной ошибки офис-менеджера, халатности стажера или действий недовольного сотрудника. В современном мире недостаточно иметь только технические средства защиты — нужна устойчивая корпоративная система, при которой соблюдение правил информационной безопасности становится обязательной частью повседневной работы всех сотрудников.
Инфраструктура любого современного бизнеса все чаще строится не на физическом оборудовании, а на виртуальных средах. Это не просто тренд, а логичный ответ на необходимость ускорения процессов, экономии ресурсов и повышения отказоустойчивости.
Инфраструктурное программное обеспечение — это фундамент, на котором строится любая ИТ-среда. Сюда входит все, что обеспечивает стабильную работу бизнес-приложений: операционные системы, СУБД, виртуализация, резервное копирование, системы управления ИТ-инфраструктурой и многое другое. Именно поэтому инфраструктурное ПО оказалось в эпицентре стратегии импортозамещения — от него зависит устойчивость и безопасность цифровой среды страны.
Мир «Печатных устройств» уже не тот: за несколько лет направление печати вышло из-под крыла локальных ИТ-отделов и приобрело собственный вектор цифровой трансформации. Все более востребованными становятся различные способы аналитики, модели подписки и облачное управление парком устройств. Все эти факторы меняют печатную индустрию, переворачивая привычные процессы закупок, обслуживания и безопасности.
Что собой представляет ИТ-мониторинг? Это процесс непрерывного наблюдения за работоспособностью и состоянием цифровых систем компании. Он позволяет своевременно выявлять и устранять сбои, обеспечивая бесперебойную работу ключевых бизнес-сервисов. Для автодилеров это особенно важно, поскольку их клиенты ожидают высокой скорости обслуживания и безупречного онлайн-опыта.
При росте разработки наступает момент, когда простого Kubernetes-кластера становится недостаточно, и на помощь приходят платформы Kubernetes. Рассмотрим основные возможности и ограничения «ванильного» Kubernetes и платформенного решения на примере Onplatform.
Функционирование IT-инфраструктуры напрямую влияет на бизнес-процессы компании. Конечные сервисы должны быть доступны пользователю независимо от того, что произошло с оборудованием. Поэтому на этапе разработки инфраструктуры учитывают потенциальные сбои — оптимальным считается способность системы переживать критические ситуации с наименьшими потерями или без них.
Аудит информационной безопасности – комплекс мер, направленных на анализ и оценку уровня защищённости IT-инфраструктуры бизнеса от угроз разного характера. Он играет важную роль в процессе разработки и оптимизации защиты ИТ-ландшафта и может затрагивать отдельные устройства, серверы, программное обеспечение.
В III квартале 2022 года эксперты отметили рост кибератак на треть относительно 2021 года. Показательным выглядит рост количества утечек в финансовой отрасли: в отечественных компаниях их число возросло в 1,7 раза, а во всем мире – в 3,7 раза. В большинстве случаев (70%) их причины – действия сотрудников, что вполне характерно как для российских, так и для зарубежных предприятий. По данным группы компаний InfoWatch, таким образом из международной финансовой сферы утекло более 625 миллионов, из российской – 44 миллиона записей.
Этот материал – взгляд нашей DevOps-команды на статью зарубежных коллег. Как вовлекать разные отделы компании в процесс DevOps? Разбираемся в этом материале. Поехали!
Современный бизнес активно использует информационные технологии, что обуславливает повышенный спрос на услуги IT-специалистов. Они должны располагать квалификацией, которой будет достаточно для грамотной организации и обслуживания ИТ-инфраструктуры предприятия. Наиболее эффективным решением в данном случае может стать аутсорсинг, аутстаффинг или консалтинг IT-услуг.
Многие компании выбрали проактивный подход к обеспечению информационной безопасности. Однако бизнес часто забывает об элементарных вещах, которые могут стать серьезной уязвимостью и привести к потере конфиденциальной информации. В то время как безопасность мобильных устройств, корпоративной электронной почты и бизнес-критичных систем обычно обеспечена на высоком уровне, контроль печати все еще вызывает головную боль как у администраторов, так и у специалистов службы информационной безопасности (СИБ).
Возможности DRaaS в последние годы значительно расширились. Если раньше реализация подобного сервиса для заказчика означала дорогостоящий проект с закупкой оборудования, лицензий, настройкой сложных интеграций, то сейчас развитие облачных DRaaS-сервисов позволяет запускать подобные проекты буквально в течение считанных часов с приемлемыми для большинства компаний параметрами SLA в части RTO\RPO и высоким уровнем надёжности.
Цифровизация промышленности в России является одной из национальных целей развития страны. Она утверждена на законодательном уровне Указом Президента в 2020 году и более не является вопросом выбора, а обрела статус задачи, обязательной к решению. Будучи ключевым направлением развития современных промышленных предприятий, цифровые технологии исправно работают во всех сферах деятельности, начиная с производства и заканчивая планированием и управлением. На фоне оптимизации затрат такой подход повышает эффективность всех процессов: как технологических, так и производственных.
Согласно исследованиям компании “Global Market Insights”, в течение следующих пяти лет ежегодный прирост рынка инфраструктуры виртуальных рабочих мест в мире составит не менее 20%. Такой рост обусловлен повсеместным внедрением удаленного или гибридного формата работы, что, в свою очередь, влияет на изменения организации IT-инфраструктуры.
2023 год продолжил тенденцию, зародившуюся несколько лет тому назад: слишком быстрое появление новых IT-трендов. Из-за этого предыдущие не успевают утратить свою актуальность и сосуществуют с новыми на равных. Таким образом происходит наслоение одних тенденций на другие.
Одна из важнейших составляющих успеха любого современного бизнеса – защищённость его IT-инфраструктуры. В современных реалиях ИТ-ландшафт постоянно меняется, актуализируется и регулярно обновляется, что приводит к формированию новых точек входа для хакеров. Оптимально, если в компании есть система защиты, которая может оперативно распознавать и закрывать эти точки. Однако, далеко не всегда есть возможность содержать в своём штате службу информационной безопасности. Поэтому, бывает так, что уязвимости выявляются уже постфактум.
Эксперты отметили рост кибератак на 30% в III квартале 2022 года относительно аналогичного периода в 2021 году. Основные причины – продолжающиеся конфликты в цифровой среде, активность хакеров, обновление старых и появление новых шифровальщиков. В таких условиях информационная и кибербезопасность компаний выходит на первое место и становится важнейшим стратегическим направлением.
Многие компании активно используют термин DevOps и думают, что верно следуют этой методологии. Но случается так, что на самом деле работа команды выстроена прямо противоположно этому подходу. Этот обзор – видение «Онланты» материала зарубежных коллег. Каким же должен быть настоящий DevOps? Разбираем в этой статье.
2022 – год, когда рынок оказался в состоянии шока, а бизнесу пришлось быстро искать и внедрять новые инструменты. В этот период злоумышленники тоже не остались в стороне. Многие российские компании из разных отраслей подверглись мощным кибератакам. Список возглавляют организации, работающие в финансовой, информационной и медицинской областях, а также государственные учреждения.
IT-аутсорсинг – одна из моделей ведения бизнеса, которая помимо имеющихся корпоративных ресурсов или вместо них предусматривает привлечение IT-специалистов из компаний, предоставляющих соответствующие услуги. На основании официального договора ИТ-партнёру могут быть переданы определённые функции, процессы, задачи и даже целые проекты по разработке программного обеспечения или эксплуатации высоконагруженных информационных систем.
Бизнес сегодня все активнее смотрит в сторону аутсорсинга: компании делегируют подрядчикам организацию логистических поставок, бухгалтерию, аудит, маркетинговые процессы и многое другое. Задачи ИТ-блока зачастую ресурсоемкие - они требуют содержания целого штата квалифицированных специалистов и экспертов по информбезопасности. При этом таких задач становится все больше, а компаниям нужен надежный ИТ-партнер, которые обеспечит работоспособность и эффективность ИТ в любое время. Это ведет к тому, что компании из разных отраслей все чаще отдают ИТ-процессы на аутсорс российским сервис-провайдерам, рассказывает Анатолий Трифонов, руководитель отдела эксплуатации инфраструктуры и сервисов «Онланты».
Эта статья – взгляд DevOps-команды «Онланты» на материал наших зарубежных коллег о главных принципах DevOps, их особенностях и важности для команд. На что необходимо опираться и как грамотно выстраивать методологию DevOps – в этом обзоре. Поехали!