Поддержка рабочих мест
2020 год дал импульс для внедрения новых сервисов в компаниях, и число организаций, желающих отдать на аутсорсинг обслуживание ИТ, удвоилось с 23% до 45%, подсчитали аналитики NTT. Ключевым фактором передачи сервисов на аутсорсинг во многих случаях является возможность увеличить их управляемость и значительно снизить затраты.
Поддержка автоматизированных рабочих мест (АРМ) — сервис, который, пожалуй, чаще всего передают внешнему подрядчику. Здесь не требуется привлечение специалистов с высокой квалификацией и оплатой, услуга имеет четкие границы и описанные регламенты взаимодействия. Такой подход позволяет сократить операционные расходы.
Поддержка рабочих мест включает в себя:
📌 Консультирование пользователей компании и оперативное реагирование на обращения пользователей в соответствии с SLA.
📌 Установку, настройку и перенос оборудования рабочих мест по заявкам пользователей.
📌 Профилактические работы по согласованному регламенту.
📌 Установку, настройку и обновление программного обеспечения.
📌 Прием, категоризацию, анализ и обработку заявок в системе ServiceDesk.
📌 Устранение сбоев и неполадок, решение инцидентов, связанных с АРМ.
📌 Очное или удаленное решение запросов пользователей.
📌 Предоставление отчетов о выполнении SLA и информации о качестве работ, сбор обратной связи от пользователей после решения обращений.
Аутсорсинг техподдержки рабочих мест перераспределяет нагрузку на штатный ИТ-отдел и дает результат сразу в двух направлениях:
👌🏻 улучшает эффективность профильной деятельности штатных специалистов (уходят рутинные, но трудоемкие операции);
👌🏻 повышает оперативность и качество обслуживания конечных пользователей (этим занимаются профильные инженеры).
#Перезагружать_пробовали_offer
2020 год дал импульс для внедрения новых сервисов в компаниях, и число организаций, желающих отдать на аутсорсинг обслуживание ИТ, удвоилось с 23% до 45%, подсчитали аналитики NTT. Ключевым фактором передачи сервисов на аутсорсинг во многих случаях является возможность увеличить их управляемость и значительно снизить затраты.
Поддержка автоматизированных рабочих мест (АРМ) — сервис, который, пожалуй, чаще всего передают внешнему подрядчику. Здесь не требуется привлечение специалистов с высокой квалификацией и оплатой, услуга имеет четкие границы и описанные регламенты взаимодействия. Такой подход позволяет сократить операционные расходы.
Поддержка рабочих мест включает в себя:
📌 Консультирование пользователей компании и оперативное реагирование на обращения пользователей в соответствии с SLA.
📌 Установку, настройку и перенос оборудования рабочих мест по заявкам пользователей.
📌 Профилактические работы по согласованному регламенту.
📌 Установку, настройку и обновление программного обеспечения.
📌 Прием, категоризацию, анализ и обработку заявок в системе ServiceDesk.
📌 Устранение сбоев и неполадок, решение инцидентов, связанных с АРМ.
📌 Очное или удаленное решение запросов пользователей.
📌 Предоставление отчетов о выполнении SLA и информации о качестве работ, сбор обратной связи от пользователей после решения обращений.
Аутсорсинг техподдержки рабочих мест перераспределяет нагрузку на штатный ИТ-отдел и дает результат сразу в двух направлениях:
👌🏻 улучшает эффективность профильной деятельности штатных специалистов (уходят рутинные, но трудоемкие операции);
👌🏻 повышает оперативность и качество обслуживания конечных пользователей (этим занимаются профильные инженеры).
#Перезагружать_пробовали_offer
Зачем обновляться, если и так работает?
Наш эксперт сделал подборку киберугроз, которые родились благодаря несвоевременным обновлениям. Рассказываем, как не пропустить апдейты приложений и почему они важны. ☝🏻
Наш эксперт сделал подборку киберугроз, которые родились благодаря несвоевременным обновлениям. Рассказываем, как не пропустить апдейты приложений и почему они важны. ☝🏻
Tproger
Стоит ли обновляться, если и так работает? От каких киберугроз защищают апдейты ПО
Устаревшее ПО — одна из лазеек для кибермошенников. Из статьи вы узнаете стоит ли обновляться и зачем разработчики постоянно обновляют ПО.
В продолжение темы обновлений ПО: рекомендуем установить майские патчи для операционных систем Windows 10 и Windows Server версии 2004 и 20H2, если вы используете Internet Information Services (IIS), набор серверов для нескольких служб Интернета. Обновление исправляет ошибку, которая находится в стеке HTTP Microsoft IIS. Эксплуатация старой версии может привести к повреждению памяти и удаленному выполнению кода в ядре ОС. Киберугрозу оценили в 9,8 баллов из 10 по шкале критичности Common Vulnerability Scoring System (CVSS).
Если вы используете указанные версии 2004 и 20H2, такая проблема считается критической и требует незамедлительных действий. Не откладывайте установку, тестируйте и старайтесь выдерживать план обновлений.
Уязвимость может привести к созданию сетевого червя, который будет распространяться по серверам IIS. Исследователь Алекс Суше представил подтверждение киберугрозы и выложил GIF-анимацию, демонстрирующую ее распространение, а значит до рабочего эксплойта в руках хакеров осталось всего ничего.
#Перезагружать_пробовали_helpful
Если вы используете указанные версии 2004 и 20H2, такая проблема считается критической и требует незамедлительных действий. Не откладывайте установку, тестируйте и старайтесь выдерживать план обновлений.
Уязвимость может привести к созданию сетевого червя, который будет распространяться по серверам IIS. Исследователь Алекс Суше представил подтверждение киберугрозы и выложил GIF-анимацию, демонстрирующую ее распространение, а значит до рабочего эксплойта в руках хакеров осталось всего ничего.
#Перезагружать_пробовали_helpful
Трансляция конференции на 1000 участников? Сравниваем и выбираем сервис
Во время подготовки к внутренней онлайн-конференции мы выбирали платформу для трансляции мероприятия на 1000 человек. Остановились на двух приложениях – Teams и Zoom — и сравнили их по основным параметрам. Делимся таблицей сравнения и надеемся, что она пригодится вам при планировании мероприятия.
Еще больше полезной информации о Teams – в статье «Ограничения и спецификации для Microsoft Teams», а про Zoom – в подборке полезных ссылок «Конференции и веб-семинары».
#Перезагружать_пробовали_helpful
Во время подготовки к внутренней онлайн-конференции мы выбирали платформу для трансляции мероприятия на 1000 человек. Остановились на двух приложениях – Teams и Zoom — и сравнили их по основным параметрам. Делимся таблицей сравнения и надеемся, что она пригодится вам при планировании мероприятия.
Еще больше полезной информации о Teams – в статье «Ограничения и спецификации для Microsoft Teams», а про Zoom – в подборке полезных ссылок «Конференции и веб-семинары».
#Перезагружать_пробовали_helpful
Пора делать резервные копии и экономить
Стремясь защитить самый важный актив — данные, небольшие компании сталкиваются с несколькими проблемами: высокая стоимость, сложность организации и отсутствие необходимых возможностей. Решить их поможет Veeam Backup Essentials — надежный инструмент резервного копирования и восстановления данных, который прост в использовании и доступен по специальной цене до 30 июня 2021 года.
Решение подойдет компаниям, которым требуется защитить не более 50 систем (виртуальных, физических и облачных).
Оцените возможности Veeam Backup Essentials и сравните с другими системами в кратком гайде. Подробнее о решении, демо-версии и другие полезные материалы – по ссылке.
#Перезагружать_пробовали_offer
Стремясь защитить самый важный актив — данные, небольшие компании сталкиваются с несколькими проблемами: высокая стоимость, сложность организации и отсутствие необходимых возможностей. Решить их поможет Veeam Backup Essentials — надежный инструмент резервного копирования и восстановления данных, который прост в использовании и доступен по специальной цене до 30 июня 2021 года.
Решение подойдет компаниям, которым требуется защитить не более 50 систем (виртуальных, физических и облачных).
Оцените возможности Veeam Backup Essentials и сравните с другими системами в кратком гайде. Подробнее о решении, демо-версии и другие полезные материалы – по ссылке.
#Перезагружать_пробовали_offer
Виртуальное безопаснее: виртуализируем рабочие столы
VDI – это современный способ организовать рабочие места при помощи виртуальных машин, которые повторяют все возможности рабочей станции пользователя. Для каждого сотрудника создается цифровое рабочее место с нужным и привычным окружением: набором приложений, программ, документов и доступов, которые хранятся на сервере. Технология позволяет эффективно работать даже с маломощных устройств: технические характеристики ПК становятся не важны, а скорость работы не замедляется.
Решение привлекательно для компании, стремящейся повысить уровень информационной безопасности: по данным аналитиков Enterprise Strategy Group 79% респондентов считают виртуальные системы безопаснее физических. Благодаря VDI все данные хранятся централизованно, и на жестких дисках сотрудников нет чувствительных данных. Достигается 100% консолидация корпоративных данных даже при использовании для работы личных устройств. VDI надежно защищает информацию и не позволяет вынести ее за пределы ИТ-периметра: например, скопировать файлы с сервера на флешку, разместить их в личном облачном хранилище и так далее.
Подготовили обзор, для каких сценариев работы VDI подходит лучше всего. Читайте по ссылке!
#Перезагружать_пробовали_offer
VDI – это современный способ организовать рабочие места при помощи виртуальных машин, которые повторяют все возможности рабочей станции пользователя. Для каждого сотрудника создается цифровое рабочее место с нужным и привычным окружением: набором приложений, программ, документов и доступов, которые хранятся на сервере. Технология позволяет эффективно работать даже с маломощных устройств: технические характеристики ПК становятся не важны, а скорость работы не замедляется.
Решение привлекательно для компании, стремящейся повысить уровень информационной безопасности: по данным аналитиков Enterprise Strategy Group 79% респондентов считают виртуальные системы безопаснее физических. Благодаря VDI все данные хранятся централизованно, и на жестких дисках сотрудников нет чувствительных данных. Достигается 100% консолидация корпоративных данных даже при использовании для работы личных устройств. VDI надежно защищает информацию и не позволяет вынести ее за пределы ИТ-периметра: например, скопировать файлы с сервера на флешку, разместить их в личном облачном хранилище и так далее.
Подготовили обзор, для каких сценариев работы VDI подходит лучше всего. Читайте по ссылке!
#Перезагружать_пробовали_offer
Маленькая течь топит большой корабль
Как мы уже писали, за 2020 год в России «утекло» около 100 миллионов записей персональных данных и платежной информации. Владимир Бобров, руководитель проектов департамента ИТ-аутсорсинга «КОРУС Консалтинг», рассказал, как и где чаще всего происходят утечки, что сделать бизнесу, чтобы их сократить.
1. Как происходят сейчас основные утечки персональных данных в России?
Утечки происходят в четырех основных секторах обработки персональных данных. На первом месте – сотовые операторы и телеком-компании, так как доступ к данным имеет огромное количество сотрудников, и утечки происходят в случае умышленного вывода данных.
На втором месте – банковский сектор. В этой области утечки происходят на этапе сбора данных потенциальных клиентов через сторонние сайты, размещающие рекламу услуг. Также в этом секторе происходят утечки через ИТ-специалистов, имеющих доступ к резервным копиям баз данных.
Третье место занимают государственные компании и ресурсы, где в основном утечки происходят из-за брешей в системе безопасности сайтов. На четвертом месте по утечкам – частный бизнес опять же из-за ошибок и уязвимостей на корпоративных сайтах и в CRM-системах.
Среди недавних примеров утечек персональных данных – инцидент в банке «Дом.РФ», который произошел из-за уязвимости в дистанционной подаче первичных заявок на получение кредита наличными. Это очень редкий случай в российской практике, когда организация, допустившая утечку, честно признается в этом. Также в этом году был заблокирован Telegram-бот, выдававший по номеру телефона ссылку на профиль пользователя Facebook. Информация основывалась на записях за 2019 год, которые были получены перебором телефонных номеров через уязвимость в социальной сети.
2. Кто чаще всего раскрывает такую информацию?
В основном персональные данные воруют сотрудники среднего звена, имеющие доступ к базам данных пользователей, и сотрудники компаний, взаимодействующие с клиентами, в распоряжении которых есть информация о платежеспособности пользователя, его интересы, и другие данные, которые позволяют повлиять на решения при продаже услуг сторонних компаний.
3. Какие тенденции можно выделить, какие рекомендации?
Утечек становится больше. В связи с тем, что вывод продуктов на рынок происходит в короткие сроки, а квалифицированные специалисты по безопасности достаточно дороги, это приводит к увеличению рисков наличия в системах уязвимостей, через которые можно получить доступ к персональным данным.
Важно вовремя проводить аудит информационной безопасности, особенно в случае выпуска информационной системы в открытый доступ, обучать сотрудников цифровой гигиене, вовремя проводить тесты на проникновение, а также поддерживать здоровый настрой сотрудников, чтобы у них не возникало желание зарабатывать на передаче конфиденциальных данных.
Хотите обезопасить бизнес от утечек информации? Проконсультируем и поможем защитить данные.
#Перезагружать_пробовали_openmic
Как мы уже писали, за 2020 год в России «утекло» около 100 миллионов записей персональных данных и платежной информации. Владимир Бобров, руководитель проектов департамента ИТ-аутсорсинга «КОРУС Консалтинг», рассказал, как и где чаще всего происходят утечки, что сделать бизнесу, чтобы их сократить.
1. Как происходят сейчас основные утечки персональных данных в России?
Утечки происходят в четырех основных секторах обработки персональных данных. На первом месте – сотовые операторы и телеком-компании, так как доступ к данным имеет огромное количество сотрудников, и утечки происходят в случае умышленного вывода данных.
На втором месте – банковский сектор. В этой области утечки происходят на этапе сбора данных потенциальных клиентов через сторонние сайты, размещающие рекламу услуг. Также в этом секторе происходят утечки через ИТ-специалистов, имеющих доступ к резервным копиям баз данных.
Третье место занимают государственные компании и ресурсы, где в основном утечки происходят из-за брешей в системе безопасности сайтов. На четвертом месте по утечкам – частный бизнес опять же из-за ошибок и уязвимостей на корпоративных сайтах и в CRM-системах.
Среди недавних примеров утечек персональных данных – инцидент в банке «Дом.РФ», который произошел из-за уязвимости в дистанционной подаче первичных заявок на получение кредита наличными. Это очень редкий случай в российской практике, когда организация, допустившая утечку, честно признается в этом. Также в этом году был заблокирован Telegram-бот, выдававший по номеру телефона ссылку на профиль пользователя Facebook. Информация основывалась на записях за 2019 год, которые были получены перебором телефонных номеров через уязвимость в социальной сети.
2. Кто чаще всего раскрывает такую информацию?
В основном персональные данные воруют сотрудники среднего звена, имеющие доступ к базам данных пользователей, и сотрудники компаний, взаимодействующие с клиентами, в распоряжении которых есть информация о платежеспособности пользователя, его интересы, и другие данные, которые позволяют повлиять на решения при продаже услуг сторонних компаний.
3. Какие тенденции можно выделить, какие рекомендации?
Утечек становится больше. В связи с тем, что вывод продуктов на рынок происходит в короткие сроки, а квалифицированные специалисты по безопасности достаточно дороги, это приводит к увеличению рисков наличия в системах уязвимостей, через которые можно получить доступ к персональным данным.
Важно вовремя проводить аудит информационной безопасности, особенно в случае выпуска информационной системы в открытый доступ, обучать сотрудников цифровой гигиене, вовремя проводить тесты на проникновение, а также поддерживать здоровый настрой сотрудников, чтобы у них не возникало желание зарабатывать на передаче конфиденциальных данных.
Хотите обезопасить бизнес от утечек информации? Проконсультируем и поможем защитить данные.
#Перезагружать_пробовали_openmic
Умное видеонаблюдение по всей стране
В планах правительства — создание государственной информационной системы (ГИС) «Национальная платформа видеонаблюдения», которая объединит данные со всех городских камер в стране для анализа. Наш эксперт, руководитель проектного отдела направления инженерных систем Павел Лобановский, прокомментировал проект и технологии для его реализации.
Можно ли проводить вычисления об инцидентах непосредственно на камерах?
Да, это реально, более того, камеры со встроенной аналитикой и возможностью записи уже активно используются в ритейле и промышленности. Подобная возможность делает решение для видеонаблюдения более распределенными из-за менее высоких требований к каналам связи, оборудованию хранения и обработке данных. Кроме того, на несжатом потоке повышается качество работы.
Как минимизировать объем хранения видеоданных в ЦОД?
К примеру, можно настроить алгоритм передачи данных в ЦОД только при наступлении определенного события: наличия движения, пересечения виртуальной линии, за который находится охраняемый объект и т.д. Также можно вести запись и хранить ее частично в защищенном облачном хранилище. В зависимости от содержания записей можно снижать битрейт (количество бит, используемых для обработки в единицу времени) до 80%, что помогает сохранить управляемость видеоданными, ощутимо снизить нагрузку на сеть и требования к хранению без потерь в качестве изображения.
Какие преимущества и недостатки у модели частичной отправки видеопотока в ЦОД, доказала ли она свою эффективность?
Несмотря на наличие на рынке камер с видеоаналитикой, они еще недостаточно хорошо выполняют свои функции. К примеру, для полноценной работы городского видеонаблюдения необходимы большие вычислительные мощности в ЦОДах, которые мало где ещё есть помимо Москвы и Санкт-Петербурга.
Еще одна сложность подобных устройств – необходимость модернизации и обновления баз данных каждом из них. Например, в обычной системе видеонаблюдения достаточно заменить одну камеру на другую со схожими или превышающими характеристиками и при необходимости отдельно улучшить серверные мощности – данные будут обработаны в ЦОДе независимо от того, какой источник их прислал. С умной камерой так не получится.
И последний момент – большие затраты. Камеры с видеоаналитикой стоят существенно дороже, чем их аналоги без дополнительной функциональности. Стоимость их обслуживания и модернизации тоже превышает подобные затраты на обычные камеры.
Используете ли вы систему видеонаблюдения? О каких возможностях видеоаналитики вам было бы интересно узнать? Напишите нам в комментариях 😉.
#Перезагружать_пробовали_openmic
В планах правительства — создание государственной информационной системы (ГИС) «Национальная платформа видеонаблюдения», которая объединит данные со всех городских камер в стране для анализа. Наш эксперт, руководитель проектного отдела направления инженерных систем Павел Лобановский, прокомментировал проект и технологии для его реализации.
Можно ли проводить вычисления об инцидентах непосредственно на камерах?
Да, это реально, более того, камеры со встроенной аналитикой и возможностью записи уже активно используются в ритейле и промышленности. Подобная возможность делает решение для видеонаблюдения более распределенными из-за менее высоких требований к каналам связи, оборудованию хранения и обработке данных. Кроме того, на несжатом потоке повышается качество работы.
Как минимизировать объем хранения видеоданных в ЦОД?
К примеру, можно настроить алгоритм передачи данных в ЦОД только при наступлении определенного события: наличия движения, пересечения виртуальной линии, за который находится охраняемый объект и т.д. Также можно вести запись и хранить ее частично в защищенном облачном хранилище. В зависимости от содержания записей можно снижать битрейт (количество бит, используемых для обработки в единицу времени) до 80%, что помогает сохранить управляемость видеоданными, ощутимо снизить нагрузку на сеть и требования к хранению без потерь в качестве изображения.
Какие преимущества и недостатки у модели частичной отправки видеопотока в ЦОД, доказала ли она свою эффективность?
Несмотря на наличие на рынке камер с видеоаналитикой, они еще недостаточно хорошо выполняют свои функции. К примеру, для полноценной работы городского видеонаблюдения необходимы большие вычислительные мощности в ЦОДах, которые мало где ещё есть помимо Москвы и Санкт-Петербурга.
Еще одна сложность подобных устройств – необходимость модернизации и обновления баз данных каждом из них. Например, в обычной системе видеонаблюдения достаточно заменить одну камеру на другую со схожими или превышающими характеристиками и при необходимости отдельно улучшить серверные мощности – данные будут обработаны в ЦОДе независимо от того, какой источник их прислал. С умной камерой так не получится.
И последний момент – большие затраты. Камеры с видеоаналитикой стоят существенно дороже, чем их аналоги без дополнительной функциональности. Стоимость их обслуживания и модернизации тоже превышает подобные затраты на обычные камеры.
Используете ли вы систему видеонаблюдения? О каких возможностях видеоаналитики вам было бы интересно узнать? Напишите нам в комментариях 😉.
#Перезагружать_пробовали_openmic
Больше, чем точка доступа
Интернет вещей — IoT — уже изменил Wi-Fi: их совместное использование позволяют бизнесу внедрять новые современные сервисы и проекты, лучше оптимизировать процессы и больше экономить. В IoT заинтересованы любые отрасли, в которых необходим сбор и обработка информации о посетителях и клиентах – согласно отчетам компании Forrester, более 70% предприятий уже используют или работают над внедрением этой технологии.
Рассказали в статье для CNews, в каких сценариях использовать IoT-решения, что необходимо при их построении и как сэкономить на внедрении. Подробно обо всем этом рассказывает Андрей Колесник, системный архитектор направления системной интеграции департамента ИТ-аутсорсинга группы компаний «КОРУС Консалтинг».
#Перезагружать_пробовали_helpful
Интернет вещей — IoT — уже изменил Wi-Fi: их совместное использование позволяют бизнесу внедрять новые современные сервисы и проекты, лучше оптимизировать процессы и больше экономить. В IoT заинтересованы любые отрасли, в которых необходим сбор и обработка информации о посетителях и клиентах – согласно отчетам компании Forrester, более 70% предприятий уже используют или работают над внедрением этой технологии.
Рассказали в статье для CNews, в каких сценариях использовать IoT-решения, что необходимо при их построении и как сэкономить на внедрении. Подробно обо всем этом рассказывает Андрей Колесник, системный архитектор направления системной интеграции департамента ИТ-аутсорсинга группы компаний «КОРУС Консалтинг».
#Перезагружать_пробовали_helpful
Рабочие лошадки: подборка проверенных рабочих станций
Бизнес регулярно сталкивается с вопросами, как выбрать рабочую станцию, какие модели оптимальны для работы разных сотрудников, закупать стационарные компьютеры или ноутбуки. И если раньше ноутбуки в офисе и дома были в меньшинстве, сейчас спрос на портативные ПК продолжает расти из-за продолжающейся удаленки и популярности дистанционного обучения. Мировые продажи ноутбуков по итогам первого квартала 2021 г. выросли на 81% и достигли 68,2 млн штук, сообщила Strategy Analytics.
Мы сами — партнеры уровня GOLD и активные пользователи ноутбуков Lenovo — почти не закупаем стационарные машины для наших специалистов. Делимся с вами корпоративным стандартом, в котором предусмотрены модели для разных задач и сотрудников. Скачивайте и сохраняйте нашу подборку, если планируете закупать рабочие станции для сотрудников. Или обращайтесь — мы подберем лучшее соотношение цены и функциональности под вашу задачу.
#Перезагружать_пробовали_offer
Бизнес регулярно сталкивается с вопросами, как выбрать рабочую станцию, какие модели оптимальны для работы разных сотрудников, закупать стационарные компьютеры или ноутбуки. И если раньше ноутбуки в офисе и дома были в меньшинстве, сейчас спрос на портативные ПК продолжает расти из-за продолжающейся удаленки и популярности дистанционного обучения. Мировые продажи ноутбуков по итогам первого квартала 2021 г. выросли на 81% и достигли 68,2 млн штук, сообщила Strategy Analytics.
Мы сами — партнеры уровня GOLD и активные пользователи ноутбуков Lenovo — почти не закупаем стационарные машины для наших специалистов. Делимся с вами корпоративным стандартом, в котором предусмотрены модели для разных задач и сотрудников. Скачивайте и сохраняйте нашу подборку, если планируете закупать рабочие станции для сотрудников. Или обращайтесь — мы подберем лучшее соотношение цены и функциональности под вашу задачу.
#Перезагружать_пробовали_offer
Чек-лист для онлайн-мероприятий: секреты «конфу»
Наши инженеры техподдержки проанализировали, с какими проблемами организаторы онлайн-мероприятий сталкиваются чаще всего, и подготовили гайд, как избежать технических накладок. И, конечно, делимся советами, о чем стоит подумать заранее.
Скачайте гайд, чтобы он был под рукой во время подготовки и проведения онлайн-мероприятий. Вы не только будете знать, что делать, но и сможете давать рекомендации выступающим и участникам во время конференций. Обращайтесь, если вам нужно внедрить и интегрировать систему для видеоконференцсвязи. И напишите в комментариях, чем чаще всего вы и ваши коллеги пользуетесь для онлайн-конференций.
Наши инженеры техподдержки проанализировали, с какими проблемами организаторы онлайн-мероприятий сталкиваются чаще всего, и подготовили гайд, как избежать технических накладок. И, конечно, делимся советами, о чем стоит подумать заранее.
Скачайте гайд, чтобы он был под рукой во время подготовки и проведения онлайн-мероприятий. Вы не только будете знать, что делать, но и сможете давать рекомендации выступающим и участникам во время конференций. Обращайтесь, если вам нужно внедрить и интегрировать систему для видеоконференцсвязи. И напишите в комментариях, чем чаще всего вы и ваши коллеги пользуетесь для онлайн-конференций.
В 2020 году удвоилось число организаций, желающих отдать на аутсорсинг обслуживание ИТ, по данным аналитиков NTT. А вы пользуетесь услугами ИТ-аутсорсеров?
Anonymous Poll
53%
Нет, все сами, мы за инсорс
0%
Раньше пользовались, но пришлось отказаться от услуг подрядчика из-за неудачного опыта
40%
Пользуемся и планируем продолжать сотрудничество
7%
Подумываем привлечь ИТ-аутсорсера
На острие атаки
Advanced Persistent Threat (APT) – это целевые продолжительные кибератаки в корпоративном секторе. Они могут продолжаться годами, ведь их цель – шпионить за организацией, собирать и использовать полученные данные. Объектами кражи могут стать логины и пароли, данные паспортов, любая конфиденциальная или ценная информация. Одной из причин таких атак может быть заказ конкурента.
Основные способы проникновения в целевую организацию – социальная инженерия и эксплуатация уязвимостей. В первом квартале 2021 года, по данным Global Research and Analysis Team (GReAT) «Лаборатории Касперского», основным трендом стало использование уязвимости нулевого дня – угроз безопасности, не выявленных на стадии тестирования и против которых не существует защиты, т.е. у разработчиков есть 0 дней, чтобы устранить изъян.
Заметить АРТ очень сложно, особенно в момент ее запуска. Выявить такую атаку можно с помощью User and Entity Behavior Analytics (UEBA). Эта технология выявляет киберугрозы за счет анализа поведения пользователей, устройств, приложений и других объектов в информационной системе. После внедрения в инфраструктуру злоумышленники могут оставаться незамеченными годами. Ущерб от APT-атак может исчисляться миллионами в любой валюте. Самая долгая атака, зафиксированная специалистами Positive Technologies, длилась более 8 лет и вывела со счета индийского банка около $13,5 млн. В результате атаки на российский банк бизнес потерял 58 млн рублей, при этом стоимость набора инструментов для организации APT оценили в $66 000 – это в 15 раз меньше по курсу на тот момент.
Сотрудники, отвечающие за ИТ-безопасность, следят за уязвимостями большинства приложений и систем. Они знают, когда и какие тесты нужно запускать, какие рекомендации дать системным администраторам. Например, открыт подозрительный порт – нужно найти причину и узнать, для чего он используется; слишком много администраторов в системе – нужно проверить пользователей и их активность, проверить политику предоставления прав и т.д.
Как обезопасить бизнес, и с чего начать? Нужно помнить, что один из популярных способов собрать данные для продвижения атаки – фишинг, рассылка мошеннических электронных писем. Обучите сотрудников распознавать подозрительные письма и уведомлять коллег о них. Проводите периодические тренировки.
Администраторы информационных систем должны своевременно обновлять ПО и предоставлять только минимально необходимый доступ к системам. Регулярно проводите аудит ИБ: самостоятельно или с привлечением сторонних специалистов.
О конкретных инструментах и продвинутых решениях для защиты данных поговорим в следующих постах. А если у вас уже сейчас есть вопросы или задачи по защите данных, пишите в комментариях или на почту – наши эксперты помогут решить проблему!
#Перезагружать_пробовали_ИБ
Advanced Persistent Threat (APT) – это целевые продолжительные кибератаки в корпоративном секторе. Они могут продолжаться годами, ведь их цель – шпионить за организацией, собирать и использовать полученные данные. Объектами кражи могут стать логины и пароли, данные паспортов, любая конфиденциальная или ценная информация. Одной из причин таких атак может быть заказ конкурента.
Основные способы проникновения в целевую организацию – социальная инженерия и эксплуатация уязвимостей. В первом квартале 2021 года, по данным Global Research and Analysis Team (GReAT) «Лаборатории Касперского», основным трендом стало использование уязвимости нулевого дня – угроз безопасности, не выявленных на стадии тестирования и против которых не существует защиты, т.е. у разработчиков есть 0 дней, чтобы устранить изъян.
Заметить АРТ очень сложно, особенно в момент ее запуска. Выявить такую атаку можно с помощью User and Entity Behavior Analytics (UEBA). Эта технология выявляет киберугрозы за счет анализа поведения пользователей, устройств, приложений и других объектов в информационной системе. После внедрения в инфраструктуру злоумышленники могут оставаться незамеченными годами. Ущерб от APT-атак может исчисляться миллионами в любой валюте. Самая долгая атака, зафиксированная специалистами Positive Technologies, длилась более 8 лет и вывела со счета индийского банка около $13,5 млн. В результате атаки на российский банк бизнес потерял 58 млн рублей, при этом стоимость набора инструментов для организации APT оценили в $66 000 – это в 15 раз меньше по курсу на тот момент.
Сотрудники, отвечающие за ИТ-безопасность, следят за уязвимостями большинства приложений и систем. Они знают, когда и какие тесты нужно запускать, какие рекомендации дать системным администраторам. Например, открыт подозрительный порт – нужно найти причину и узнать, для чего он используется; слишком много администраторов в системе – нужно проверить пользователей и их активность, проверить политику предоставления прав и т.д.
Как обезопасить бизнес, и с чего начать? Нужно помнить, что один из популярных способов собрать данные для продвижения атаки – фишинг, рассылка мошеннических электронных писем. Обучите сотрудников распознавать подозрительные письма и уведомлять коллег о них. Проводите периодические тренировки.
Администраторы информационных систем должны своевременно обновлять ПО и предоставлять только минимально необходимый доступ к системам. Регулярно проводите аудит ИБ: самостоятельно или с привлечением сторонних специалистов.
О конкретных инструментах и продвинутых решениях для защиты данных поговорим в следующих постах. А если у вас уже сейчас есть вопросы или задачи по защите данных, пишите в комментариях или на почту – наши эксперты помогут решить проблему!
#Перезагружать_пробовали_ИБ
Перезагружать пробовали? pinned «В 2020 году удвоилось число организаций, желающих отдать на аутсорсинг обслуживание ИТ, по данным аналитиков NTT. А вы пользуетесь услугами ИТ-аутсорсеров?»
Все хотят Windows 365
Microsoft ограничила пробные подписки на гибридную систему Windows 365 из-за высокого спроса. Приобрести продукт можно по подписке, при этом текущие пользователи Windows 10 Pro получают скидку 16%, а корпоративные клиенты Microsoft 365 могут перевести пользователей без покупки новых лицензий. Наш эксперт Владимир Бобров рассказал о преимуществах, недостатках и особенностях новой системы.
Кому нужна Windows 365, есть ли спрос на такую модель в России?
В первую очередь, сервис востребован компаниями, которым нужна возможность быстро развернуть или свернуть рабочие места. Модель удобна с точки зрения гибкости и адаптивности, поэтому спрос на нее будет расти. Спрос также будет среди организаций, которые готовы использовать или уже работают с облачными продуктами.
Продукт позволит сотрудникам подключаться со своих домашних ПК, при этом безопасность и организация рабочих столов обеспечивается централизованными корпоративными средствами вендора. Для подключения к виртуальному рабочему месту нужен только канал интернет и простейший ПК или ноутбук. При этом в состав подписки входит не только операционная система, но и офисные приложения, что делает сервис выгодным в расчете потребления на 3 года.
Что хорошо и плохо в новом предложении Microsoft, и чем оно отличается от предложений других компаний и провайдеров?
В новом продукте хорошо то, что виртуальный рабочий стол предоставляет сам Microsoft, и администрирование, управление, поддержка безопасности и отказоустойчивости лежат на их ответственности.
На первый взгляд сервис может показаться дорогим, но, если рассчитать стоимость рабочего места, его поддержку, стоимость ОС и офисных приложений, то предложение становится выгодным. По нашей оценке, использование сервиса может быть на 15-30% выгоднее, чем организация рабочих мест на базе ПК или ноутбуков с построением традиционной ИТ-инфраструктуры для бизнеса.
На рынке VDI-сервисы присутствуют давно. Cтоит обратить внимание на географию размещения инфраструктуры провайдера. ЦОДы Microsoft расположены за рубежом, а некоторым заказчикам, например в финансовом или госсекторе, необходимо размещение инфраструктуры на территории России.
Подробный разбор экспертов нового продукта Microsoft читайте в статье Digital-Report.
#Перезагружать_пробовали_helpful
Microsoft ограничила пробные подписки на гибридную систему Windows 365 из-за высокого спроса. Приобрести продукт можно по подписке, при этом текущие пользователи Windows 10 Pro получают скидку 16%, а корпоративные клиенты Microsoft 365 могут перевести пользователей без покупки новых лицензий. Наш эксперт Владимир Бобров рассказал о преимуществах, недостатках и особенностях новой системы.
Кому нужна Windows 365, есть ли спрос на такую модель в России?
В первую очередь, сервис востребован компаниями, которым нужна возможность быстро развернуть или свернуть рабочие места. Модель удобна с точки зрения гибкости и адаптивности, поэтому спрос на нее будет расти. Спрос также будет среди организаций, которые готовы использовать или уже работают с облачными продуктами.
Продукт позволит сотрудникам подключаться со своих домашних ПК, при этом безопасность и организация рабочих столов обеспечивается централизованными корпоративными средствами вендора. Для подключения к виртуальному рабочему месту нужен только канал интернет и простейший ПК или ноутбук. При этом в состав подписки входит не только операционная система, но и офисные приложения, что делает сервис выгодным в расчете потребления на 3 года.
Что хорошо и плохо в новом предложении Microsoft, и чем оно отличается от предложений других компаний и провайдеров?
В новом продукте хорошо то, что виртуальный рабочий стол предоставляет сам Microsoft, и администрирование, управление, поддержка безопасности и отказоустойчивости лежат на их ответственности.
На первый взгляд сервис может показаться дорогим, но, если рассчитать стоимость рабочего места, его поддержку, стоимость ОС и офисных приложений, то предложение становится выгодным. По нашей оценке, использование сервиса может быть на 15-30% выгоднее, чем организация рабочих мест на базе ПК или ноутбуков с построением традиционной ИТ-инфраструктуры для бизнеса.
На рынке VDI-сервисы присутствуют давно. Cтоит обратить внимание на географию размещения инфраструктуры провайдера. ЦОДы Microsoft расположены за рубежом, а некоторым заказчикам, например в финансовом или госсекторе, необходимо размещение инфраструктуры на территории России.
Подробный разбор экспертов нового продукта Microsoft читайте в статье Digital-Report.
#Перезагружать_пробовали_helpful
Подборки новостей по каким темам вам были бы интересны?
Anonymous Poll
44%
Информационная безопасность: важные обновления ПО и патчи, киберугрозы и как с ними бороться и т.д.
13%
Новинки и тренды: что нового у популярных вендоров, какие есть акции и спецпредложения
63%
Обзоры рынков: свежие рейтинги ИТ-отрасли, исследования спроса на технологии, мнения экспертов
0%
Другое
13%
Уже читаю новости и подборки в других каналах
Если вам ближе "Другое" или "Уже читаю новости и подборки в других каналах", расскажите нам о ваших предпочтениях и любимых каналах в комментариях. Это поможет нам создавать интересный контент для вас 😉.
Что к чему: зачем и когда нужен ИТ-аудит
В зависимости от типа ИТ-аудита и масштаба задач можно снизить операционные затраты до 50%, избежать финансовых потерь от утечек информации и найти новые точки оптимизации ИТ-бюджета. Как этого достичь, каким бывает ИТ-аудит и сколько стоит его проведение рассказал наш эксперт Владимир Бобров.
ИТ-аудит – это аналитическая работа, цель которой – обследование и оценка всего ИТ-ландшафта компании или только конкретных информационных систем или сервисов. Это не просто подтверждение актуальности лицензий на ПО, а комплексный анализ всех взаимосвязей между ИТ-системами, поиск несостыковок и вариантов оптимизации.
Чаще всего причиной для проведения ИТ-аудита становятся следующие ситуации:
1. Непрозрачность ИТ-процессов. Например, бизнесу известен ФОТ, выделяемый на ИТ, но детализация расходов отсутствует. Аудит выявит, на какие сервисы (поддержку пользователей, лицензии ПО, обслуживание оборудования и т.д.) распределены расходы и трудозатраты.
2. Нужно повысить уровень качества, надежности и безопасности ИТ-инфраструктуры. По результатам исследования Positive Technologies, во всех проанализированных компаниях были обнаружены угрозы в инфраструктуре, в 24% ― на периметре сети. Аудит и анализ защищенности информационных систем компании помогает обнаружить потенциально опасные места и аномалии, выработать рекомендации, как закрыть уязвимости.
3. Оценка экономической и технологической эффективности ИТ. Исследование позволяет узнать, какие стандарты приняты в отрасли, соответствует ли подход компании лучшим мировым практикам, что можно улучшить, чтобы поддержать развитие бизнеса.
4. Нужно улучшить бизнес-процессы. В организации много подразделений и в каждом есть собственные бизнес-процессы по взаимодействию c ИТ: заказ оборудования, организация рабочих мест, запуск новых информационных систем или проведение изменений в текущих. Если процессы похожи в каждом подразделении, но нет общих правил, в этом случае поможет аудит на соответствие методологии ITSM.
Читайте про типы ИТ-аудита, результаты от его проведения и стоимость в нашей статье для РБК.
#Перезагружать_пробовали_helpful
В зависимости от типа ИТ-аудита и масштаба задач можно снизить операционные затраты до 50%, избежать финансовых потерь от утечек информации и найти новые точки оптимизации ИТ-бюджета. Как этого достичь, каким бывает ИТ-аудит и сколько стоит его проведение рассказал наш эксперт Владимир Бобров.
ИТ-аудит – это аналитическая работа, цель которой – обследование и оценка всего ИТ-ландшафта компании или только конкретных информационных систем или сервисов. Это не просто подтверждение актуальности лицензий на ПО, а комплексный анализ всех взаимосвязей между ИТ-системами, поиск несостыковок и вариантов оптимизации.
Чаще всего причиной для проведения ИТ-аудита становятся следующие ситуации:
1. Непрозрачность ИТ-процессов. Например, бизнесу известен ФОТ, выделяемый на ИТ, но детализация расходов отсутствует. Аудит выявит, на какие сервисы (поддержку пользователей, лицензии ПО, обслуживание оборудования и т.д.) распределены расходы и трудозатраты.
2. Нужно повысить уровень качества, надежности и безопасности ИТ-инфраструктуры. По результатам исследования Positive Technologies, во всех проанализированных компаниях были обнаружены угрозы в инфраструктуре, в 24% ― на периметре сети. Аудит и анализ защищенности информационных систем компании помогает обнаружить потенциально опасные места и аномалии, выработать рекомендации, как закрыть уязвимости.
3. Оценка экономической и технологической эффективности ИТ. Исследование позволяет узнать, какие стандарты приняты в отрасли, соответствует ли подход компании лучшим мировым практикам, что можно улучшить, чтобы поддержать развитие бизнеса.
4. Нужно улучшить бизнес-процессы. В организации много подразделений и в каждом есть собственные бизнес-процессы по взаимодействию c ИТ: заказ оборудования, организация рабочих мест, запуск новых информационных систем или проведение изменений в текущих. Если процессы похожи в каждом подразделении, но нет общих правил, в этом случае поможет аудит на соответствие методологии ITSM.
Читайте про типы ИТ-аудита, результаты от его проведения и стоимость в нашей статье для РБК.
#Перезагружать_пробовали_helpful
Что важно учесть при выборе ИТ-аутсорсера
Для тех, кто ответил в нашем опросе, что планирует привлечь ИТ-аутсорсера, рассказали, на что обратить внимание при выборе подрядчика.
Поскольку аутсорсеры обеспечивают базовые потребности бизнеса в ИТ-сервисах и активно участвуют в цифровой трансформации заказчика, они должны быть заинтересованы в клиенте и его развитии, понимать специфику его бизнес-процессов и помогать улучшать их. Самый простой способ выбрать подрядчика – спросить у партнеров или клиентов, кого бы они порекомендовали и чьими услугами пользуются.
Какие ключевые моменты нужно проверять при выборе:
1. Первое, на что стоит обратить внимание при выборе ИТ-аутсорсера – какие он использует методологии и использует ли вообще. Уточните, какой уровень сервиса может быть предложен и какие уровни SLA доступны. Например, может ли подрядчик обеспечить поддержку в режиме 24/7, если она вам нужна. Узнайте о наличии в команде экспертов с компетенциями по системам и продуктам, которые вы используете. Обращайте внимание на наличие свежих референсных проектов по вашей специфике, наличие ресурсов в городах или регионах вашего присутствия. Например, для поддержки инженерной и ИТ-инфраструктуры офисов или пунктов выдачи заказов в конкретных городах важно, чтобы специалисты могли оперативно приехать и решить задачи, которые не выполнить удаленно.
2. Будьте осторожнее в погоне за экономией. Математика расчета стоимости услуг должна быть прозрачной и учитывать реальные трудозатраты специалистов и их компетенции. Цены могут сильно отличаться в зависимости от масштаба бизнеса, количества услуг, распределенности компании и типа систем. Поддержка инженерных систем (СКУД, ЛВС, СВН и т.д.) и сопровождение ИТ (АРМ, сервиса печати и пр.) имеют разное ценообразование, и стоимость может отличаться на порядок. Например, стоимость поддержки 100 рабочих мест и ИТ-инфраструктуры может начинаться от 100 тысяч рублей в месяц, т.е. 1000 рублей за АРМ с базовым ПО. А если рассматривать поддержку систем видеонаблюдения, то стоимость может стартовать от 200 рублей за одну камеру.
3. Проводите конкурс и приглашайте разные компании к участию, чтобы получить оптимальные условия и цену услуг. Для этого подготовьте ТЗ, запросите ТКП (технико-коммерческое предложение) и зафиксируйте сроки и условия, которые для вас комфортны. Подобный подход успешно применяется нами и нашими заказчиками.
Правильный выбор процессов и сервисов, передаваемых на аутсорсинг, позволяет улучшить качество сервисов и снизить издержки, добиться измеримых качественных результатов. Целесообразно передавать рутинные и регулярные задачи, например, поддержку рабочих мест сотрудников, узкоспециализированные задачи или сопровождение сложных систем в ограниченном объеме.
#Перезагружать_пробовали_helpful
Для тех, кто ответил в нашем опросе, что планирует привлечь ИТ-аутсорсера, рассказали, на что обратить внимание при выборе подрядчика.
Поскольку аутсорсеры обеспечивают базовые потребности бизнеса в ИТ-сервисах и активно участвуют в цифровой трансформации заказчика, они должны быть заинтересованы в клиенте и его развитии, понимать специфику его бизнес-процессов и помогать улучшать их. Самый простой способ выбрать подрядчика – спросить у партнеров или клиентов, кого бы они порекомендовали и чьими услугами пользуются.
Какие ключевые моменты нужно проверять при выборе:
1. Первое, на что стоит обратить внимание при выборе ИТ-аутсорсера – какие он использует методологии и использует ли вообще. Уточните, какой уровень сервиса может быть предложен и какие уровни SLA доступны. Например, может ли подрядчик обеспечить поддержку в режиме 24/7, если она вам нужна. Узнайте о наличии в команде экспертов с компетенциями по системам и продуктам, которые вы используете. Обращайте внимание на наличие свежих референсных проектов по вашей специфике, наличие ресурсов в городах или регионах вашего присутствия. Например, для поддержки инженерной и ИТ-инфраструктуры офисов или пунктов выдачи заказов в конкретных городах важно, чтобы специалисты могли оперативно приехать и решить задачи, которые не выполнить удаленно.
2. Будьте осторожнее в погоне за экономией. Математика расчета стоимости услуг должна быть прозрачной и учитывать реальные трудозатраты специалистов и их компетенции. Цены могут сильно отличаться в зависимости от масштаба бизнеса, количества услуг, распределенности компании и типа систем. Поддержка инженерных систем (СКУД, ЛВС, СВН и т.д.) и сопровождение ИТ (АРМ, сервиса печати и пр.) имеют разное ценообразование, и стоимость может отличаться на порядок. Например, стоимость поддержки 100 рабочих мест и ИТ-инфраструктуры может начинаться от 100 тысяч рублей в месяц, т.е. 1000 рублей за АРМ с базовым ПО. А если рассматривать поддержку систем видеонаблюдения, то стоимость может стартовать от 200 рублей за одну камеру.
3. Проводите конкурс и приглашайте разные компании к участию, чтобы получить оптимальные условия и цену услуг. Для этого подготовьте ТЗ, запросите ТКП (технико-коммерческое предложение) и зафиксируйте сроки и условия, которые для вас комфортны. Подобный подход успешно применяется нами и нашими заказчиками.
Правильный выбор процессов и сервисов, передаваемых на аутсорсинг, позволяет улучшить качество сервисов и снизить издержки, добиться измеримых качественных результатов. Целесообразно передавать рутинные и регулярные задачи, например, поддержку рабочих мест сотрудников, узкоспециализированные задачи или сопровождение сложных систем в ограниченном объеме.
#Перезагружать_пробовали_helpful
DDoS стучится в дверь
Каждый год злоумышленники не перестают искать новые способы и протоколы, усиливающие DDoS-атаки, создают и распространяют новые зловреды и ботнеты. В августе и сентябре наблюдается рост таких активностей, и сообщается о крупных нападениях на «Сбербанк», «ВКонтакте» и «Яндекс», который подвергся крупнейшей в истории рунета DDoS-атаке. Яндексу удалось отбить атаку благодаря надежной сетевой инфраструктуре и системе фильтрации нежелательных запросов. Однако многие компании и пользователи не обеспечены такой же защитой: ботнет Mēris, использованный в этой DDoS-атаке уже заразил 250 тысяч устройств, распространившись через уязвимость в их прошивках. Андрей Себрант, директор по стратегическому маркетингу сервисов «Яндекс» в своем канале пишет, что эти атаки были лищь демонстрацией нового мощного инструмента, услуги которого скоро начнут продавать на чёрном рынке.
По данным Лаборатории Касперского во втором кварте 2021 года самым активным днем с точки зрения DDoS стало 2 июня, когда было зарегистрировано 1164 атаки, а в самый тихий день наблюдалось всего 60 DDoS-атак. Считается, что такой вид атак длится недолго, однако он может продолжаться непрерывно в течение сотен часов. Главная проблема — уязвимая незащищенная сеть, причем как в компаниях, так и в частном секторе. В среднем размер ущерба от DDoS-атаки составляет $46 тысяч в час на 93 кв. м в центре обработки данных, где стоят атакуемые серверы компании, по данным Коммерсантъ со ссылкой на институт Ponemon.
Для защиты от DDoS-атак необходим комплексный подход и применение аппаратных и программных средств и даже организационных мер. Атака может нарушить работу любого сервиса, опубликованного в интернете. Минимизируйте количество возможных точек для атаки: убедитесь, что доступ к приложениям или ресурсам не был открыт для портов, протоколов или приложений, взаимодействие с которыми не предусмотрено. Выбирайте поставщика услуг хостинга, который может обеспечить избыточную пропускную способность, позволяющую обрабатывать большие объемы интернет-трафика. Используйте брандмауэр приложений, балансировщик нагрузки и автоматизируйте проверку сетевого трафика.
Подробнее об атаках и методах борьбы с ними, читайте в следующих статьях:
- Что такое DDOS-атаки?
- DoS vs DDoS-атака: отличия и профилактика
- Защита от DDoS — обзор мирового и российского рынка
Каждый год злоумышленники не перестают искать новые способы и протоколы, усиливающие DDoS-атаки, создают и распространяют новые зловреды и ботнеты. В августе и сентябре наблюдается рост таких активностей, и сообщается о крупных нападениях на «Сбербанк», «ВКонтакте» и «Яндекс», который подвергся крупнейшей в истории рунета DDoS-атаке. Яндексу удалось отбить атаку благодаря надежной сетевой инфраструктуре и системе фильтрации нежелательных запросов. Однако многие компании и пользователи не обеспечены такой же защитой: ботнет Mēris, использованный в этой DDoS-атаке уже заразил 250 тысяч устройств, распространившись через уязвимость в их прошивках. Андрей Себрант, директор по стратегическому маркетингу сервисов «Яндекс» в своем канале пишет, что эти атаки были лищь демонстрацией нового мощного инструмента, услуги которого скоро начнут продавать на чёрном рынке.
По данным Лаборатории Касперского во втором кварте 2021 года самым активным днем с точки зрения DDoS стало 2 июня, когда было зарегистрировано 1164 атаки, а в самый тихий день наблюдалось всего 60 DDoS-атак. Считается, что такой вид атак длится недолго, однако он может продолжаться непрерывно в течение сотен часов. Главная проблема — уязвимая незащищенная сеть, причем как в компаниях, так и в частном секторе. В среднем размер ущерба от DDoS-атаки составляет $46 тысяч в час на 93 кв. м в центре обработки данных, где стоят атакуемые серверы компании, по данным Коммерсантъ со ссылкой на институт Ponemon.
Для защиты от DDoS-атак необходим комплексный подход и применение аппаратных и программных средств и даже организационных мер. Атака может нарушить работу любого сервиса, опубликованного в интернете. Минимизируйте количество возможных точек для атаки: убедитесь, что доступ к приложениям или ресурсам не был открыт для портов, протоколов или приложений, взаимодействие с которыми не предусмотрено. Выбирайте поставщика услуг хостинга, который может обеспечить избыточную пропускную способность, позволяющую обрабатывать большие объемы интернет-трафика. Используйте брандмауэр приложений, балансировщик нагрузки и автоматизируйте проверку сетевого трафика.
Подробнее об атаках и методах борьбы с ними, читайте в следующих статьях:
- Что такое DDOS-атаки?
- DoS vs DDoS-атака: отличия и профилактика
- Защита от DDoS — обзор мирового и российского рынка