Публикации   Каталог оборудования   Анализ климата регионов   О проекте AboutDC.ru

DCK: большинство руководителей ЦОД полагается на устаревшие методы обеспечения безопасности

Опубликовано: 27.10.2019. ServerNews

У

частившиеся сообщения о получивших широкую огласку взломах компьютерных сетей и массовых утечках учётных данных подчеркивают проблемы, связанные с использованием паролей для обеспечения безопасности. Пользователи либо выбирают простые, легко угадываемые пароли, либо, когда требуется применить что-то более сложное, везде используют одинаковый пароль.

Впрочем, у специалистов по кибербезопасности есть множество других инструментов для обеспечения безопасности, которые можно использовать в качестве замены традиционных паролей. Но в недавнем опросе, проведенном Data Center Knowledge и Informa Tech, 78 % респондентов заявили, что используют «надёжные пароли» в качестве своего наиболее употребительного метода обеспечения защиты данных.

Между тем лишь 50 % респондентов сообщили, что используют многофакторную аутентификацию или сегментацию сети, 41 % заявили, что провели тестирование на защиту от несанкционированного доступа, и лишь у 16 % используется модель безопасности Zero Trust (нулевое доверие).

Тодд Маттерс (Todd Matters), главный архитектор программного обеспечения в сфере безопасности и соучредитель RackWare, заявил, что он не шокирован тем, что ЦОД с отставанием внедряют современные методы обеспечения безопасности.

«Менеджеры ЦОД каждый день разрываются между необходимостью обеспечения высокой доступности и попытками сбалансировать это с другими мерами обеспечения безопасности, планом аварийного восстановления и всеми остальными вещами, которые они должны выполнять, — говорит Маттерс. — Я на самом деле удивлён тем, что использование многофакторной аутентификации составляет до 50 %. Честно говоря, я ожидал, что будет намного меньше».

Венди Натер (Wendy Nather), возглавляющая в настоящее время группу консультантов по информационной безопасности компании Duo Security (головная организация — Cisco), сообщила, что впервые услышала о модели безопасности Zero Trust более 15 лет назад. По её мнению, архитектура Zero Trust получит более широкое распространение в ближайшие 2-3 года.

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.

Читать полную версию

 

Комментарии

Ваше имя:

E-mail:  (на сайте не показывается)

Введите код с картинки:      

 

Каталог оборудования

 ИБП   Кондиционеры   Чиллеры 

HYIP (Хайп)

 About HYIP (о хайпах)   HYIP платит   HYIP скам   Обменники   Платёжные системы 

Компании

 DataCenterDynamics   Exsol (Эксол)   HTS   NVisionGroup   Union Group   Uptime Institute   UptimeTechnology   Ай-Теко   АйТи   АМТ-груп   Астерос   Аякс   ВентСпецСтрой   ДатаДом   Крок   Радиус ВИП   Термокул   Техносерв 

Оборудование

 Кондиционирование   Контроль доступа и безопасность   Мониторинг   Пожаротушение   Серверное оборудование   СКС   Фальшпол   Шкафы и стойки   Электроснабжение (ИБП, ДГУ) 

Пресса

 Connect - Мир связи   FOCUS   PC Week   ServerNews   Журнал сетевых решений / LAN   ИКС-Медиа 

Производители

 AEG   Chloride   Conteg   Delta Electronics   Eaton   Emerson Network Power   Green Revolution Cooling   HiRef   Hitec   Lampertz   Lande   LSI   Powerware   RC Group   Rittal   Schneider Electric   Stulz   Uniflair 

Рубрики

 Базовые станции   Интернет вещей   История   Криптовалюты   Мероприятия   Мобильный ЦОД   Обслуживание ЦОД   Опыт ЦОД   Суперкомпьютеры   Терминология   ЦОД в целом