IT žinių centras
užsisakykite naujienas!

Patvirtinkite prenumeratą

Jūsų nurodytu el. pašto adresu nusiuntėme laišką. Paspauskite jame esančią nuorodą, kad patvirtintumėte prenumeratą.

Nors privilegijuotų paskyrų saugumas – viena populiariausių kibernetinio saugumo temų, dažnai pamirštama, kad privilegijuoti naudotojai tai ne tik IT administratoriai, turintys prieigą prie visų veiklai kritinių sistemų ir juose saugomų duomenų, bet apskritai bet kuris darbuotojas, turintis teises prisijungti ir atlikti įvairius pakeitimus įmonės sistemose, vykdyti finansinius mokėjimus, teikti pasiūlymus pirkimuose ir kt. Skaityti daugiau »

Sėkmingas Suomijos psichinės sveikatos klinikų tinklas „Vastaamo“ pernai rudenį patyrė didelio masto ataką. Jos metu buvo pagrobti pacientų asmens duomenys, psichoterapeuto pastabos apie taikomą terapiją, kliento istorija ir kita jautri informacija. Netrukus apie 30 000 tūkst. klinikos pacientų gavo el. laiškus su grasinimu paviešinti jų terapijos informaciją, jei jie per 24 val. nesumokės 200 eurų išpirkos bitkoinais. Dauguma iš nukentėjusiųjų kreipėsi į policiją, o „Vastaamo“ klinikos vadovams atsisakius mokėti didžiausią – 40 bitkoinų išpirką – maždaug 300 pacientų istorijos buvo patalpintos internete. Skaityti daugiau »

Siekis priartinti IT paslaugas arčiau galutinio naudotojo ir įgalinti jį pačiam pasirūpinti savimi virtualioje erdvėje, vadinama „posūkio į kairę“ (angl. Shift Left) tendencija, karantino metu susidūrė su nuotolinio darbo realybe ir kibernetinio saugumo rizikomis. Tad kaip suderinti naudotojų savarankiškumą ir operatyvią, visus IT gyvenimo aspektus apimančią priežiūrą? Ar IT paslaugos, papildytos kibernetinio saugumo dedamąja gali atliepti skirtingus poreikius? Atsakymo į šiuos klausimus, vystydami „Blue Bridge“ kompiuterinių darbo vietų priežiūros paslaugas, ieško „Blue Bridge“ produktų vystymo analitikas Tomas Vaškevičius ir IT paslaugų produkto vadovas Deimantas Pavolas. Skaityti daugiau »

Apie nuosavą saugumo operacijų centrą (SOC) arba jo paslaugas galvoja dauguma „Blue Bridge“ giluminiame tyrime dalyvavusių Lietuvos įmonių. „Pradedama pastebėti, kad plataus saugumo sprendimų arsenalo neužtenka, jei apie incidentus norima sužinoti kuo greičiau, o ne po trijų dienų, mėnesio ar pusmečio kaip dabar“, – apie tai, kodėl kyla susidomėjimas SOC galimybėmis sako „Blue Bridge“ Saugumo operacijų centro vadovas Povilas Kaminskas. Skaityti daugiau »

Organizacijos kultūros ir žmogiškojo santykio reikšmę visapusiškai leido įvertinti tik dalinis jų praradimas karantino situacijoje. Susirinkimai, kavos pertaukėlės ir pietūs, galimybė pajuokauti ir pasisveikinti su kolegomis ir vadovais – tai organizacijos gyvenimo elementai, kuriuos praradus iššūkių patiria ne tik organizacija ar jos vadovai, bet ir visi komandos nariai. Skaityti daugiau »

Didėjantis debesijos paslaugų ir SaaS aplikacijų naudojimas, darbas už organizacijos tinklo perimetro ir būtinybė pasiekti vidines sistemas iš bet kurios pasaulio vietos – taip galima apibūdinti tendencijas, kurios dar iki pandemijos lėmė susidomėjimą nauja – saugumo operacijų centro (angl. Security operations centre as a service, SOCaaS) paslaugų kategorija. Šį susidomėjimą, o drauge – ir šios paslaugos tiekėjų skaičiaus didėjimą – dar labiau pakurstė karantino situacija, kai paaiškėjo, kad kibernetiniai nusikaltėliai sėkmingai išnaudoja aiškias ribas praradusį organizacijos perimetrą. Skaityti daugiau »

Perėjimas prie „debesų“ jau kurį laiką diktavo naujus saugumo poreikius, iš kurių svarbiausias – galimybė apsaugoti hibridinę IT infrastruktūrą, sudarytą iš įprastų sistemų ir debesų kompiuterijos pagrindu veikiančių, tokių kaip „Office 365“ paslaugos, „Azure“, AWS ir t. t. Karantinas privertė dar aiškiau suvokti, kad dauguma kibernetinių saugumo strategijų, saugumo sprendimai bei politikos veiksmingos tik dirbant organizacijos viduje, o įsigalėjus nuotoliniam darbui pačios svarbiausios sistemos, duomenys ir naudotojai liko beveik be apsaugos. Kaip sprendžiant šį iššūkį gali padėti naujos kartos saugumo informacijos ir įvykių valdymo (SIEM, angl. Security information and event management) ir naudotojų elgsenos analitikos sprendimai (UEBA, angl. User entity and behavior analytic), pasakoja „Blue Bridge“ sistemų inžinierius Gintaras Grybas. Skaityti daugiau »

Verslo logika vis dažniau diktuoja poreikį greičiau apdoroti ir pateikti analizei nuolat didėjančius realaus laiko duomenis. Tačiau IT skyriui tokia užklausa neretai tampa galvosūkiu – dabartinė IT infrastruktūra be patobulinimų ir papildomos priežiūros tokių poreikių dažniausiai atliepti negali ir „užlūžta“, o jos atnaujinimui koją pakiša istoriškai susiklosčiusios, dešimtmečius įvairių specialistų kurtos ir kai kada net gamintojų palaikymo nebeturinčios sistemos, kurių veikimui bet kokie pokyčiai gali atnešti daug žalos. Skaityti daugiau »

Nusiritus duomenų vagysčių bangai, viešojoje erdvėje daug dėmesio sulaukia duomenų bazių saugumo klausimai. Vis dėlto „Blue Bridge“ kibernetinio saugumo specialistai primena, kad duomenų bazės nėra vienintelė vieta, iš kurios galima pavogti jautrius duomenis ir konfidencialią informaciją. Vidinės ir išorinės sistemos, bendraujančios su duomenų bazėmis, darbuotojų kompiuteriai ir net spausdintuvai, kuriais skenuojami svarbūs dokumentai, gali tapti jautrių duomenų šaltiniu. Tad kokios priemonės gali padėti užtikrinti ne dalinį, o kompleksinį duomenų saugumą? Skaityti daugiau »

97 proc. bendrovių, pirmaujančių JAV žurnalo „Fortune“ pagal pajamas didžiausių įmonių reitinge, naudoja „Oracle“ duomenų bazes. Tai pranešė pats gamintojas, jau daugiau nei keturis dešimtmečius išliekantis duomenų bazių programinės įrangos lyderiu. Vis dėlto, kaip pastebi dvidešimt metų su „Oracle“ programine įranga dirbantis „Blue Bridge“ duomenų bazių administratorius, programuotojas Juozas Kaunas, net „Oracle“ nepavyksta išpildyti pažado sukurti duomenų bazę, kuriai nebereikės administravimo. Skaityti daugiau »