- Community Home
- >
- HPE Community, Poland
- >
- HPE Blog, Poland
- >
- Bezpieczeństwo filarem zgodności - podręcznik HPE ...
Kategorie
Company
Local Language
Forum
Dyskusje
Forum
- Data Protection and Retention
- Entry Storage Systems
- Legacy
- Midrange and Enterprise Storage
- Storage Networking
- HPE Nimble Storage
Dyskusje
Forum
Dyskusje
Dyskusje
Forum
Dyskusje
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
- BladeSystem Infrastructure and Application Solutions
- Appliance Servers
- Alpha Servers
- BackOffice Products
- Internet Products
- HPE 9000 and HPE e3000 Servers
- Networking
- Netservers
- Secure OS Software for Linux
- Server Management (Insight Manager 7)
- Windows Server 2003
- Operating System - Tru64 Unix
- ProLiant Deployment and Provisioning
- Linux-Based Community / Regional
- Microsoft System Center Integration
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Społeczność
Zasoby
Forum
Blogi
- Subskrybuj źródło RSS
- Oznacz jako nowe
- Oznacz jako przeczytane
- Zakładka
- Subskrybuj
- Strona dopasowana do drukarki
- Zgłoś nieodpowiednią zawartość
Bezpieczeństwo filarem zgodności - podręcznik HPE dla zapewnienia cyberbezpieczeństwa
Temat cyberbezpieczeństwa spędza Ci sen z powiek? Nam też, ale jesteśmy po to, żeby Ci pomóc!
W dzisiejszych czasach bezpieczeństwo IT jest jednym z najczęściej poruszanych tematów podczas rozmów z klientami, ale nie wszyscy zdają sobie sprawę z tego, że bezpieczeństwo nie jest tożsame ze zgodnością (ang. Compliance). Z bieżącego orzecznictwa wynika, że firmy i jednostki administracyjne posiadające polityki bezpieczeństwa zostały ukarane drakońskimi niekiedy karami za brak dochowania należytej staranności. Wynika to z faktu, że nawet najlepsi specjaliści IT nie są w stanie analizować na bieżąco zmieniających się regulacji prawnych. Dlatego HPE wspólnie z partnerami, wspiera klientów rozwiązaniami i usługami transformacji cyfrowej zapewniającej zgodność z obowiązującymi regulacjami, w trybie, w którym zasoby ludzkie nie są przeciążone zadaniami o niskiej wartości. Kwestie bezpieczeństwa, dostępności, procesową i proceduralną traktujemy holistycznie – to podstawa zapewniania zgodności.
Zarówno administracja publiczna jak i dostawcy IT stoją przed wyzwaniem dostosowania się do nowych regulacji. Regulacje nakładają obowiązek wyboru i odpowiedniego zastosowania dostępnych na rynku i używanych technologii. W proponowanych rozwiązaniach HPE używa sprawdzonych technologii stosowanych dla zabezpieczenia transakcji bankowych co zapewnia, że dostarczone rozwiązania są odporne na każdego typu zagrożenie od cyberprzestępczości (w tym ransomware) po utratę ośrodka przetwarzania.
HPE w ramach programu PWcyber publikuje podręcznik, który w zwięzły i zrozumiały sposób przeprowadzi Państwa przez czasochłonny i żmudny proces transformacji niezbędny dla osiągniecia wymaganego poziomu zgodności. Doświadczanie i certyfikowana wiedza ekspercka eliminują ryzyko nietrafionych inwestycji skutkujących powrotem do stanu początkowego.
Do 2025 r. 60% wszystkich przedsiębiorstw będzie wymagać od rozwiązań pamięci masowych zintegrowanych mechanizmów ochrony przed oprogramowaniem ransomware, w porównaniu z 10% w 2022 r.
Do 2026 r. duże przedsiębiorstwa potroją swoją pojemność nieustrukturyzowanych danych przechowywanych jako pliki lub obiekty lokalnie, na brzegu sieci lub w chmurze publicznej, w porównaniu do 2022 r.
Do 2025 roku 60% liderów branży infrastruktury i operacji (I&O) wdroży co najmniej jedną architekturę chmury hybrydowej, w porównaniu z 15% w 2022 roku.
Do 2025 roku ponad 40% pamięci masowych klasy korporacyjnych zostanie wdrożona na brzegu sieci, w porównaniu z 15% w 2022 roku.
Źródła i przydatne linki: Gartner Hype Cycle for Storage and Data Protection Technologies, 2023
Podręcznik zawiera trzy główne części. Co znajdą Państwo w każdej z nich.
I Klienci do których dokument jest kierowany
Podręcznik jest kierowany do każdego typu klienta bez względu na którym etapie transformacji cyfrowej obecnie się znajduje i w jakim tempie i w którym kierunku zmierza, zapewniając zachowanie pełnej kontroli, własnych zasadach oraz tempa (w trosce o zachowanie stabilności oraz ochrony poczynionych inwestycji). Stosowana prze HPE i partnerów metodyka zapewnia elastyczny sposób dostosowania w przypadku konieczności w implementacji bardziej rygorystycznych regulacji w tym NIS2 .
Podręcznik, dla referencyjnego klienta, przedstawia zastosowanie metodyki w kluczowych zakresach:
- analizy stanu bezpieczeństwa w organizacji,
- kierunków rozwoju i trendów rynkowych na podstawie bieżących raportów,
- opis strategicznych obszarów zmian/inwestycji w najbliższych latach (IDC 2023),
- główne strategie i trendy technologiczne,
- krzywa technologii pamięci masowych i ochrony danych (Gartner 2023),
- obszaru i konieczności stosowania rozwiązań typu „Cyberstorage”
- przywołanie modelu cyberbezpieczeństwa NIST – podstawy dla regulacji NSC, NIS2,
- macierz decyzyjną doboru konkretnych technologii oraz mapowania standardów i wytycznych w procedurach i procesach
z uwzględnieniem analizy bieżącego orzecznictwa, optymalizacją ilości użytych technologii z uwzględnieniem niezbędnej integracji – krytycznych dla zapewnienia zgodności.
Dobór produktów zapewniający niezbędne technologie oraz integrację
Kluczowym rozdziałem dla wielu klientów jest przedstawienie jak konkretne produkty łączą się, w rozwiązanie, które całościowo i kompleksowo spełnia niezbędne wymagania i regulacje unijne.
Docelowe rozwiązanie musi:
- spełniać wymagania biznesowe klienta
- pozostawać w zgodzie z trendami i przewidywaniami rynkowymi (ochrona inwestycji)
- zapewniać harmonijny rozwój środowisk klienta eliminując technologie nierozwojowe, których utrzymanie generuje zbędne rosnące z czasem koszty i pracochłonność
Uproszczona macierz decyzyjna dzięki mapowaniu niezbędnych (wytłuszczonych) technologii (wg firmy Gartner) na wybrane produkty HPE.
gdzie: PCBE - HPE GreenLake for Private Cloud Business Edition
EDF – Ezmeral Data Fabric
Scality - Scality Ring/Artesca
Storeonce – HPE Storeonce
Veeam – Veeam Backup and Recovery
Integracja 2-4 produktów HPE, dostarcza wszystkie niezbędne i kluczowe technologie infrastrukturalne/platformowe zapewniając klientowi, o każdych wymaganiach i wielkości, realizację każdego ze strategicznych celów w oparciu o sprawdzone, przyszłościowe technologie. Budowa rozwiązania stosując wzajemnie zintegrowanych technologiach zapewnia najwyższe: efektywność, automatyzację, prostotę procesów utrzymania, znacznie redukuje złożoność i pracochłonność implementacji Cybersecurity Mesh Architecture (CSMA) – tworząc solidną podstawę niezbędną dla dochowania należytej staranności w zakresie zgodności, przy jednoczesnym spełnieniu najbardziej rygorystycznych SLA i efektywności operacyjnej (eliminacja zbędnej pracochłonności).
II Koncepcja „Cyberstorage” dla zapewnienia zgodności w rozwiązaniu HPE
Zgodnie ze wskazaniami stosowania technologii bazując na jej dojrzałości oraz trendach rynku IT kluczowe technologie niezbędne do budowy holistycznego rozwiązania dobraliśmy w oparciu o analizy firmy Gartner oraz IDC.
Należy zwrócić uwagę, że standaryzacja wraz z minimalizacją ilości narzędzi i technologii oraz jedna konsola zarządzania eliminuje jego złożoność , upraszczają procesy klasyfikacji, analiz i zarządzania tzw. tenantami (aplikacjami, systemami, danymi) oraz ryzykiem, upraszcza niezbędne i zalecane dla bezpieczeństwa stosowanie wielopoziomowych zabezpieczeń oraz dublowaniu krytycznych funkcji, narzędzi i technologii w celu dochowania należytej staranności w obszarach:
- usług ciągłości przetwarzania/wysokiej dostępności (BC/HA),
- usługi przeciwdziałania skutkom katastrof DR,
- usługi ochrony danych DP,
- niezbędnych procedur i procesów niezbędnych dla zachowania zgodności.
III Wskazanie kluczowych wartości rozwiązań HPE pozwalające w prosty i efektywny sposób zarządzać zgodnością z regulacjami:
- technologie składowe rozwiązania,
- skalowalność rozwiązania HPE,
- bezpieczeństwo na poziomie aplikacji i platformy
- bezpieczeństwo usług dostępowych i sieciowych
- ciągłość przetwarzania: BC/ HA/ DR
- bezpieczeństwo usług ochrony danych (backup)
- bezpieczeństwo i efektywność wykorzystania chmury prywatnej i/lub publicznej
Jakość i właściwy dobór technologii Infrastruktury IT są kluczowe dla zachowania zgodności. Dochowanie należytej staranności zaczyna się od SWZ. Dostępne, bezpieczne środowisko dla zapewnienia ciągłości działania Państwa firmy z pomocą ekspertów HPE jest na wyciągnięcie ręki!
Autorem artykułu jest Katarzyna Jedlińska, Cloud Solution Architect w Hewlett Packard Enterprise
- Powrót do bloga
- Nowsze artykuły
- Starsze artykuły
- Joanna_K dnia: Platforma HPE GreenLake – aspekt bezpieczeństwa
- Laptopy poleasingowe dnia: HPE rozszerza ofertę ProLiant o serwery nowej gene...
- HPE_Polska_PR dnia: Obniż koszty działalności dzięki właściwie dobrane...
- HPE_Polska dnia: W jaki sposób szybsza analityka danych może uspraw...
- AndrzejK58 dnia: HPE sadzi drzewa wraz SGGW w Rogowie! Akcja „Milio...
- Kaldekor dnia: „Drugie życie” mebli biurowych HPE Wrocław u dolon...
- ARK2 dnia: HPE sadzi drzewa, czyli akcja „Milion drzew z HPE”...
- Justyna111 dnia: HPE pionierem w skali zastosowania hybrydowego mod...
- akaminski dnia: Model as a service kluczowy dla gospodarki obiegu ...
- akaminski dnia: Nadprzydział mocy obliczeniowej i pamięci masowej ...