loading...
RAPORT ERP
RAPORT CRM
18 edycja RAPORTU ERP, przygotowywanego przez niezależnego konsultanta dr. inż. Ludwika Maciejca, obejmująca 46 rozwiązań ERP dostępnych na polskim rynku, opisanych przez ponad 580 funkcjonalności, jest już dostępna!


KLIKNIJ I POBIERZ JUŻ DZIŚ!


partnerzy raportu erp 2018 3

1

 edycja RAPORTU CRM, przygotowywanego przez redakcję portalu ERP-view.pl, obejmująca 18 systemów CRM dostępnych na polskim rynku, opisanych przez ponad 280 funkcjonalności, jest już dostępna!


KLIKNIJ I POBIERZ JUŻ DZIŚ!

partnerzy raportu crm 2019

oracle 120Proces zarządzania ryzykiem z obszaru bezpieczeństwa informacji jest tym bardziej złożony, im więcej czynników wpływa na cykl jej życia. Jeśli informacja jest przetwarzana lokalnie, w bezpiecznej przestrzeni, gdzie istnieje działająca precyzyjna kontrola dostępu oparta o jej klasyfikację, a cały proces jest właściwie kontrolowany – wówczas można założyć, iż materializacja określonych ryzyk z zakresu utraty poufności informacji jest niewielka. Prawdopodobieństwo jednak wyraźnie zwiększa się wraz ze zmieniającym się otoczeniem biznesowym, w czym zawiera się także migrowanie systemów IT do chmury.

 REKLAMA 
 snt ile kosztuje wdrozenie erp 
Wykorzystanie chmury przez firmy to krok w kierunku środowisk hybrydowych, gdzie infrastruktura IT obejmuje częściowo własne centra danych klienta oraz usługi chmury pochodzące od różnych dostawców. Podejście do zagadnienia bezpieczeństwa takiego środowiska jest bardziej złożone i wymaga zrozumienia czynników ryzyka związanych z nowym modelem funkcjonowania organizacji. Odpowiedzią na takie wyzwania jest nowe podejście do bezpieczeństwa, którego istotą jest wykorzystanie systemów wspieranych przez uczenie maszynowe i sztuczną inteligencję, aby objąć procesem ciągłego monitorowania zdarzenia w systemach informatycznych po stronie centrum danych, jak również w usługach świadczonych w chmurze. Monitorowanie takie pozwoli na wykrywanie zdarzeń mogących prowadzić do incydentu bezpieczeństwa na odpowiednio wczesnym etapie przed jego faktycznym wystąpieniem.

Usługi oferowane przez Oracle, które dostarczają monitorowanie w trybie ciągłym to Cloud Access Security Broker (CASB) oraz Oracle Management Cloud (OMC). Główne obszary ryzyk adresowane przez te rozwiązania, to:

  1. Kontrola konfiguracji usług chmurowych oraz zapewnienie zgodności z wewnętrznymi politykami bezpieczeństwa informacji Jednym z istotnych aspektów kontroli bezpieczeństwa aplikacji czy systemu jest utrzymanie bezpiecznej konfiguracji. Usługa CASB pozwala na kontrolę i utrzymanie pożądanej konfiguracji dla aplikacji wykorzystywanych w chmurze oraz powiadamia o każdej aktywności prowadzącej do ich naruszenia. Wszelkie niezgodności oraz naruszenia są wykrywane na wczesnym etapie i na bieżąco raportowane poprzez automatyczne generowanie powiadomień. 
  2. Wykrywanie anomalii w zachowaniu użytkowników Analiza aktywności wykorzystania usług chmurowych oraz analiza zachowań charakterystycznych dla konkretnych użytkowników jest wspierana przez mechanizmy uczenia maszynowego (Machine Learning) i sztucznej inteligencji (AI). Bardzo ważnym zadaniem usługi CASB i wykorzystania ML jest wykrywanie niezgodności w zachowaniach użytkowników w odniesieniu do ich codziennego profilu posługiwania się aplikacją. Wykryte niezgodności są oceniane przez usługę CASB w kontekście ich występowania we wzorcach wcześniejszych, znanych zachowań prowadzących do ataków. Wiedza o takich zdarzeniach uzyskana we wczesnym stadium pozwala na wyeliminowanie dalszych działań, które mogłyby doprowadzić do wystąpienia incydentu i utraty poufności informacji. 
  3. Szara strefa IT Usługa CASB pozwala na wykrywanie tzw. szarej strefy IT, czyli wszelkich aplikacji, usług i sposobów korzystania z zasobów, które nie są rekomendowane w standardach firmy i nie powinny być wykorzystywane przez użytkowników. Obecnie szara strefa IT to w dużej mierze aplikacje i usługi chmurowe, które mogą być instalowane lub wykorzystywane przez użytkowników. Usługa CASB dostarcza szereg szczegółowych informacji związanych z wykrywanymi zasobami – m.in. takie jak: kto, kiedy i w jaki sposób korzystał z danego zasobu.
  4. Ochrona danych Funkcjonalność ochrony danych (DLP) pozwala na skanowanie i klasyfikację plików na podstawie ich treści, a następnie informowanie o wykorzystaniu informacji o określonej wrażliwości. Można wyszukiwać dane osobowe, dane finansowe, czy po prostu słowa kluczowe, którymi jest opatrzony dokument o określonej wrażliwości - np. „Ściśle Tajne” lub „Poufne – Dla Zarządu”. Elementy, których szukamy w dokumentach mogą być precyzyjnie wskazane, z wykorzystaniem słów kluczowych lub wyrażeń regularnych.

Autorem artykułu jest Krzysztof Grabczak, Software Practice Leader w firmie Oracle.
Źródło: www.oracle.com

PRZECZYTAJ RÓWNIEŻ:


Back to top