Artykuł Sprzedaż systemów ochronnych wymaga kompetencji pochodzi z serwisu CRN.
]]>ABC Data Value+ ma w ofercie komplet rozwiązań ochronnych, dzięki którym można zabezpieczyć firmę każdej wielkości zarówno przed znanymi, jak i dopiero powstającymi zagrożeniami. Co więcej, dystrybutor zapewnia kompleksowe szkolenia techniczne w zakresie oferowanych rozwiązań, a także usługi wdrożeniowe i wsparcia technicznego.
Rozwiązania firmy Cisco do ochrony korporacyjnych sieci stosowane są od lat przez dziesiątki tysięcy klientów na całym świecie. Ich ogromna skuteczność w zwalczaniu zagrożeń wzrosła jeszcze bardziej po przejęciu w 2013 r. firmy Sourcefire, produkującej urządzenia zabezpieczające bazujące na oprogramowaniu do wykrywania włamań Snort.
Funkcje tych rozwiązań zostały zaimplementowane w firewallach kolejnej generacji z rodziny Cisco ASA 5500-X oraz w urządzeniach ISR. Występują także w postaci samodzielnych platform Firepower. Narzędzia te zapewniają aktywną obronę przed zagrożeniami na każdym etapie – przed, w trakcie i po ataku.
– Ze względu na bardzo zaawansowane funkcje sprzęt ten sprawdza się zarówno w małych i średnich firmach, jak też w dużych centrach danych. Zapewnia bardzo wysoki poziom ochrony, a także przeciwdziałania atakom ukierunkowanym, które nastąpiły w wielu obszarach jednocześnie – przekonuje Wojciech Kotkiewicz, Systems Engineer Manager w ABC Data Value+.
Coraz większą popularność zyskuje przeznaczony dla przedsiębiorstw z dużą liczbą rozproszonych oddziałów produkt Cisco Meraki MX Security Appliance. Zarządzanie nim bazuje na chmurze, dzięki czemu konfiguracja i zdalna administracja są bardzo proste. Meraki MX funkcjonuje jako UTM i zapewnia m.in.: firewall aplikacyjny warstwy 7. z możliwością ustawienia reguł polityki bezpieczeństwa dla konkretnych aplikacji, filtr treści, filtr wyszukiwania internetowego, antywirus i antyphishing. Kolejne funkcje to: ochrona przed włamaniami bazująca na mechanizmie Snort, cache ruchu sieci web i moduł równoważenia obciążenia. Sprzęt jest też w stanie wykrywać problemy z komunikacją internetową i automatycznie przełączać się na łącze zapasowe 3G/4G zapewniane przez modemy USB.
Bardzo ważnym obszarem wymagającym ochrony jest korporacyjna poczta elektroniczna. Rozwiązanie Cisco Email Security Appliance w formie bramy gwarantuje profesjonalne zabezpieczenie, niezależnie od rodzaju serwerów e-mail – fizycznych, wirtualnych, chmurowych i hybrydowych, oraz oprogramowania pocztowego, które na nich działa. Rozwiązanie Cisco zapewnia ochronę poczty przychodzącej, korzystając m.in. z technologii antywirusowej i antyspamowej. Warto zwrócić uwagę, że zaimplementowano w nim narzędzie Firepower w postaci Advance Malware Protection. Poczta wychodząca wymaga innego rodzaju zabezpieczeń, które mogą zapewnić moduły DLP oraz szyfrowanie wiadomości. Oprócz fizycznego urządzenia dostępna jest też wirtualna wersja tego rozwiązania, która może być uruchomiona na hypervisorze Vmware ESXi i serwerach Cisco Unified Computing System.
Skuteczna ochrona wszystkich urządzeń Cisco przed nowymi rodzajami ataków zapewniana jest dzięki wsparciu jednej z największych sieci służącej do inteligentnej analizy zagrożeń – Cisco Talos.
– Informacje o wszystkich podejrzanych zdarzeniach, mogących świadczyć o zagrożeniu, przekazywane są do chmury Cisco w celu analizy – mówi Wojciech Kotkiewicz.
Damiana Przygodzkiego, Senior Systems Engineera w ABC Data Value+
CRN Czy resellerzy i integratorzy są dziś gotowi do oferowania i wdrażania rozwiązań ochronnych?
Damian Przygodzki Bardzo duża grupa polskich integratorów ma rozbudowane kompetencje inżynierskie. Potrafią optymalnie dobrać rozwiązania do potrzeb klientów i bez problemu je wdrożyć. Oczywiście część firm skupia się w swojej działalności raczej na kwestiach handlowych. Dzięki temu mają bardzo dobre relacje z klientem i są jego preferowanym dostawcą. Jako dystrybutor jesteśmy w stanie zaoferować takim resellerom kompleksową pomoc – od etapu rozmów z klientem i oceny jego potrzeb, przez dobór właściwego rozwiązania, aż po jego wdrożenie. Dość często dochodzi też do współpracy mniejszych partnerów z wyspecjalizowanymi integratorami. Taka sytuacja ma miejsce nawet przy co trzecim bardziej skomplikowanym wdrożeniu realizowanym z naszą pomocą.
CRN Jakie kategorie produktów ochronnych bywają obecnie najbardziej problematyczne?
Damian Przygodzki Przede wszystkim trzeba mieć dużą wiedzę i doświadczenie we wdrażaniu rozwiązań typu SIEM, dzięki którym można np. wykrywać ataki APT. Skomplikowane bywają także rozwiązania DLP. Wyzwaniem jest zwłaszcza dobór odpowiedniego produktu i analiza oferowanych przez niego funkcji. Partnerzy często potrzebują też pomocy we wdrażaniu firewalli kolejnej generacji oraz innych produktów, które trzeba zintegrować z już funkcjonującymi w przedsiębiorstwie rozwiązaniami. Najczęściej pomagamy w doborze i konfiguracji właśnie w takich przypadkach. Najmniej kłopotliwe są rozwiązania antywirusowe. Ale w tym obszarze też zdarzają się wyjątki, bo np. wdrażając bardziej zaawansowane oprogramowanie tego typu, trzeba je odpowiednio skonfigurować, aby skutecznie chroniło chociażby przed ransomware’em.
CRN Sprzedaż zaawansowanych produktów związana jest z koniecznością zapewnienia wsparcia powdrożeniowego. Najczęściej jest świadczone odpłatnie przez producentów, ale czasem też przez partnerów. W jakim stopniu w tej dziedzinie możecie pomóc resellerom oraz integratorom?
Damian Przygodzki Dzięki temu, że mamy grupę wyspecjalizowanych inżynierów oraz dużą pulę sprzętu i oprogramowania, możemy pełnić rolę pierwszej linii wsparcia, a jeśli zachodzi potrzeba, jesteśmy w stanie odtworzyć problem i mu zaradzić. Czasami również wspomagamy się radą producenta. Wówczas dzięki doświadczeniu potrafimy precyzyjnie opisać trudną sytuację, np. gdy naszym zdaniem do rozwiązania problemu konieczne jest opracowanie hotfixa lub łatki dla jakiegoś programu.
Rozwiązania klasy SIEM (Security Information and Event Management) umożliwiają zbieranie i analizowanie logów z systemów sieciowych i ochronnych. Powstały ponad dekadę temu, aby zapewniać zgodność z przepisami prawa i wewnętrznymi regulacjami, ale dziś są używane także do ochrony przed malware’em i innymi cyberatakami.
Bardzo skutecznym rozwiązaniem tego typu jest McAfee Enterprise Security Manager. Zapewnia korelowanie spływających informacji na podstawie obszernej bazy danych wzorcowych zdarzeń. Jest wyposażone w zaawansowane mechanizmy wykrywania ryzyka i zagrożeń dzięki analizie kontekstu. Przechowywanie informacji o miliardach wydarzeń w całej sieci i szybki dostęp do nich, zapewniają administratorom uzyskanie kluczowych dla nich informacji w ciągu minut, a nie godzin. Ma to także znaczenie podczas śledzenia ataków przeprowadzanych bardzo wolno, w celu zmniejszenia szansy wykrycia ich przez administratorów.
– Ponieważ na świecie są setki milionów wariantów złośliwego kodu, a użytkownicy zmagają się również z bardzo aktywnymi i dynamicznie rozwijającymi się atakami typu ransomware, nadal konieczne jest korzystanie z oprogramowania ochronnego dla urządzeń końcowych – przypomina Damian Przygodzki, Senior Systems Engineer w ABC Data Value+.
Z tym zadaniem świetnie radzi sobie np. Symantec Endpoint Protection 14, który umożliwia odparcie ataku dzięki wykorzystaniu wielu mechanizmów, w tym uczenia maszynowego, analizy reputacji plików, monitoringu zachowania kodu w czasie rzeczywistym oraz rozbudowanego modułu kontroli aplikacji.
– Oprogramowanie to sprawdza m.in. w jaki sposób aplikacje chcą korzystać z plików i uzyskiwać dostęp do rejestru – dodaje Damian Przygodzki.
Dodatkowe informacje:
ABC Data Value+, ul. Daniszewska 14, 03-230 Warszawa,
ABCData-ValuePlus@abcdata.eu, tel. (22) 676-09-00
Artykuł powstał we współpracy z firmą ABC Data.
Artykuł Sprzedaż systemów ochronnych wymaga kompetencji pochodzi z serwisu CRN.
]]>Artykuł Storage, wirtualizacja i chmura w ABC Data Value+ pochodzi z serwisu CRN.
]]>Wsparcie oferowane przez dystrybutora jest realizowane w wielu obszarach. Przede wszystkim prowadzi on regularne webinaria, seminaria oraz warsztaty techniczne, dzięki którym mniej doświadczeni partnerzy mogą rozszerzyć swoje kompetencje. Inżynierowie Value+ pomagają także w doborze optymalnego rozwiązania do profilu działalności klienta oraz jego wymagań (w zakresie pozycjonowania i skali), a nawet udostępniają sprzęt bądź oprogramowanie do celów testowych (Proof of Concept) lub przeprowadzenia demonstracji.
Informacja należy obecnie do najcenniejszych zasobów, dlatego konieczne jest zapewnienie jej najskuteczniejszej ochrony. Dane muszą być przechowywane na odpowiednich nośnikach (np. bibliotekach taśmowych, dyskach serwerowych czy macierzach dyskowych), które zapewniają ochronę m.in. przez replikację danych pomiędzy urządzeniami, odpowiednio zastosowany poziom RAID, a przede wszystkim redundancję samych jednostek przechowujących te dane.
Równie ważne jest tworzenie kopii zapasowych za pomocą urządzeń i oprogramowania przystosowanego do pracy w środowiskach wirtualnych, fizycznych i mieszanych. W tej dziedzinie ABC Data oferuje pełne portfolio rozwiązań: macierze dyskowe dla dużych przedsiębiorstw (Fujitsu, NetApp) oraz mniejszych firm i użytkowników SOHO (Synology i QNAP), a także oprogramowanie do backupu środowisk fizycznych i wirtualnych (Commvault, Dell Software, Veeam i Veritas).
– Firma może stracić możliwość korzystania z danych na wiele sposobów – ostrzega Damian Przygodzki, inżynier systemowy w ABC Data Value+. – Dostęp do nich może być zablokowany z powodów technicznych, katastrofy naturalnej, w efekcie działania wirusa szyfrującego dane i żądającego okupu, jak również w wyniku błędu ludzkiego czy ataku terrorystycznego. Przy tworzeniu strategii zabezpieczania danych trzeba wziąć pod uwagę prawdopodobieństwo wystąpienia każdej z tych możliwości.
Techniki wykorzystywane do wykradania danych nieustannie ewoluują, należy więc pamiętać o rozwiązaniach zabezpieczających, takich jak firewall, IPS, UTM oraz bramy e-mail/web. Istotna jest też aktualizacja systemów i zabezpieczenie stacji roboczych/serwerów przez stosowanie odpowiedniego programu antywirusowego oraz rozwiązań szyfrujących dyski, nośniki danych i pocztę. Ochrona informacji realizowana poprzez systemy DLP zapewnia blokadę wycieku danych kanałami takimi jak: chmura (cloud e-mail, cloud storage), urządzenia końcowe (nośniki pamięci, dyski twarde, urządzenia sieciowe, aplikacje), sieć (e-mail, web, FTP, komunikatory) i pamięci masowe (serwery plików/web/pocztowe/intranet, bazy danych).
Trzy pytania do…
CRN Jakiego rodzaju wsparcie ABC Data Value+ może zaproponować swoim partnerom?
Paweł Ryniewicz Najwięcej jesteśmy w stanie pomóc resellerom, którzy dopiero nabywają kompetencje w sprzedaży danej grupy rozwiązań. Doradzamy im we wszelkiego typu projektach, których stopień zaawansowania jest większy niż zwykła instalacja sprzętu czy oprogramowania. Możemy pomóc w biznesowych konsultacjach u klienta, przeanalizować jego potrzeby i dobrać właściwe rozwiązanie z naszej bogatej oferty, a także współuczestniczyć w jego wdrożeniu. Na życzenie partnera nasz inżynier może razem z nim udać się do klienta końcowego i występować jako reprezentant jego firmy.
CRN Na ile groźną konkurencją dla działalności dystrybucyjnej, takiej jak prowadzona przez ABC Data Value+, są różnego typu usługi chmurowe?
Paweł Ryniewicz Część usługodawców, szczególnie lokalnych, rzeczywiście nie jest zainteresowanych współpracą z dystrybutorami. Mimo to nie widzę tu dużego zagrożenia dla dystrybutorów. Vendorzy nie są gotowi do obsługi dużej liczby indywidualnych klientów. Bezpośredni model sprzedaży sprawdza się wyłącznie w przypadku dostawców rozwiązań niszowych. Firmy, które chcą dotrzeć do szerokiego kanału sprzedaży w naturalny sposób, będą korzystać z usług dystrybutorów. W ABC Data intensywnie pracujemy nad stworzeniem autorskiej platformy sprzedaży usług i produktów chmurowych. Dla wielu klientów, jeżeli pozwala im na to polityka bezpieczeństwa, skorzystanie z takiej usługi to jedyna szansa na szybkie wdrożenie u siebie profesjonalnego rozwiązania – farmy serwerów dla nowego projektu czy nieskończenie skalowalnego backupu. Dzięki chmurze nie muszą ponosić kosztów zakupu danego rozwiązania, jak też związanych z funkcjonowaniem serwerowni, jej zabezpieczeniem, zasilaniem, chłodzeniem itd.
CRN Sprzedaż usług w chmurze, ale też tradycyjnych rozwiązań, wymaga obecnie umiejętności negocjacyjnych, znajomości aspektów prawnych itd. Czy w tym zakresie też wspomagacie partnerów?
Paweł Ryniewicz Częściowo tak, chociaż tę ofertę cały czas rozbudowujemy. Widzimy przede wszystkim potrzebę wsparcia ich w zakresie doradztwa prawnego dotyczącego przechowywania i bezpieczeństwa danych. Prawo dotyczące elektronicznego przetwarzania informacji szybko się zmienia w takich dziedzinach jak bankowość, ubezpieczenia czy medycyna, a także obowiązująca chyba w każdej branży ochrona danych osobowych. Na razie radzimy sobie zasobami naszego działu prawnego i współpracując z zewnętrznymi firmami, ale planujemy przygotowanie serii szkoleń dla naszych partnerów w postaci webinariów.
Jednym z priorytetów dzisiejszych przedsiębiorstw jest maksymalizacja wykorzystania posiadanych zasobów (przede wszystkim serwerów i pamięci masowych) oraz uproszczenie zarządzania tym skomplikowanym środowiskiem, w którym ilość przetwarzanych danych rośnie lawinowo. Spełnienie obu tych celów ułatwia wirtualizacja.
Dział ABC Data Value+ ma wieloletnie doświadczenie w budowie zaawansowanych środowisk zwirtualizowanych. Inżynierowie dystrybutora potrafią zarekomendować zarówno sprzęt do ich budowy (serwery i rozwiązania hyperkonwergentne Cisco, Dell, Fujitsu i Lenovo oraz macierze Fujitsu i NetApp), jak i szeroki wybór oprogramowania. Do budowy środowiska zwirtualizowanego lub kontenerowego mogą posłużyć rozwiązania firm Microsoft, RedHat, SUSE i VMware. Specjaliści dystrybutora pomagają także w optymalizacji wykorzystania zasobów dyskowych w ramach koncepcji SDS (Software Defined Storage). W tym zakresie Value+ rekomenduje rozwiązania m.in. ScaleIO firmy EMC.
– Finalnym etapem budowy środowiska zwirtualizowanego jest automatyzacja zarządzania – mówi Wojciech Kotkiewicz, inżynier systemowy i kierownik Działu Wsparcia Technicznego, ABC Data Value+. – Ma to znaczenie szczególnie wtedy, gdy klient potrzebuje zwiększyć niezawodność i wydajność, eliminując czasochłonne i powtarzalne zadania, co pozwala jednocześnie zaoszczędzić czas i pieniądze. Odpowiednie zarządzanie jest też kluczowym elementem chmur prywatnych. Ich budowę rekomendujemy wszystkim przedsiębiorstwom, które potrzebują elastyczności podobnej jak w przypadku chmury publicznej, lecz ograniczone są polityką bezpieczeństwa dotyczącą transferu wrażliwych danych poza firmę.
Także w tym zakresie ABC Data Value+ ma wiele do zaoferowania swoim partnerom. Po zbudowaniu infrastruktury w centrum danych inżynierowie spółki sugerują wprowadzenie warstwy automatyzującej procesy zarządzania nią i zabezpieczającej dane. W celu wdrożenia koncepcji SDS, dział Value+ proponuje np. zastosowanie oprogramowania EMC ScaleIO, StoreMagic lub Vmware Virtual SAN. Aby zapewnić ciągłość pracy danego środowiska w przypadku utraty danych, konieczne jest też zapewnienie odpowiednich kopii zapasowych serwerów wirtualnych i – co równie ważne – ich sprawne odtwarzanie. Tutaj dobrze sprawdzą się rozwiązania firm Commvault i Veeam. Istotne jest także stworzenie wydajnej i łatwej w zarządzaniu infrastruktury sieciowej. Inżynierowie Value+ rekomendują w tym zakresie przełączniki Cisco Nexus.
Dodatkowe informacje:
ABC Data Value+, ul. Daniszewska 14, 03-230 Warszawa,
ABCData-ValuePlus@abcdata.eu,
tel. (22) 676-09-00
Artykuł powstał we współpracy z firmą ABC Data.
Artykuł Storage, wirtualizacja i chmura w ABC Data Value+ pochodzi z serwisu CRN.
]]>Artykuł ABC Data: zaawansowane rozwiązania w dziale Value+ pochodzi z serwisu CRN.
]]>Zespół działu Value+ pomaga partnerom handlowym w ich pracy nad zaawansowanymi projektami – od początkowego etapu, jakim jest analiza potrzeb klienta, przez wdrożenie, aż do jego zakończenia i momentu odbioru przez zlecającego. Wsparcie realizowane jest także przez regularne szkolenia techniczne (również indywidualne dla poszczególnych partnerów i klientów), seminaria i spotkania typu roadshow oraz konferencje.
Paweł Ryniewicz
W sytuacji, gdy partnerzy mają szansę na przeprowadzenie interesujących projektów, ale nie dysponują wystarczającymi kompetencjami inżynierskimi czy też potrzebują wsparcia podczas prowadzenia zaawansowanych wdrożeń, prowadzony w strukturach ABC Data dział Value+ oferuje rozbudowane portfolio usług posprzedażowych i wdrożeniowych, zapewniając resellerom i integratorom dodatkowe kompetencje w każdej dziedzinie związanej z IT. W ramach współpracy proponujemy również pomoc w utrzymaniu danego rozwiązania.
W ramach współpracy przedsprzedażowej z partnerami dział ABC Data Value+ proponuje:
– regularne webinaria, seminaria oraz warsztaty techniczne;
– dobór optymalnego rozwiązania do profilu działalności klienta oraz jego wymagań (pozycjonowanie i skala) na początku realizacji projektu;
– wypożyczenie sprzętu bądź oprogramowania dla celów testowych (Proof-of-Concept) lub do przeprowadzenia demonstracji proponowanego rozwiązania;
– zdalną formę prezentacji rozwiązania w formie webinarium przeprowadzonego wyłącznie dla danego klienta.
Charakter zagrożeń, z którymi spotykają się dziś firmy, nakazuje szczególną dbałość o infrastrukturę sieci lokalnej. Czasy, w których haker chciał być znany i rozpoznawalny w swoim środowisku, odeszły w zapomnienie. Teraz cyberprzestępcy schowani w cieniu, już jako zorganizowana grupa, tworzą zagrożenia i ukierunkowane ataki wyłącznie w celach uzyskania korzyści finansowej.
– Każda firma powinna mieć świadomość nie tylko zagrożeń, ale też faktu, że nieustannie one ewoluują – podkreśla Damian Przygodzki, Security Systems Engineer w dziale ABC Data Value+. – Malware, który atakuje komputery w danym momencie, już nigdy może się nie pojawić w tej wersji w kolejnej próbie ataku. Szacuje się, że w każdej minucie powstaje 68 próbek
nowego złośliwego oprogramowania. Oczywiście nie można zapominać o atakach socjotechnicznych, dlatego stosując zabezpieczenia sieci, należy również edukować pracowników korzystających z dostępu do służbowych danych za pośrednictwem nie tylko firmowej sieci, ale także prywatnej czy też hot spotów.
Oferta ABC Data obejmuje wszystkie rodzaje rozwiązań ochronnych (firewalle – tradycyjne i następnej generacji, IPS-y/IDS-y, UTM-y, systemy SIEM korelujące informacje z urządzeń sieciowych i bezpieczeństwa), które mogą zostać zaimplementowane w odpowiednich obszarach sieci. Specjaliści dystrybutora wspierają partnerów w zabezpieczaniu nie tylko sieci, ale także stacji roboczych i serwerów oraz – co równie ważne – w razie potrzeby pomagają dobrać i wdrożyć odpowiednie oprogramowanie, które chroni bezpośrednio systemy operacyjne i dane. Ich działania obejmują również pomoc w tworzeniu reguł polityki bezpieczeństwa dotyczących prywatnych urządzeń, z których pracownicy firmy obsługiwanej przez integratora korzystają do celów prywatnych i służbowych oraz w dobraniu odpowiednich produktów służących do ich ochrony.
Ważną pozycję w ofercie ABC Data stanowią systemy UTM, które integrują w jednym produkcie kilka współpracujących ze sobą modułów bezpieczeństwa, takich jak: firewall, IPS, antywirus, antyspyware, rozwiązanie do kontroli aplikacji, narzędzie do filtrowania treści i adresów URL. Zainteresowaniem cieszą się także rozwiązania wyposażone w moduł sandboxingu, gwarantujący odizolowanie od strefy produkcyjnej podejrzanego pliku i uruchomienie go w bezpiecznym środowisku w celu analizy.
Badania trendów związanych z rozwojem sieci WLAN mówią, że już wkrótce liczba hostów bezprzewodowych będzie większa od przewodowych, pracujących w sieci lokalnej. Pojawienie się smartfonów, tabletów, trendu BYOD oraz koncepcji Internetu Rzeczy zwiększyło zapotrzebowanie na wydajność i jakość transmisji, a co za tym idzie – powoduje nieustający rozwój standardów sieci bezprzewodowych.
Kompetencje inżynierskie ABC Data Value+ w zakresie wdrażania i utrzymania rozwiązań
1. Active Directory
2. Microsoft Exchange
3. Office 365
4. Microsoft Sharepoint
5. Rozwiązania wspomagające pracę przedsiębiorstwa na bazie narzędzi dostępnych w Windows Server
6. Technologie bazodanowe (MS SQL)
7. Wirtualizacja na bazie Microsoft Hyper-V
8. Infrastruktura serwerowa (HP, IBM, Dell, systemy serwerowe Microsoft)
1. Infrastruktura sieciowa LAN/WAN/WLAN
2. Zunifikowana komunikacja i współpraca
3. Bezpieczeństwo
4. Serwery i pamięci masowe
5. Wirtualizacja (VMware, KVM, Xen i inne)
6. Oprogramowanie
7. Szkolenia i warsztaty techniczne
– Kilkanaście lat temu, gdy popularność sieci bezprzewodowych była jeszcze niewielka, znikome były problemy związane z jej bezpieczeństwem – mówi Wojciech Kotkiewicz, Systems Engineer Manager ABC Data Value+. – Przez lata ewolucji standardów 802.11 zmieniały się metody uwierzytelniania klientów i szyfrowania ruchu, ale niestety również i zagrożenia. Oprócz tych znanych z sieci przewodowej, istnieje cała gama typów ataków specyficznych dla sieci bezprzewodowych. Coraz częściej możemy się spotkać z istotnym zagrożeniem, jakim są ataki powodujące destabilizację sieci bezprzewodowej (DoS). Do tego dochodzi największy problem, jakim bywa nieświadomość użytkownika odnośnie bezpiecznego korzystania z zasobów sieci firmowej oraz z oprogramowania, jakie posiada na swoim mobilnym urządzeniu.
Wraz z nowymi zagrożeniami ewoluują także systemy bezpieczeństwa, które w odpowiedzi na nowe typy ataków zapewniają nowe sposoby ochrony przed nimi. W zależności od wymagań oraz skali wdrożenia, należy wziąć pod uwagę przede wszystkim podstawowe metody podniesienia bezpieczeństwa w sieci WLAN, takie jak odpowiednio dobrane uwierzytelnianie, szyfrowanie, izolacja ruchu, QoS, zastosowanie właściwego firewalla czy UTM-a na brzegu lub w rdzeniu sieci, a nawet zaawansowanych platform zarządzania polityką bezpieczeństwa i kontroli w sieciach firmowych.
W ofercie ABC Data dostępnych jest wiele urządzeń wykorzystujących zaawansowane metody uwierzytelniania (m.in. klucze prywatne), które już na wstępie znacznie podnoszą bezpieczeństwo w firmowej sieci bezprzewodowej, np. uniemożliwiając instalację fałszywego punktu dostępowego. Dodatkowo, aby bezpiecznie realizować dostęp gościnny do sieci publicznej, dostępne są rozwiązania dające możliwość stworzenia w pełni odizolowanej sieci bezprzewodowej, do której uwierzytelnianie jest prowadzone np. przez specjalny serwis WWW (captive portal) z ograniczeniem czasowym oraz nałożonymi odpowiednimi politykami QoS i bezpieczeństwa dla gości.
Dla firm chcących zmaksymalizować bezpieczeństwo w swoich środowiskach bezprzewodowych specjaliści Value+ proponują dodatkowo zastosowanie np. sensorów na punktach dostępowych czy analizę pasma radiowego, a to wszystko wspólnie zarządzane oraz kontrolowane przez specjalistyczne oprogramowanie i sprzęt.
Dodatkowe informacje:
ABC Data Value+,
ul. Daniszewska 14, 03-230 Warszawa
tel. +48 22 676 09 00, sekretariat@abcdata.eu
Artykuł powstał we współpracy z firmą ABC Data.
Artykuł ABC Data: zaawansowane rozwiązania w dziale Value+ pochodzi z serwisu CRN.
]]>Artykuł Sztuka zarabiania na wirtualizacji pochodzi z serwisu CRN.
]]>Jeśli chodzi o same technologie, należy zwrócić uwagę przede wszystkim na to, że maszynom wirtualnym wyrosła konkurencja w postaci kontenerów. Są coraz częściej brane pod uwagę przez klientów ze względu na łatwe w obsłudze narzędzia programistyczne, standaryzację, popyt na mikrousługi oraz ogólnie na popularność cloud computingu. Kolejną alternatywą dla wirtualizacji lokalnych środowisk są coraz popularniejsze usługi IaaS. Specjaliści Gartnera twierdzą, że maszyny wirtualne dostarczane z chmury publicznej stanowiły w 2015 r. już 20 proc. wszystkich maszyn wirtualnych (w 2011 r. zaledwie 3 proc.). Wygląda na to, że trend ten będzie się utrzymywał i większa liczba nowych serwerów wirtualnych będzie działać w chmurze niż w środowisku lokalnym.
Cloud computing można określić jako sposób korzystania z zasobów obliczeniowych, który znajduje zastosowanie w przypadku specyficznych zadań – szczególnie tych wymagających skalowania i elastycznego przydzielania zasobów. Rosnąca popularność chmury stymuluje ewolucję w technikach wirtualizacji tak, aby stawały się one coraz lżejsze. Dzięki temu zdecydowanie łatwiejsze staje się tworzenie, wdrażanie i skalowanie aplikacji. Potwierdzeniem tej ewolucji jest ogromne zainteresowanie kontenerami.
Według Gartnera wśród firm, które już korzystają z wirtualizacji lokalnych serwerów i chmur prywatnych, rośnie zainteresowanie automatyzacją tych środowisk, usługami zarządzalnymi lub hostingiem. Najbardziej zaawansowane przedsiębiorstwa zaczynają chętniej budować swoje chmury prywatne z wykorzystaniem rozwiązań open source. W przypadku dużych firm wyraźnie widać, że większość z nich korzysta z więcej niż jednej platformy wirtualizacji. Poza tym często integrują one swoje środowisko lokalne z chmurami publicznymi, konstruując rozwiązania hybrydowe.
Wirtualizacja serwerów i kontenery stanowią podstawę do budowania chmur prywatnych, publicznych i hybrydowych. W szczególności usługi IaaS są świadczone na bazie środowisk wykorzystujących maszyny wirtualne. O ile w obszarze chmur publicznych następuje ekspansja, o tyle w przypadku użytkowników korporacyjnych analitycy Gartnera dostrzegają już pewne nasycenie i niewielki wzrost liczby maszyn wirtualnych.
Podstawowe oprogramowanie do wirtualizacji serwerów od lat jest bezpłatne. Jednak, wbrew pozorom, darmowy hypervisor to nie jest zła informacja dla integratorów. Potencjał biznesowy związany ze sprzedażą wirtualizacji serwerów w dużej mierze wynika z szeregu możliwości, które ona stwarza, w zakresie nowego sprzętu, ale przede wszystkim szerokiego wachlarza związanych z nią usług. Projekty wirtualizacyjne bardzo często obejmują szereg elementów, np. dodatkowe oprogramowanie do zarządzania i automatyzacji. Poza tym firmy realizujące projekty wdrożeniowe na bezpłatnej platformie do wirtualizacji mogą zarobić na usługach. Tańsze oprogramowanie oznacza niższe koszty całego projektu. W efekcie łatwiej przekonać klienta do wdrożenia. Biorąc przy tym pod uwagę, że marże na sprzedaży licencji na oprogramowanie nie są wysokie, brak przychodu ze sprzedaży hypervisora nie ma aż tak dużego znaczenia. Poza tym można zarabiać na dodatkowych narzędziach (np. do backupu), które są często objęte programami rabatowymi przez producentów czy też programami dla integratorów, co w praktyce oznacza np. rabat przy zakupie licencji bądź bonus po przeprowadzonej transakcji.
Wirtualizacja w Polsce
Według danych Veeam Availability zaledwie 41 proc. usług w dużych przedsiębiorstwach w naszym kraju zostało zwirtualizowanych. Z deklaracji ankietowanych dyrektorów IT wynika, że w ciągu najbliższych dwóch lat wskaźnik ten wzrośnie, lecz jedynie do 45 proc. Wraz z powolną, ale jednak postępującą popularyzacją tej techniki rośnie również zainteresowanie szeregiem związanych z nią elementów: narzędziami do zarządzania i automatyzacji środowisk wirtualnych oraz szerokim spektrum usług.
Przyzwoite przychody można również uzyskiwać z konsultingu w zakresie właściwego przygotowania klienta do samodzielnego wdrożenia wirtualizacji lub z przeprowadzenia tego procesu (planowania, migracji aplikacji ze środowisk fizycznych do wirtualnych, testów itd.). Bardziej zaawansowane projekty wirtualizacyjne wymagają wdrożenia właściwego systemu zarządzania takim środowiskiem. Inną bardzo ważną kwestią są przychody z różnego rodzaju usług, które integrator może świadczyć klientowi: począwszy od usług wdrożeniowych, uruchomienia systemu, jego integracji z warstwą sprzętową, skończywszy na usługach wsparcia technicznego. Kolejny obszar stanowią usługi związane z utrzymaniem środowiska klienta albo wręcz przeniesieniem zwirtualizowanej infrastruktury do serwerowni dostawcy usług.
W przypadku outsourcingu zarządzania infrastrukturą integrator może pełnić rolę drugiej linii wsparcia dla działu IT klienta. Świadczenie takiej usługi często obejmuje bieżącą administrację i zarządzanie środowiskiem informatycznym, wdrażanie aktualizacji i ewentualnych poprawek, dbałość o bezpieczeństwo, ale także kontrolę nad całością architektury serwerowej lub zarządzanie migracją środowiska. Integrator zazwyczaj pełni również rolę doradcy. W praktyce oznacza to, że może udzielać rekomendacji, gdy np. dla jednego ze stosowanych w organizacji produktów kończy się oficjalne wsparcie ze strony dostawcy (np. Microsoftu dla Windows Server 2003).
Wyniki ankiety przeprowadzonej przez VMware pokazują, że na każdego dolara wydanego na oprogramowanie do wirtualizacji przypada 11,26 dol., które klienci przeznaczają na pozostałe elementy potrzebne do wdrożenia środowiska wirtualnych serwerów. Z tego najwięcej, bo 4,07 dol., przypada na profesjonalne usługi. W następnej kolejności są to wydatki na: macierze dyskowe (2,81 dol.), produkty sieciowe (1,26 dol.), aplikacje biznesowe (1,24 dol.) i inne oprogramowanie (0,96 dol.) oraz zabezpieczenia (0,92 dol).
Tomasz Krajewski
Automatyzacja staje się niezbędna do efektywnego zarządzania coraz bardziej złożoną infrastrukturą wirtualną. Kwestią do rozważenia w tym kontekście jest nie „czy”, ale „kiedy” przedsiębiorstwo wdroży odpowiednie rozwiązanie. Usprawnienie procesów zarządzania to tylko jedna z odnoszonych korzyści. Oprogramowanie nowej generacji oferuje ponadto kilka dodatkowych możliwości. Poza wskazaniem, które maszyny wymagają natychmiastowej uwagi, rozwiązanie do zarządzania środowiskami wirtualnymi potrafi generować raporty biznesowe. Z takim dokumentem dział IT jest choćby w stanie skuteczniej uzasadnić użytkownikom biznesowym konieczność dodatkowych inwestycji.
Mechanizmy automatyzacji i zarządzania wirtualizacją nie są obszarem zarezerwowanym dla dużych firm czy dostawców usług. Metod automatyzacji jest bowiem wiele i znajdują zastosowanie w środowiskach różnej wielkości. Kluczem okazuje się odpowiednie dobranie tych metod tak, aby były adekwatne do potrzeb klienta. Określenie zakresu automatyzacji zależy przede wszystkim od skali środowiska IT oraz planów jego rozwoju. Im większe środowisko, tym większe korzyści. Jednak nawet w niewielkim środowisku, składającym się z kilku maszyn wirtualnych, są operacje, które warto zautomatyzować. Chodzi o regularnie wykonywanie czynności, o których administrator mógłby po prostu zapomnieć w natłoku innych zadań. Do takich należą tworzenie kopii zapasowych czy sprawdzanie aktualizacji.
Trzy pytania do…
CRN Jakie jest zainteresowanie polskich firm rozwiązaniami do automatyzacji zarządzania środowiskami wirtualnymi?
Artur Matzka Firmy coraz częściej pytają o automatyzację i orkiestrację, zarówno środowisk wirtualnych, jak i fizycznych. Obecnie większość z nich jest jednak na etapie testowania różnych rozwiązań i wdrażania automatyzacji fragmentarycznie – ograniczają się do wybranych obszarów. Tylko nieliczne, bardzo duże podmioty podchodzą do automatyzacji całościowo. W polskich realiach istnieje ryzyko, że w średniej wielkości przedsiębiorstwach koszt rozwiązania do automatyzacji i jego wdrożenia mógłby być wyższy niż zysk osiągnięty dzięki automatyzacji. Dlatego tego typu projekty mają szanse powodzenia przede wszystkim w dużych, zaawansowanych technicznie firmach.
CRN Czy integratorzy mogą świadczyć zdalnie usługi automatyzacji i zarządzania środowiskami wirtualnymi?
Artur Matzka Klienci najczęściej pytają o usługi wsparcia, utrzymania i konsultację w kontekście całego środowiska wirtualnego – serwerów, pamięci masowych SAN i NAS, sieci lokalnej i wirtualizacji. Rzadziej usługi te dotyczą codziennego administrowania środowiskiem IT.
CRN Czy w polskich realiach model Software Defined Anything cieszy się zainteresowaniem?
Artur Matzka Wirtualizacja serwerów okazała się słusznym kierunkiem rozwoju środowiska IT. Dziś intensywny rozwój zaawansowanych technologii umożliwia wykonanie następnego kroku: wirtualizację warstwy pamięci masowych i sieci. Pozwoli to na budowę centrum danych na dowolnym sprzęcie, w całości zdefiniowanym programowo. Na razie jednak na polskim rynku jesteśmy na etapie budowania świadomości wśród firm i testowania tego typu rozwiązań. Z pewnością wirtualizacja pamięci masowych jest mniej popularna niż wirtualizacja serwerów. Sama technika jest dostępna już od pewnego czasu, ale najwięcej firm zainteresowało się nią dopiero po pojawieniu się funkcjonalności klastrów rozległych metro. Dzięki nim urządzenia służące do łączenia zasobów systemów pamięci masowych pochodzących od różnych dostawców mogły być wykorzystane do tworzenia architektury centrum danych odpornej na katastrofy, zamiast tradycyjnego „uzdrawiania” po awarii. Z kolei wirtualizacja sieci to najmłodsza z technik, ale cieszy się bardzo dużym zainteresowaniem firm. Aktualnie wdrożenia w Polsce ograniczają się do środowisk testowych i deweloperskich, ale w mojej ocenie już wkrótce będzie ona powszechnie wykorzystywana.
Podstawową metodą automatyzacji jest tworzenie skryptów, które potrafią wykonać działania na pojedynczych wirtualnych maszynach. W ten sposób można zautomatyzować, np. przydzielanie zasobów. Takie podejście sprawdzi się w przypadku autonomicznych systemów, których konfiguracje nie są zależne od innych systemów. Jeśli wiele maszyn wirtualnych tworzy np. klaster aplikacyjny, konieczne jest skoordynowanie ich konfiguracji, co z reguły wiąże się z budowaniem przepływu zadań, czyli sekwencji operacji wykonywanych w określonej kolejności, co wymaga synchronizacji między wieloma systemami. W kompleksowych scenariuszach logika programu odpowiadającego za taki przepływ może być skomplikowana, przekraczając możliwości prostych skryptów. Wtedy warto polecić klientowi wdrożenie silnika przepływów.
Jeśli klient wykorzystuje 50-100 maszyn wirtualnych, opłaca się już automatyzacja procesów ich tworzenia (np. z użyciem szablonów) oraz instalowania w nich systemów operacyjnych. Im wcześniej się w to zainwestuje, tym szybciej pojawią się korzyści. Wprowadzenie automatyzacji do już istniejącego środowiska czy też na zaawansowanym etapie wdrożenia jest znacznie trudniejsze, niż kiedy zrobi się to na początku. Profity będą większe, jeśli wszystkie maszyny wirtualne zostaną stworzone według tych samych reguł. Dzięki temu bowiem łatwiejsza będzie późniejsza automatyzacja zarządzania nimi.
Wojciech Kotkiewicz
Klienci coraz częściej decydują się na rozwiązania kompleksowe, z ujednoliconym zarządzaniem, łatwością rozbudowy, a przede wszystkim z optymalnym wykorzystaniem zasobów w ich serwerowniach i profesjonalnym wsparciem ze strony integratora. Bardzo istotnym elementem dotyczącym w zasadzie każdego segmentu infrastruktury IT jest bezpieczeństwo. Problem w jednym obszarze może bowiem rzutować na całe środowisko. Konieczne jest więc zabezpieczenie ruchu do części serwerowej. Dodatkowo, aby zapewnić ciągłość pracy środowiska, należy stosować narzędzia do tworzenia kopii zapasowych serwerów wirtualnych i szybkiego ich przywracania po awarii.
Bartłomiej Machnik
Obserwujemy duże zainteresowanie klientów rozwiązaniami automatyzującymi zarządzanie środowiskiem wirtualnym. W przypadku większych środowisk ich ręczna obsługa jest niemal niemożliwa lub przynajmniej bardzo pracochłonna i podatna na błędy. Tworzenie architektury chmury hybrydowej czy rozwiązań umożliwiających awaryjne odtwarzanie infrastruktury centrów zapasowych w chmurze publicznej to zadania bardzo trudne do realizacji bez dobrych rozwiązań automatyzujących zarządzanie. Coraz wyższy priorytet zyskują również kwestie związane z bezpieczeństwem i zapewnieniem ciągłości działania.
Przy liczbie maszyn wirtualnych sięgającej kilkuset sztuk warto już rozważyć wdrożenie systemu orkiestracji, umożliwiającego ich samoobsługowe tworzenie przez działy biznesowe, które z nich korzystają. Dzięki temu dział IT nie będzie zaangażowany w przygotowanie każdej maszyny wirtualnej. Przy takiej skali opłacalna staje się również automatyzacja operacji dotyczących serwerów fizycznych. Nadal operacje związane z wdrożeniem nowego serwera będą nadzorowane przez administratora, ale nie będzie on musiał ręcznie wpisywać wszystkich komend. Poza tym skrypty kontrolujące wykonywanie i poprawność backupów można rozszerzyć o sprawdzanie poprawności konfiguracji.
Na przykład wirtualizacja sieci, stacji roboczych czy aplikacji to obszary interesujące dla integratorów. Przykładowo aż 70 proc. dużych firm w Polsce zapowiada w planach inwestycyjnych związanych z centrami danych wirtualizację desktopów (źródło: Veeam Availability). Urządzenia mobilne pracowników są coraz częściej wykorzystywane jako punkty dostępowe, na których – dzięki wirtualizacji – wyświetlane jest bezpieczne, spersonalizowane pod kątem danego użytkownika środowisko pracy. Za pośrednictwem wirtualnego pulpitu można korzystać z wcześniej zaakceptowanych przez firmę programów.
Również szeroko pojęty cloud computing w prawie każdym modelu bazuje nie tylko na rozwiązaniach do wirtualizacji serwerów, ale również sieci, desktopów i aplikacji. Dla integratorów oznacza to, że powiązanie ze sobą w jedną spójną ofertę usług i rozwiązań z obszarów wirtualizacji, mobilności oraz chmury może być nowym sposobem na zbudowanie głębszej relacji z klientem, a co za tym idzie na zwiększenie przychodów. Odbiorcami takiej oferty są różne podmioty, przede wszystkim z komercyjnego sektora usługowego, ale coraz częściej także placówki opieki zdrowotnej czy administracji publicznej.
Powoli rośnie zainteresowanie rozwiązaniami do wirtualizacji sieci czy pamięci masowych, ale nadal są one traktowane jako nowość. W związku z tym klienci często ograniczają się na razie do eksperymentowania z nimi w środowiskach testowych. Niemniej stanowią one bardzo ciekawą szansę dla integratorów. Dzięki SDS (Software Defined Storage) bez konieczności kupowania kolejnych urządzeń klient ma możliwość wykorzystania już posiadanych zasobów dyskowych, często różnych producentów. Spójnie zarządzane środowisko SDS oferuje nawet funkcje typowe dla macierzy dyskowych klasy korporacyjnej, jak migawki i thin provisioning.
Sebastian Kisiel
Wirtualizacja jest podstawą dla rozwiązań do zarządzania mobilnością w firmie. Mowa nie tylko o zarządzaniu samymi urządzeniami, czyli o MDM, które coraz częściej zaspokajają jedynie wycinek potrzeb klientów, ale przede wszystkim o bardziej rozbudowanych systemach klasy EMM. Obejmują one, oprócz MDM, także takie elementy jak zarządzanie aplikacjami mobilnymi (MAM) czy korporacyjne narzędzia do współdzielenia i synchronizacji plików (EFSS). Bez wirtualizacji w warstwie serwerowej, ale coraz częściej również wirtualizacji sieci takie rozwiązania nie mają szansy istnieć.
Artykuł Sztuka zarabiania na wirtualizacji pochodzi z serwisu CRN.
]]>