Artykuł Veracomp – Exclusive Networks: eksperci od bezpieczeństwa pochodzi z serwisu CRN.
]]>Wszystko o bezpieczeństwie W listopadzie ub.r. minął pierwszy rok funkcjonowania zainicjowanego przez Veracomp projektu edukacyjnego All of Security, promującego technologie bezpieczeństwa IT oraz rozwiązania 21 producentów, dostępnych w ofercie dystrybutora. Przez pierwszy rok Product Managerowie, inżynierowie, a także przedstawiciele producentów poprowadzili prawie 100 webinarów, dotyczących rozwiązań bezpieczeństwa IT, w których wzięło udział ponad 1600 uczestników. Eksperci firmy udzielali także komentarzy eksperckich i wywiadów oraz przygotowują artykuły poruszające różne zagadnienia z obszaru cyberbezpieczeństwa, publikowane na stronie allofsecurity.pl.
Dodatkowe informacje: Grzegorz Szmigiel, dyrektor techniczny, Veracomp – Exclusive Networks, grzegorz.szmigiel@veracomp.pl
Artykuł Veracomp – Exclusive Networks: eksperci od bezpieczeństwa pochodzi z serwisu CRN.
]]>Artykuł Model MSS przyszłością nowoczesnych usług bezpieczeństwa pochodzi z serwisu CRN.
]]>Model sprzedaży, w którym rozwiązania ochronne są dostarczane w formie usługi, cały czas się rozwija i zyskuje na znaczeniu. Wynika to zarówno z sytuacji rynkowej, a więc braku odpowiedniej liczby specjalistów i czasu na szkolenie ludzi, jak i z rosnącej liczby potencjalnych zagrożeń oraz ich coraz większej złożoności. Wielu klientów decyduje się na współpracę w modelu MSS (Managed Security Service) z powodu dodatkowych korzyści, które mogą uzyskać, a więc rozliczania kosztów inwestycji w zabezpieczenia jako OPEX czy minimalnego kosztu inwestycji początkowej i planowania projektu w taki sposób, by niezbędne środki rosły wraz ze zwiększającą się liczbą klientów.
Zarządzane usługi bezpieczeństwa to szansa dla integratorów na zbudowanie unikatowej oferty, w której mają realną możliwość kreowania własnego produktu. Nawet jeśli korzystają z narzędzi tego samego producenta, to ich usługi mogą znacząco się różnić.
– Zarządzane usługi bezpieczeństwa to nie tylko komercyjne narzędzia i produkty użyte jako szkielet do ich budowy, ale przede wszystkim skuteczna umiejętność implementowania i utrzymywania procesów ochronnych i reakcji na występujące incydenty – wyjaśnia Grzegorz Szałański, Product Manager Fortinet w Veracompie.
Ponadto integratorzy skupieni na takiej formie prowadzenia biznesu budują bliskie i trwałe relacje z klientami, dzięki czemu lepiej rozumieją ich potrzeby. Zapewnia to tworzenie zarówno nowych usług, jak i zwiększanie wartości dotychczasowych.
– Istotnym elementem jest także rola doradcza, która może obejmować o wiele więcej niż tylko oferowane usługi. Duże znaczenie ma tutaj praktyczna wiedza partnera, dzięki której będzie on w stanie rozwiązywać problemy klientów, oferując najbardziej dopasowane produkty w przystępnej formie – twierdzi z kolei Michał Jurczak, Product Manager marki WatchGuard.
Standardowe podejście bazujące na wdrożeniu systemu, jego utrzymaniu i rozwiązywaniu ewentualnych problemów migruje w stronę proaktywnych i reaktywnych usług. W miarę wprowadzania nowych zaawansowanych technologii klienci oczekują, że świadczone im usługi zostaną rozszerzone o ciągły monitoring, raportowanie, zarządzanie i automatyzację procesów związanych z bezpieczeństwem sieci, co z kolei umożliwia partnerom zwiększanie i generowanie nowych dochodów.
Ogromną zaletą zarządzanych usług bezpieczeństwa są elastyczne formy finansowania, które najczęściej mają formę miesięcznego abonamentu dla klienta końcowego. Podejście producentów do tego zagadnienia jest bardzo różne i może obejmować zarówno standardowe formy przedpłaty na określony okres (np. rok lub trzy lata), jak i coraz bardziej popularny system pay-as-you-go.
– Sposób finansowania w dużej mierze zależy od producentów, którzy w różnym stopniu wspierają model MSS. Veracomp jako dystrybutor często uczestniczył w skutecznym budowaniu modeli hybrydowych, w których dzięki wykorzystaniu standardowych produktów udawało się znacznie ograniczyć koszt inwestycji inicjującej i przesunąć dużą część kosztów na subskrypcję. W tym przypadku sporo zależy od tego, w jakim stopniu usługodawca jest w stanie optymalizować model kosztowy w oparciu o instytucje finansowe, dystrybucję lub producenta – wyjaśnia Grzegorz Szałański.
Analizując produkty i technologie dostępne na rynku, można wyciągnąć mylny wniosek, że nie wszystkie są gotowe na to, by korzystać z nich w modelu MSS. Tymczasem nie zawsze sposób licencjonowania, możliwość podziału systemu na pojedynczych klientów usługi i centralne zarządzanie odzwierciedlają potrzeby, które mogą mieć krytyczne znaczenie dla uruchomienia produktu.
– Tworząc przez lata takie usługi, nauczyliśmy się, że sposób implementacji ma drugorzędne znaczenie. Kluczowe jest określenie, jakie korzyści ma ona dostarczać, jakie problemy będzie rozwiązywać, co nowego wniesie oraz jak elastycznie będzie skonstruowana, by finalnie docierać do klientów o różnych potrzebach. Przeprowadzając taką analizę, w pierwszej kolejności bierzemy pod uwagę to, jak uniwersalna ma być usługa, a następnie jak możemy ją dostosować do specyficznych potrzeb odbiorców – wyjaśnia Grzegorz Szmigiel, dyrektor techniczny w Veracompie.
O tym, które systemy czy produkty posłużą do budowy usługi, decyduje przede wszystkim ich jakość, potwierdzona przez raporty, opracowywane przez różne, niezależne instytucje. Na podstawie testów rozwiązań, a następnie porównywania ich wyników z wiedzą ekspercką dokonują one ich oceny.
Do takich produktów możemy zaliczyć zintegrowane systemy bezpieczeństwa typu Next Generation Firewall, które – wyposażone w wiele różnorodnych funkcji ochronnych – pozwalają zabezpieczać punkt styku sieci z internetem. Oprócz tradycyjnej kontroli dostępu przeprowadzają one analizę komunikacji w warstwie 7, obejmującej kontrolę antywirusową, ochronę przed atakami, rozpoznawanie i kontrolę aplikacji czy filtrowanie URL. Wszystkie te elementy, połączone z analizą komunikacji szyfrowanej protokołem SSL i mechanizmami bezpiecznego zdalnego dostępu do firmy z wykorzystaniem szyfrowanych połączeń VPN, stanowią solidną podstawę, umożliwiającą realizację procesu bezpieczeństwa zgodnie z dobrymi praktykami w każdej sieci.
W modelu MSS są dostarczane zróżnicowane technologie, m.in. rozwiązania SD-WAN, uwierzytelnianie wieloskładnikowe, ochrona i kontrola poczty elektronicznej, portali i aplikacji, a także analiza zagrożeń i zarządzanie podatnościami – przeznaczone dla standardowego środowiska teleinformatycznego firmy i dla środowisk OT. Innymi funkcjami są: analiza zachowań w sieci, audyt polityki bezpieczeństwa i zarządzanie politykami w środowisku heterogenicznym, security awareness, czyli kampanie szkoleniowe uświadamiające zagrożenia, a także raportowanie i zarządzanie incydentami.
Jednym z obszarów, który wymaga bardzo precyzyjnego podejścia, jest aspekt prawny świadczonej usługi. W szczególności dotyczy on zarządzania ryzykiem (compliance), zachowania poufności informacji i zapisów umów licencyjnych stosowanych technologii. W obszarze zachowania poufności najczęściej temat zostaje wyczerpany przez tzw. umowę NDA (Non-Disclosure Agreement), która definiuje samo pojęcie informacji poufnych i zakres, w jakim strony umowy udostępniają sobie dane i odpowiedzialność na wypadek wycieku.
Compliance z kolei można rozpatrywać w dwóch kategoriach. Pierwsza z nich to zgodność świadczonych usług z aktami prawnymi, regulującymi kwestie ochrony danych na terenie Unii Europejskiej. Ma to szczególne znaczenie, gdy przykładowo w trakcie świadczonej usługi mamy dostęp do danych osobowych w rozumieniu RODO i je przetwarzamy. Drugi obszar zgodności odnosi się do zapisów umów licencyjnych stosowanych technologii (tzw. EULA – End-User License Agreement). Omawiany model biznesowy sprowadza się do tego, że integrator nabywa wybrane technologie na własne potrzeby, a następnie, opierając się na ich funkcjonalnościach, świadczy usługę dla jednego lub kilku swoich klientów. Bardzo często producenci z góry zastrzegają w EULA zakaz korzystania z ich produktów w modelu usługowym, chyba że integrator przystąpi do specjalnego programu typu service provider (o ile jest on w ogóle dostępny). W przeciwnym wypadku pozostaje negocjowanie z producentem możliwych odstępstw od zapisów EULA.
Veracomp od kilku lat uczestniczy w projektach typu MSS, doradzając i współtworząc produkty dostarczane w modelu usługowym. Jest to proces wieloetapowy, uwzględniający m.in.: opracowanie koncepcji, określenie grupy docelowej, zdefiniowanie zakresu i wariantów usługi, opracowanie projektów HLD i LLD, finansowanie i wycenę, wdrożenie, szkolenia techniczne i handlowe oraz działania marketingowe.
– Uczestniczymy w każdym etapie tego procesu, dzieląc się naszymi doświadczeniami, uzyskanymi w czasie prawie 30-letniej działalności firmy. Mając szeroką wiedzę z zakresu produktów i technologii, łącząc je oraz znając potrzeby klientów, możemy wnieść do tego typu produktów nowe wartości, które będą wyróżniały oferowane usługi pośród innych dostępnych na rynku – podkreśla Grzegorz Szmigiel.
Praktyka pokazuje, że w firmach rosną potrzeby funkcjonalne i jakościowe, wynikające niejednokrotnie z różnego rodzaju regulacji i rozporządzeń. W tym wypadku zwiększa się znaczenie specjalizowanych usług, dostarczanych w formie precyzyjnie dopasowanej do potrzeb odbiorcy.
Potwierdzają to badania pokazujące, że zainteresowanie zarządzanymi usługami bezpieczeństwa będzie dynamicznie wzrastać. Według analityków z firmy badawczej Market Research Engine do 2024 r. przedsiębiorstwa na świecie planują wydać ponad 58 mld dol. na korzystanie z Managed Security Service.
Dodatkowe informacje na temat MSS i technologii dostarczanych w tym modelu zamieszczono na stronie allofsecurity.pl
Artykuł Model MSS przyszłością nowoczesnych usług bezpieczeństwa pochodzi z serwisu CRN.
]]>Artykuł W bezpieczeństwie IT najważniejszy jest człowiek pochodzi z serwisu CRN.
]]>– Jednocześnie nie mówimy już o bezpieczeństwie systemu IT, ale o bezpieczeństwie całej firmy, na które mają wpływ wszyscy korzystający z ekosystemu – mówi specjalista Veracompu.
Według Fortune Business Insights w ub.r. sprzedaż rozwiązań z obszaru security wyniosła ponad 130 mld dol., a zgodnie z prognozami do 2026 r., przy średnim rocznym wzroście na poziomie 10,6 proc., ta kwota się podwoi. Jednocześnie stale zwiększa się liczba rozwiązań, które trzeba chronić. Obecnie są to nie tylko sieci i urządzenia końcowe, ale też m.in. aplikacje, IoT i usługi internetowe.
– Często zbyt duże nadzieje są pokładane w różnych systemach ochronnych – sprzęcie i oprogramowaniu. Tymczasem są to tylko narzędzia, a sukces ich używania zależy i jeszcze przez długi czas będzie zależał od ludzi, ekspertów w zakresie bezpieczeństwa. Bez nich nawet najlepsze rozwiązania nie będą skutecznie wykorzystywane. Dlatego wiedza i doświadczenie powinny być nieodłącznym składnikiem strategii bezpieczeństwa firmy – twierdzi Mariusz Kochański, dyrektor Działu Systemów Sieciowych i członek zarządu Veracompu.
Zmieniają się również oczekiwania bardziej świadomych swoich potrzeb klientów. Coraz częściej przedstawiciele firm oczekują nie tylko przekazania konkretnych rozwiązań, ale przede wszystkim doradztwa, w jaki sposób analizować pozyskane dane, wnioskować na ich podstawie, jak planować rozbudowę infrastruktury oraz integrować rozwiązania tak, by tworząc ekosystem bezpieczeństwa, dostarczały one nowych wartości i automatyzowały proces zarządzania nim.
– Poznając środowisko klienta, kanały komunikacyjne, z których na co dzień korzysta, oraz sposób, w jaki wymienia informacje, doradzmy, jak weryfikować problemy, w jaki sposób sobie z nimi radzić oraz co jest dobrą praktyką, a czego nie warto stosować – tłumaczy Grzegorz Szmigiel, dyrektor techniczny Veracompu.
Od prawie 30 lat Veracomp wspiera partnerów i klientów końcowych w pogłębianiu ich wiedzy na temat rozwiązań służących do ochrony środowisk IT. Z potrzeby dalszej edukacji i wsparcia w tym zakresie narodził się pomysł stworzenia projektu All of Security, za którego pośrednictwem eksperci dystrybutora edukują w kwestii cyberbezpieczeństwa.
– Przez lata zbudowaliśmy mocne zaplecze ekspertów, specjalizujących się w rozwiązaniach zabezpieczających IT. Zatrudniamy 25 inżynierów, którzy na co dzień dzielą się swoją wiedzą i doświadczeniem z partnerami – podkreśla Anna Styrylska, dyrektor marketingu Veracompu.
Jedną z form wsparcia technicznego jest usługa HEZO Assistance, przeznaczona dla małych i średnich przedsiębiorstw, które nie mają własnego personelu wyspecjalizowanego w obszarze bezpieczeństwa. Jednocześnie kompetencje ekspertów dystrybutora są cały czas rozwijane dzięki międzynarodowej wymianie doświadczeń między specjalistami zatrudnionymi w oddziałach firmy w kilkunastu państwach Europy Środkowo-Wschodniej.
– Wykorzystując ich know-how i potencjał, chcemy dzielić się wiedzą na temat zagrożeń, a także możliwościami, jakie dają rozwiązania ochronne. Z myślą o tym w październiku 2019 r. uruchomiliśmy projekt All of Security, w którym prezentujemy 18 zróżnicowanych i wzajemnie uzupełniających się marek, specjalizujących się w dostarczaniu rozwiązań bezpieczeństwa IT – wyjaśnia Anna Styrylska.
Rozwinięciem projektu jest internetowy serwis, w którym publikowane są m.in. wywiady z ekspertami, aktualności związane z obszarem security oraz opisy wdrożeń. Docelowo ma on stać się kompendium wiedzy na temat bezpieczeństwa IT. W bieżącym roku Veracomp planuje również organizację konferencji i warsztatów zwiększających świadomość partnerów i klientów końcowych w tym kluczowym obszarze IT.
Dodatkowe informacje:
www.allofsecurity.pl
Artykuł W bezpieczeństwie IT najważniejszy jest człowiek pochodzi z serwisu CRN.
]]>