Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/all-of-security/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Thu, 25 Mar 2021 09:28:29 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Veracomp – Exclusive Networks: eksperci od bezpieczeństwa https://crn.sarota.dev/artykuly/veracomp-exclusive-networks-eksperci-od-bezpieczenstwa/ Thu, 25 Mar 2021 09:15:00 +0000 https://crn.pl/?p=255898 Rozwiązania zapewniające bezpieczeństwo IT są filarem dystrybucyjnej oferty Veracomp – Exclusive Networks. Pozwalają one integratorom skonstruować ofertę dla każdego rodzaju klienta, niezależnie od jego wielkości i rodzaju zagrożeń, którym musi sprostać.

Artykuł Veracomp – Exclusive Networks: eksperci od bezpieczeństwa pochodzi z serwisu CRN.

]]>
Przez ostatni rok gruntownej zmianie uległ sposób, w jaki firmy powinny podchodzić do bezpieczeństwa systemów IT. Zdalna praca, którą w skali świata podjęło ponad 50 proc. pracowników, spowodowała, że cyberprzestępcy zaczęli wykorzystywać ich brak doświadczenia i podatność na manipulacje. Dlatego ważne jest, aby w przemyślany sposób kreować ofertę rozwiązań ochronnych. Veracomp – Exclusive Networks współpracuje z wieloma dostawcami tego typu produktów, również takimi, którzy mają wyjątkowo bogate portfolio. Prześledźmy rodzaje rozwiązań dostępnych w ofercie dystrybutora:

  • Zapora sieciowa nowej generacji (Next Generation Firewall) – zintegrowane systemy bezpieczeństwa instalowane na brzegu sieci, realizują szereg zadań związanych z bezpieczeństwem. Chronią przed atakami sieciowymi (moduły IPS i DDoS), analizują przesyłany kod (kontrola malware’u, również przy współpracy z zewnętrznymi usługami typu sandbox), filtrują zapytania DNS oraz komunikację http, przez co zabezpieczają przed dostępem do niebezpiecznych serwisów. Zapewniają też szyfrowanie kanałów komunikacyjnych (VPN) dla zdalnych pracowników oraz dostęp do zasobów przedsiębiorstwa przy jednoczesnej, pełnej analizie komunikacji z serwisami wewnątrz firmy. Produkty w ofercie dystrybutora: Fortigate, F5 (AFM, APM), Watchguard Firebox.

  • Systemy zarządzania tożsamością – pełnią istotną rolę w zakresie kontroli dostępu do zasobów sieciowych. Współpracują z elementami infrastruktury oraz systemami bezpieczeństwa. Zapewniają szereg mechanizmów, m.in.: weryfikację tożsamości, wieloskładnikowe uwierzytelnianie (token, kod jednorazowy, QR kody, metody typu PUSH), federację z zewnętrznymi systemami uwierzytelniania, realizację mechanizmów SSO czy zarządzanie certyfikatami. Zintegrowane z istniejącymi bazami użytkowników (LDAP, RADIUS) uwspólniają zgromadzone w nich dane, a następnie wzbogacają o dodatkowe funkcje przy współpracy z zewnętrznymi systemami. Produkty w ofercie dystrybutora: FortiAuthenticator, Watchguard AuthPoint.

  • Ochrona punktów końcowych – w czasie, gdy duża liczba osób pracuje zdalnie, ważnym zadaniem jest zapewnienie właściwego poziomu bezpieczeństwa na ich stacjach. Umożliwiają to personalne systemy ochrony (EPS, EDR). Ich brak lub nieodpowiednia konfiguracja przyczynia się do powstania zagrożenia dla wewnętrznych systemów przedsiębiorstwa, z którymi zdalni pracownicy komunikują się. Dlatego istotne jest centralne zarządzanie bezpieczeństwem na stacjach, analiza komunikacji prywatnej w ramach zdalnego dostępu, jak również pełna analiza i raportowanie zdarzeń. Produkty w ofercie dystrybutora: Symantec SES, Crowdstrike, FortiEDR, Watchguard EDR.

  • Systemy logowania, raportowania oraz korelacji – to grupa rozwiązań do zapisywania zdarzeń i raportowania. Zbierają i analizują dane przekazywane z różnych urządzeń sieciowych i bezpieczeństwa, a także narzędzi kompatybilnych z serwerem SYSLOG. W ten sposób dostarczają administratorom sieci wyczerpujący obraz dotyczący jej wykorzystania oraz bezpieczeństwa informacji w przedsiębiorstwie. Dzięki korelacji zdarzeń z wielu systemów, rozpoznają nieznane dotąd zagrożenia oraz umożliwiają analizę bezpieczeństwa „wstecz” (dysponując najnowszymi definicjami zagrożeń mogą wykryć zagrożenie poprzez analizę zgromadzonych danych historycznych). Dzięki temu minimalizują wysiłek związany z monitorowaniem i utrzymaniem polityki wykorzystania zasobów, identyfikacją ataków, wyciąganiem konsekwencji wobec atakujących i przestrzeganiem przepisów prawa, dotyczących prywatności oraz bezpieczeństwa poufnych danych. Produkty w ofercie dystrybutora: FortiAnalyzer, FortiSiem, Microfocus ESM.

  • Kontrola dostępu do infrastruktury – systemy typu NAC zabezpieczają sieć przed nieautoryzowanym dostępem. Ich podstawowe funkcje to: wykrywanie wszystkich urządzeń podłączonych do sieci (bez względu na to, czy są to tradycyjne stacje robocze, drukarki, czy urządzenia IoT), weryfikacja informacji o użytkownikach i aplikacjach działających na stacjach, weryfikacja zabezpieczeń oraz egzekwowanie zdefiniowanych reguł polityki (przydzielenie dostępu oraz segmentacja, kwarantanna lub izolacja stacji, wymuszenie dodatkowego uwierzytelnienia). Integrowane są nie tylko z szeroką gamą dostawców urządzeń dostępowych (przełączniki, punkty dostępowe Wi-Fi), ale również z systemami ochronnymi, np. NGFW. Wykorzystując otwarte protokoły przekazują do systemu bezpieczeństwa informacje o podłączonych do infrastruktury urządzeniach i użytkownikach, aby mogłyby być one następnie wykorzystywane we wszystkich procesach kontroli informacji. Ta współpraca może mieć charakter dwukierunkowy. Zidentyfikowane w systemach bezpieczeństwa nieprawidłowości i zagrożenia mogą skutkować przeniesieniem stacji do kwarantanny lub jej całkowitą izolacją. Produkty w ofercie dystrybutora: HP Aruba ClearPass, Extreme NAC, FortiNAC.

Wszystko o bezpieczeństwie W listopadzie ub.r. minął pierwszy rok funkcjonowania zainicjowanego przez Veracomp projektu edukacyjnego All of Security, promującego technologie bezpieczeństwa IT oraz rozwiązania 21 producentów, dostępnych w ofercie dystrybutora. Przez pierwszy rok Product Managerowie, inżynierowie, a także przedstawiciele producentów poprowadzili prawie 100 webinarów, dotyczących rozwiązań bezpieczeństwa IT, w których wzięło udział ponad 1600 uczestników. Eksperci firmy udzielali także komentarzy eksperckich i wywiadów oraz przygotowują artykuły poruszające różne zagadnienia z obszaru cyberbezpieczeństwa, publikowane na stronie allofsecurity.pl.

Dodatkowe informacje: Grzegorz Szmigiel, dyrektor techniczny, Veracomp – Exclusive Networks, grzegorz.szmigiel@veracomp.pl

Artykuł Veracomp – Exclusive Networks: eksperci od bezpieczeństwa pochodzi z serwisu CRN.

]]>
Model MSS przyszłością nowoczesnych usług bezpieczeństwa https://crn.sarota.dev/artykuly/model-mss-przyszloscia-nowoczesnych-uslug-bezpieczenstwa/ https://crn.sarota.dev/artykuly/model-mss-przyszloscia-nowoczesnych-uslug-bezpieczenstwa/#respond Mon, 30 Mar 2020 09:52:00 +0000 https://crn.pl/default/model-mss-przyszloscia-nowoczesnych-uslug-bezpieczenstwa/ Stale rosnące wymagania dotyczące zabezpieczenia danych i infrastruktury IT sprawiają, że firmy coraz częściej rezygnują z instalacji on-premise na rzecz modelu usługowego. Daje on wsparcie wykwalifikowanych pracowników w monitorowaniu i utrzymaniu infrastruktury, a w razie potrzeby odpowiednią reakcję na incydenty.

Artykuł Model MSS przyszłością nowoczesnych usług bezpieczeństwa pochodzi z serwisu CRN.

]]>
Każdy model sprzedaży usług bezpieczeństwa, by stał się atrakcyjny dla firm, musi odpowiadać na ich potrzeby i jednocześnie rozwiązywać konkretne problemy. Przy stale zwiększającym się niedoborze wykwalifikowanej kadry, a tym samym rosnącym koszcie zatrudnienia specjalistów, przedsiębiorstwa coraz częściej decydują się na wybór dojrzałego modelu usługowego. W obecnej sytuacji rynkowej wygrają dostawcy, którzy w ramach usługi dostarczą kompleksowe wsparcie, a nie jedynie pudełko opłacane ratalnie. 

Korzyści modelu usługowego 

Model sprzedaży, w którym rozwiązania ochronne są dostarczane w formie usługi, cały czas się rozwija i zyskuje na znaczeniu. Wynika to zarówno z sytuacji rynkowej, a więc braku odpowiedniej liczby specjalistów i czasu na szkolenie ludzi, jak i z rosnącej liczby potencjalnych zagrożeń oraz ich coraz większej złożoności. Wielu klientów decyduje się na współpracę w modelu MSS (Managed Security Service) z powodu dodatkowych korzyści, które mogą uzyskać, a więc rozliczania kosztów inwestycji w zabezpieczenia jako OPEX czy minimalnego kosztu inwestycji początkowej i planowania projektu w taki sposób, by niezbędne środki rosły wraz ze zwiększającą się liczbą klientów. 
Zarządzane usługi bezpieczeństwa to szansa dla integratorów na zbudowanie unikatowej oferty, w której mają realną możliwość kreowania własnego produktu. Nawet jeśli korzystają z narzędzi tego samego producenta, to ich usługi mogą znacząco się różnić.

Zarządzane usługi bezpieczeństwa to nie tylko komercyjne narzędzia i produkty użyte jako szkielet do ich budowy, ale przede wszystkim skuteczna umiejętność implementowania i utrzymywania procesów ochronnych i reakcji na występujące incydenty – wyjaśnia Grzegorz Szałański, Product Manager Fortinet w Veracompie. 

Ponadto integratorzy skupieni na takiej formie prowadzenia biznesu budują bliskie i trwałe relacje z klientami, dzięki czemu lepiej rozumieją ich potrzeby. Zapewnia to tworzenie zarówno nowych usług, jak i zwiększanie wartości dotychczasowych. 

Istotnym elementem jest także rola doradcza, która może obejmować o wiele więcej niż tylko oferowane usługi. Duże znaczenie ma tutaj praktyczna wiedza partnera, dzięki której będzie on w stanie rozwiązywać problemy klientów, oferując najbardziej dopasowane produkty w przystępnej formie – twierdzi z kolei Michał Jurczak, Product Manager marki WatchGuard.

Standardowe podejście bazujące na wdrożeniu systemu, jego utrzymaniu i rozwiązywaniu ewentualnych problemów migruje w stronę proaktywnych i reaktywnych usług. W miarę wprowadzania nowych zaawansowanych technologii klienci oczekują, że świadczone im usługi zostaną rozszerzone o ciągły monitoring, raportowanie, zarządzanie i automatyzację procesów związanych z bezpieczeństwem sieci, co z kolei umożliwia partnerom zwiększanie i generowanie nowych dochodów. 

Sposoby finansowania 

Ogromną zaletą zarządzanych usług bezpieczeństwa są elastyczne formy finansowania, które najczęściej mają formę miesięcznego abonamentu dla klienta końcowego. Podejście producentów do tego zagadnienia jest bardzo różne i może obejmować zarówno standardowe formy przedpłaty na określony okres (np. rok lub trzy lata), jak i coraz bardziej popularny system pay-as-you-go. 

Sposób finansowania w dużej mierze zależy od producentów, którzy w różnym stopniu wspierają model MSS. Veracomp jako dystrybutor często uczestniczył w skutecznym budowaniu modeli hybrydowych, w których dzięki wykorzystaniu standardowych produktów udawało się znacznie ograniczyć koszt inwestycji inicjującej i przesunąć dużą część kosztów na subskrypcję. W tym przypadku sporo zależy od tego, w jakim stopniu usługodawca jest w stanie optymalizować model kosztowy w oparciu o instytucje finansowe, dystrybucję lub producenta – wyjaśnia Grzegorz Szałański.

Odpowiedź na potrzeby odbiorców 

Analizując produkty i technologie dostępne na rynku, można wyciągnąć mylny wniosek, że nie wszystkie są gotowe na to, by korzystać z nich w modelu MSS. Tymczasem nie zawsze sposób licencjonowania, możliwość podziału systemu na pojedynczych klientów usługi i centralne zarządzanie odzwierciedlają potrzeby, które mogą mieć krytyczne znaczenie dla uruchomienia produktu. 

Tworząc przez lata takie usługi, nauczyliśmy się, że sposób implementacji ma drugorzędne znaczenie. Kluczowe jest określenie, jakie korzyści ma ona dostarczać, jakie problemy będzie rozwiązywać, co nowego wniesie oraz jak elastycznie będzie skonstruowana, by finalnie docierać do klientów o różnych potrzebach. Przeprowadzając taką analizę, w pierwszej kolejności bierzemy pod uwagę to, jak uniwersalna ma być usługa, a następnie jak możemy ją dostosować do specyficznych potrzeb odbiorców – wyjaśnia Grzegorz Szmigiel, dyrektor techniczny w Veracompie.

 

O tym, które systemy czy produkty posłużą do budowy usługi, decyduje przede wszystkim ich jakość, potwierdzona przez raporty, opracowywane przez różne, niezależne instytucje. Na podstawie testów rozwiązań, a następnie porównywania ich wyników z wiedzą ekspercką dokonują one ich oceny.
Do takich produktów możemy zaliczyć zintegrowane systemy bezpieczeństwa typu Next Generation Firewall, które – wyposażone w wiele różnorodnych funkcji ochronnych – pozwalają zabezpieczać punkt styku sieci z internetem. Oprócz tradycyjnej kontroli dostępu przeprowadzają one analizę komunikacji w warstwie 7, obejmującej kontrolę antywirusową, ochronę przed atakami, rozpoznawanie i kontrolę aplikacji czy filtrowanie URL. Wszystkie te elementy, połączone z analizą komunikacji szyfrowanej protokołem SSL i mechanizmami bezpiecznego zdalnego dostępu do firmy z wykorzystaniem szyfrowanych połączeń VPN, stanowią solidną podstawę, umożliwiającą realizację procesu bezpieczeństwa zgodnie z dobrymi praktykami w każdej sieci.

W modelu MSS są dostarczane zróżnicowane technologie, m.in. rozwiązania SD-WAN, uwierzytelnianie wieloskładnikowe, ochrona i kontrola poczty elektronicznej, portali i aplikacji, a także analiza zagrożeń i zarządzanie podatnościami – przeznaczone dla standardowego środowiska teleinformatycznego firmy i dla środowisk OT. Innymi funkcjami są: analiza zachowań w sieci, audyt polityki bezpieczeństwa i zarządzanie politykami w środowisku heterogenicznym, security awareness, czyli kampanie szkoleniowe uświadamiające zagrożenia, a także raportowanie i zarządzanie incydentami. 

Prawne aspekty modelu MSS 

Jednym z obszarów, który wymaga bardzo precyzyjnego podejścia, jest aspekt prawny świadczonej usługi. W szczególności dotyczy on zarządzania ryzykiem (compliance), zachowania poufności informacji i zapisów umów licencyjnych stosowanych technologii. W obszarze zachowania poufności najczęściej temat zostaje wyczerpany przez tzw. umowę NDA (Non-Disclosure Agreement), która definiuje samo pojęcie informacji poufnych i zakres, w jakim strony umowy udostępniają sobie dane i odpowiedzialność na wypadek wycieku.

Compliance z kolei można rozpatrywać w dwóch kategoriach. Pierwsza z nich to zgodność świadczonych usług z aktami prawnymi, regulującymi kwestie ochrony danych na terenie Unii Europejskiej. Ma to szczególne znaczenie, gdy przykładowo w trakcie świadczonej usługi mamy dostęp do danych osobowych w rozumieniu RODO i je przetwarzamy. Drugi obszar zgodności odnosi się do zapisów umów licencyjnych stosowanych technologii (tzw. EULA – End-User License Agreement). Omawiany model biznesowy sprowadza się do tego, że integrator nabywa wybrane technologie na własne potrzeby, a następnie, opierając się na ich funkcjonalnościach, świadczy usługę dla jednego lub kilku swoich klientów. Bardzo często producenci z góry zastrzegają w EULA zakaz korzystania z ich produktów w modelu usługowym, chyba że integrator przystąpi do specjalnego programu typu service provider (o ile jest on w ogóle dostępny). W przeciwnym wypadku pozostaje negocjowanie z producentem możliwych odstępstw od zapisów EULA. 

Stawiamy na doradztwo 

Veracomp od kilku lat uczestniczy w projektach typu MSS, doradzając i współtworząc produkty dostarczane w modelu usługowym. Jest to proces wieloetapowy, uwzględniający m.in.: opracowanie koncepcji, określenie grupy docelowej, zdefiniowanie zakresu i wariantów usługi, opracowanie projektów HLD i LLD, finansowanie i wycenę, wdrożenie, szkolenia techniczne i handlowe oraz działania marketingowe.

– Uczestniczymy w każdym etapie tego procesu, dzieląc się naszymi doświadczeniami, uzyskanymi w czasie prawie 30-letniej działalności firmy. Mając szeroką wiedzę z zakresu produktów i technologii, łącząc je oraz znając potrzeby klientów, możemy wnieść do tego typu produktów nowe wartości, które będą wyróżniały oferowane usługi pośród innych dostępnych na rynku – podkreśla Grzegorz Szmigiel.

Praktyka pokazuje, że w firmach rosną potrzeby funkcjonalne i jakościowe, wynikające niejednokrotnie z różnego rodzaju regulacji i rozporządzeń. W tym wypadku zwiększa się znaczenie specjalizowanych usług, dostarczanych w formie precyzyjnie dopasowanej do potrzeb odbiorcy. 
Potwierdzają to badania pokazujące, że zainteresowanie zarządzanymi usługami bezpieczeństwa będzie dynamicznie wzrastać. Według analityków z firmy badawczej Market Research Engine do 2024 r. przedsiębiorstwa na świecie planują wydać ponad 58 mld dol. na korzystanie z Managed Security Service.

Dodatkowe informacje na temat MSS i technologii dostarczanych w tym modelu zamieszczono na stronie allofsecurity.pl

 

Artykuł Model MSS przyszłością nowoczesnych usług bezpieczeństwa pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/model-mss-przyszloscia-nowoczesnych-uslug-bezpieczenstwa/feed/ 0
W bezpieczeństwie IT najważniejszy jest człowiek https://crn.sarota.dev/artykuly/w-bezpieczenstwie-it-najwazniejszy-jest-czlowiek/ https://crn.sarota.dev/artykuly/w-bezpieczenstwie-it-najwazniejszy-jest-czlowiek/#respond Wed, 29 Jan 2020 08:05:00 +0000 https://crn.pl/default/w-bezpieczenstwie-it-najwazniejszy-jest-czlowiek/ Człowiek jest kluczowym ogniwem w walce z cyberprzestępczością. Dlatego kompetencje i doświadczenie pracowników powinny być nieodłącznym składnikiem strategii bezpieczeństwa każdej firmy. Przekonują o tym specjaliści Veracompu, którzy w ramach projektu All of Security dzielą się swoją wiedzą w tym obszarze.

Artykuł W bezpieczeństwie IT najważniejszy jest człowiek pochodzi z serwisu CRN.

]]>
Postępująca restrukturyzacja wszystkich dziedzin gospodarki sprawia, że zmienia się znaczenie cyberbezpieczeństwa. Jak podkreśla Mariusz Kochański, dyrektor Działu Systemów Sieciowych w Veracompie, w modelu cyfryzacji wszystko jest z sobą powiązane, więc bezpieczeństwo IT dotyczy nie tylko dojrzałości całego systemu, ale przede wszystkim świadomości zatrudnianych osób, spójności procedur i odpowiedniej reakcji na występujące incydenty.

Jednocześnie nie mówimy już o bezpieczeństwie systemu IT, ale o bezpieczeństwie całej firmy, na które mają wpływ wszyscy korzystający z ekosystemu – mówi specjalista Veracompu.

Najważniejsze ogniwo

Według Fortune Business Insights w ub.r. sprzedaż rozwiązań z obszaru security wyniosła ponad 130 mld dol., a zgodnie z prognozami do 2026 r., przy średnim rocznym wzroście na poziomie 10,6 proc., ta kwota się podwoi. Jednocześnie stale zwiększa się liczba rozwiązań, które trzeba chronić. Obecnie są to nie tylko sieci i urządzenia końcowe, ale też m.in. aplikacje, IoT i usługi internetowe.

Często zbyt duże nadzieje są pokładane w różnych systemach ochronnych – sprzęcie i oprogramowaniu. Tymczasem są to tylko narzędzia, a sukces ich używania zależy i jeszcze przez długi czas będzie zależał od ludzi, ekspertów w zakresie bezpieczeństwa. Bez nich nawet najlepsze rozwiązania nie będą skutecznie wykorzystywane. Dlatego wiedza i doświadczenie powinny być nieodłącznym składnikiem strategii bezpieczeństwa firmy – twierdzi Mariusz Kochański, dyrektor Działu Systemów Sieciowych i członek zarządu Veracompu.

Zmieniają się również oczekiwania bardziej świadomych swoich potrzeb klientów. Coraz częściej przedstawiciele firm oczekują nie tylko przekazania konkretnych rozwiązań, ale przede wszystkim doradztwa, w jaki sposób analizować pozyskane dane, wnioskować na ich podstawie, jak planować rozbudowę infrastruktury oraz integrować rozwiązania tak, by tworząc ekosystem bezpieczeństwa, dostarczały one nowych wartości i automatyzowały proces zarządzania nim.

Poznając środowisko klienta, kanały komunikacyjne, z których na co dzień korzysta, oraz sposób, w jaki wymienia informacje, doradzmy, jak weryfikować problemy, w jaki sposób sobie z nimi radzić oraz co jest dobrą praktyką, a czego nie warto stosować – tłumaczy Grzegorz Szmigiel, dyrektor techniczny Veracompu.

Przewaga dzięki doświadczeniu

Od prawie 30 lat Veracomp wspiera partnerów i klientów końcowych w pogłębianiu ich wiedzy na temat rozwiązań służących do ochrony środowisk IT. Z potrzeby dalszej edukacji i wsparcia w tym zakresie narodził się pomysł stworzenia projektu All of Security, za którego pośrednictwem eksperci dystrybutora edukują w kwestii cyberbezpieczeństwa.

Przez lata zbudowaliśmy mocne zaplecze ekspertów, specjalizujących się w rozwiązaniach zabezpieczających IT. Zatrudniamy 25 inżynierów, którzy na co dzień dzielą się swoją wiedzą i doświadczeniem z partnerami – podkreśla Anna Styrylska, dyrektor marketingu Veracompu.

Jedną z form wsparcia technicznego jest usługa HEZO Assistance, przeznaczona dla małych i średnich przedsiębiorstw, które nie mają własnego personelu wyspecjalizowanego w obszarze bezpieczeństwa. Jednocześnie kompetencje ekspertów dystrybutora są cały czas rozwijane dzięki międzynarodowej wymianie doświadczeń między specjalistami zatrudnionymi w oddziałach firmy w kilkunastu państwach Europy Środkowo-Wschodniej.

Wykorzystując ich know-how i potencjał, chcemy dzielić się wiedzą na temat zagrożeń, a także możliwościami, jakie dają rozwiązania ochronne. Z myślą o tym w październiku 2019 r. uruchomiliśmy projekt All of Security, w którym prezentujemy 18 zróżnicowanych i wzajemnie uzupełniających się marek, specjalizujących się w dostarczaniu rozwiązań bezpieczeństwa IT – wyjaśnia Anna Styrylska.

Rozwinięciem projektu jest internetowy serwis, w którym publikowane są m.in. wywiady z ekspertami, aktualności związane z obszarem security oraz opisy wdrożeń. Docelowo ma on stać się kompendium wiedzy na temat bezpieczeństwa IT. W bieżącym roku Veracomp planuje również organizację konferencji i warsztatów zwiększających świadomość partnerów i klientów końcowych w tym kluczowym obszarze IT.

Dodatkowe informacje:
www.allofsecurity.pl

 

Artykuł W bezpieczeństwie IT najważniejszy jest człowiek pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/w-bezpieczenstwie-it-najwazniejszy-jest-czlowiek/feed/ 0