Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/aplikacje/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Fri, 15 Feb 2019 14:33:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Kalifornijskie podgryzanie gigantów https://crn.sarota.dev/artykuly/kalifornijskie-podgryzanie-gigantow/ https://crn.sarota.dev/artykuly/kalifornijskie-podgryzanie-gigantow/#respond Fri, 15 Feb 2019 14:33:00 +0000 https://crn.pl/default/kalifornijskie-podgryzanie-gigantow/ Oprogramowanie ułatwia przedsiębiorcom uwolnienie się od zbędnego sprzętu i drogich usług. Aplikacje nowej generacji zapewniają integratorom okazje do zaproponowania klientom wielu ciekawych inicjatyw.

Artykuł Kalifornijskie podgryzanie gigantów pochodzi z serwisu CRN.

]]>
Jeszcze do niedawna wydawało się, że rynek IT opanuje kilku graczy, wskutek czego ucierpieliby nie tylko klienci, ale również resellerzy i integratorzy. Jednak ostatnie miesiące pokazały, że nic nie jest dane raz na zawsze. Przykładowo Apple, które trzy miesiące temu wyceniano na bilion dolarów, teraz jest warte 700 mld dol. Jeden z czytelników „The Wall Street Journal” skomentował ten fakt prosto i celnie: „Ludzie nauczyli się po prostu liczyć”. W tym kontekście ciekawy przykład stanowi rynek usług chmurowych. Wprawdzie przełamanie oligopolu kilku największych dostawców usług jest (na razie?) niemożliwe, ale dzięki licznym rozwiązaniom, które pojawiają się na rynku, przedsiębiorcy nie są skazani na współpracę z jednym czy dwoma usługodawcami.

Microsoft, AWS czy Google obciążają swoich klientów nie tylko opłatami za przechowywanie danych, ale również ich transmisję. Taki model nie przetrwa w dłuższej perspektywie czasu. Potrzebne są produkty, które uwzględniają przetwarzanie na brzegu sieci. Nie można też zapominać o integratorach. Trzeba ich zachęcać do realizacji nowych projektów, a nie eliminować z rynku – mówi Timothy Harder ze wspieranego przez Cisco startupu RStor.

Firma ta zamierza realizować swój plan za pomocą platformy RStor Multicloud, która agreguje moce obliczeniowe i dane pochodzące z prywatnych serwerowni, centrów danych dostawców chmury publicznej, a także klastrów obliczeniowych HPC. Startupem kieruje Giovanni Coglitore, były szef zespołu Facebooka ds. rozwiązań sprzętowych, współautor projektu Open Compute.

Platforma RStor łączy lokalne serwerownie z centrami danych usługodawców. Dla przykładu czas opóźnienia przy połączeniu pomiędzy obiektami na wschodnim i zachodnim wybrzeżu USA wynosi 40 ms. Natomiast transfer 1 TB danych z San Francisco do Singapuru zajmuje 15 minut– mówi Timothy Harder.

Strategicznym partnerem kalifornijskiego startupu jest Equinix, aczkolwiek są prowadzone negocjacje z innymi dużymi operatorami centrów danych. Należy podkreślić, że oprogramowanie RStor działa nie tylko na serwerach z procesorami x86, ale również ARM, IBM Power, Cray czy GPU. System wykorzystuje technologiczne nowości. Mechanizm uczenia maszynowego pomaga w wyborze odpowiedniego ośrodka z mocą obliczeniową, natomiast technologia konteneryzacji umożliwia uruchamianie aplikacji i danych na różnych platformach. RStor używa kontenerów Singularity, cechujących się dużą szybkością działania, wysokim poziomem bezpieczeństwa oraz wparciem dla HPC. Warto zaznaczyć, że startup jest właścicielem firmy Sylabs IO, oferującej komercyjną wersję SingularityPRO.

 

Drugie podejście do zarządzania danymi

Innowatorzy z Doliny Krzemowej, poza  spektakularnymi sukcesami czasami muszą poznać smak porażki. Stała się ona udziałem m.in. Davida Flynna, założyciela Fusion-io, który wprowadził na rynek nośniki SSD z interfejsem PCI. W 2014 r. firmę, za ponad 1 mld dol., kupił SanDisk. Kilka miesięcy później Flynn uruchomił kolejny projekt – Primary Data. W jego ramach przez niemal cztery lata pracował nad stworzeniem platformy do zarządzania pamięciami masowymi. Jedną z twarzy tego przedsięwzięcia był Steve Wozniak, a fundusze inwestycyjne wpompowały w firmę z Los Altos aż 60 mln dol. Pomimo tak dużego wsparcia Primary Data na początku ubiegłego roku zakończyła działalność.

Jednak David Flynn nie złożył broni i kilka miesięcy temu wystartował z nowym przedsięwzięciem. Przy czym Hammerspace stanowi po części kontynuację poprzedniego biznesu. Startup wykorzystuje technologię opracowaną przez Primary Data i zatrudnia kilkunastu deweloperów z tej nieistniejącej już firmy. Oprogramowanie Hammerspace oddziela warstwę danych od sprzętu, zapewniając tym samym zarządzanie zasobami znajdującymi się na heterogenicznych systemach.

Niemniej, w przeciwieństwie do rozwiązań PrimaryDara, umożliwia współpracę ze środowiskiem chmurowym i oferuje zaawansowane mechanizmy obsługi metadanych. Co ważne, nie ograniczają się one do zamieszczenia trywialnych informacji, takich jak data powstania pliku czy wprowadzenia zmian, lecz dostarczają dodatkowe opisy, w tym słowa kluczowe ułatwiające szybką identyfikację dokumentu bez potrzeby jego otwierania. System gromadzi też metadane z chmurowych narzędzi analitycznych, chociażby z AWS Elasticsearch, AWS Macie i AWS Rekognition. Jego użytkownicy mogą we własnym zakresie decydować, gdzie umieszczać dane, lub powierzyć to zadanie dostawcy.

Nie przechowujemy danych, ale umożliwiamy ich swobodny przepływ w różnych środowiskach – podkreśla David Flynn.

Nowy startup Davida Flynna wykorzystuje telemetrię, mechanizmy uczenia maszynowego i ciągłej optymalizacji, uwzględniając wydajność urządzeń, poziom ochrony oraz koszty przechowywania zasobów. Oprogramowanie Hammerspace działa na fizycznych lub wirtualnych serwerach w siedzibie klienta lub chmurze publicznej (AWS, Microsoft Azure lub Google Cloud Platform). Aplikacja oferowana jest w modelu SaaS i pozwala maksymalnie obsługiwać cztery punkty, a w przyszłości – do 16. Cena usługi zaczyna się od 1 tys. dol. za 10 TB danych.

Pamięć obiektowa dla dewelopera

Pamięć obiektowa daje praktycznie nieograniczone możliwości w zakresie skalowania i jest stosunkowo tania. Jej potencjał bardzo szybko dostrzegł AWS, który powszechnie wykorzystuje tę metodę przechowywania danych.

Pamięć obiektowa to teatr jednego aktora, jakim jest Amazon – uważa Philippe Nicolas, doradca startupów z San Francisco.

Jednakże na dyktat firmy Jeffa Bezosa nie zgadza się Anand Babu Periasamy, który w 2014 r. utworzył startup Minio, oferujący system pamięci obiektowej dla deweloperów. Jego zdaniem twórcy aplikacji nie powinni być uzależnieni od jednego dostawcy usług.

System Minio został napisany w języku GO, stworzonym przez pracowników Google’a, i wykorzystuje licencję Apache Licence V2. Minio Server można uruchomić jako JBOD, ale również w systemach NAS, VMware VSAN bądź na platformach chmurowych Amazon AWS, BLOB Azure, IBM Cloud czy Alibaba Cloud. W bieżącym roku startup wprowadzi na rynek wersję all-flash, opracowaną wspólnie z Samsungiem. Rozwiązanie ma być wyposażone wyłącznie w dyski NVMe wykonane w technologii QLC, a jego maksymalna konfiguracja będzie składać się z ośmiu serwerów z procesorami Intel Skylake. Periasamy chce, aby ludzie inaczej niż do tej pory spojrzeli na pamięć obiektową i dostrzegli jej bliskie związki ze sztuczną inteligencją.

– W przypadku przechowywania obiektów mamy do czynienia z ogromną ilością danych, nieodzownych w procesach uczenia maszynowego czy analizach działania aplikacji – dodaje Anand Babu Periasamy.
Produkt Minio cieszy się stosunkowo dużą popularnością wśród deweloperów. Na koniec grudnia ubiegłego roku startup otrzymał 13,8 tys. gwiazdek od użytkowników GitHuba, natomiast jego konkurenci – Red Hat Ceph i Open Stack Swift – zebrali (odpowiednio): 5,3 tys. oraz 1,8 tys. gwiazdek. W projekt Periasamy’ego wierzą też inwestorzy, którzy zainwestowali w to przedsięwzięcie 23 mln dol. Co ciekawe, Minio zamierza w br. rozpocząć działania na nowych frontach i wziąć się za bary z firmą Cloudera.

Zauważamy, że od pewnego czasu nasze produkty zastępują rozwiązania bazujące na technologii Hadoop – mówi Anand Babu Periasamy.

 

Białe pudełka zamiast znanych logotypów

Coraz częściej w centrach danych zaczynają gościć rozwiązania typu whitebox. Wprawdzie ich dostawcy nie mają na tyle silnej pozycji, aby zdetronizować producentów markowych serwerów czy wyrugować z rynku przełączniki z logo Cisco, ale nie można ich lekceważyć. Tym bardziej że rozwój takich technologii jak SDN (Software Defined Networking) lub NFV (Network Functions Virtualization) zmienia zasady, które od lat obowiązują na rynku sieciowym. Oddzielenie systemu operacyjnego, płaszczyzny sterowania i funkcji sieciowych od sprzętu sprawiło, że pojawili się nowi gracze. W tej grupie znajdują się dostawcy zarówno sprzętu (Quanta, Aton, Delta), jak i oprogramowania (Big Switch, Cumulus Networks, Pica8).

80 proc. globalnego rynku przełączników sieciowych dla klientów korporacyjnych kontroluje Cisco. Do HPE należy 10 proc. Extreme Networks, Juniper Networks czy Arista mają jeszcze mniejsze udziały i nie potrafią zagrozić liderowi. Firmy te próbowały rywalizować z Cisco na polu oprogramowania, ale poległy. Większość konkurentów tego producenta z rezerwą podchodzi do otwartych rozwiązań. Klienci nie dostrzegają różnic i nie ma motywacji do tego, aby coś zmienić – podkreśla Niraj Jain, COO Pica8.

Jednak startupy działające na rynku sieciowym nie poddają się i wciąż starają się przekonać użytkowników, że rozstanie ze sprzętem Cisco może być bezbolesne, a na dodatek przynieść niemałe oszczędności.

Nowe podejście zapewnia większą elastyczność, skalowalność oraz automatyzację procesów przy jednoczesnym obniżeniu kosztów wdrażania i zarządzania aplikacjami w chmurze i środowiskach wirtualnych. Użytkownik nie jest skazany na produkty jednej marki – przekonuje Niraj Jain.

Pica8 działa na rynku od 2009 r. Od tego czasu firma pozyskała ponad tysiąc klientów, w tym takie tuzy jak: Microsoft, Sony, Verizon czy Samsung. Największa instalacja obejmuje licencję na trzy tysiące urządzeń. System operacyjny PicOS bazuje na jądrze Linuxa i jest instalowany na przełącznikach whitebox o przepustowości od 1 Gb/s do 100 Gb/s. Co ciekawe, pod koniec ubiegłego roku na rynek trafiły urządzenia Dell EMC z serii S4100-ON działające pod kontrolą PicOS. Startup z Palo Alto zamierza kontynuować swoją ekspansję.

Naszą ambicją jest zostać takim Androidem w segmencie SDN – zapowiada Niraje Jain.

20 milionów oddziałów

Transmisja danych to nieodzowny element prowadzenia jakiejkolwiek działalności biznesowej. Według Gartnera koszty związane z obsługą ruchu sieciowego stanowią ok. 10 proc. całkowitego budżetu IT. Niemniej przemiany zachodzące w segmencie nowych technologii powodują, że firmy płacą coraz wyższe rachunki za korzystanie z WAN. Liczba i skala problemów z tym związanych wzrasta wraz z rozwojem przedsiębiorstwa i otwieraniem kolejnych oddziałów.
Jeszcze do niedawna optymalnym rozwiązaniem dla użytkowników sieci WAN wydawał się protokół MPLS. Jednak standard opracowany pod koniec lat 90. zawodzi. Technologia stworzona z myślą o dystrybucji tradycyjnego ruchu sieciowego nie radzi sobie z obsługą obciążeń chmurowych. Jej mankamenty szczególnie uwidaczniają się w przypadku firm wielooddziałowych. W tego typu przedsiębiorstwach rosną wydatki na bardziej wydajne łącza, częste aktualizacje oraz dodatkowe zabezpieczenia w postaci firewalli.

Sytuacja jest poważna. Na świecie funkcjonuje około 20 mln oddziałów należących do różnych firm, banków czy instytucji rządowych. Z danych Gartnera wynika, że ponad połowa dużych przedsiębiorstw, które korzystają obecnie z usług chmurowych, zamierza do 2021 r. pozbyć się własnych centrów danych. Jednak większość z nich nie jest na to przygotowana i nie zdaje sobie sprawy z realnych kosztów migracji – tłumaczy Kumar Ramachandran, CEO CloudGenixa.

Część firm wiąże duże nadzieje z chmurą publiczną, jednak zamknięcie własnych centrów danych wcale nie musi iść w parze z ogromnymi oszczędnościami. Chce na tym skorzystać CloudGenix, startup działający od 2013 r., którego sztandarowym produktem jest rozwiązanie Software Defined WAN (SD-WAN), będące alternatywą dla popularnego standardu MPLS. Jego wdrożenie umożliwia usunięcie niepotrzebnego sprzętu sieciowego, zmniejszenie złożoności konfiguracji, a także szybsze rozwiązywanie pojawiających się problemów. Poza tym każdy z oddziałów przedsiębiorstwa może korzystać z usług kilku providerów. Autodesk, jeden z klientów CloudGenix, zmniejszył koszty użytkowania WAN o 86 proc., a jednocześnie sześciokrotnie zwiększył pojemność sieci.

Gartner spodziewa się, że do końca bieżącego roku ok. 30 proc. firm wdroży technologię SD-WAN w swoich oddziałach (w 2015 r. było ich mniej niż 1 proc.). Warto zaznaczyć, że w 2017 r. Cisco pozyskało Viptela, natomiast w ubiegłym roku Oracle przejął Talari Networks. Oba przejęte startupy to konkurenci CloudGenix.

Wciąż widzimy opór ze strony telekomów, które zarabiają duże pieniądze na sprzedaży MPLS. Niemniej myślę, że w tym przypadku będzie podobnie jak z Data Domain, która dokonała rewolucji w segmencie ochrony danych. Przyszłość należy do SD-WAN – przekonuje Kumar Ramachandran.

 

Artykuł Kalifornijskie podgryzanie gigantów pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/kalifornijskie-podgryzanie-gigantow/feed/ 0
Startupy: aplikacje w roli głównej https://crn.sarota.dev/artykuly/startupy-aplikacje-w-roli-glownej/ https://crn.sarota.dev/artykuly/startupy-aplikacje-w-roli-glownej/#respond Wed, 07 Jun 2017 08:24:00 +0000 https://crn.pl/default/startupy-aplikacje-w-roli-glownej/ Szala zwycięstwa w świecie nowych technologii przechyla się na stronę oprogramowania. W Dolinie Krzemowej powstają jak grzyby po deszczu innowacyjne aplikacje, które łamią dotychczasowe schematy.

Artykuł Startupy: aplikacje w roli głównej pochodzi z serwisu CRN.

]]>
Marc Andreessen, słynny inwestor z Doliny Krzemowej, już sześć lat temu zapowiedział nadejście ery oprogramowania. W artykule „Why Software Is Eating The World” opublikowanym na łamach „The Wall Street Journal” twierdził, że świat znalazł się w centrum ekonomicznych oraz technologicznych zmian kreowanych głównie przez twórców aplikacji. Prognoza Andreessena sprawdza się właśnie na naszych oczach niemal w 100 proc. Według danych VentureSource w styczniu 2004 r. w USA działały 1523 firmy tworzące oprogramowanie, zaś w marcu bieżącego roku ich liczba wzrosła do 3588. W tym samym czasie inwestycje w ten sektor zwiększyły się z 29 mld dol. do 67 mld dol. Prawdziwe oblężenie przeżywają platformy AppStore oraz Google Play.

Zmiany widać także w centrach danych, gdzie coraz częściej słyszy się o Software Defined Networking, Software Defined Storage czy inicjatywie open networking. Innym ciekawym zjawiskiem są nowo powstające technologie bazodanowe. Przez długie lata dominowały bazy relacyjne, zaś producenci koncentrowali się na poprawie ich wydajności oraz niezawodności. Niemniej w ostatnim czasie pojawiły się nowe rodzaje danych, których przechowywanie wymaga świeżego spojrzenia, bowiem kosmetyczne zmiany w bazach relacyjnych mogą nie wystarczyć. Młode firmy, takie jako Crate IO czy InfluxData, proponują rewolucyjne rozwiązania. Wiele emocji budzi także cloud computing. Wprawdzie Amazon, Google oraz Microsoft niepodzielnie rządzą wśród dostawców usług, ale wciąż istnieje ogromna przestrzeń dla dostawców innowacyjnych rozwiązań wspomagających użytkowników chmury. Właśnie w tym kierunku podążają C3DNA oraz Platform.sh.

– Jestem finansistą i chłodnym okiem patrzę na nowinki technologiczne. Nie ukrywam, że byłem sceptyczny wobec projektu C3DNA, bo na rynku oprogramowania do zarządzania infrastrukturą praktycznie nie ma miejsca dla nowych graczy. Jednak kiedy zobaczyłem demo aplikacji, natychmiast dołączyłem do zespołu – opowiada Naveen Bewtra, doradca zarządu.

Co spowodowało tę nagłą metamorfozę? Chodzi o to, że startup chce wywrócić do góry nogami rynek usług chmurowych. W centrach danych działanie aplikacji determinuje infrastruktura. Specjaliści C3DNA chcą, żeby było na odwrót.

 

Wolność w chmurach

Nieplanowane przestoje w centrach danych są spowodowane nieprawidłowym funkcjonowaniem aplikacji. To jedna z największych bolączek współczesnych przedsiębiorstw. Nawet największym dostawcom usług chmurowych zdarzają się spektakularne wpadki, takie jak np. awaria Amazona, która 28 lutego sparaliżowała działanie 54 spośród 100 największych detalistów internetowych, a także Amerykańskiej Komisji Papierów Wartościowych i Giełd, platformy Slack czy serwisu Quora. Analitycy z firmy Cyence wyliczają, że łączne straty firm z listy S&P 500 wyniosły 150 mln dol., zaś amerykańskich instytucji finansowych 160 mln dol.

Powyższe przykłady pokazują, że uzależnienie od jednego dostawcy usług może słono kosztować. Dlatego C3DNA chce zlikwidować wysepki tworzone przez Amazon, Google, Microsoft i innych usługodawców. Oprogramowanie stworzone przez ten startup rozwiązuje trzy kluczowe kwestie: płynne przesuwanie obciążeń z własnego centrum danych do chmury publicznej, optymalizację pracy w dowolnym środowisku oraz mobilność aplikacji między chmurami należącymi do różnych dostawców.

Przedsiębiorcy, przenosząc wszystkie zasoby do usługodawców, stają się ich więźniami. Nasze rozwiązanie pozwala korzystać z oferty kilku dostawców zewnętrznych bez dokonywania zmian w aplikacjach, infrastrukturze czy systemie operacyjnym – tłumaczy Rao Mikkilineni, CEO C3DNA.

 

Firma ma już na koncie kilka istotnych wdrożeń testowych w CenturyLink, Cisco, Innova Solutions, Sabre Technologies i Wells Fargo. Przedstawiciele startupu w drugiej połowie roku mają pojawić się ze swoim rozwiązaniem na kilku konferencjach w Europie. Zamierzają oferować je wyłącznie za pośrednictwem lokalnych partnerów.

C3DNA do tej pory pozyskało od funduszy venture capital 2 mln dol., co nie jest oszałamiającą kwotą, jeśli weźmie się pod uwagę innowacyjność rozwiązania. Warto jednak zaznaczyć, że założycielem firmy jest Kumar Malavalli, miliarder z Doliny Krzemowej, współtwórca Brocade, a obecnie szef funduszu inwestycyjnego VKRM.

 

Zmiany od ręki

Aktualizacje portfolio sklepów internetowych oferujących setki produktów przyprawiają ich właścicieli o ból głowy. Wprowadzanie tego typu zmian w tzw. czarny piątek graniczyłoby wręcz z szaleństwem. Niemniej Fred Plais, CEO firmy Platform.sh, przekonuje, że takie operacje mogą przebiegać płynnie nawet w czasie gorączki zakupów świątecznych.

– Użytkownicy naszej platformy mogą dodawać dziesiątki aktualizacji dziennie. Jej obsługa, w przeciwieństwie do konkurencyjnych rozwiązań takich jak Rackspace, Panteon, Jelastic, Heroku czy Pivotal, nie wymaga angażowania programistów, bowiem wszystkie procesy są zautomatyzowane – wyjaśnia Fred Plais.

Twórcy Platform.sh wyznają zasadę, że najbardziej ekstremalną formą DevOps jest NoOps. Co to oznacza? Środowisko informatyczne ma być na tyle zautomatyzowane i niezależne od podstawowej infrastruktury, żeby nie wymagało zatrudniania ludzi do zarządzania oprogramowaniem.

Kierowany przez Fraisa startup stara się, aby jego platforma obsługiwała różne języki programowania (m.in. Java, PHP, Node.JS, Ruby, Python) oraz popularne bazy danych, w tym MySQL, Postgresql, Elastic Search, Solr, Redis i RabbitMQ. Platform.sh ma być, według jej twórców, jedynym systemem PaaS na rynku, który potrafi klonować klaster produkcyjny w czasie krótszym niż minuta. Na razie z systemu korzysta około dwóch tysięcy klientów w 114 krajach, w tym Magento – najpopularniejsze na świecie oprogramowanie do tworzenia sklepów internetowych.

– Chcemy, żeby nasi klienci mogli skoncentrować się wyłącznie na działalności podstawowej, a nie obsłudze technologii. Wykorzystanie Platform.sh pozwoliło nam zwiększyć wydajność systemu. Wprowadzanie aktualizacji i poprawek przebiega bardzo szybko i efektywnie – zapewnia Pranav Piyush, odpowiedzialny za rozwój Magento Cloud & Marketplace.

Francuski startup pozyskał do tej pory 11 mln dol. z funduszy europejskich. W lutym bieżącego roku otworzył biuro w San Francisco. Było to nieuniknione, ponieważ 40 proc. jego przychodów pochodzi z USA. Główna siedziba Platform.sh znajduje się w Paryżu, ale firma ma też oddziały w Londynie i Kolonii.

 

Bazy danych i Internet rzeczy

Wraz z nadejściem chmury oraz lawinowym przyrostem niestrukturyzowanych danych pojawiły się zasadne pytania o dalsze losy relacyjnych baz danych, takich jak SQL Server, MySql czy Oracle. Ich piętą achillesową jest ograniczona skalowalność, dlatego coraz głośniej mówi się o alternatywie w postaci baz NoSQL, których najbardziej znanymi przedstawicielami są Cassandra czy MongoDB. Ich autorzy zrezygnowali z relacyjności, co niesie ze sobą kilka korzyści takich jak skalowalność horyzontalna oraz rozproszone przetwarzania dużych zbiorów danych w klastrach.

 

Wprawdzie bazy SQL nie znikną z dnia na dzień, lecz ich dalsza dominacja stoi pod dużym znakiem zapytania. Tym bardziej że wkrótce pojawią się nowe wyzwania związane nie tylko z danymi strukturyzowanymi, ale również Internetem rzeczy, gdzie mamy do czynienia z danymi czasu rzeczywistego występującymi w postaci szeregów czasowych. Projektanci baz SQL oraz NSQL nie uwzględnili tego, że będą one musiały obsługiwać miliony informacji napływających z sensorów.

Jak wiadomo, rynek nie znosi próżni. W 2013 r. startup InfluxData zapoczątkował prace nad bazą InfluxDB, przygotowaną specjalnie z myślą o przechowywaniu metryk oraz danych pochodzących z czujników. Ofertę firmy, oprócz wspomnianej bazy rozwijanej w modelu open source, uzupełniają trzy narzędzia komercyjne: Telegraf (zbieranie informacji z sensorów), Chronograf (analiza) i Kapacitor (monitoring i przeprowadzanie działań na danych). Założycielem startupu jest Evan Kaplan, wcześniej związany z sieciami i bezpieczeństwem. Network World umieścił go w gronie 50 najbardziej wpływowych ludzi w sektorze rozwiązań sieciowych. Co skłoniło menedżera do zmiany branży?

Zadecydowały o tym przemiany technologiczne: tworzenie aplikacji z wykorzystaniem architektury mikrousług oraz migracja z systemów mainframe do kontenerów. Trzeci najważniejszy trend to Internet rzeczy – tłumaczy Evan Kaplan.

Według prognoz IDC do 2020 r. do Internetu rzeczy będzie podłączonych 50 mld urządzeń i 212 mld sensorów, które wygenerują 44 zettabajtów informacji. To liczby, które robią wrażenie nie tylko na właścicielach startupów, ale również inwestorach. Do tej pory venture capitals wpompowały w Influx Data blisko 25 mln dol. Startup ten ma 250 komercyjnych klientów, w tym tak prestiżowych, jak BBC News, Barclays czy SAP Hybris. Z wewnętrznych badań wynika, że użytkownicy najczęściej sięgają po rozwiązania Influx Data do DevOps (37 proc), Internetu rzeczy (29 proc.) oraz analizy w czasie rzeczywistym (26 proc).

Duże nadzieje w Internecie rzeczy pokłada niemiecka firma Crate IO, która podobnie jak Influx Data powstała w 2013 r. Pod koniec ubiegłego roku startup otworzył biuro w San Francisco.

– To nieodzowny krok, żeby zaistnieć na globalnym rynku. Poza tym obecność w Dolinie Krzemowej ułatwia pozyskiwanie funduszy od inwestorów – mówi Andy Ellicott, wiceprezes ds. strategii i marketingu w Crate IO.

Do tej pory niemiecka firma otrzymała od europejskich ventures capital wsparcie w wysokości 8 mln dol. Autorska baza Crate IO ujrzała światło dzienne w 2014 r., od tego czasu pobrano ją milion razy. Ciekawostką jest to, że rozwiązanie bazuje na technologii SQL. Niemniej w odróżnieniu od tradycyjnych baz tego typu cechuje się skalowalnością, która umożliwia łatwe dodawanie kolejnych jednostek obliczeniowych.

– Crate IO często zastępuje Cassandrę czy MongoDB, ponieważ obie bazy nie radzą sobie z danymi maszynowymi. Z kolei Influx Data nie ma z tym najmniejszych problemów, aczkolwiek nie jest przystosowana do pracy z geoinformacjami. Nasz produkt jest dużo bardziej uniwersalny – przekonuje Andy Ellicott.

Oczywiście Crate IO musi zmierzyć się z problemem, który trapi większość twórców open source, czyli monetyzacją systemów. Na razie na liście płatnych klientów startupu znajduje się 50 firm.

– Open source to miecz o dwóch ostrzach, ale czy klienci wybraliby nasze rozwiązanie, gdybyśmy nie udostępnili go w tym właśnie modelu? – retorycznie pyta Christian Lutz, CEO Crate IO.

Artykuł Startupy: aplikacje w roli głównej pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/startupy-aplikacje-w-roli-glownej/feed/ 0
Co warto wiedzieć o atakach DDoS na aplikacje https://crn.sarota.dev/artykuly/co-warto-wiedziec-o-atakach-ddos-na-aplikacje/ https://crn.sarota.dev/artykuly/co-warto-wiedziec-o-atakach-ddos-na-aplikacje/#respond Tue, 23 May 2017 08:00:00 +0000 https://crn.pl/default/co-warto-wiedziec-o-atakach-ddos-na-aplikacje/ Ataki DDoS stanowią coraz większe zagrożenie. Ich przeprowadzenie może zainicjować każdy i każdy może stać się ich ofiarą. Dla cyberprzestępców stały się prawdziwym i niestety bardzo dochodowym biznesem.

Artykuł Co warto wiedzieć o atakach DDoS na aplikacje pochodzi z serwisu CRN.

]]>
Możliwość uzyskania niemałych korzyści finansowych wpłynęła na zmianę powodów przeprowadzania ataków DDoS. Kilka lat temu stali za nimi hobbyści szukający okazji do pochwalenia się osiągnięciami. Dzisiaj ataki inicjowane są przez konkurencję lub osoby kierujące się chęcią zemsty. Coraz częstsze staje się też „wymuszanie” – cyberprzestępcy próbują wyłudzić od firmy okup, grożąc przeprowadzeniem lub kontynuacją ataku. Pojawiają się też akcje o podłożu politycznym.

Znacząco zwiększa się częstotliwość ataków DDoS, różnorodność i skala (niektóre przekraczają 200 GB transferu danych na sekundę). Przede wszystkim jednak zauważa się z roku na rok ogromny wzrost liczby ataków wielowarstwowych, które trafiają na nagłówki gazet. Mniej jest natomiast ataków wolumetrycznych. Jednym z powodów zmiany jest to, że przestępcy  coraz częściej obierają za cel aplikacje, a nie same sieci (czasem obie grupy jednocześnie), aby wyrządzić jak największe szkody.

Taka zmiana modelu ataków zmusza przedsiębiorstwa do weryfikacji metod zapewnienia bezpieczeństwa. Ochrona przed DDoS nie może być już realizowana z wykorzystaniem dodatkowego narzędzia, które warto mieć, lecz staje się absolutnie koniecznym, trwałym elementem strategii biznesowej. Musi być nowocześniejsza i skuteczniej niż do tej pory, przewidująca możliwe zagrożenia, zapewniać analizę przepływu danych w warstwach od 3. lub 4. aż do warstwy 7. w modelu ISO/OSI.

Ireneusz Wiśniewski

dyrektor zarządzający, F5 Networks

Niestety ataki DDoS będą stanowiły zagrożenie dla firm jeszcze przez długi czas, ponieważ są tanie i proste w przeprowadzeniu. Natomiast dobra wiadomość jest taka, że istnieją już narzędzia ochronne oraz zapobiegawcze. Kompletna, wielowarstwowa platforma przeciwdziałająca atakom DDoS jest w stanie ochronić dane i aplikacje w chmurach prywatnych, hybrydowych i publicznych. Zabezpiecza warstwę aplikacji na równi z warstwą sieci, a także – co najważniejsze – zapewnia ciągłość pracy. Tym samym chroni finanse oraz reputację przedsiębiorstwa.

 

Człowiek czy automat?

Dysponując właściwymi rozwiązaniami, przedsiębiorstwa mogą obecnie osiągnąć całkowitą elastyczność działania. Dzięki nim są w stanie odpierać ataki wewnątrz i na zewnątrz firmy, odszyfrowywać ruch SSL oraz dokładnie analizować przesyłane dane w czasie rzeczywistym. Korzyści płynące z takich hybrydowych rozwiązań są coraz wyraźniejsze, szczególnie gdy konieczne jest częste przenoszenie danych z chmur prywatnych do publicznych i odwrotnie.

Bardzo istotne są behawioralne aspekty ataków DDoS. Narzędzia zapobiegawcze muszą wykazać się znajomością zarówno zasad działania aplikacji, jak i jej mechanizmów. Powinny wykrywać, gdzie leży problem i czy atakujący jest człowiekiem, czy nie. Tego typu analiza danych możliwa jest tylko dzięki zautomatyzowaniu procesu nauki oraz połączeniu go z innymi metodami ochronnymi, przede wszystkim analizą przepływu danych między klientami a serwerami aplikacji w centrach danych.

F5 Network oferuje komplet rozwiązań, które pomagają w skutecznym odpieraniu ataków DDoS. Jako lider rynku systemów służących do zarządzania aplikacjami sieciowymi, zna wszystkie mechanizmy odpowiedzialne za ich poprawną i wydajną pracę oraz bezpieczeństwo. Dzięki temu potrafi śledzić ataki, przewidywać zagrożenia, które mogą wpłynąć na stabilność aplikacji, oraz określać różnego typu trendy. Za ten aspekt działalności producenta odpowiada założone i zarządzane przez F5 Networks wielooddziałowe globalne Centrum Bezpieczeństwa (Security Operations Center), którego polska placówka powstała w Warszawie we wrześniu 2015 r.

Centrum Bezpieczeństwa gwarantuje całodobowy kontakt z ekspertami kontrolującymi na bieżąco globalne ataki wielowarstwowe. Analitycy F5 Networks badają tam nowe rodzaje zagrożeń pojawiające się na całym świecie i stale odświeżają bazę informacji dotyczących najnowszego złośliwego oprogramowania oraz ataków phisingowych i zero-day wymierzanych w przedsiębiorstwa.

Autoryzowanymi dystrybutorami rozwiązań F5 Networks w Polsce są firmy Clico i Veracomp.

Dodatkowe informacje:

Piotr Tkaczyk, Starszy konsultant ds. bezpieczeństwa, Clico,

piotr.tkaczyk@clico.pl

 

Michał Król, product manager, Veracomp,

michal.krol@veracomp.pl

Artykuł powstał we współpracy z firmami F5 Networks, Clico i Veracomp.

Artykuł Co warto wiedzieć o atakach DDoS na aplikacje pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/co-warto-wiedziec-o-atakach-ddos-na-aplikacje/feed/ 0
Bezpieczeństwo ważniejsze niż dostępność https://crn.sarota.dev/aktualnosci/bezpieczenstwo-wazniejsze-niz-szybkosc-wdrozenia/ https://crn.sarota.dev/aktualnosci/bezpieczenstwo-wazniejsze-niz-szybkosc-wdrozenia/#respond Thu, 02 Feb 2017 13:49:00 +0000 https://crn.pl/default/bezpieczenstwo-wazniejsze-niz-szybkosc-wdrozenia/ Bezwzględnym priorytetem dla specjalistów IT jest w tym roku bezpieczeństwo aplikacji – wynika z badania przeprowadzonego przez F5 Networks. Po raz pierwszy bezpieczeństwo jest ważniejsze niż szybkość wdrożenia i dostępność aplikacji.

Artykuł Bezpieczeństwo ważniejsze niż dostępność pochodzi z serwisu CRN.

]]>
W 2017 roku w krajach Europy, Bliskiego Wschodu i Afryki (EMEA) przeciętna organizacja planuje wdrożenie 18 usług aplikacyjnych. W roku 2016 średnia na świecie wyniosła 12 wdrożeń. Z uwagi na rosnące zagrożenie po raz pierwszy szybkość wdrożenia oraz dostępność zostały uznane przez uczestników badania „2017 State of the Application Delivery” za mniej istotne niż ogólne bezpieczeństwo aplikacji. Wśród najważniejszych usług zapewniających bezpieczeństwo wymieniono: firewalle sieciowe, antywirusy oraz usługi SSL VPN.  

Zdaniem prawie połowy respondentów (48 proc.) do końca 2017 roku trzy czwarte wszystkich aplikacji danego przedsiębiorstwa znajdzie się w chmurze. W ciągu najbliższych 3-5 lat chmury prywatne będą pełniły strategiczną funkcję w organizacji, 46 proc. firm działających w regionie EMEA planuje w najbliższym roku inwestycje w rozwój chmur prywatnych. Czterech na pięciu respondentów przyznało, że wdraża chmurę w modelu hybrydowym.

Według 61 proc. uczestników badania chmura powinna zapewniać ten sam poziom bezpieczeństwa oraz możliwości audytowania co usługi serwerowe. Głównym wyzwaniem, według jednej czwartej badanych, jest zapewnienie spójnej polityki w zakresie bezpieczeństwa we wszystkich wykorzystywanych środowiskach. Tym bardziej, że zdaniem większości badanych ataki stają się coraz bardziej złożone i wyrafinowane.

Artykuł Bezpieczeństwo ważniejsze niż dostępność pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/bezpieczenstwo-wazniejsze-niz-szybkosc-wdrozenia/feed/ 0
Dobra koniunktura dla aplikacji dla przedsiębiorstw https://crn.sarota.dev/aktualnosci/dobra-koniunktura-dla-aplikacji-dla-przedsiebiorstw/ https://crn.sarota.dev/aktualnosci/dobra-koniunktura-dla-aplikacji-dla-przedsiebiorstw/#respond Fri, 23 Sep 2016 09:57:00 +0000 https://crn.pl/default/dobra-koniunktura-dla-aplikacji-dla-przedsiebiorstw/ W ub.r. wartość rynku Enterprise Application Software w Polsce wzrosła o 4,4 proc. – według IDC. Pozytywny trend powinien się utrzymać w kolejnych kwartałach.

Artykuł Dobra koniunktura dla aplikacji dla przedsiębiorstw pochodzi z serwisu CRN.

]]>
Według opublikowanego niedawno raportu IDC 'The Enterprise Application Software Market in Poland: 2016-2020 Forecasts and 2015 Vendor Shares’ w 2015 r. przychody na polskim rynku aplikacji dla przedsiębiorstw zwiększyły się o 4,4 proc. licząc w złotych, natomiast w dolarach spadek wyniósł 12,6 proc., z uwagi na niekorzystną zmianę kursu naszej waluty. Liderem sprzedaży był SAP (40,1 proc. udziału), a wśród polskich firm – Comarch (16,9 proc.). Jako jedyny z pierwszej trójki zwiększył swój udział w rynku. Jest także liderem w segmencie MŚP. Głównym czynnikiem wzrostu była sprzyjająca koniunktura gospodarcza oraz idący tym rozwój polskich firm i inwestycje w IT.

„Największy potencjał rynku nadal leży w rozwiązaniach opartych na chmurze, mobilności, analityce i Internecie Rzeczy” – ocenia Edyta Kosowska, analityk rynku oprogramowania w IDC i współautorka raportu.

W najbliższej przyszłości zapotrzebowanie na aplikacje dla firm i organizacji powinno rosnąć ze względu na wprowadzane regulacje prawne, zwłaszcza obowiązek wdrożenia Jednolitego Pliku Kontrolnego. Obecnie dane finansowe w tej formie muszą udostępniać organom skarbowym duże przedsiębiorstwa (zatrudniające ponad 250 osób). Od 1 stycznia 2017 r. obowiązek generowania ewidencji VAT jako JPK obejmie także MŚP. Z kolei Comarch sygnalizuje popyt na rozwiązania z obszaru mobilności, chmury, Internetu rzeczy, Przemysłu 4.0 oraz rozwiązań Business Intelligence.

Artykuł Dobra koniunktura dla aplikacji dla przedsiębiorstw pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/dobra-koniunktura-dla-aplikacji-dla-przedsiebiorstw/feed/ 0
F5: bezpieczne aplikacje kluczem do innowacji i sukcesu https://crn.sarota.dev/artykuly/f5-bezpieczne-aplikacje-kluczem-do-innowacji-i-sukcesu/ https://crn.sarota.dev/artykuly/f5-bezpieczne-aplikacje-kluczem-do-innowacji-i-sukcesu/#respond Mon, 20 Jun 2016 06:00:00 +0000 https://crn.pl/default/f5-bezpieczne-aplikacje-kluczem-do-innowacji-i-sukcesu/ Przeprowadzone przez F5 Networks badanie „State of the Application Delivery” (SOAD) wskazuje jednoznacznie, że aplikacje stają się coraz bezpieczniejsze, wydajniejsze i dostępniejsze.

Artykuł F5: bezpieczne aplikacje kluczem do innowacji i sukcesu pochodzi z serwisu CRN.

]]>
Raport, w którym uwzględniono informacje zebrane również od polskich firm i instytucji, podkreśla, jak stosowane przez przedsiębiorstwa aplikacje wpływają na prowadzenie biznesu. Autorzy opracowania wskazują, że wpływają one na wzrost znaczenia mobilności, ale także zwiększają zagrożenie dla przetwarzanych przez firmy informacji.

W raporcie SOAD czytamy, że aż 48 proc. firm w Polsce codziennie używa ponad 200 aplikacji (średnia w regionie EMEA wynosi 44 proc.). Liczby te wzrosną wraz ze stopniem wykorzystania technologii mobilnych, których rozwój ujęło w swoich budżetach IT w 2016 r.
33 proc. uczestników badania F5.

Poziom inwestycji w zakresie aplikacji mobilnych również sugeruje, że osoby decyzyjne w firmach w pełni zaakceptowały trend BYOD, przyzwalając na korzystanie z prywatnych urządzeń, na których zainstalowano aplikacje biznesowe. To jasne, że wolno działające, nieresponsywne i niezabezpieczone aplikacje mogą mieć negatywny wpływ na bieżącą działalność i zyski przedsiębiorstw. Dlatego, w związku z korzystnym trendem rozwoju usług aplikacyjnych, ważne jest, by posiadać plan uwzględniający zagadnienia ochrony danych, ich dostępności i sposobów wykorzystania – wyjaśnia Ireneusz Wiśniewski, Poland Country Manager w F5 Networks.

 

Firmy skupione na chmurze

65 proc. przedsiębiorstw przewiduje, że do końca 2016 r. do 50 proc. używanych przez nie aplikacji będzie działało w chmurze. Natomiast 39 proc. oprogramowania związanego z produktywnością i współpracą oraz 20 proc. rozwiązań służących udostępnianiu narzędzi IT już teraz znajduje się w chmurze lub znajdzie się w niej w 2016 r.

Ogółem 25 proc. przebadanych przedsiębiorstw przyjęło strategię „cloud first” i podczas podejmowania decyzji o nowej inwestycji często rozważają rozwiązania IT bazujące na chmurze. Natomiast 27 proc. wskazuje brak niezależnych analiz dotyczących tych rozwiązań jako największą przeszkodę w korzystaniu z chmury hybrydowej.

 

Ireneusz Wiśniewski

Poland Country Manager, F5 Networks

W całej Polsce obserwujemy znaczącą zmianę w sposobie planowania i prowadzenia biznesu. To aplikacje oraz dostarczanie ich jako usługi stają się kluczową częścią firmowego krajobrazu. Usługi aplikacyjne pozostaną łącznikiem, który pozwoli dostawcom IT sprostać najistotniejszym wymaganiom biznesowym. Wydajność, bezpieczeństwo i dostępność usług zwiększają wydajność pracowników, prowadzą do wzrostu zaangażowania klientów firm, a co za tym idzie – wzrostu ich przychodów.

Wydatki na bezpieczeństwo będą rosnąć

Badanie dowodzi, że 52 proc. firm nie jest pewnych, czy są w stanie odeprzeć atak na poziomie aplikacyjnym. Szyfrowanie danych nieulegających zmianom (76 proc.) oraz szyfrowanie danych w czasie rzeczywistym (49 proc.) zostały określone jako najważniejszy czynnik wykorzystania usług chmurowych.

24 proc. respondentów twierdzi, że brak zrozumienia stopnia skomplikowania sytuacji związanej z bezpieczeństwem przez pracowników będzie największym wyzwaniem w tym obszarze w 2016 r., podczas gdy 19 proc. wskazuje na rosnące wyrafinowanie ataków.

W związku z tym firewalle sieciowe (84 proc.) oraz rozwiązania antywirusowe (86 proc.) są najczęściej wykorzystywanymi metodami ochrony aplikacji. Zaskakująco mało firm uczestniczących w badaniu (52 proc.) wdrożyło systemy do ochrony przed atakami typu DDoS. Jednak z uwagi na świadomość ataków, takich jak POODLE i Heartbleed, 31 proc. przedsiębiorstw wdrożyło strategię „SSL everywhere”, a kolejne 25 proc. planuje wdrożenie tej strategii w bieżącym roku.

Chmura prywatna, konsolidacja fizycznych centrów danych oraz aplikacje mobilne to trzy elementy, które będą najbardziej napędzały wydatki IT w ciągu najbliższego roku. Badanie wskazuje też, że 31 proc. firm planuje w ciągu najbliższych dwóch lat przekazać ochronę przed atakami DDoS podmiotom zewnętrznym.

Pełny raport można pobrać ze strony www.f5.com/SOAD.

Dodatkowe informacje:

Michał Król,

Security Group Manager, Veracomp,

michal.krol@veracomp.pl

 

Artykuł powstał we współpracy z firmami F5 Networks i Veracomp.

Artykuł F5: bezpieczne aplikacje kluczem do innowacji i sukcesu pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/f5-bezpieczne-aplikacje-kluczem-do-innowacji-i-sukcesu/feed/ 0
Szyfrowanie danych to dzisiaj konieczność https://crn.sarota.dev/artykuly/szyfrowanie-danych-to-dzisiaj-koniecznosc/ https://crn.sarota.dev/artykuly/szyfrowanie-danych-to-dzisiaj-koniecznosc/#respond Wed, 08 Jun 2016 06:00:00 +0000 https://crn.pl/default/szyfrowanie-danych-to-dzisiaj-koniecznosc/ Ciągły wzrost liczby oraz siły incydentów kradzieży i ujawniania krytycznych danych wskazuje jednoznacznie, że najskuteczniejszą metodą ochrony tych danych powinno być ich przechowywanie w zaszyfrowanej postaci jak najbliżej źródła ich przetwarzania: bazy danych, aplikacji lub systemu operacyjnego.

Artykuł Szyfrowanie danych to dzisiaj konieczność pochodzi z serwisu CRN.

]]>
Obecnie oferowanych jest wiele rozwiązań wbudowanych we wspomniane elementy infrastruktury,  ale tylko kompleksowe systemy, zawierające również platformę do przechowywania i zarządzania kluczami kryptograficznymi, są w stanie sprostać wymaganiom ochrony danych. Skuteczne zabezpieczenie informacji przed ujawnieniem zapewniają rozwiązania szyfrujące firmy Gemalto.

Wbudowane rozwiązania szyfrujące dane – w szczególności całe bazy danych  (Transparent Database Encryption, TDE) – przechowują zwykle klucz szyfrujący na serwerze baz danych, co w przypadku udanego ataku mającego na celu zdobycie owego klucza stwarza ryzyko uzyskania dostępu do danych przez niepowołane osoby. Co prawda, jeśli stosuje się TDE, można wykorzystać sprzętowy moduł kryptograficzny HSM (Hardware Security Module), co zwiększa bezpieczeństwo kluczy szyfrujących, ale i tak nie zapewnia rozdzielenia odpowiedzialności pomiędzy administratorów baz danych a administratorów dbających o bezpieczeństwo przechowywanych danych.

W rozwiązaniu szyfrującym Gemalto ProtectDB klucze kryptograficzne są generowane i przechowywane wewnątrz specjalistycznego sprzętu certyfikowanego na zgodność ze standardem FIPS 140–2 (poziom 3). Nigdy też go nie opuszczają, co znacznie upraszcza zarządzenie backupem, odzyskiwaniem oraz rotacją informacji. Rozwiązania tego typu zapewniają tworzenie i zarządzanie tysiącami kluczy kryptograficznych, które mogą być wykorzystane w wielu aplikacjach i serwerach baz danych. Co więcej, pojedynczy szyfrator może integrować się z silnikami baz danych pochodzącymi od wielu dostawców. Daje to dużą elastyczność i gwarancję wdrożenia rozwiązania w dowolnie złożonym środowisku.

 

ProtectDB pozwala na stworzenie wielopoziomowej polityki dostępu do danych i przekazywania uprawnień administracyjnych. W dodatku przeprowadzanie istotnych czynności w bazie danych może, zgodnie z konfiguracją, wymagać uwierzytelnienia więcej niż jednego administratora, a do najważniejszych z nich konieczne bywa zebranie się określonej liczby (kworum) administratorów czy oficerów bezpieczeństwa. Wszystkie operacje przeprowadzone przez użytkowników oraz administratorów urządzenia są zapisywane w logach audytowych.

 

Trzy pytania do…

Piotra Wróbla, Regional Sales Managera w Gemalto

CRN Na jakiego typu wyzwania odpowiada oferta firmy Gemalto?

Piotr Wróbel Doświadczenia ostatnich lat i miesięcy pokazują jednoznacznie, że stosowanie bastionowych systemów zabezpieczeń zmniejsza ryzyko naruszeń bezpieczeństwa, ale ich nie eliminuje. Dane jak były, tak będą w coraz większym stopniu wykradane, ponieważ są bardzo cenne. Nas wyróżnia – powiem dość przewrotnie – akceptacja tego faktu i koncentracja na tym, aby wykradzione dane były bezużyteczne. Można tego dokonać przez ich zaszyfrowanie. Wtedy dane, nawet skradzione, mają nikłe szanse ujawnienia.

 

CRN Czy takie podejście wiąże się z ryzykiem?

Piotr Wróbel Najbardziej krytycznym elementem kryptografii jest klucz. Innymi słowy, szyfrogram jest tak bezpieczny, jak bezpieczny jest klucz, którego używamy. Często podaję przykład pancernych drzwi z atestowanymi zamkami, do których klucze właściciel mieszkania przechowuje „pod wycieraczką” – wnioski nasuwają się same. Dojrzałe rozwiązania kryptograficzne nie mogą bagatelizować lub pomijać tego aspektu.

 

CRN O jakiego typu rozwiązania firmy powinny uzupełnić swoją infrastrukturę?

Piotr Wróbel Według Gemalto strategia ochrony informacji powinna uwzględniać także ich szyfrowanie oraz pełną kontrolę nad kluczami kryptograficznymi. Zabezpieczenie informacji przed ujawnieniem zapewniają nasze produkty: ProtectDB, ProtectFile oraz ProtectV. Mogą być wdrażane osobno bądź stosowane łącznie. Rozwiązania te, aby skutecznie spełniały swoje zadania, muszą być wsparte przez system zarządzania kluczami (SafeNet KeySecure) oraz system ich przechowywania (SafeNet HSM). Tylko taka architektura gwarantuje bezpieczeństwo kluczy, dzięki którym zabezpieczamy informacje.

 

Bazy danych powinny być szyfrowane według ściśle określonych zasad. Idealnym rozwiązaniem jest zaszyfrowanie określonych kolumn lub tabel, w zależności od tego jak bardzo wrażliwe są przechowywane w nich informacje. Dostęp do tych danych, po zaimplementowaniu rozwiązania, mają – po uwierzytelnieniu – wyłącznie użytkownicy posiadający odpowiednie klucze.

W przypadku dostępu z aplikacji do danych zaszyfrowanych w bazie dane logowania użytkownika, zgodnie z jego uprawnieniami dostępu, zwykle są przechowywane w pliku konfiguracyjnym. Zdarza się, i wynika to wyłącznie ze sposobu zaprojektowania danej aplikacji, że hasło użytkownika w owym pliku jest przechowywane w sposób jawny, co umożliwia autoryzowany dostęp do danych zaszyfrowanych w bazie każdemu użytkownikowi, który ma dostęp do systemu plików na serwerze aplikacyjnym.

Zabezpieczenie plików konfiguracyjnych jest zatem kolejnym, bardzo ważnym elementem koncepcji wielowarstwowej ochrony danych. Rozwiązanie ProtectFile firmy Gemalto zapewnia szyfrowanie plików realizowane przez oprogramowanie agenta instalowane na każdym chronionym serwerze. Dzięki jego niskopoziomowej integracji z systemem operacyjnym możliwe jest prowadzenie weryfikacji, czy dana osoba lub proces uruchomiony zgodnie z prawami tej osoby, mogą uzyskać dostęp do zawartości zaszyfrowanego pliku.

ProtectFile zapewnia objęcie ochroną całych folderów lub pojedynczych plików. Jest ona realizowana na bazie ustalonych reguł pozwalających na tworzenie wielu kluczy szyfrujących, przypisanie przywilejów dostępowych indywidualnym użytkownikom bądź ich grupom, a następnie przypisanie kluczy szyfrujących do chronionych zasobów – pojedynczych plików lub całych folderów.

 

Maszyna wirtualna – łatwy cel kradzieży

Coraz częściej serwery działają w środowiskach wirtualnych, co przynosi wiele korzyści, ale też powoduje dodatkowe wyzwania w zakresie bezpieczeństwa samych systemów, jak również przetwarzanych przez nie danych. Jednym z istotnych elementów, podnoszących  ryzyko nieuprawnionego dostępu do systemów w zwirtualizowanym centrum przetwarzania danych, jest możliwość przeprowadzania niekontrolowanych czynności w tym środowisku, takich jak zatrzymywanie, uruchamianie, przenoszenie lub modyfikowanie systemów wirtualnych.

 

Jest to szczególnie istotne w środowiskach heterogenicznych o dużym nasyceniu rozwiązań IT, w dodatku rozproszonych geograficznie, zarządzanych przez wielu administratorów. Często są one utrzymywane i serwisowane przez zewnętrzne podmioty, czyli dostęp do nich mają ich pracownicy, dostawcy usług lub niezależni konsultanci.

Do zabezpieczania wirtualnych maszyn – jako kolejny element strategii wielowarstwowej ochrony danych – Gemalto proponuje rozwiązanie ProtectV. Służy ono do szyfrowania wirtualnych maszyn, które przeprowadzane jest przez oprogramowanie agenta zainstalowane w każdym chronionym systemie wirtualnym. Centralne zarządzanie ochroną odbywa się z poziomu systemu (Managera), a do zarządzania kluczami kryptograficznymi służą specjalne urządzenia, takie same jak do szyfrowania baz danych i plików.

Najważniejszą funkcją tego rozwiązania jest szyfrowanie wirtualnych dysków oraz obligatoryjne uwierzytelnianie w fazie rozruchowej, jeszcze przed uruchomieniem chronionej maszyny wirtualnej. System zarządzania zapewnia zaszyfrowanie zabezpieczanych dysków z dokładnością do partycji. Zapobiega to uzyskaniu nieautoryzowanego dostępu do znajdujących się na nich danych i to w wielu sytuacjach, np. uniemożliwia skopiowanie wirtualnego systemu i próbę jego uruchomienia czy skopiowanie plików wybranych dysków maszyny wirtualnej do innej lokalizacji.

Autoryzowanym dystrybutorem firmy Gemalto w Polsce jest Clico.

Dodatkowe informacje:

Piotr Wróbel,

Regional Sales Manager, Gemalto,

piotr.wrobel@gemalto.com

Artykuł powstał we współpracy z firmami Gemalto i Clico.

Artykuł Szyfrowanie danych to dzisiaj konieczność pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/szyfrowanie-danych-to-dzisiaj-koniecznosc/feed/ 0
Samsung KNOX– dwa telefony w jednym https://crn.sarota.dev/artykuly/samsung-knox2013-dwa-telefony-w-jednym/ https://crn.sarota.dev/artykuly/samsung-knox2013-dwa-telefony-w-jednym/#respond Mon, 26 Oct 2015 07:00:00 +0000 https://crn.pl/default/samsung-knox2013-dwa-telefony-w-jednym/ Dzięki Samsung KNOX właściciele telefonów i tabletów z systemem Android mogą bezpiecznie korzystać z korporacyjnych informacji i łączyć się z firmowymi serwerami, a nie muszą rezygnować ze swobody używania telefonów i pobierania dowolnych aplikacji.

Artykuł Samsung KNOX– dwa telefony w jednym pochodzi z serwisu CRN.

]]>
Samsung KNOX jest kluczowym elementem systemu MDM. Wpisuje się idealnie w coraz popularniejsze trendy korzystania z prywatnych urządzeń do służbowych celów (Bring Your Own Device) i odwrotnie (CompanyOwned, Personally Enabled). Używanie tej platformy nie narusza polityki bezpieczeństwa obowiązującej w firmie ani prywatności pracowników. Najwyższy poziom zabezpieczeń gwarantowany przez Samsung KNOX docenił m.in. Departament Obrony Stanów Zjednoczonych, który dopuścił do użytku w swoich sieciach urządzenia mobilne wykorzystujące to rozwiązanie.

W lutym br., w ramach 20. edycji nagród Annual Global Mobile Awards, platforma Samsung KNOX otrzymała wyróżnienie jako „Najlepsze rozwiązanie bezpieczeństwa/zabezpieczenia przed nadużyciami”. Nagrodą przyznawaną przez Stowarzyszenie Operatorów Sieci Telefonii Komórkowej (GSMA) na zakończenie targów MWC, wyróżnia się rozwiązania w dziedzinie bezpieczeństwa mobilnego dla przedsiębiorstw. W Polsce z platformy KNOX korzysta m.in. grupa LOTOS.

 

Bezpieczeństwo bez kompromisów

KNOX dzieli telefon lub tablet na dwie (lub więcej) odseparowane od siebie „części” (kontenery) – prywatną, w której nie ma żadnych ograniczeń dotyczących użytkowania, i służbową, w której dane są zaszyfrowane i dodatkowo zabezpieczone przed nieuprawnionym dostępem. Integracja sprzętowa środowiska KNOX ze smartfonami i tabletami Samsung sprawia, że szyfrowanie danych nie wpływa zauważalnie na czas pracy urządzenia mobilnego. W części służbowej przechowywane są dane z zatwierdzonych przez Samsung pod kątem bezpieczeństwa aplikacji biznesowych (m.in. program pocztowy, kontakty, kalendarze, udostępnianie plików, CRM, business intelligence). Są w ten sposób chronione przed złośliwym oprogramowaniem, które może pojawić się w części niezabezpieczonej (próba wyłudzenia poufnych informacji), a także przed dostępem osób niepowołanych w przypadku kradzieży lub zgubienia urządzenia.

 

Korzystanie ze sprzętu wyposażonego w rozwiązanie Samsung KNOX gwarantuje pracownikom znacznie większą wygodę niż w przypadku, gdyby musieli nosić ze sobą dwa urządzenia – prywatne i służbowe. Firmom natomiast zapewnia znaczne zmniejszenie kosztów. Korzystające z tego rozwiązania działy IT otrzymują przy okazji możliwość zarządzania zainstalowanymi na telefonie aplikacjami biznesowymi za pośrednictwem usługi EAS (Exchange Active Server).

Platforma KNOX jest ponadto kompatybilna z powszechnie używanymi rozwiązaniami infrastruktury korporacyjnej i zapewnia m.in. sieci VPN zgodne z normą FIPS, szyfrowanie na urządzeniu, zabezpieczenie przed wyciekiem danych, jednokrotne logowanie firmowe (Enterprise Single Sign-On – SSO), usługi katalogowe Active Directory i uwierzytelnianie wieloskładnikowe z wykorzystaniem Smart Card.

 

Współpraca z branżą IT

Samsung, jako twórca platformy KNOX, aktywnie współpracuje z innymi graczami z branży IT, aby zapewnić jak najszerszą jej zgodność z popularnymi rozwiązaniami. Przykładem może być zagwarantowana ostatnio współpraca Samsung KNOX z rozwiązaniem AnyConnect 4.0 stworzonym przez Cisco, czyli zaawansowaną platformą VPN dla przedsiębiorstw.

Kolejną firmą, z którą Samsung rozpoczął ostatnio współpracę, jest Trustonic, lider systemów klasy Trusted Execution Environment dla urządzeń mobilnych. Wspólnie opracowano rozwiązanie Trustonic dla KNOX, dzięki któremu powstała wydajna platforma bezpiecznego uwierzytelniania użytkownika, logowania jednym hasłem i korzystania z tokenów. Interfejs użytkownika Trustonic zainstalowany jest fabrycznie w smartfonach Samsung GALAXY S6 i S6 Edge. Znajdzie się także w wielu innych urządzeniach mobilnych z serii GALAXY po aktualizacji oprogramowania.

Dodatkowe informacje:

 

Łukasz Kosuniak,

Enterprise Marketing Manager, Samsung,

l.kosuniak@samsung.com

Artykuł powstał we współpracy z firmą Samsung.

Artykuł Samsung KNOX– dwa telefony w jednym pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/samsung-knox2013-dwa-telefony-w-jednym/feed/ 0
Aplikacje i hosting napędzają polski rynek usług IT https://crn.sarota.dev/aktualnosci/aplikacje-i-hosting-napedzaja-polski-rynek-uslug-it/ https://crn.sarota.dev/aktualnosci/aplikacje-i-hosting-napedzaja-polski-rynek-uslug-it/#respond Tue, 11 Aug 2015 10:38:00 +0000 https://crn.pl/default/aplikacje-i-hosting-napedzaja-polski-rynek-uslug-it/ Polski rynek usług IT wzrósł w zeszłym roku o 4,4 proc., a jego wartość osiągnęła 3,2 mld dol. – wynika z danych IDC. Producenci aplikacji i dostawcy usług hostingowych zwiększają jednak wartość swojego biznesu o ponad 10 proc. rocznie.

Artykuł Aplikacje i hosting napędzają polski rynek usług IT pochodzi z serwisu CRN.

]]>
Obecnie usługi odpowiadają za jedną trzecią polskiego rynku IT. Według prognoz podobnie jak w krajach zachodniej Europy ten sektor rynku będzie zyskiwać na znaczeniu. Jak wyjaśnia Ewa Zborowska, analityk rynku IT z IDC, są takie kategorie usług, w których poziom sprzedaży jest stabilny, wzrosty są na poziomie 1 proc. To np. instalacja oprogramowania czy sprzętu. Natomiast usługi związane z aplikacjami, hostingiem infrastruktury i aplikacji rosną dużo szybciej, powyżej średniej rynkowej, a nawet powyżej 10 proc. 

Polska nie odbiega pod tym względem od innych rynków w regionie. Analityk zauważa, że firmy w naszym kraju są bardziej zachowawcze, np. rzadziej niż przedsiębiorstwa z krajów sąsiednich korzystają z outsourcingu. Eksperci IDC oceniają jednak, że ten segment usług będzie w dużej mierze napędzał dalszy rozwój rynku usług IT. 

– Firmy dostrzegają, że informatyka, nawet wewnątrz firmy, nie jest jednorodna. Są takie usługi, które budują przewagę konkurencyjną i te przedsiębiorstwa zostawiają we własnych działach IT. Natomiast inne usługi, np. utrzymywanie infrastruktury, coraz chętniej są zlecane podmiotom zewnętrznym – wyjaśnia analityk.

Oprócz outsourcingu powinny rozwijać się usługi w chmurze. To z kolei wpłynie na sposób korzystania z rozwiązań IT i płatności za nie. Ewa Zborowska prognozuje, że firmy będą coraz częściej wybierały taki model, w którym płacą jedynie za to, czego faktycznie używają w danym momencie.

Do tego przedsiębiorcy będą angażowali się w większą liczbę małych, krótkoterminowych projektów zamiast kilkuletnich zadań. Ten trend już widać, a przedstawicielka IDC jest przekonana, że będzie się on nasilał.

Te zmiany będą napędzać rynek, który według prognoz Ewy Zborowskiej ma rosnąć w tempie 4,5-5 proc. rocznie do 2019 r. Segment usług utrzymania IT będzie stabilny.

– Spodziewamy się dużo bardziej dynamicznego wzrostu usług hostingu aplikacji i hostingu infrastruktury, a także usług związanych z aplikacjami i rozwojem aplikacji mobilnych. Nadal bardzo mocno rozwija się rynek aplikacji pisanych na zamówienie, co jest polską specyfiką – mówi Ewa Zborowska.

Dodaje, że Polska będzie doganiać rynki europejskie. Tam usługi stanowią często nawet ponad połowę wartości całego segmentu IT.

Artykuł Aplikacje i hosting napędzają polski rynek usług IT pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/aplikacje-i-hosting-napedzaja-polski-rynek-uslug-it/feed/ 0
Cisco oddzieli aplikacje od sprzętu https://crn.sarota.dev/aktualnosci/cisco-oddzieli-aplikacje-od-sprzetu/ https://crn.sarota.dev/aktualnosci/cisco-oddzieli-aplikacje-od-sprzetu/#respond Thu, 29 Jan 2015 14:24:00 +0000 https://crn.pl/default/cisco-oddzieli-aplikacje-od-sprzetu/ Cisco będzie oferować swoje oprogramowanie niezależnie od urządzeń – zapowiedziano na konferencji Cisco Live w Mediolanie.

Artykuł Cisco oddzieli aplikacje od sprzętu pochodzi z serwisu CRN.

]]>
Dotąd firma dostarczała oprogramowanie łącznie ze sprzętem. Tak nadal pozostanie, ale jednocześnie aplikacje będą aktualizowane w odrębnym cyklu, niezależnie od urządzeń. Licencje zostaną zaoferowane w modelu abonamentowym. Dzięki temu oferta ma być bardziej elastyczna, co pozwoli klientom lepiej dopasować zakupy do swoich potrzeb. Rozwiązania software’owe obejmuje nowe portfolio Cisco-ONE. Aplikacje zgrupowano w trzy segmenty: centra danych, WAN i dostęp (jak przełączniki, sieci bezprzewodowe).  

Cisco ogłosiło także dostępność Cisco ONE Enterprise Cloud Suite, rozwiązania do zarządzania chmurą hybrydową.

Artykuł Cisco oddzieli aplikacje od sprzętu pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/cisco-oddzieli-aplikacje-od-sprzetu/feed/ 0