Artykuł Bezpieczeństwo w (dobrej) cenie pochodzi z serwisu CRN.
]]>W efekcie zwiększa się liczba groźnych incydentów, w tym ataków kierowanych na najważniejsze organizacje i instytucje oraz infrastrukturę krytyczną państw. Przyglądają się temu uważnie zarówno dostawcy rozwiązań bezpieczeństwa, jak i ich klienci.
– Duży wpływ na postrzeganie cyberbezpieczeństwa przez przedsiębiorców ma obecna sytuacja za naszą wschodnią granicą. Z przeprowadzonego na nasze zlecenie badania wynika, że połowa polskich menadżerów i dyrektorów małych oraz średnich firm zauważa, że zainteresowanie cyberbezpieczeństwem w ich firmach znacząco wzrosło po rozpoczęciu inwazji Rosji na Ukrainę – mówi Grzegorz Nocoń, inżynier systemowy w Sophosie.
Biorąc pod uwagę rosnącą liczbę oraz poziom zaawansowania cyberataków kierowanych przeciwko firmom, trzeba poświęcić uwagę wszystkim aspektom ochrony. Oczywiste jest bowiem to, że inaczej powinny być chronione zakłady produkcyjne, a inaczej firmy z sektora finansowego czy jednostki samorządowe. Jednak bez względu na branżę i wielkość organizacji podstawą jest zabezpieczenie zasobów, a więc korzystanie z właściwych technologii, oprogramowania i wiedzy specjalistów oraz edukacja pracowników.
– Ponieważ nadal najpoważniejszym zagrożeniem pozostaje phishing i dystrybuowany za jego pomocą ransomware, przedsiębiorstwa muszą przykładać większą uwagę do szkolenia pracowników, którzy powinni być w stanie rozpoznawać zagrożenia i wiedzieć, jak na nie reagować – twierdzi Szymon Poliński, Systems Engineer Manager w Fortinecie.
Mniejsze firmy stanowią atrakcyjny cel dla cyberprzestępców, ponieważ zazwyczaj nie posiadają takich zabezpieczeń jak większe organizacje. W dodatku najczęstszą przyczyną naruszeń danych w małych firmach jest niezmiennie błąd ludzki. Organizacje tej wielkości nie skupiają się na szkoleniach z zakresu bezpieczeństwa cybernetycznego i ich pracownicy mogą łatwo dać się nabrać na oszustwa socjotechniczne, lekceważąc zagrożenia bądź beztrosko udostępniając dane do logowania, informacje wrażliwe oraz inne dane o firmie i klientach. Dlatego pierwszym krokiem w ochronie małych firm przed naruszeniem danych jest zrozumienie zagrożeń, na jakie narażona jest dana organizacja, a następnie budowa solidnych i bezpiecznych fundamentów, aby się przed nimi chronić.
– Jeśli spojrzymy na najczęściej spotykane zagrożenia, na pierwszym miejscu można wyróżnić doskonale znane nam ataki malware/ransomware oraz phishing. Co za tym idzie, na rynku widać wzmożone zainteresowanie systemami, które mają za zadanie ochronić firmową pocztę mejlową. Ważne staje się to, że wielu producentów takich systemów oferuje również moduły SAT (Security Awareness Training), dzięki którym można stale podnosić świadomość z zakresu cyberbezpieczeństwa – tłumaczy Piotr Kawa, Business Development Director w Bakotechu.
W parze z rozwiązaniami do ochrony poczty idą systemy ochrony punktów końcowych, które chronią „końcówki” przed różnego typu malware’em. Można zaobserwować, że w ostatnim czasie rynek szybko zweryfikował możliwości podstawowej ochrony w radzeniu sobie z nowymi atakami. Co za tym idzie, klienci wybierają rozwiązania bardziej kompleksowe, czyli ochronę punktów końcowych wraz z EDR (Endpoint Detection and Response), gdzie w ramach jednego agenta i pojedynczej konsoli mają wgląd w działanie każdej stacji roboczej. Inwestycja w system klasy EDR pomaga wykryć i powstrzymać ukierunkowane ataki, dzięki czemu minimalizuje się przerwy w działaniu organizacji.
Omawiając temat bezpieczeństwa sieciowego nie sposób pominąć podstawowego od lat rozwiązania typu firewall czy UTM. Takie systemy wciąż powinny stać na straży każdej organizacji z sektora MŚP.
– Wielu producentów UTM-ów posiada w swojej ofercie również systemy do uwierzytelniania wieloskładnikowego (2FA/MFA). Ważne jest, by tam, gdzie to możliwe, pracownicy korzystali z tej funkcjonalności. Włączenie jej dla poczty elektronicznej, dostępu do VPN i dostępu do aplikacji biznesowych prowadzi do znacznie bezpieczniejszego funkcjonowania każdego przedsiębiorstwa – podkreśla Piotr Kawa.
Użycie MFA przynosi wiele korzyści nie tylko przedsiębiorstwom, ale też użytkownikom prywatnym. Zapewniając dostęp do systemu tylko autoryzowanym osobom, zwiększa poziom ochrony przed naruszeniami bezpieczeństwa, które często prowadzą do utraty zasobów, takich jak dane, czas i pieniądze. Dla przedsiębiorstw stosowanie uwierzytelniania wieloskładnikowego ma szczególne znaczenie, gdyż w dobie pracy zdalnej pracownicy logują się do systemu firmy z różnych miejsc i urządzeń. Dzięki MFA mają pewność, że ich tożsamość i dane są lepiej chronione.
Z punktu widzenia MŚP dobrą wiadomością jest to, że wielu producentów z obszaru cyberbezpieczeństwa dopasowało swój model biznesowy do wymagań stawianych przez małe i średnie firmy. W dodatku coraz więcej rozwiązań można zakupić w formie usług od lokalnych dostawców zarządzanych usług bezpieczeństwa (MSSP – Managed Security Service Provider). Zewnętrzne firmy zapewniają wtedy monitorowanie i zarządzanie urządzeniami i systemami bezpieczeństwa, a typowe usługi obejmują zarządzanie firewallami, wykrywanie włamań, administrowanie wirtualną siecią prywatną, skanowanie luk w zabezpieczeniach czy usługi antywirusowe. Dzięki nim firmy mogą ograniczać koszty – zarówno na zakupie infrastruktury, jak i pensjach wykwalifikowanego personelu.
Artykuł Bezpieczeństwo w (dobrej) cenie pochodzi z serwisu CRN.
]]>Artykuł Bakotech: dystrybucja świadomości cyberbezpieczeństwa pochodzi z serwisu CRN.
]]>– Budowanie świadomości cyberbezpieczeństwa to jeden z kluczowych obszarów naszej działalności – podkreślał Krzysztof Hałgas, prezes Bakotechu, na konferencji SecDAYS, która zgromadziła specjalistów i decydentów IT z firm oraz jednostek publicznych. Po pandemicznej przerwie wszyscy mieli okazję spotkać się na żywo z przedstawicielami dystrybutora i dostawców z jego oferty, poznać najnowsze rozwiązania i trendy w cyberbezpieczeństwie, w tym zagrożenia i sposoby, jak sobie z nimi radzić. Oprócz wiedzy przekazanej na prezentacjach i warsztatach technicznych, klienci mogli spotkać się z przedstawicielami producentów na stoiskach i omówić wybór odpowiednich dla siebie systemów.
Krzysztof Hałgas podkreśla duże znaczenie tego rodzaju wydarzeń, ponieważ obszar cyberbezpieczeństwa w jego ocenie nadal pozostaje niedowartościowany i niedoceniany. I to pomimo tego, że praca zdalna zmieniła środowisko bezpieczeństwa cyfrowego i ujawniła wiele niebezpiecznych luk. Tymczasem małe firmy często oszczędzają na bezpieczeństwie, a przedsiębiorcy, którzy mają jakieś budżety, zbyt często kupują cokolwiek, bo nie wiedzą, co jest dla nich odpowiednie.
– Chcemy to zmienić i wpłynąć na postrzeganie zakupów cyberbezpieczeństwa przez klientów – podkreśla prezes Bakotechu.
Różne elementy w jednym
Wśród rozwiązań zaprezentowanych na SecDAYS zwraca uwagę trend do oferowania rozwiązań kompleksowych, zautomatyzowanych, łatwych w zarządzaniu, a więc odciążających administratorów. Widać to choćby w przypadku platformy oferowanej przez WithSecure (wcześniej F-Secure Business) pod wymowną nazwą Elements. Pozwala ona łączyć ze sobą w jeden „organizm” systemy XDR/NDR, ochronę danych, kontrolę aplikacji, zarządzanie podatnościami i in. Według dostawców platformy model oparty na silosach (np. osobno ochrona punktów końcowych, wykrywanie ataków itd.) nie jest najlepszym pomysłem w kontekście nowych cyberzagrożeń.
Przykładem kompleksowej ochrony jest WatchGuard EDPR, obejmujący kombinację narzędzi do ochrony punktów końcowych, a więc coś więcej niż klasyczny firewall, antywirus czy EDR. W kontekście uniwersalności rozwiązań WatchGuard warto zwrócić uwagę, że po przejęciu Panda Software firma oferuje szerokie portfolio rozwiązań, począwszy od ochrony punktów końcowych, przez firewalle po autentykację.
Cyberochrona jak ogry
– Brakuje zasobów w firmach. Są one coraz droższe, trzeba więc szukać sposobów, by optymalizować obsługę incydentów – podkreśla Łukasz Nieborek, Business Development Manager w Energy Logserver (polski dostawca platformy SIEM i SOAR). Dodaje przy tym, że dobrą metodą jest integracja narzędzi i automatyzacja.
Według innego modelu uzupełniania się rozwiązań cyberbezpieczeństwa działają produkty Carbonite (antymalware) wraz Webroot (backup danych w chmurze).
– Połączenie antymalware’u i backupu może być czymś nieoczywistym, ale z ochroną jest jak z ogrami: składa się z warstw – mówi Tomasz Wieczorek, Business Development Manager w Bakotechu.
Administrator ze spokojną głową
– W sumie 64 proc. zagrożeń malware i sieciowych to zagrożenia typu zero-day. Antywirus się przed nimi nie obroni – podkreślał Damian Gołuch, Product Manager w Bakotechu, prezentując rozwiązanie BlackBerry Cylance.
Marka ta, znana swego czasu jako producent urządzeń mobilnych, skoncentrowała się na cyberbezpieczeństwie i dostarcza zaawansowane rozwiązania do wykrywania zagrożeń, wykorzystujące algorytmy uczenia maszynowego oraz sztucznej inteligencji. Cylance to produkt BlackBerry do ochrony punktów końcowych, który automatycznie wykrywa zagrożenia i reaguje na nie, bez konieczności interwencji człowieka, połączenia z chmurą czy sygnatur (bo ich nie ma). Dzięki temu administrator, przynajmniej w teorii, ma spokojną głowę.
Monitorowanie poprzez netflow
– Mając dane dotyczące ruchu w sieci, możemy je wykorzystać pod kątem cyberbezpieczeństwa – wyjaśniał Sebastian Zamora, Sales Manager Poland w Progress, prezentując rozwiązanie monitorowania poprzez netflow. Poprzez analizę pakietów pozwala ono wykrywać zagrożenie w czasie rzeczywistym, a jednocześnie monitorować sieć, by wydajnie pracowała. Zostało ponadto wyposażone w moduł wydajności aplikacji, przy czym sonda nie opóźnia pracy sieci. A jako że często zdarza się, że wewnętrzny ruch w organizacji nie jest monitorowany, to tę właśnie lukę w systemie bezpieczeństwie wypełnia Progress.
Nie powinno się również bagatelizować znaczenia ochrony danych w firmowej poczcie elektronicznej.
– Profesjonalne zarządzenie pocztą może być kluczowe dla utrzymania ciągłości biznesu i jest istotne w strategii zarządzania danymi – podkreślała Anna Shahin, Channel Marketing Manager w MailStore, dostawcy rozwiązania MailStore Server.
Jego główną funkcją jest zabezpieczenie danych poczty elektronicznej (automatycznie tworzone i gromadzone są kopie 1:1 każdego maila, co chroni przed przypadkowym lub celowym usunięciem wiadomości czy awarią serwera). Rozwiązanie pozwala też zaoszczędzić zasoby, ułatwia migrację poczty, znalezienie maili i in. Co istotne, licencja jest wieczysta.
Warto dodać, że dla bezpieczeństwa i ciągłości biznesu warto mieć pewność, że każdy mejl trafia do archiwum i nie zostanie celowo lub przypadkowo usunięty albo zmanipulowany (archiwum jest szyfrowane).
Pocztę przed atakami chroni z kolei Secure Wab Gateway firmy ClearSwift. To rozwiązanie bezagentowe, przez co wygodne dla użytkownika końcowego. Kontroluje wiadomości w oparciu o zasady ustalone w organizacji, umożliwia wyłuskanie krytycznych informacji w korespondencji (jak dane kont bankowych) i sprawia, że nikt w firmie nie dostanie wiadomości z podejrzanego serwera.
6 technik obrony
Według niepokojących danych, jakie liczby przytoczyła Paula Januszkiewicz, założycielka i CEO CQURE Academy, ponad 50 proc. wszystkich ataków uderza w małe i średnie firmy, ponad 60 proc. rozpoczyna się od wykorzystania luk w systemach partnerów, przy czym hakerzy przebywają w firmowej sieci nawet przeszło 200 dni, zanim zostaną wykryci.
W tej sytuacji warto rozważyć zastosowanie sześciu technik obrony przed cyberzagrożeniami: dobrze skonfigurowany firewall, uwierzytelnianie wieloskładnikowe i dostęp warunkowy, segmentacja sieci oraz Server Message Block Signing, Whitelisting (uniemożliwienie wykonania nietypowego kodu), audyt konfiguracji i wreszcie „łączenie kropek” (jak monitorowanie tożsamości czy nadużyć uprzywilejowanych kont).
Podczas konferencji posłużono się pouczającą historią dotyczącą audytu bezpieczeństwa w jednej z firm. Otóż przedstawicielka CQURE Academy bez większego problemu weszła do obcego biura, mimo kart dostępu i kamer, usiadła za czyimś biurkiem i nie niepokojona przez nikogo ściągnęła co chciała z komputera chwilowo nieobecnego pracownika. Jak się okazuje, tzw. czynnik ludzki nadal należy do najsłabszych ogniw cyberbezpieczeństwa i przed wszystkim zainteresowanymi dużo pracy, jeśli chodzi o zwiększanie świadomości organizacji na temat zagrożeń.
Artykuł Bakotech: dystrybucja świadomości cyberbezpieczeństwa pochodzi z serwisu CRN.
]]>Artykuł Nigdy nie ufać, zawsze weryfikować pochodzi z serwisu CRN.
]]>Obecnie pracownicy korzystają z rozmaitych urządzeń, łączą się z różnych miejsc z zasobami korporacyjnymi. W związku z tym poleganie wyłącznie na ochronie każdego urządzenia i konta, które może łączyć się z systemami firmy, jest nie tylko trudne, ale często katastrofalne, ponieważ atakujący przechodząc przez jedne drzwi zyskują dostęp do całego „królestwa”.
Dlatego coraz częściej wspomina się o stosowaniu zasady Zero Trust, opartej na przekonaniu, że każdy użytkownik, urządzenie oraz adres IP uzyskujący dostęp do zasobów stanowi zagrożenie dla bezpieczeństwa firmowej sieci i danych. Dopóki nie udowodni, że jest inaczej.
– Sam fakt, że ktoś przebywa w budynku, nie upoważnia go do tego, aby mieć dostęp do ważnych rzeczy i miejsc, które się w nim znajdują – obrazowo mówi Anshu Sharma, CEO Skyflow, startupu zajmującego się projektowaniem systemów bezpieczeństwa IT.
Liczne przykłady pokazują, że cyberprzestępcy mogą uderzyć z dowolnego miejsca, a napastnicy wcale nie muszą być wytrawnymi hakerami, aby osiągnąć zamierzony przez siebie cel. W Darknecie za niezbyt wygórowane sumy można znaleźć narzędzia służące do przeprowadzania różnego rodzaju ataków, w tym także ransomware. Nie bez przyczyny niektórzy przedsiębiorcy zaczynają powątpiewać w skuteczność stosowanych od lat technologii i rozwiązań. Nowym batem na hakerów ma być właśnie koncepcja Zero Trust. Przyjęcie takiej linii obrony wymaga zmiany wielu wielu warstw zabezpieczeń.
Jedną z kluczowych kwestii jest dodanie uwierzytelniania wieloskładnikowego na kontach firmowych oraz ograniczenie do niezbędnego minimum użytkownikom oraz systemom dostępu do zasobów i infrastruktury. Dobrym pomysłem jest również umieszczenie najbardziej wrażliwych danych w jednym miejscu, zamiast rozrzucać je po różnych bazach danych firm. Tyle teoria, a jak wygląda to w praktyce?
Częściową odpowiedź na to pytanie przynoszą wyniki badań przeprowadzonych wśród 185 amerykańskich firm przez TeleGeography. Wynika z nich, że 35 proc. respondentów wdrożyło w ubiegłym roku jeden lub więcej elementów zabezpieczeń typu Zero Trust (ZTS) i Secure Access Service Edge (SASE) w 2021 r. Co ciekawe, blisko 100 proc. ankietowanych, którzy przyjęli ZTS, zastosowało uwierzytelnianie wieloskładnikowe MFA (Multi-Factor Authentication). Poza tym uczestnicy badania wymieniali regułę pojedynczego logowania (single sign-on), zasady dostępu zdalnego użytkowników i urządzeń oraz zarządzanie dostępem uprzywilejowanym. Natomiast znikomy odsetek badanych wykorzystywał oprogramowanie do analizy zachowania użytkowników.
Zdaniem analityków TeleGeography do postępującej adaptacji modelu Zero Trust w znacznym stopniu przyczynił się wzrost liczby zdalnych pracowników. Warto też zauważyć, że wśród decydentów rośnie świadomość odnośnie do nowej koncepcji bezpieczeństwa. O ile w 2019 r. zasady Zero Trust znało zaledwie 8 proc. badanych, o tyle w roku ubiegłym ten wskaźnik wyniósł już 20 proc.
Jednym z rozwiązań wspierających administratorów w realizacji zadań związanych z weryfikacją tożsamości jest uwierzytelnianie wieloskładnikowe. Według większości specjalistów systemy MFA powinny stanowić nieodzowny element rozwiązań bezpieczeństwa IT. Uwierzytelnianie wieloskładnikowe wymusza na użytkowniku, który chce dostać się do strzeżonych zasobów, co najmniej dwuetapową weryfikację (2FA). Nie wystarczy samo podanie hasła i loginu. W przypadku bardzo zaawansowanych systemów elementów weryfikacji może być znacznie więcej niż dwa.
MFA stanowi dodatkowe zabezpieczenie kont użytkowników. Takie rozwiązanie daje niemal 100-procentową pewność, że każdy, kto uzyskuje dostęp do informacji firmy i loguje się do jej systemów, jest naprawdę tym, za kogo się podaje. W ten sposób w dużym stopniu minimalizujemy ryzyko włamania niepowołanych osób do uprzywilejowanych kont. Jednak należy podkreślić, że odnotowano już przypadki, kiedy hakerzy potrafili oszukać system MFA.
Adaptacja MFA w większych firmach oraz instytucjach postępuje stosunkowo szybko, czego nie można powiedzieć o segmencie MŚP. Jak wynika z raportu Cyber Readiness, sporządzonego na podstawie badań przeprowadzonych wśród małych i średnich firm z Ameryki Północnej, Australii, Azji oraz Europy, zaledwie 28 proc. respondentów wymaga stosowania MFA na swoim oprogramowaniu, sprzęcie i urządzeniach sieciowych.
– Wśród małych i średnich firm 2FA jest bardzo rzadko spotykanym rozwiązaniem. Myślę, że na polskim rynku z uwierzytelniania wieloskładnikowego korzysta z niego mniej niż jedna czwarta. Co nie zmienia faktu, że administratorzy bardzo pozytywnie reagują na 2FA, gdyż używają go w życiu prywatnym. Inaczej wygląda to w przypadku dużych przedsiębiorstw, gdzie tego rodzaju zabezpieczenia są stosowane znacznie częściej niż w segmencie MŚP – tłumaczy Kamil Budak, Product Manager Senhasegura w Dagmie.
Nie ulega wątpliwości, że upowszechnienie się MFA na rynku konsumenckim sprzyja adaptacji MFA w małych i średnich firmach. Szefowie chętniej wydadzą pieniądze na coś, co nie jest dla nich czarną magią, ale zwykłą czynnością wykonywaną przynajmniej kilka razy w tygodniu.
Natomiast z punktu widzenia rodzaju aplikacji oraz kont wymagających uwierzytelniania wieloskładnikowego, na szczycie listy Cyber Readiness znalazły się bazy danych (45 proc.), a następnie oprogramowanie finansowo-księgowe i HR. Inne usługi wymagające pomocy MFA obejmowały konta w mediach społecznościowych, programy do obsługi poczty e-mail i kalendarzy, jak też aplikacje zwiększające wydajność oraz zdalny dostęp.
Użytkownicy mogą korzystać z różnych metod MFA. Firmy biorące udział w badaniu Cyber Readiness najczęściej wymieniały: powiadomienia push na telefon lub alternatywny adres mejlowy (29 proc.), jednorazowe hasła (28 proc.),urządzenia bazujące na tokenie (15 proc.), automatycznie generowane kody (12 proc) czy biometrię (7 proc.).
Artykuł Nigdy nie ufać, zawsze weryfikować pochodzi z serwisu CRN.
]]>Artykuł Bakotech SecDAYS: o cyberbezpieczeństwie wśród profesjonalistów pochodzi z serwisu CRN.
]]>Po dwóch latach edycji online, tegoroczna impreza odbędzie się stacjonarnie w centrum Warszawy, w nowoczesnym budynku Varso Place. Na uczestników jak zawsze będzie czekać szereg atrakcji oraz wachlarz udogodnień. Szeroki program zapewnią zaproszeni producenci oraz eksperci z branży IT.
Do udziału w konferencji SecDAYS zaproszeni zostali między innymi Paula Januszkiewicz (CEO CQURE, Microsoft Regional Director, MVP, MCT) oraz Adam Haertle, który już od wielu lat prowadzi jeden z największych polskojęzycznych serwisów internetowych poświęconych bezpieczeństwu informacji – ZaufanaTrzeciaStrona.pl.
Patronatem konferencję objęły: CRN Polska, Polskie Towarzystwo Informatyczne, Klaster #CyberMadeInPoland oraz Cyber Woman Community.
Konferencja odbędzie się 20 października od godz. 9:30, a udział w niej jest bezpłatny, przy czym obowiązuje wcześniejsza rejestracja.
Artykuł Bakotech SecDAYS: o cyberbezpieczeństwie wśród profesjonalistów pochodzi z serwisu CRN.
]]>Artykuł Jakie są różnice między backupem a wysoką dostępnością? pochodzi z serwisu CRN.
]]>W ostatecznym rozrachunku sprowadza się to do konieczności odpowiedzenia sobie na pytanie: które dane moja firma potrzebuje backupować, a bez których nie może się obejść, więc trzeba zapewnić ich wysoką dostępność? Znajomość tej różnicy pomaga określić czas potrzebny na przywrócenie systemu do pracy (Recovery Time Objective, RTO) dla danego typu danych lub aplikacji.
24-godzinny czas odzyskiwania danych może mieścić się w zakresie RTO dla danych i aplikacji nieistotnych. Z drugiej strony, w przypadku zasobów o znaczeniu krytycznym, niedostępność danych przez całą dobę może znacznie nadszarpnąć swobodne funkcjonowanie firmy. Koszty z tym związane mogą niekiedy okazać się znacznie wyższe niż zapłata za odszyfrowanie danych, wymuszona w ramach ataku ransomware.
Równie ważna jak określenie wymaganego czasu RTO, jest decyzja dotycząca tego ile potencjalnie danych będzie można utracić. Przedstawiana jest ona w postaci punktu w przeszłości (Recovery Point Objective), w którym po raz ostatni wykonana została kopia danych. Na przykład wysokowydajny system, wykonujący przetwarzanie krytycznych transakcji online (OLTP), nie może sobie pozwolić na utratę danych pomiędzy cyklami tworzenia kopii zapasowych.
Dobrze zaprojektowane plany tworzenia kopii zapasowych są zwykle mieszanką zarówno standardowego backupu, jak i mechanizmów wysokiej dostępności. Dlatego warto znać różnice między nimi, aby móc wybrać właściwe podejście do danego systemu, aplikacji lub zestawu danych.
Istnieje wiele powodów, aby regularnie tworzyć niezawodne kopie zapasowe systemów biznesowych. Mogą one dotyczyć zwykłych korzyści związanych z przechowywaniem dokumentów, np. brak konieczności rozpoczynania projektu od początku w przypadku przypadkowego skasowania pliku. Ułatwiają także spełnienie wymogów branżowych lub przepisów prawnych.
Kopie zapasowe są wykonywane w określonych odstępach czasu, zazwyczaj raz dziennie w godzinach wolnych od pracy, i przechowywane na serwerze kopii zapasowych. Często mają przypisaną wartość zwaną retencją, określającą przez jak długi czas przechowywana jest kopia. Tę decyzję należy podjąć biorąc pod uwagę aspekty biznesowe i wewnętrzne reguły polityki, ale także obowiązujące dane przedsiębiorstwo przepisy prawa, które często wymuszają stosowanie przedłużonej retencji, nawet na rok lub dłuższy okres.
Ostatnio serwery kopii zapasowych znalazły się na celowniku cyberprzestępców atakujących za pomocą oprogramowania ransomware. Dlatego konieczne jest skrupulatne przeanalizowanie przyjętych przez firmę mechanizmów tworzenia backupu, aby nie został on zaszyfrowany. Jedną z preferowanych metod jest wykonanie wtórnej kopii w chmurze. Ponieważ znajdzie się ona w oddzielnej strefie, zapewniona w ten sposób zostaje dodatkowa warstwa bezpieczeństwa.
W większości przypadków dla kopii zapasowych czas przywrócenia systemu do pracy (RTO) określany jest na poziomie godzin (awaria sprzętu, atak ransomware) lub nawet dni (zalana serwerownia). Dla niektórych działów, np. kadr, taki czas RTO może być akceptowalny. W przypadku systemu sprzedaży będzie to jednak oznaczać znaczną utratę przychodów.
Artykuł Jakie są różnice między backupem a wysoką dostępnością? pochodzi z serwisu CRN.
]]>Artykuł Rośnie znaczenie archiwizacji poczty elektronicznej jako elementu cyberodporności pochodzi z serwisu CRN.
]]>Poczta elektroniczna jest istotną częścią codziennej pracy i komunikacji w każdej firmie. Wiadomości zawierają dużą ilość krytycznych dla biznesu informacji, takich jak umowy, faktury, dane osobowe czy zamówienia zakupu. Utrzymanie ich stałej dostępności ma kluczowe znaczenie – utrata wpłynęłaby na zakłócenie działalności, a nawet mogłaby zagrozić reputacji firmy lub wręcz jej istnieniu, w zależności od skali utraconych danych.
Istnieje wiele przyczyn utraty danych z poczty elektronicznej. Należą do nich: złośliwa działalność wewnątrz firmy, błędy ludzkie (zazwyczaj usunięcie wiadomości e-mail przez pracowników), cyberataki, klęski żywiołowe lub inne niekontrolowane przyczyny, takie jak pożar w budynku firmy. Istnieje również ryzyko związane z czynnikami zewnętrznymi, np. zakłócenia działalności biznesowej spowodowane przez dostawców usług w chmurze, których usługi mogą zostać wstrzymane z powodu problemów technicznych.
Aby sprostać tym wyzwaniom i zminimalizować ryzyko, firmy coraz częściej sięgają po koncepcję cyberodporności, która staje się coraz ważniejsza wraz z postępującą cyfryzacją. Zagadnienie to odnosi się nie tylko do koncepcji i środków ochrony przed cyberatakami, ale także do zarządzania ciągłością biznesową. Wymaga zdefiniowania strategii, działań i procesów, które w sytuacji awaryjnej, gdy np. w ramach cyberataku pokonany zostanie firewall, zapobiegną zakłóceniu pracy firmy lub umożliwią jej jak najszybsze wznowienie.
Ważną częścią zarządzania ciągłością działania są mechanizmy Disaster Recovery, obejmujące zabezpieczanie i odtwarzanie niezbędnej infrastruktury technicznej, czyli krytycznych dla biznesu danych oraz wszystkich sieci i systemów informatycznych. Cennym wsparciem w tym zakresie jest wykorzystanie kopii zapasowych (backup) oraz archiwizacji poczty elektronicznej.
Kopie zapasowe przechowują firmowe dane z momentu, w którym zostały zabezpieczone. Dzięki temu w przypadku awarii możliwe jest przywrócenie podzbiorów danych lub całych systemów czy serwerów. Jednak wolumeny kopii zapasowych odzwierciedlają tylko te dane, które istniały w momencie tworzenia backupu. Zmiany dokonane po jego utworzeniu nie są rejestrowane. Oznacza to, że kopie zapasowe muszą być wykonywane regularnie – z uwzględnieniem kosztów i korzyści – tak aby były jak najbardziej aktualne.
Oprócz regularnego tworzenia kopii zapasowych, zaleca się stosowanie profesjonalnego rozwiązania do archiwizacji poczty elektronicznej. Biorąc pod uwagę, że wiadomości e-mail – wciąż najważniejsze medium komunikacyjne – zawierają dużą liczbę krytycznych dla działalności biznesowej dokumentów, ważne jest, aby zachować do nich dostęp, nawet w przypadku awarii serwera pocztowego lub innej przyczyny utraty dostępu.
Niezależne rozwiązanie do archiwizacji poczty elektronicznej może pomóc w zachowaniu krytycznych dla biznesu wiadomości e-mail i uprościć ich odzyskiwanie, dzięki czemu cały wolumen danych o nich jest bezpiecznie przechowywany w archiwum i pozostaje dostępny np. do operacji wyszukiwania i odzyskiwania. Nawet w przypadku katastrofy, po której serwer poczty elektronicznej musi zostać przywrócony z kopii zapasowej i przez pewien cenny czas nie jest dostępny, pracownicy mogą uzyskać dostęp do wysłanych i otrzymanych wcześniej e-maili. Ponadto rozwiązanie do archiwizacji może uprościć procesy tworzenia kopii zapasowych i odzyskiwania wiadomości z serwera poczty elektronicznej. Utrzymywanie na nim niewielkiej ilości danych oznacza, że proces tworzenia kopii zapasowej będzie wymagał mniej czasu i pojemności pamięci masowej, a po wystąpieniu awarii będzie można szybciej przywrócić serwer do pracy.
Zarówno archiwizacja poczty, jak i rozwiązania do tworzenia kopii zapasowych, są niezbędne dla zachowania ciągłości działania firmy, ale nie wykluczają się wzajemnie. Z reguły strategia tworzenia backupu służy do ochrony danych (w idealnym przypadku także samego archiwum poczty elektronicznej) w perspektywie średnio- i krótkoterminowej, a w razie potrzeby umożliwia odtworzenie tych informacji.
Rozwiązanie do archiwizacji poczty elektronicznej, jeśli jest włączone do strategii tworzenia kopii zapasowych, umożliwia przechowywanie wiadomości e-mail w ich oryginalnym stanie przez wiele lat. Stosując oba rozwiązania razem, firmy mają zapewnione zwiększenie odporności na cyberzagrożenia w całym swoim środowisku IT.
Artykuł Rośnie znaczenie archiwizacji poczty elektronicznej jako elementu cyberodporności pochodzi z serwisu CRN.
]]>Artykuł Polski dystrybutor podpisał kontrakt obejmujący Słowację pochodzi z serwisu CRN.
]]>W sierpniu 2022 r. kontrakt Bakotechu z WithSecure został rozszerzony na Słowację. Tym samym polska firma odpowiada za wyłączną dystrybucję wszystkich rozwiązań producenta w tym kraju. Ma dwóch lokalnych pracowników, którzy zajmą się nową ofertą.
WithSecure to obecny na rynku od lat dostawca. Pod tą marką od tego roku oferowane są rozwiązania bezpieczeństwa IT dla klientów biznesowych, dotychczas znane jako F-Secure (ten brand pozostał niezmieniony dla oferty konsumenckiej).
Bakotech nawiązał współpracę z WithSecure (wówczas F-Secure Corporation) na początku 2019 r. Są plany jej rozwoju w innych krajach Europy Środkowo-Wschodniej.
Poszerzenie dystrybucji WithSecure to nie pierwszy zagraniczny kontrakt dystrybutora. Współpraca i działania marketingowe dla różnych producentów Bakotech prowadzi w Czechach, Słowacji, na Węgrzech, w Rumunii, Bułgarii i krajach adriatyckich, za co odpowiada zespół zlokalizowany w Krakowie.
Artykuł Polski dystrybutor podpisał kontrakt obejmujący Słowację pochodzi z serwisu CRN.
]]>Artykuł Bakotech nabrał wiatru w żagle pochodzi z serwisu CRN.
]]>Po dwóch latach pandemii partnerzy Bakotechu wreszcie mogli się spotkać jak za dawnych lat, na stacjonarnej konferencji ITSEC. Wydarzenie zgromadziło w warszawskim hotelu Mercure blisko 90 osób z około 80 firm. Wskazuje to nie tylko na „głód” spotkań twarzą w twarz, ale też na spore zainteresowanie partnerów tematem bezpieczeństwa.
– Filtrujemy dostępne rozwiązania, staramy się, aby w naszej ofercie były te, które pasują do rynku polskiego i profilu partnerów. Dbamy, aby były proste w implementacji i zapewniały wysokie marże – podkreśla Krzysztof Hałgas, CEO Bakotechu.
Z prezentacji producentów wynika, że szczególnie istotnym trendem dla dostawców systemów cyberbezpieczeństwa jest – obok szybko zmieniającego się krajobrazu zagrożeń – rosnąca złożoność infrastruktury IT. Z tego względu przewiduje się, że przedsiębiorcy będą poszukiwać zunifikowanych i zautomatyzowanych rozwiązań, które są łatwe we wdrożeniu i obsłudze, efektywne w monitorowaniu, a jednocześnie przyspieszają wykrycie i zapobieganie szkodliwym incydentom także w przypadku wyrafinowanych ataków, odciążając tym samym zespoły SOC.
Szef Bakotechu zwrócił przy tym uwagę na zmieniające się preferencje użytkowników. Otóż w pandemii widać większe zainteresowanie rozwiązaniami skoncentrowanymi na danych i ochronie informacji. Dystrybutor odnotowuje też większe zainteresowanie rozwiązaniami chmurowymi, choć trend ten przypuszczalnie hamuje przekonanie polskich MŚP, że chmura jest droższa niż jej odpowiedniki on-premise.
– Zapewne wraz z rosnącymi kosztami pracy i usług, małe i średnie firmy będą coraz częściej korzystać z rozwiązań chmurowych – przewiduje Krzysztof Hałgas.
Więcej partnerów, większa sprzedaż
Bakotech od 2018 roku osiągnął ponad 100 proc. wzrostu przychodów. Ostatnio obroty zwiększają się o 30-40 proc. rok do roku i w 2021 roku osiągnęły wartość 17,5 mln zł. Obecnie Bakotech ma blisko 400 aktywnych partnerów, przy czym liczba ta wzrosła o około 15 – 20 procent rok do roku. Coraz większy jest też zespół Bakotechu, który aktualnie liczy 26 osób. W czasie pandemii wzrosła także liczba producentów w ofercie dystrybutora, do 25 marek. Ponadto w ubiegłym roku Bakotech wszedł do Czech i na Słowację.
Dystrybutor poinformował również o działaniach wspierających partnerów. Program partnerski B.NET Partner Networks został scentralizowany i usystematyzowany. Wraz z podpisaniem umowy integrator czy reseller staje się partnerem autoryzowanym i uzyskuje korzyści już od pierwszej sprzedaży, a po osiągnięciu 200 punktów ma status premium (1 pkt to 1 tys. zł netto sprzedaży). Takich firm w 2021 roku było około 30, a w obecnym liczba ta wynosi już 44.
Własne centrum kompetencyjne
Dystrybutor inwestuje też w edukacyjny filar biznesu, a więc w centrum szkoleniowe Adit (firmy uczestniczące w programie partnerskim Bakotechu mogą tam liczyć na rabaty). W ofercie szkoleniowej znajdują się nie tylko te certyfikacyjne, dotyczące producentów z oferty dystrybutora, ale też szkolenia u partnera i konsultacje dla klientów końcowych (na życzenie partnerów). W ramach Aditu funkcjonuje również centrum techniczne – Adit Premium Support, które umożliwia partnerom przeniesienie na dystrybutora odpowiedzialności za wsparcie techniczne.
Nowy portal partnerski
Z sondażu przeprowadzonego podczas konferencji wynika, że dla partnerów najważniejsza jest szybka rejestracja projektu i oferty (62 proc. odpowiedzi) oraz informacje o produktach (32 proc.). Krzysztof Hałgas poinformował, że Bakotech buduje portal partnerski, który według jego zapewnień spełni te oczekiwania. Dystrybutor idzie z trendem automatyzacji transakcji i sprawnego generowania ofert online, tak aby cały proces handlowy partner mógł łatwo przeprowadzić z dowolnego miejsca w dowolnym czasie, a także miał dostęp do informacji handlowych i finansowych.
Na nowym portalu będzie też można zarejestrować projekt, samodzielnie stworzyć ofertę handlową i wysłać ją do akceptacji.
– Stworzyliśmy system, który ułatwia współpracę. Zastosowaliśmy narzędzia do bardzo szybkiej komunikacji, wygenerowania prostej oferty i złożenia zamówienia. To wszystko poprzez jeden portal – dodaje Krzysztof Hałgas.
Firma zamierza udostępnić testowo od 1 września portal kilku wybranym firmom, a do 1 stycznia 2023 r. platforma będzie dostępna dla wszystkich.
SolarWinds zmienia strategię
Podczas konferencji poinformowano o istotnych zmianach u dostawców z portfolio Bakotechu. Przedstawiciel SolarWinds podkreślił zwrot, jaki dokonał się w strategii firmy po ubiegłorocznym, głośnym ataku hakerskim i związanej z tym zmianie na stanowisku prezesa. Obecnie dostawca rozwiązań do monitorowania infrastruktury IT działa wyłącznie poprzez dystrybutorów, a nie bezpośrednio – zapewnia Remik Siemiński, Regional Sales Manager for CEE SolarWinds. To nie wszystko, bo powyższym zmianom towarzyszy istotna modernizacja oferty.
– Chcemy być partnerem, który będzie przyspieszać i ułatwiać pracę użytkowników. Rozwijamy się przechodząc z obszaru monitoringu do „observability”, co rozumiemy tak, że monitoring „mówi”, co się dzieje, a obserwacja daje odpowiedź na pytanie: dlaczego to się dzieje – wyjaśnia Remik Siemiński.
W ofercie producenta do monitoringu full stack (sieć, system, bazy danych, bezpieczeństwo, aplikacje i in.) dodano nowe funkcjonalności. Ukoronowaniem tej zmiany jest Observability Platform. To odpowiedź na obecne czasy, kiedy to monitorowanie i zarządzanie IT staje się wyzwaniem w związku z rozwojem i rosnącą złożonością infrastruktury. W firmach z uwagi na rosnące koszty pracy oraz dużą rotację często brakuje specjalistów. Stąd naturalne jest dążenie do oferty zunifikowanych narzędzi.
– „Observability” będzie z czasem nie tyle „nice to have”, co „must to have”. Warto wsiąść do tego pociągu – przekonuje Piotr Kawa, BDM Director w Bakotechu.
Partnerzy pytani o to, czy klienci korzystają z monitorowania sieci, wskazali głównie narzędzia komercyjne (48 proc.), ale także open source (32 proc.). Potencjał do przejścia na komercyjne rozwiązania jest zatem niemały.
WithSecure: nowe oblicze znanej marki
Na ITSEC poinformowano o rebrandingu kolejnej z kluczowych marek w portfolio Bakotechu. Otóż w końcu marca br. część rozwiązań biznesowych F-Secure została wydzielona pod nową marką WithSecure. Chodziło o to, aby portfolio enterprise fińskiego koncernu nie było kojarzone z popularnymi antywirusami (te pozostały pod dotychczasową nazwą).
– Nowa marka skupia się w 100 procentach na rozwiązaniach biznesowych. Naszym głównym celem na polskim rynku jest rozwój platformy Elements – zapewnia Krzysztof Brzeziński, Territory Manager WithSecure’a.
Platforma ta charakteryzuje się kompleksowym podejściem do cyberbezpieczeństwa, w ramach którego następuje wykrywanie słabych punktów w firmowej infrastrukturze, zarządzanie podatnościami oraz zapobieganie atakom.
Krzysztof Brzeziński zwrócił przy tym uwagę, że w czasie pandemii klienci są coraz bardziej przekonani do chmury. Rozwiązania EDR, dotychczas wdrażane głównie w dużych podmiotach, w ostatnich latach „schodzą” do coraz mniejszych organizacji, liczących nawet 50 – 100 osób.
– Przedsiębiorcy, żeby się dowiedzieć, czy ktoś szpera w ich infrastrukturze, potrzebują nawet 250 – 350 dni. Można to przyspieszyć z pomocą EDR-a. Jeśli ktoś się waha, czy wybrać system serwerowy czy chmurowy, warto wskazać na cloud, bo nie trzeba utrzymywać serwerowni, płacąc za prąd czy serwis – mówi Tomasz Domalewski, Business Development Manager WithSecure w Bakotechu.
Coraz więcej ataków DDoS
Podczas konferencji Alexander Enache, regionalny dyrektor sprzedaży na Europę Wschodnią w A10 Networks, oceniał, że zautomatyzowana ochrona przed atakami DDoS to jeden z największych potencjałów na rynku, zarówno w segmencie telekomunikacyjnym, jak i enterprise. Jak wynika z danych dostawcy, w 70 proc. bardziej efektywna jest ochrona lokalna.
Alexander Enache zwraca uwagę na centralizację i unifikację narzędzi, czego przykładem jest A10 Harmony Controller (centralne zarządzanie i analityka, machine learning, data analytics, threat intelligence). W trend przyspieszenia i automatyzacji procesów wpisuje się też oferta Energy SOAR.
– Klientów, którzy już mają SIEM, przytłacza liczba alertów. Działy bezpieczeństwa nie mają zasobów, problemem są koszty działu SOC. Systemy SOAR są w stanie przyspieszyć i zautomatyzować procesy i sprawić, że pracownicy będą pracować wydajniej, zajmując się poważniejszymi incydentami – wyjaśniał Piotr Kawa.
Podczas ITSEC zwracano też uwagę na rosnące znaczenie ochrony i ciągłości działania komunikacji biznesowej (jak ochrona poczty, email continuity, archiwizacja prawna, fax, SMS, emaile transakcyjne i in. od Retarusa) oraz na możliwości dla partnerów związane z ochroną i archiwizacją poczty w coraz powszechniej używanej usłudze Office 365, a do tego zachowanie zgodności z RODO i regulacjami (zwłaszcza w sektorze publicznym i branży finansowej). Przykładowo, Microsoft nie ponosi odpowiedzialności za przypadkowe usunięcia maili przez użytkownika. Ponadto dla klienta bezpieczniej jest mieć backup w innym środowisku niż tylko Microsoftu.
Podczas spotkania podkreślano także ewolucję, jaką w ostatnich latach przeszedł WatchGuard, który z dostawcy firewalli przekształcił się w firmę software’ową.
Tegoroczny ITSEC zgromadził partnerów z całej Polski i przedstawicieli producentów z różnych krajów, m. in. z Rumunii, Wielkiej Brytanii, Niemiec i Słowacji. Swoje rozwiązania zaprezentowali tacy dostawcy z portfolio Bakotechu, jak A10 Networks, WatchGuard, WithSecure, SolarWinds, Retarus, MailStore, Energy Logserver, ClearSwift, GFI Software oraz BlackBerry.
Podczas ITSEC 2022 ogłoszono nagrody dla partnerów Bakotechu. Oto laureaci:
Najszybciej rozwijający się partner – IT Indago
Partner Roku – Point
Handlowiec Roku – Edyta Stawska (IT Indago)
Artykuł Bakotech nabrał wiatru w żagle pochodzi z serwisu CRN.
]]>Artykuł Bakotech nagrodził partnerów pochodzi z serwisu CRN.
]]>Bakotech w tym roku zaprosił partnerów na doroczną konferencję ITSEC w tradycyjnej, stacjonarnej formule. Wydarzenie zgromadziło ok. 90 uczestników.
Ukoronowaniem konferencji była uroczysta gala, podczas której wręczono nagrody dla partnerów.
Oto laureaci
Najszybciej rozwijający się partner – IT Indago
Partner Roku – Point
Handlowiec Roku – Edyta Stawska, IT Indago
Nagrodzonym serdecznie gratulujemy!
Relację z konferencji ITSEC opublikujemy w CRN nr 5/2022 oraz na crn.pl.
Artykuł Bakotech nagrodził partnerów pochodzi z serwisu CRN.
]]>Artykuł Bakotech powiększa portfolio o markę z Kalifornii pochodzi z serwisu CRN.
]]>W I kw. br. do portfolio Bakotechu dołączył A10 Networks, dostawca usług dla aplikacji. Firma z siedzibą w Kalifornii działa od 2004 r.
„Infrastruktura usług aplikacyjnych nie znajduje się już tylko w centrach danych. Nowoczesne aplikacje są coraz częściej hostowane w chmurach publicznych, prywatnych i hybrydowych, a to wymusza ewolucję zarządzania ruchem aplikacji” – komentuje Krzysztof Hałgas, dyrektor zarządzający Bakotechu.
A10 Networks ma linie produktów obejmujących bezpieczeństwo cyfrowe, w tym chmury, poprawiające wydajność usług opartych na aplikacjach sieciowych oraz produkty operatorskie (5G, mobile carrier i in.).
„Niejednokrotnie docierały do nas sygnały od partnerów, że na rynku potrzebne są rozwiązania umożliwiające sprawne zarządzanie ruchem, co ułatwi automatyzację coraz większej liczby wymagających zadań. Jest to niezbędne do zapewnienia szybkiej reakcji i skalowalnej dostępności przy zachowaniu największego bezpieczeństwa aplikacji” – twierdzi Krzysztof Hałgas.
A10 podaje, że ma ponad 6,8 tys. klientów, rocznie generuje ostatnio 213 mln dol. obrotów.
Artykuł Bakotech powiększa portfolio o markę z Kalifornii pochodzi z serwisu CRN.
]]>