Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/bezpiecze-stwo-system-w-it/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Thu, 06 Dec 2018 08:10:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Systemy warte zaufania https://crn.sarota.dev/artykuly/systemy-warte-zaufania/ https://crn.sarota.dev/artykuly/systemy-warte-zaufania/#respond Thu, 06 Dec 2018 08:10:00 +0000 https://crn.pl/default/systemy-warte-zaufania/ Dbałość o detale przy projektowaniu rozwiązań i usług IT, szczególnie dotyczące bezpieczeństwa informacji, bardzo popłaca. Dzięki stawieniu czoła temu wyzwaniu można wytworzyć jedną z najcenniejszych w relacjach biznesowych wartości – zaufanie.

Artykuł Systemy warte zaufania pochodzi z serwisu CRN.

]]>
Funkcjonowanie w skali globalnej dostawców usług, przedsiębiorstw i różnego typu placówek rządowych w coraz większym stopniu jest uzależnione od niezakłóconej pracy złożonych sieci komputerowych i telekomunikacyjnych. Ważna jest nie tylko jakość i wydajność używanych rozwiązań. Nieodzowne jest też zaufanie do dostawcy sprzętu, oprogramowania lub usług, czyli przekonanie o etyczności jego działań, dochowaniu należytej rzetelności w tworzeniu produktów i świadczonym później wsparciu.

Zaufanie ma ogromne znacznie w kontekście istniejących w cyberprzestrzeni zagrożeń. Z uwagi na fakt, że cyberprzestępcy stają się coraz bardziej agresywni i pozbawieni skrupułów, przedsiębiorstwa muszą współpracować z godnym zaufania dostawcą rozwiązań IT, który ułatwi ochronę ich zasobów.

Cechy, którymi powinny charakteryzować się godne zaufania systemy IT

  • Deklaracja dostawców produktów i usług, że są zaprojektowane, wyprodukowane, sprzedawane i serwisowane zgodnie z dokumentacją.
  • Podjęcie przez producentów odpowiednich kroków w celu zabezpieczenia tworzonych rozwiązań przed podrabianiem, wpływaniem na sposób ich funkcjonowania lub instalowaniem nieautoryzowanych funkcji, np. backdoor.
  • Wbudowane i głęboko zintegrowane funkcje gwarantujące bezpieczeństwo, a nie dodawane jako nakładki na „etycznie neutralne” sprzęt i oprogramowanie (pozbawione wielu funkcji ochronnych, pozostawiające decyzję o sposobie ich wykorzystywania i zabezpieczania użytkownikom). Wśród mechanizmów ochronnych powinny być: zaszyfrowana komunikacja wewnętrzna, kontrola dostępu do zasobów w chronionych rozwiązaniach i sposobu ich użytkowania, a także weryfikacja zarządzania regułami polityki bezpieczeństwa.
  • Gotowość producentów rozwiązań i dostawców usług do nieustannego rozwijania ich funkcji oraz wprowadzania nowych metod ochronnych w reakcji na zmieniające się potrzeby klientów oraz pojawianie się nowych rodzajów zagrożeń.
  • Transparentność procesów tworzenia oraz utrzymywania sprzętu i oprogramowania przez dostawcę; dane dostępne publicznie w jednym miejscu, bez konieczności logowania się.
  • Utrzymywanie przez dostawcę własnego, publicznie dostępnego zespołu bezpieczeństwa odpowiedzialnego za pełne portfolio produktowe, który reaguje na zgłoszenia i współpracuje z innymi firmami na rynku, aby wykrywać i eliminować podatności, które pojawiły się w produkcie po premierze.
 

Jak Cisco dba o reputację?

Producent od wielu lat stosuje najlepsze praktyki branżowe, aby zapewnić pełną integralność cyklu rozwoju swoich produktów oraz ich całkowite bezpieczeństwo. Cisco wdrożyło szeroki zestaw powiązanych ze sobą praktyk, procedur i sposobów kontroli, aby wprowadzić techniczne i logiczne zabezpieczenia na każdym etapie łańcucha dostaw swoich produktów. Działania te odbywają się w trzech podstawowych obszarach: innowacyjność w zakresie bezpieczeństwa, ochrona w warstwie technicznej oraz weryfikacja funkcjonowania rozwiązań w celu wykrywania ewentualnych anomalii (bezpieczeństwo logiczne).

Już na etapie produkcji zadbano m.in. o to, aby wszystkie procesy były powtarzalne i ściśle określone, co znacznie zmniejsza ryzyko wystąpienia anomalii, które mogą wpłynąć na bezpieczeństwo użytkowania produktów. Stosowane są w nich bardzo silne, skalowalne algorytmy kryptograficzne, które dzięki szyfrowaniu gwarantują bezpieczeństwo przetwarzanych i przesyłanych informacji. Wprowadzono też mechanizmy, które zapewniają weryfikację autentyczności wykorzystywanego przez klienta sprzętu i oprogramowania. Wszystkie produkty są poddawane odpowiednim procesom certyfikacji, jeżeli tylko jest to wymagane przez prawo w poszczególnych krajach. W tym zakresie przedstawiciele Cisco ściśle współpracują z organami rządowymi i normalizacyjnymi w każdym państwie, dzięki czemu zdejmują ten obowiązek z klientów.

Świat nie jest jednak idealny. Aby zapewnić likwidację zgłaszanych luk i transparentnie dokumentować je w rejestrze, Cisco utrzymuje zespół Product Security Incident Response Team, odpowiedzialny za reagowanie na każde zgłoszenie o potencjalnej luce w oprogramowaniu lub sprzęcie producenta. Grupa ta aktywnie współpracuje z różnymi organizacjami, aby być w stanie reagować szybciej na nowe zdarzenia.

 

Dodatkowe informacje:

Łukasz Bromirski, dyrektor techniczny, Cisco Systems, lukasz.bromirski@cisco.com

 

 

Artykuł Systemy warte zaufania pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/systemy-warte-zaufania/feed/ 0
Jak zbudować kompletny system zabezpieczeń? https://crn.sarota.dev/artykuly/jak-zbudowac-kompletny-system-zabezpieczen/ https://crn.sarota.dev/artykuly/jak-zbudowac-kompletny-system-zabezpieczen/#respond Fri, 04 Oct 2013 08:00:00 +0000 https://crn.pl/default/jak-zbudowac-kompletny-system-zabezpieczen/ Bezpieczeństwo systemów IT zazwyczaj kojarzy się z backupem i archiwizacją danych, ochroną sieci, serwerów poczty elektronicznej itp. Bywa, że wyliczając kolejne elementy ochrony systemów informatycznych, zapomina się o nie mniej ważnych: fizycznej ochronie budynku, kontroli dostępu do poszczególnych pomieszczeń, sprawnej komunikacji czy wydajności sieci LAN. To one właśnie stanowią na co dzień o bezpieczeństwie IT w firmie.

Artykuł Jak zbudować kompletny system zabezpieczeń? pochodzi z serwisu CRN.

]]>
Zabezpieczenie serwerowni i budynku

Platforma iProtect to system typu Security Management
Systems (SMS). Umożliwia sterowanie, kontrolę oraz spójną prezentację stanu
pracy wszystkich systemów zabezpieczeń. Moduł kontroli dostępu (KD) zapewnia
monitoring przepływu osób oraz ich lokalizacji w obrębie budynku.
Gromadzone dane umożliwiają analizę wejść do wybranych stref lub pomieszczeń
oraz stanowią podstawę tworzenia raportów czasu pracy.

W obrębie systemu
jest możliwe zintegrowanie wielu rozwiązań i technologii, w tym
czytników zbliżeniowych, biometrycznych, dalekiego zasięgu czy rozwiązań
bezprzewodowych. Moduł sygnalizacji włamania i napadu zapewnia pełną
kontrolę nad tego rodzaju zagrożeniami, sprawnie informując o próbach
naruszenia chronionych stref. Przeciwdziała zarówno próbom włamania, jak
i zagrożeniom stwarzanym przez osoby przebywające w chronionym  obiekcie. Dzięki integracji
z rozwiązaniami kontroli dostępu, jest możliwe zarządzanie strefami
zabezpieczeń za pomocą czytników modułu KD.

Systemy zabezpieczeń mogą być wdrażane w modelu SECaaS
(Security as a Service), w którym wiele obiektów umieszczonych
w różnych miejscach jest objętych jednym zintegrowanym systemem
zabezpieczeń (w centrum danych firmy lub operatora), a bezpieczeństwo
tych obiektów jest zapewniane w formie zdalnej usługi, rozliczanej w modelu
abonamentowym.

 

Zarejestrować, przeanalizować i alarmować

Platforma DIVA (Digitial Intelligent Video Architecture)
jest rozwiązaniem typu Video Management Software do pracy w obiektach,
w których konieczny jest podwyższony poziom zabezpieczeń, jakimi są
serwerownie. W takich pomieszczeniach zalecane jest wdrożenie
zoptymalizowanego procesu dozoru wizyjnego z wykorzystaniem inteligentnej
analizy obrazu. Dzięki funkcjom rozpoznawania twarzy i wykrywania ruchu,
realizowanym według  wcześniej
zdefiniowanych reguł, system aktywuje alarm w przypadku zagrożenia.
W ten sposób bezpieczeństwo danych oraz urządzeń nie jest zależne jedynie
od jakości pracy personelu ochrony obiektu.

 

Ważnym
uzupełnieniem oferowanej przez platformę DIVA analizy obrazu, nazywanej funkcją
VCA (Video Content Analysis), jest zapewnienie dużej elastyczności definiowania
zakresu oraz metody zarządzania informacją na ekranach monitorów stacji
operatorskich pracowników ochrony. Duża elastyczność cechuje też możliwe
scenariusze instalacji platformy – co ważne – zwiększającej
niezawodność pracy urządzeń. Takie podejście jest możliwe między innymi dzięki
wyposażeniu kamer w gniazdo SFP, co zapewnia  redukcję liczby urządzeń aktywnych
działających w dłuższych torach transmisyjnych, budowanych
z wykorzystaniem kabli światłowodowych.

 

Przełączniki i okablowanie do zabezpieczeń

Serie przełączników przeznaczone do systemów zabezpieczeń
w ofercie C&C Partners wyróżniają się nie tylko bardzo przydatną
funkcją PoE+ (Power over Ethernet), zapewniającą transmisję danych, ale również
dostawę zasilania o mocy 30 W (w tym samym
przewodzie). Istotne są również unikalne złącza, które można
wykorzystać do integracji z systemem kontroli dostępu. Duży nacisk
położono na podwojenie i redundancję zasilania, zarówno
w urządzeniach dla szkieletu sieci, jak i dostępowych.

W przełącznikach
zaimplementowano najnowsze rozwiązania zwiększające dostępność sieci (m.in.
G.8032 ERPS), dzięki którym rekonfiguracja sieci w topologii pierścienia
nie przekracza 50 ms, a ewentualny przestój staje się praktycznie
niezauważalny. Funkcja IGMP snooping zapobiega zalewaniu sieci pakietami (flooding) oraz ogranicza intensywny ruch wideo w paśmie
przeznaczonym wyłącznie do odbioru przez stacje podglądowe.

Warstwę fizyczną, służącą do połączenia urządzeń
w systemach zabezpieczeń, stanowi system okablowania strukturalnego firmy
Multimedia Connect. Składają się na niego komponenty, które podnoszą
niezawodność i wydajność połączeń w systemach zabezpieczeń: specjalne
kable skrętkowe, światłowodowe, złącza i 19-calowe szafy
teleinformatyczne. Kable miedziane są przystosowane do transmisji wideo
z kamer CCTV IP oraz przenoszą zasilanie PoE. Wtyki RJ-45, dzięki
unikalnemu kluczowi, są chronione przed wypięciem z kamery przez niepowołane
osoby.

 

Bezpieczne przesyłanie danych

Wydajne połączenia szkieletowe to podstawa bezproblemowego
dostępu do zasobów z wielu stacji roboczych, telefonów VoIP, serwerów czy
innych urządzeń podłączonych do sieci LAN. Przełączniki oferowane przez C&C
Partners gwarantują przepływności 10 oraz 40 Gb/s na portach typu uplink
i zostały zaprojektowane specjalnie do środowisk o dużym natężeniu
ruchu.

Sieć i dane chronią
zaawansowane systemy zabezpieczeń, przyznając dostęp wyłącznie uprawnionym
użytkownikom na podstawie adresów MAC, ograniczając całkowitą liczbę urządzeń
korzystających z danego portu przełącznika oraz chroniąc przed atakami
typu MAC flooding. Kontrola dostępu IEEE 802.1x – oparta na portach lub
adresach MAC – gwarantuje, że przed otrzymaniem dostępu do sieci wszyscy
jej użytkownicy są autoryzowani. Gdy użytkownik jest uwierzytelniony, to na
porcie, do którego jest przyłączony, zostają automatycznie aktywowane:
przypisana mu sieć VLAN, ustawienia jakości usługi QoS oraz polityka
prywatności. Jeśli nie został uwierzytelniony, to jako gość jest przyłączony do
sieci VLAN z ograniczonym dostępem. Dla zapewnienia bezpieczeństwa sieci
bezprzewodowej urządzenia są wyposażone w najnowsze technologie
zabezpieczania na dwóch poziomach: Personal i Enterprise.

 

Okablowanie strukturalne na potrzeby sieci LAN
i centrum danych to infrastruktura kablowa miedziana, światłowodowa oraz
szafy teleinformatyczne, gwarantujące bezpieczne przesyłanie informacji.
C&C Partners oferuje okablowanie skrętkowe kategorii 5(e), 6, 6A,
7 oraz 7A, które umożliwia transmisję danych z przepływnością
(zależnie od kategorii) od 100 Mb/s do 40 Gb/s, dzięki czemu odpowiada
potrzebom różnych użytkowników. Interesującym rozwiązaniem są kable magistralne
(12 x skrętka kat. 6A) – na jednym kablu można zbudować 12 łączy 10 Gb/s.
Ekranowana konstrukcja gwarantuje bezpieczną transmisję w środowisku
pełnym zakłóceń. W sprzedaży znajdują się również systemy światłowodowe:
wielomodowe oraz jednomodowe, które (zależnie od klasy włókna) zapewniają
transmisję Ethernet do 100 Gb/s.

 

Jak profesjonalnie zabezpieczyć serwerownię?

Bezpieczne przechowywanie i przetwarzanie danych jest
dzisiaj kluczową kwestią dla każdego przedsiębiorstwa lub instytucji. Firmy
wydają ogromne środki na budowę bezpiecznych centrów danych. Oferta C&C
Partners zawiera rozwiązania spełniające ich wymagania.

System monitoringu DIVA z inteligentna analizą obrazu,
rejestruje twarze osób i zdefiniowane zdarzenia, automatycznie informując
o wtargnięciu osób niepowołanych do serwerowni. Kontrola dostępu przez
czytniki biometryczne gwarantuje, że do kluczowych pomieszczeń mogą dostać się
jedynie autoryzowane osoby. Moduł KD pozwala również na zarządzenie dostępem do
szaf serwerowych oraz monitowanie temperatury czy wilgotności. Firmowe szafy
serwerowe, dzięki wydajnemu systemowi chłodzenia, umożliwiają bezpieczną pracę
serwerów. Komunikację pomiędzy wszystkimi systemami zabezpieczeń w sieci
LAN gwarantują zarządzalne przełączniki 10 GbE, dla których warstwę fizyczną
tworzy okablowanie miedziane i światłowodowe firmy Multimedia Connect.

Dodatkowe informacje:



Maciej Flis, specjalista ds. produktu,

C&C Partners,

m.flis@ccpartners.pl

Artykuł powstał we współpracy z firmą C&C
Partners.

Artykuł Jak zbudować kompletny system zabezpieczeń? pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/jak-zbudowac-kompletny-system-zabezpieczen/feed/ 0