Artykuł Rekordowa liczba luk w routerach pochodzi z serwisu CRN.
]]>Liczba podatności w routerach zwiększyła się do rekordowych poziomów w minionych latach – według ustaleń Atlas VPN. Naukowcy z cve.mitre.org znaleźli 321 luk w zabezpieczeniach w 2021 r. To najwięcej od dekady. Z kolei dane z nvd.nist.gov informują, że 2020 r. był najgorszym rokiem, jeśli chodzi o błędy dotyczące routerów, z łącznie 603 lukami, co stanowi wzrost o 191 proc. w stosunku do 2019 r.
Z 506 luk zidentyfikowanych w zeszłym roku 87 zostało uznanych za krytyczne.
Aż 29,9 proc. krytycznych błędów pozostało nienaprawionych, bez jakichkolwiek aktualizacji od producentów – twierdzą analitycy. Kolejne 26 proc. zostało potwierdzonych tylko przez vendorów, ale jak ustalono nie zostały one zneutralizowane (do początku czerwca br.).
Tymczasem z uwagi na rozwój pracy zdalnej wzrosło ryzyko naruszenia bezpieczeństwa firm poprzez używanie w domach przez pracowników starych oraz pozbawionych koniecznych „łatek” routerów.
Artykuł Rekordowa liczba luk w routerach pochodzi z serwisu CRN.
]]>Artykuł „To najlepiej nadaje się dla MŚP”. Wartość 10 mld dol. pochodzi z serwisu CRN.
]]>Rynek SOC as a Service, czyli security operations center jako usługa, będzie warty w 2027 r. 10,1 mld dol. wobec 6,1 mld dol. w 2022 r. – prognozuje MarketsandMarkets. Roczna stopa wzrostu wyniesie więc średnio 10,5 proc.
Analitycy wymieniają takie usługi SOCaaS jak ocena podatności i wykrywanie zagrożeń oraz reakcja na incydenty w ofertach w pełni zarządzanych i współzarządzanych.
Wśród czynników napędzających wzrost rynku wymieniono „kłopotliwe administrowanie” po wykryciu zagrożenia, szybkie upowszechnianie się takich zjawisk jak BYOD, CYOD (choose your own device) i praca zdalna oraz wykładniczy wzrost naruszeń bezpieczeństwa i wyrafinowania cyberataków. Jest jednak obawa, że niedobór wykwalifikowanych specjalistów ds. cyberbezpieczeństwa w firmach będzie hamował wzrost rynku SOC as a Service.
Wydatki na reagowanie na incydenty urosną najszybciej
Jak twierdzą eksperci, głównym trendem wpływającym na rynek SOCAaS jest złożoność zaawansowanych technologii. Usługa reagowania na incydenty pomaga organizacjom radzić sobie i zarządzać nie tylko skutkami ataków, ale także zdefiniować procedury, których należy przestrzegać przed i podczas incydentów. Przewiduje się więc, że wydatki na usługi reagowania na incydenty będą zwiększać się najszybciej do 2027 r.
MŚP najbardziej zainteresują się usługowym SOC
Według prognozy w najbliższych latach wydatki małych i średnich firm (do 1 tys. pracowników) na SOC as a Service będą rosnąć szybciej niż dużych organizacji.
Takie zapotrzebowanie ma wynikać z tego, że MŚP dysponują zwykle niewielkim personelem IT i niewielkim budżetem. Usługi zarządzane zdaniem analityków stają się natomiast niezbędne takich podmiotów ze względu na wysokie ryzyko, ponieważ małe firmy nie przestrzegają żadnych formalnych zasad bezpieczeństwa.
W przypadku małych i średnich przedsiębiorstw cyberbezpieczeństwo jest brane pod uwagę po cyberataku – zauważa MarketsandMarkets.
Rosnące zapotrzebowanie na zabezpieczenia ze strony MŚP skłoniło dostawców do świadczenia usług po niższych kosztach – twierdzi firma analityczna.
SOCaaS najlepiej nadaje się dla MŚP, ponieważ opłacalność jest największą zaletą. Przyjęcie i akceptacja SOC jako usługi przez małe i średnie firmy pomoże im poszerzyć bazę klientów i zwiększyć wydajność biznesu – twierdzi MarketsandMarkets.
Artykuł „To najlepiej nadaje się dla MŚP”. Wartość 10 mld dol. pochodzi z serwisu CRN.
]]>Artykuł Bezpieczeństwo staje się tematem numer 1 pochodzi z serwisu CRN.
]]>Jacek Trzeciak Ten czas jest dla nas rzeczywiście bardzo dobry, a mógłby być nawet lepszy. Wprawdzie spadły nam obroty, ale za to wzrosły marże w porównaniu z czasem przed Covidem. Trudno mi oszacować skalę tego wzrostu, bo mamy różne rozwiązania, natomiast z pewnością nasza rentowność poprawiła się w ostatnich dwóch latach.
To jednak zaskakujące, że spadła wam sprzedaż…
Mniejszy obrót to skutek niskiej dostępności urządzeń końcowych, więc siłą rzeczy sprzedajemy ich mniej niż przed pandemią.
Jakich urządzeń potrzebują klienci do pracy zdalnej?
Przede wszystkim notebooków i drukarek. I to o wiele więcej niż kiedyś. Kupiliby ode mnie ze trzy razy tyle „końcówek”, gdyby tylko można było je bez problemu dostać. Niestety, na notebooki trzeba czekać co najmniej trzy miesiące. Zamawiamy tysiące sztuk, a dostajemy setki. W tym roku nic nie zmieniło się na lepsze pod względem podaży sprzętu.
Czy przedsiębiorcy nauczyli się cierpliwie czekać na dostawy?
Co mają robić? Czekają na potrzebne urządzenia. Kwestia dostępności to głównie problem w zamówieniach publicznych, gdzie są określone i raczej krótkie terminy dostaw. Wprawdzie prawo dopuszcza przedłużenie takiego terminu, ale to nie jest obowiązek. Dlatego dla wykonawcy istnieje ryzyko narażenia się na kary, gdy towar nie dojedzie na czas. Z tego powodu w ostatnich latach ostrożnie wchodzimy w takie tematy.
Urzędy to chyba odrębne zagadnienie, bo działają w modelu home office w mniejszym stopniu niż firmy.
To może zdziwić, ale teraz nawet w urzędach, gdzie tylko można, pracuje się w dużej mierze zdalnie. Jakieś 60 – 70 proc. naszych klientów w jednostkach publicznych działa w modelu home office. Generalnie przejście na pracę zdalną jest powszechne od czasu, gdy pojawił się Covid. Większość moich klientów pracuje wyłącznie zdalnie albo w biurze pojawia się sporadycznie. Na taki tryb przeszły już dawno firmy handlowe i usługowe.
Ciekawe, bo mówi się, że to hybrydowy tryb jest najbardziej powszechny, a będzie wręcz dominował i po pandemii.
Możliwe, natomiast teraz, z perspektywy naszej firmy i tego, czego oczekują klienci, mody na pracę hybrydową nie widzę. Powiedziałbym, że model mieszany, czyli powiedzmy 2–3 dni w tygodniu w biurze, a resztę w domu, wprowadziła mniejsza część naszych klientów. Tak działają głównie przedsiębiorcy zajmujący się produkcją, gdzie trzeba część rzeczy związanych z funkcjonowaniem firmy załatwiać stacjonarnie.
Zatem wychodzi na to, że klientów nie przekonują zalety pracy hybrydowej, takie jak elastyczność, ale też bezpośredni kontakt z zespołem.
Z tego, co obserwuję, praca hybrydowa to częściej skutek bałaganu, niż przemyślanej strategii. Część ludzi rzeczywiście pragnie wyrwać się z home office’u i przychodzi do biur, kiedy chce. Nierzadko zdarzały się jednak sytuacje, że pracownicy zarażali się koronawirusem albo szli na kwarantannę, a wtedy biura nagle pustoszały i znowu trzeba było wracać do pracy zdalnej. To może być problem dla firm, ale dla nas takie zmiany nie mają większego znaczenia. Nie zauważam specjalnej różnicy w obsłudze organizacji działających całkiem zdalnie i hybrydowo.
Skoro klienci w obu wersjach pracują głównie poza biurem, to chyba potrzebują narzędzi do komunikacji i współpracy?
To oczywiście jeden z głównych tematów i tutaj w ostatnim roku zarysowuje się pewien wyraźny trend. Otóż klienci coraz bardziej interesują się opartymi o chmurę rozwiązaniami software’owymi, które w jednym pakiecie łączą rozmaite elementy cyfrowej przestrzeni pracy, jak: wideokonferencje, czaty i spotkania online, kalendarze, wymiana dokumentów, poczta, storage itd. Czyli generalnie wszystko w jednym, i co istotne tak, aby można było tego używać w dowolnym miejscu na dowolnym sprzęcie, typu laptop czy telefon. Wydaje mi się, że w tym kierunku idzie rynek, a my udostępniamy licencje.
A co z biurowymi systemami UCC, bo dane z rynku wskazują, że i na nie zapotrzebowanie mocno rośnie?
Być może, ale nie u nas. Ostatnio nie widać znaczącego zainteresowania terminalami wideokonferencyjnymi. Z tym, że u nas w zasadzie większość naszych klientów działa w pełni zdalnie. Zamawiane są natomiast licencje w rodzaju Teams, Zoom czy też Office 365, choć ostatnio tego ostatniego mniej, bo dla klientów nie jest to tania opcja, a i dla nas marże nie są rewelacyjne. Sporo przedsiębiorstw i urzędów w związku z pracą zdalną i cyfryzacją oczekuje też digitalizacji dokumentów, natomiast tym nie zajmujemy się bezpośrednio. Robią to dla naszych klientów wyspecjalizowane firmy, z którymi współpracujemy. Powiedziałbym natomiast, że wspomniane narzędzia do pracy zdalnej to nic nowego. Były w użyciu już przed epoką home office, choć oczywiście w mniejszej skali.
To jakie nowe tematy ostatnio najbardziej interesują „zdalnych” klientów?
Przede wszystkim coraz bardziej bezpieczeństwo, jak ochrona danych, szyfrowanie, ochrona tajemnicy przedsiębiorstwa. W ciągu, powiedzmy, ostatniego roku kwestia ochrony cyfrowej bardzo zyskała na znaczeniu u naszych klientów. W porównaniu z tym, co było jeszcze nie dalej niż rok temu, obserwuję wyraźnie większe zainteresowanie poprawą ochrony w firmie, jak też rosnące obawy przed cyberprzestępcami. Wydaje się, że ataki ransomware na dobre zmieniły podejście przedsiębiorców. Ludzie o nich słyszą i nikt nie chce, by ktoś mu w nocy zaszyfrował całą firmę. To przemawia do wyobraźni.
Oby zabezpieczać się z głową. Czy klienci mają odpowiednią wiedzę na ten temat?
Otóż nowy i coraz ważniejszy temat to szkolenia z zakresu bezpieczeństwa. Generalnie szkolenia, zwłaszcza w cyfrowej wersji, to jest obszar, który rozwija się w szybkim tempie i my też idziemy w tym kierunku, bo zapotrzebowanie ze strony klientów jest duże i moim zdaniem będzie rosło. Dlatego zaczęliśmy oferować szkolenia dotyczące bezpieczeństwa, na przykład z zakresu ochrony danych, RODO, jak również tajemnicy przedsiębiorstwa.
Robicie szkolenia w firmach?
Nagrywamy webinary, które udostępniamy na zewnętrznej platformie, a klient otrzymuje dane logowania na określoną ilość pracowników, którzy takie szkolenia oglądają. W jednej większej firmie to są setki stanowisk. Niektóre szkolenia kończą się certyfikatami. Ponieważ moim zdaniem zapotrzebowanie będzie jeszcze większe, postanowiliśmy wspólnie z firmą z grupy zbudować własną platformę online, na której będziemy odpłatnie udostępniać takie szkolenia. Bezpieczeństwo zwiększa też zainteresowanie cloud computingiem. Zwłaszcza w ostatnich miesiącach jest to coraz ważniejszy czynnik, który pcha firmy do chmury – szczególnie te średnie, gdzie pracuje mniej więcej od 50 osób wzwyż. Takie podmioty są bardziej świadome rosnących cyberzagrożeń. Chcą mieć w chmurze przynajmniej backup, aby spać spokojnie.
Zatem to nie chęć oszczędności, a bezpieczeństwo zachęca firmy do chmury?
Z moich obserwacji wynika, że bezpieczeństwo danych i elastyczność dostępu w związku z rozproszonym zespołem są ważniejsze niż koszty, bo trzeba sobie jasno powiedzieć, że usługi chmurowe tanie nie są. To dlatego małe firmy raczej nie palą się do chmury, bo w ogóle mają mało środków na wydatki na IT. Z kolei średnie i duże firmy – mówię tu o moich klientach – są na tyle świadome, że zdają sobie sprawę, że zabezpieczenia w chmurze są lepsze od lokalnych.
Co jeszcze firmy decydują się przenosić do chmury?
Okazuje się, że często przechodzą na chmurowe systemy ERP, robią to nawet te mniejsze biznesy. Migrują także różne programy, z których większość ma swoją wersję chmurową. Klienci coraz częściej biorą z chmury także pamięć masową oraz moc obliczeniową, i ten trend narasta. Współpracujemy z centrami danych, które udostępniają takie usługi klientom końcowym.
A czy trend przejścia klientów do chmury nie jest czasem niekorzystny dla takiej firmy jak wasza?
Nie powiedziałbym, że dla nas chmura jest mniej opłacalna. Dla nas jest to zmiana w mojej ocenie finansowo neutralna. Zarówno lokalnym środowiskiem, jak i chmurą, trzeba zarządzać – i po naszej stronie jest to w obu przypadkach podobny koszt i nakład pracy. Nie zauważyliśmy natomiast, aby spadała sprzedaż storage’u, sieciówki i innych produktów infrastrukturalnych. Zapewne jest to związane z tym, że dostarczamy sprzęt także do serwerowni dużych firm, a te nadal utrzymują swoje lokalne zasoby, oraz do dużych centrów danych.
Rozmawiał Krzysztof Pasławski
Artykuł Bezpieczeństwo staje się tematem numer 1 pochodzi z serwisu CRN.
]]>Artykuł Nadchodzi „sejsmiczna zmiana” na rynku bezpieczeństwa sieci pochodzi z serwisu CRN.
]]>SaaS i wirtualne zabezpieczenia sieciowe w 2026 r. będą generować już 51 proc. łącznych przychodów na rynku ochrony sieci. Przyćmią pod względem wartości sprzedaży systemy sprzętowe.
„Obserwujemy sejsmiczną zmianę” – komentuje Mauricio Sanchez, dyrektor ds. badań w Dell’Oro.
Nowa normalność zmieniła preferencje
„Widzimy, że przedsiębiorstwa, które przyjmują aplikacje w chmurze i pracę hybrydową jako nową normę, preferują rozwiązania bezpieczeństwa sieci oparte na SaaS i wirtualne” – wyjaśnia dyrektor.
Nie oznacza to jednak jego zdaniem, że znikną urządzenia zabezpieczające. Tym niemniej w ocenie dyrektora nie stanowią już awangardy tak jak kiedyś.
Sprzętowe firewalle nadal będą miały wzięcie
Oczekuje się, że pomimo „sejsmicznej zmiany” przychody z fizycznych firewalli, które w 2020 r. stanowiły ponad 75 proc. łącznych przychodów ze sprzętowego bezpieczeństwa sieci, będą rosły co roku średnio o 7 proc. w latach 2021-2026.
Wirtualne zabezpieczenia na dwucyfrowym plusie
Jednakże obroty na WAF (web application firewall) opartych na SaaS i rozwiązaniach wirtualnych odnotują średni wzrost co roku o 25 proc. w latach 2021-2026. Taki wynik będzie związany z coraz większą dostępnością aplikacji korporacyjnych w internecie (nie tylko dla pracowników i kontrahentów, ale też dla hakerów).
Przewiduje się ponadto, że bezpieczne bramy internetowe (SWG) oparte na SaaS, fundamentalne według analityków w architekturze SASE (Secure Access Service Edge), osiągną przychody rosnące co roku o 23 proc. od 2021 do 2026 r. Szybki wzrost zapotrzebowania będzie związany z upowszechnieniem pracy hybrydowej – zdaniem Dell’Oro Group.
Według prognozy łączne przychody na rynku bezpieczeństwa sieciowego osiągną 33 mld dol. w 2026 r.
Artykuł Nadchodzi „sejsmiczna zmiana” na rynku bezpieczeństwa sieci pochodzi z serwisu CRN.
]]>Artykuł Bezpieczeństwo w chmurze 2021 pochodzi z serwisu CRN.
]]>2021 Cloud Security Report powstał w wyniku badania przeprowadzonego przez Fortinet oraz Cybersecurity Insiders wśród specjalistów ds. cyberbezpieczeństwa z całego świata, pracujących we wszystkich branżach. Publikacja przedstawia m.in. obserwacje dotyczące bezpieczeństwa w chmurze i najważniejsze praktyki związane z bezpieczeństwem.
Raport wskazuje, że w chmurze ponad połowę swoich zadań obliczeniowych wykonuje 33 proc. firm, a liczba ta wzrośnie do 56 proc. w ciągu najbliższych 12 – 18 miesięcy. Popularne stają się środowiska wielochmurowe – przedsiębiorstwa obierają je jako element swojej strategii lub po prostu zaczynają korzystać z nich w wyniku naturalnej ewolucji biznesowej. Większość firm realizuje strategię hybrydową lub wielochmurową (71 proc.). Czynią to ze względu na możliwość integracji wielu usług, zapewnienia skalowalności lub ciągłości działalności. 76 proc. podmiotów korzysta z usług dwóch lub więcej dostawców w chmurze. Mimo to rozwiązania wdrażane w siedzibie przedsiębiorstw nadal stanowią ponad jedną trzecią wdrożeń.
Uwzględniając rosnącą liczbę źródeł, z których może nadejść atak, nie jest zaskoczeniem, że bezpieczeństwo pozostaje przedmiotem uwagi. Praktycznie wszyscy respondenci wskazali, że są umiarkowanie zaniepokojeni kwestią ochrony zasobów w chmurach publicznych, a prawie jedna trzecia jest bardzo zaniepokojona. Ciekawe jednak, że na czele listy zagrożeń dla bezpieczeństwa chmury nie znalazła się działalność cyberprzestępców, ale błędy popełnione podczas konfigurowania narzędzi ochronnych – tak twierdzi 67 proc. specjalistów. Złożoność zarządzania środowiskami wielochmurowymi wyraźnie się zwiększa, co już stanowi wyzwanie.
78 proc. ankietowanych uznałoby za pomocne lub niezwykle pomocne posiadanie jednej platformy zabezpieczającej zasoby chmurowe, zapewniającej jeden pulpit administracyjny, umożliwiający jednocześnie konfigurowanie reguł polityki w celu zagwarantowania spójnej i kompleksowej ochrony danych w różnych środowiskach chmurowych. Jednocześnie specjaliści ds. cyberbezpieczeństwa działają w warunkach ograniczonego budżetu, a koszty inwestycji są dla nich podstawowym kryterium przy podejmowaniu decyzji o wyborze rozwiązania ochronnego.
W badaniu wzięło udział ponad 500 osób od kierowników technicznych po menedżerów i ekspertów. Cały raport znajduje się tutaj.
Artykuł Bezpieczeństwo w chmurze 2021 pochodzi z serwisu CRN.
]]>Artykuł Rozwiązania PAM i MFA, czyli najwyższe bezpieczeństwo zasobów pochodzi z serwisu CRN.
]]>Rozwiązanie Swivel Secure oferuje wszystkie metody autoryzacji. Klienci mogą korzystać z tokenów fizycznych, kodów SMS, dedykowanej aplikacji mobilnej (w trybie PUSH), powiadomień telefonicznych lub mailowych oraz, co najciekawsze, autorskiej i opatentowanej technologii PINsafe. Metoda ta polega na generowaniu kodów jednorazowych, bez potrzeby używania w tym celu zewnętrznych nośników (token, telefon) czy aplikacji.To bardzo duże uproszczenie i zaleta dla tych klientów, których użytkownicy na przykład nie posiadają telefonu służbowego.
Rozwiązanie to działa podobnie do logowania w niektórych bankach, gdzie mimo długiego i skomplikowanego hasła, proszeni jesteśmy o wpisanie tylko wybranych, wskazanych znaków. Tak samo jest w przypadku rozwiązania Swivel Secure – kod PIN zdefiniowany przez użytkownika nigdy nie jest wpisywany w całości. Ten sam mechanizm możemy wykorzystać podczas logowania do systemu Windows. To wyjątkowa funkcjonalność na tle innych rozwiązań MFA.
Swivel Secure umożliwia integrację z wieloma systemami. Od aplikacji webowych, takich jak Microsoft 365 czy innych wykorzystujących protokół SAML, poprzez możliwość działania jako serwer RADIUS (np. z VPN-ami), aż po integrację po API z aplikacjami używanymi przez klienta. Warto dodać, że wszystkie integracje, jak również metody autoryzacji są dostępne w ramach jednej licencji, bez dodatkowych opłat.
W zakresie cyberbezpieczeństwa ważną grupę rozwiązań stanowią produkty PAS – Priviliged Access Security, a wśród nich doskonałe, ale wciąż mało znane na polskim rynku produkty marki Osirium – PAM i moduły: PPA – Privileged Process Automation oraz PEM – Privileged Endpoint Management. Osirium PAM przechowuje i zarządza hasłami administratorów. W prosty i bezpieczny sposób zarządza połączeniami z systemami docelowymi, takimi jak serwery Windows, Linux, urządzenia sieciowe czy firewalle. Bez potrzeby przekazywania poświadczeń administracyjnych możemy takie połączenia udostępniać innym członkom zespołu IT czy zewnętrznym firmom. W połączeniu z wieloskładnikowym uwierzytelnianiem Swivel Secure zwiększa wielokrotnie bezpieczeństwo infrastruktury IT klienta. Jest też świetnym narzędziem do prowadzenia ewidencji operacji, za pomocą szczegółowych logów lub nagrań, zbieranych podczas sesji.
Dzięki PPA możemy zautomatyzować zadania administracyjne, w tym resetowanie haseł, usuwanie lub tworzenie użytkowników w AD, a także innych systemach (np. Exchange, Jira, MS365). Wszystko to może odbywać się przy pomocy jednego, prostego interfejsu, bez logowania się do poszczególnych systemów. Możemy takie zadania oddelegować osobom bez specjalistycznej wiedzy technicznej.
Moduł PEM znakomicie wpisuje się w dzisiejsze czasy masowej pracy zdalnej. Bez konieczności angażowania działu IT, ingerencji administratora, użytkownik w bezpieczny sposób sam może wykonać operacje z podwyższonymi uprawnieniami dla danej aplikacji, tylko w określonym przez administratora czasie. Jedną z głównych zalet systemów z rodziny Osirium jest odciążenie działów IT przy jednoczesnym podniesieniu poziomu bezpieczeństwa w środowisku firmowym.
Dodatkowe informacje: Bartosz Jankowski, Partner Account Manager, Versim, bartosz.jankowski@versim.pl, www.versim.pl
działa na polskim rynku od 2005 roku. Firma jest oficjalnym dystrybutorem Extreme Networks oraz rozwiązań z zakresu bezpieczeństwa IT – Famoc, Osirum, Swivel Secure. Versim jest też Autoryzowanym Centrum Szkoleniowym, w którym, pod okiem wysoko wykwalifikowanych inżynierów, wiedzę i kompetencje zdobywają specjaliści IT z całego świata.
Artykuł Rozwiązania PAM i MFA, czyli najwyższe bezpieczeństwo zasobów pochodzi z serwisu CRN.
]]>Artykuł Najbardziej zyskowne umiejętności bezpieczeństwa IT pochodzi z serwisu CRN.
]]>Jeszcze przed pandemią 61 proc. przedsiębiorstw przyznawało, że ma problem ze znalezieniem specjalisty od bezpieczeństwa IT (według Gartnera), a zanosi się na to, że problemy pogłębią się. Dotyczy to szczególnie niektórych umiejętności.
Zapotrzebowanie wzrośnie o 164 proc.
Przewiduje się, że zdecydowanie największe zapotrzebowanie w latach 2021 – 2025 będzie na kompetencje w zakresie bezpieczeństwa rozwoju aplikacji – zwiększy się ono o 164 proc. – podaje Atlas VPN, w oparciu o raport Burning Glass Technologies.
W 2019 r. niemal 30 tys. wakatów wymagało wiedzy w tym obszarze, a przewiduje się, że za 5 lat niedobór kadr przekroczy 48 tys. Wiedza dotycząca bezpieczeństwa rozwoju aplikacji jest wymagana zwłaszcza u programistów, inżynierów ds. cyberbezpieczeństwa, systemowych czy DevOps.
Drugą umiejętnością, na którą popyt będzie rósł najszybciej, jest bezpieczeństwo chmury (+115 proc.).
Kompetencje z zakresu bezpieczeństwa IT, na które zapotrzebowanie wzrośnie najbardziej w latach 2021 – 2025
Bezpieczeństwo tworzenia aplikacji (+164%)
Bezpieczeństwo chmury (+115%)
Zarządzanie ryzykiem (+60%)
Źródło: Atlas VPN/Burning Glass Technologies
Najlepiej zapłacą za chmurę
Kompetencje z zakresu bezpieczeństwa chmury będą ponadto najbardziej opłacalne. W najbliższych 5 latach średni bonus za takie umiejętności wyniesie 15 tys. dol. rocznie ponad przeciętną stawkę dla specjalistów IT – wynika z danych Atlas VPN.
Wysoko cenione mają być również kompetencje w zakresie zarządzania ryzykiem (ok. 13,4 tys. dol.), zgodności i kontroli (ok. 12,4 tys. dol.), bezpieczeństwo rozwoju aplikacji (ok. 12,3 tys. dol.).
Pozostałe umiejętności są wyraźnie niżej cenione, np. fachowcy znający się na ochronie prywatności danych mogą liczyć przeciętnie na wynagrodzenie większe o ok. 5,3 tys. dol.
Usługi największym rynkiem
Z kolei Gartner prognozując wydatki na poszczególne segmenty rynku bezpieczeństwa IT w 2020 r., w poł. ub.r. przewidywał, że zdecydowanie najbardziej wzrosną nakłady na bezpieczeństwo chmury (o 33 proc. wobec 2019 r.).
Następne w kolejności wskazano bezpieczeństwo danych (+7,2 proc.) i aplikacji (+6,2 proc.). Analitycy spodziewali się jednak generalnie ograniczenia nakładów na IT przed przedsiębiorstwa z powodu pandemii.
Największym rynkiem bezpieczeństwa IT są usługi, na które idzie połowa światowych wydatków na IT security (64,3 mld dol. w 2020 r.) – według Gartnera. Kolejne miejsce na liście inwestycji zajmuje bezpieczeństwo infrastruktury (17,5 mld dol.).
Artykuł Najbardziej zyskowne umiejętności bezpieczeństwa IT pochodzi z serwisu CRN.
]]>Artykuł Rynek security odpalił, ale nie w Polsce pochodzi z serwisu CRN.
]]>Po znacznym wzroście sprzedaży produktów zabezpieczających IT dla przedsiębiorstw w Europie w marcu, kwietniu i maju br., w czerwcu nastąpił spadek. Jednak od początku lipca br. obserwowany jest ponownie spory popyt, gdy dla firm stało się oczywiste, że pracownicy pozostaną w domach przez dłuższy czas i trzeba na dobre zabezpieczyć pracę zdalną – informuje Context.
W Polsce ten rynek jednak ostygł. Sprzedaż w lipcu br. była nawet nieco niższa niż przed rokiem (-0,4 proc.) – wynika z danych Contextu. Ten wynik kontrastuje ze wzrostami na dużych rynkach, jak Francja (35 proc.), Wielka Brytania (7,5 proc.), Hiszpania (13 proc.). Jednak są kraje, gdzie spadek był głębszy niż u nas (np. Austria -11 proc.).
W związku z pracą zdalną nie dziwi, że produkty do ochrony punktów końcowych odnotowały większy wzrost niż zabezpieczenia sieci. Osiągnął on szczyt w 30. tygodniu br. (20-26 lipca). Ochrona urządzeń końcowych jest obecnie priorytetem dla firm, ponieważ wiele osób pracuje w domu.
Stale rośnie sprzedaż tradycyjnych produktów do ochrony końcowek (jak pakiety typu „internet security” obejmujące antywirusy, ochronę przed złośliwym oprogramowaniem i in.), jak również bardziej zaawansowanych rozwiązań do wykrywania i reagowania.
Nowe możliwości dla dostawców
Zmiany na rynku stwarzają również nowe szanse dla dostawców bezpieczeństwa cyfrowego.
„Ponieważ pracownicy pracują poza biurem w czasie kryzysu Covid, wyzwania związane z bezpieczeństwem znacznie wzrosły” – ocenia Gurvan Meyer, analityk Contextu. – „Firmy mogą działać, chroniąc punkty końcowe, a rosnąca sprzedaż produktów zabezpieczających pokazuje, że właśnie to robią” – zauważa.
Jednak nowe wyzwania wynikają z zachowania pracowników w domu, np. wykonywanie zadań osobistych i zawodowych na komputerze firmowym zwiększa ryzyko związane z fałszywymi wiadomościami e-mail.
„Odpowiedzialność za bezpieczeństwo zaczęło przechodzić od struktury korporacyjnej do każdego użytkownika. Ponieważ firmy mówią o stałym zwiększaniu liczby pracowników pracujących w domu, związane z tym wyzwania stworzą nowe możliwości dla dostawców zabezpieczeń” – ocenia ekspert.
Wzrost sprzedaży rozwiązań bezpieczeństwa cyfrowego dla przedsiębiorstw w lipcu br. w różnych krajach europejskich
Austria | -11,30% |
Belgia | 10,50% |
Czechy | 2,90% |
Dania | -8,40% |
Estonia | -61,30% |
Finlandia | 18,20% |
Francja | 34,90% |
Niemcy | 3,30% |
Irlandia | 41,20% |
Włochy | 2,90% |
Łotwa | 28,30% |
Holandia | 2,90% |
Norwegia | -11,30% |
Polska | -0,40% |
Portugalia | 21,00% |
Słowacja | 9,80% |
Hiszpania | 13,20% |
Szwecja | -13,40% |
Szwajcaria | 18,10% |
Wielka Brytania | 7,50% |
Pozostałe kraje | -52,70% |
Artykuł Rynek security odpalił, ale nie w Polsce pochodzi z serwisu CRN.
]]>Artykuł Zabezpieczanie danych: wychodzenie z chaosu pochodzi z serwisu CRN.
]]>Kolejną ważną kwestię stanowi zabezpieczenie zasobów przechowywanych w różnych środowiskach, w tym chmurach publicznych i hybrydowych. Coraz więcej mówi się o tzw. hiperkonwergentnej ochronie danych i można się tutaj doszukać wielu analogii z infrastrukturą hiperkonwergentną, w której ramach zunifikowane systemy, oferujące wiele różnorodnych funkcjonalności związanych z ochroną i zarządzaniem danych, mają zastąpić wyspecjalizowane narzędzia do backupu, archiwizacji czy disaster recovery. Specjaliści zwracają też uwagę na konteneryzację, która w nieodległej przyszłości zmieni podejście do kwestii związanych z obsługą i przetwarzaniem danych. Nie bez przyczyny VMware zaprezentował kilka miesięcy temu Tanzu Mission Control, czyli system umożliwiający administratorom ustawianie zasad dostępu, tworzenia kopii zapasowych, zabezpieczeń i innych elementów dla klastrów Kubernetes w różnych środowiskach. Ciekawe projekty związane z obsługą danych w środowisku kontenerów realizują też takie start-upy jak Diamanti czy Portworx.
Chociaż informacje o światowych nowościach docierają do nas lotem błyskawicy, to jednak nie można powiedzieć tego o tempie wdrożeń. Czasami można odnieść wrażenie, że czas zatrzymał się u nas w miejscu, a hakerzy omijają Polskę szerokim łukiem. Rodzimi przedsiębiorcy myślą najczęściej o bezpieczeństwie dopiero po utracie dostępu do danych bądź po wycieku wrażliwych informacji. Potwierdzają to liczne przypadki opisywane w mediach, a także wyniki badań przeprowadzanych wśród polskich firm. Przykładowo, na początku bieżącego roku ukazała się trzecia edycja raportu Vecto „Cyberbezpieczeństwo w polskich firmach 2020”. Wnioski płynące z tej publikacji nie napawają zbyt dużym optymizmem. Okazuje się, że ponad połowa rodzimych przedsiębiorstw nie jest prawidłowo zabezpieczona przed cyberatakami, a 46 proc. nie korzysta z usług specjalistów, którzy dbają o ochronę danych i systemów IT.
– Oszczędności w stosowaniu ochrony antywirusowej oraz rozwiązań backupowych komputerów stacjonarnych i mobilnych przez polskie firmy dobitnie wybrzmiewają w naszym raporcie – przyznaje Jakub Wychowański, członek zarządu Vecto.
Problem ten od dawna dostrzegają także integratorzy. Tomasz Spyra, CEO Rafcomu, przyznaje, że firmy, wybierając rozwiązania ochronne, dopasowują system do budżetu, a nie wymagań polityki ochrony danych. Autorzy raportu „Cyberbezpieczeństwo w polskich firmach 2020” zwracają uwagę na fakt, że nawet regulacje prawne nie zawsze motywują przedsiębiorców do inwestycji w odpowiednie narzędzia. Wkrótce upłyną dwa lata od wprowadzania w życie RODO, a mimo to 15 proc. ankietowanych deklaruje, że w ich firmach nie stosuje się wytycznych wskazanych w dyrektywie, 30 proc. zaś nie potrafi wskazać, czy i jakie zalecenia są stosowane. Tylko 26 proc. ankietowanych przyznaje, że stosuje backup i ma zdolność do szybkiego przywrócenia danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego.
Część firm wychodzi z założenia, że inwestycje w oprogramowanie lub rozwiązania sprzętowe do backupu zapewnią im święty spokój. Tymczasem specjaliści od bezpieczeństwa twierdzą, że to dopiero pierwszy krok na drodze do mozolnego budowania systemu do ochrony i zarządzania danymi.
– Inwestycja w system wysokiej klasy nie przyniesie efektu, jeśli użytkownicy nie pozbędą się złych nawyków. Co gorsza, firmy i instytucje muszą działać w zgodzie z regulacjami lokalnymi i międzynarodowymi. To często wymaga odejścia od starych, utartych praktyk, a jak wiadomo, najtrudniej zmienić przyzwyczajenia i mentalność pracowników – tłumaczy Mariusz Strzemiecki, Business Development Manager IBM Software w Tech Dacie.
Jednym z najczęściej popełnianych błędów przez pracowników jest tworzenie łatwych i prostych do złamania kodów zabezpieczających. Na liście 100 najgorszych haseł, opracowanej przez SplashData, wciąż królują takie kwiatki, jak: „1234”, „123456” i „qwerty”. Nie mniej kłopotów administratorom IT przysparzają użytkownicy otwierający e-maile nieznanego pochodzenia. Czasami też zawodzą same działy informatyczne, które zapominają o aktualizacji oprogramowania. Nie bez przyczyny specjaliści od ochrony cały czas przypominają o edukacji użytkowników.
– Integratorzy powinni uświadamiać klientom konieczność stosowania backupu i archiwizacji. Ważne, by informowali zarówno o ryzyku, na jakie narażają się firmy, nie stosując rozwiązań zabezpieczających, jak i wymogach, które przedsiębiorstwa muszą spełniać. Powinni także pokazywać korzyści i usprawnienia, które może zagwarantować właściwy system ochrony danych – mówi Mirosław Chełmecki, dyrektor działu pamięci masowych i serwerów w Veracompie.
Teoretycznie prowadzenie akcji edukacyjnych wśród użytkowników końcowych mogłoby przynieść integratorom dodatkowe profity. Jednak same negocjacje z klientami, zwłaszcza z segmentu MŚP, wymagają dużej cierpliwości i gotowości pójścia na kompromis. Mniejsi przedsiębiorcy, a także lokalne jednostki samorządowe z reguły dysponują ograniczonymi środkami na cyberbezpieczeństwo, a poza tym nie zatrudniają specjalistów IT.
Znamienny jest przypadek urzędu gminy w Kościerzynie, który pod koniec ubiegłego roku padł ofiarą ataku ransomware. Złośliwe oprogramowanie sparaliżowało pracę instytucji, przyczyniając się do opóźnienia w wypłacie zasiłków. Hakerzy zażądali okupu za odszyfrowanie plików, a w odpowiedzi wójt gminy poinformował media o zaistniałym fakcie, angażując do pomocy policję, ABW i CERT Polska. Pliki udało się odszyfrować dopiero jednemu z producentów antywirusów, który zrobił to nieodpłatnie. Niestety, większość podobnych historii nie ma szczęśliwego zakończenia, a ofiary nie mają co liczyć na szlachetne gesty ze strony vendorów. Co ciekawe, hakerzy w ostatnim czasie zintensyfikowali ataki na placówki publiczne. Kaspersky informuje, że w 2019 r. 174 instytucje miejskie i ponad 3 tys. podległych jednostek padło ofiara? atako´w ransomware – to oznacza wzrost o 60 proc. w stosunku do roku poprzedniego.
Jednym z największych problemów występujących w segmencie produktów zabezpieczających infrastrukturę IT jest nadmierne rozdrobnienie. Z podobnym zjawiskiem mamy do czynienia na rynku rozwiązań do ochrony danych. Andrzej Fitt, Business Development Manager w Vayana Technologie Informatyczne, przyznaje, że nawet największe instytucje w Polsce, w tym również banki, zazwyczaj korzystają z dwóch systemów do backupu.
– Przede wszystkim jest wdrażany klasyczny „kombajn”, którego administrowanie wymaga specjalnego zespołu. A jego uzupełnienie stanowi zazwyczaj zajmująca niewiele miejsca aplikacja, przeznaczona do zabezpieczenia maszyn wirtualnych – tłumaczy Andrzej Fitt.
Niewiele lepiej przedstawia się sytuacja w MŚP, gdzie na ogół korzysta się z kilku aplikacji i urządzeń przeznaczonych do backupu, archiwizacji, analizy i raportowania. Wiele wskazuje na to, że wraz z przyrastającą ilością danych, a także popularyzacją usług chmurowych firmy zaczną poszukiwać zintegrowanych narzędzi. Dlatego też w nieodległej przyszłości należy spodziewać się wzrastającego popytu na rozwiązania all-in-one, umożliwiające ochronę danych, obsługę DevOps i indeksowane wyszukiwanie. Systemy tej klasy zapewniają również zarządzanie backupem, kopiami dokumentów, archiwum i zasobami przechowywanymi w chmurze publicznej.
Zdaniem specjalisty
Tomasz Spyra, CEO Rafcomu
Technologiczny wyścig sprawia, że na rynek czasami trafiają niedopracowane produkty. W rezultacie coraz częściej rolę testerów odgrywają sami klienci. Kolejnym wyzwaniem jest zapewnienie przez partnera odpowiedniego wsparcia technicznego podczas rozwiązywania problemów lub likwidacji błędów pojawiających się w trakcie lub po zakończonym wdrożeniu. Niestety, bardzo często czas reakcji jest zbyt długi i przekracza deklarowane w umowie poziomy SLA.
Mirosław Chełmecki, dyrektor działu pamięci masowych i serwerów, Veracomp
Backup danych i archiwizacja to dwa różne procesy zabezpieczania danych, które odpowiadają na różne potrzeby. Kryterium backupu jest minimalny czas odtworzenia danych i zapewnienie ciągłości działania systemu informatycznego firmy. W przypadku archiwizacji zaś kluczowy jest czas przechowywania danych i gwarancja możliwości skorzystania z nich w przyszłości. Oba procesy można realizować oddzielnie, ale zastosowanie zunifikowanego systemu do backupu i archiwizacji umożliwia optymalizację kosztów związanych z utrzymaniem infrastruktury sprzętowej, zakupem i utrzymaniem oprogramowania oraz ułatwia zarządzanie danymi w przedsiębiorstwie. Z obu procesów muszą korzystać firmy, których dotyczą regulacje prawne narzucające konieczność archiwizacji danych. Są to m.in. instytucje finansowe oraz te z sektora publicznego i ochrony zdrowia.
W jednym urządzeniu all-in-one znajdują się wszystkie składowe systemu backupowego (oprogramowanie, serwery, proxy, storage itp.). Prekursorami tego trendu są start-upy Cohesity i Rubrik, (oba mają w Polsce swoich dystrybutorów), ale podobne rozwiązania oferują obecnie Dell EMC i Commvault. Produkty tych firm zapewniają integrację lokalnego centrum danych z zasobami chmurowymi, dzięki czemu można w prosty sposób archiwizować kopie zapasowe do chmury.
– Niezależnie od stopnia unifikacji tego typu rozwiązania muszą nadążać za ciągle zmieniającymi się trendami IT, nowymi kanałami komunikacji, innowacyjnymi sposobami przesyłania, składowania i analizy danych. Bezpieczeństwo danych powinno stanowić podstawę funkcjonowania każdej firmy. Klienci doceniają unifikację, ponieważ zapewnia ograniczenie kosztów i uwolnienie zasobów, które trzeba by było zaangażować przy mniej wszechstronnych produktach – wyjaśnia Mariusz Strzemiecki.
Wprawdzie rodzime firmy są umiarkowanie zainteresowane zunifikowanymi rozwiązaniami do ochrony danych, ale za to pewną aktywność przejawiają na tym polu integratorzy. Netology oferuje systemy all-in-one w modelu usługowym dla MŚP, których nie stać na zakup platformy. Z dużym optymizmem patrzą też na ten segment rynku przedstawiciele Vayany, która wprowadziła do oferty produkty Cohesity i Rubrika.
– Bardziej wymagający klienci przestaną dostrzegać wartość biznesową narzędzi typu „backup and recovery”. Zaczną poszukiwać zunifikowanych rozwiązań zapewniających zarządzanie danymi w różnych środowiskach IT, wykorzystujących metadane w procesach uczenia maszynowego czy wykrywających ransomware i błyskawicznie przywracających do pracy pliki – twierdzi Andrzej Fitt.
Już dziś ci nieco więksi klienci rozglądają się za alternatywą dla NAS-ów i taśm. Niewykluczone, że ich miejsce zajmie pamięć obiektowa, idealnie przystosowana do przechowywania dużych zbiorów danych. Coraz częściej mówi się o zmierzchu popularnego protokołu NDMP, opracowanego w 1995 r. przez NetApp w celu efektywnej interakcji serwerów NAS z systemami wykonującymi kopie zapasowe. Kilkanaście lat temu, kiedy macierz przechowywała kilkanaście terabajtów, ten standard zdawał egzamin. Obecnie korporacyjne NAS-y przechowują nawet 1 PB plików, a średnio przy poziomie około 150 TB sprawy się komplikują. Niestety, obok innowacyjnych rozwiązań i ciekawych pomysłów na rynku wciąż funkcjonują produkty, które nie nadążają za duchem czasu. Najlepszym przykładem są rozwiązania do tworzenia backupu, które nie gwarantują ochrony przed ransomware’em. Trudno się zatem dziwić, że mnóstwo cyberataków rozpoczyna się od zaszyfrowania kopii zapasowej, a następnie reszty plików.
Artykuł Zabezpieczanie danych: wychodzenie z chaosu pochodzi z serwisu CRN.
]]>Artykuł Cisco 2020 CISO Benchmark – więcej chmury i automatyzacji w bezpieczeństwie pochodzi z serwisu CRN.
]]>Rozwiązania bezpieczeństwa oparte na chmurze to jedno, a zabezpieczenie samej chmury to drugie. Aż 52 proc. badanych stwierdziło, że najbardziej kłopotliwym miejscem do obrony danych jest chmura publiczna, a 50 proc. stwierdziło, że infrastruktura chmury prywatnej stanowi największe wyzwanie w zakresie bezpieczeństwa. Nie powinno zaskakiwać to, że dla specjalistów ds. bezpieczeństwa wyzwaniem jest rosnąca liczby pracowników mobilnych i wszechobecnych urządzeń osobistych. Ponad połowa (52. proc.) zgłasza w tym obszarze problemy.
Niestety, tylko 27 proc. organizacji stosuje obecnie uwierzytelnianie wieloskładnikowe (MFA), które jest skuteczną technologią realizującą politykę ograniczonego zaufania w celu zabezpieczenia pracowników. Jednocześnie mikro-segmentacja, czyli podejście oparte o zasadę braku zaufania w celu zabezpieczenia cyfrowych zasobów, jest wykorzystywana przez zaledwie 17 proc. respondentów. Co więcej, naruszenia wynikające z braku aktualizacji łatających podatności spowodowały wyższy niż wcześniej poziom utraty danych – 46 proc. organizacji, w porównaniu z 30 proc. z poprzedniego raportu, zanotowało incydent spowodowany niezałataną luką.
Wnioskom z badania towarzyszą w raporcie następujące rekomendacje dla CISO:
• Skutecznym działaniem jest stosowanie obrony warstwowej, która powinna obejmować uwierzytelnianie wieloskładnikowe (MFA), segmentację sieci i ochronę punktów końcowych.
• Uzyskanie najwyższego poziomu widoczności sieci pozwoli wzmocnić zarządzanie danymi, obniżenie ryzyka i zwiększenie zgodności z politykami bezpieczeństwa.
• Istotny jest także wysoki poziom „cyfrowej higieny”: wzmocnienie systemów obronnych, aktualizacja i stałe „łatanie” urządzeń oraz bieżące prowadzenie ćwiczeń i szkoleń.
• Polityka ograniczonego zaufania (zero-trust) pomoże osiągnąć w organizacji dojrzałość w zakresie bezpieczeństwa.
• Aby redukować złożoność procesów i przeciążenie ciągłymi alertami, warto przyjąć zintegrowane podejście platformowe przy zarządzaniu wieloma rozwiązaniami bezpieczeństwa.
Szósta edycja dorocznego raportu CISO Benchmark Report powstała na podstawie badania, w którym udział wzięło 2800 specjalistów ds. cyberbezpieczeństwa z 13 krajów z całego świata.
Artykuł Cisco 2020 CISO Benchmark – więcej chmury i automatyzacji w bezpieczeństwie pochodzi z serwisu CRN.
]]>