Artykuł „Wybraliśmy Clico na naszego strategicznego partnera” pochodzi z serwisu CRN.
]]>Clico sfinalizowało umowę z Vectra AI. Do oferty dystrybucyjnej weszła platforma NDR (Network Detection and Response) do monitorowania i wykrywania zagrożeń w sieciach informatycznych.
Umowa obowiązuje w całej Europie Środkowo-Wschodniej. „Wybraliśmy Clico na naszego strategicznego partnera” – zapewnia Christian Putz, Country Manager w Vectra AI. System amerykańskiego dostawcy umożliwia integrację z rozwiązaniami innych firm.
„Rozwiązania od Vectry dostępne są już w portfolio dystrybucyjnym Clico i bardzo się cieszymy, że możemy tym dzielić się z partnerami biznesowymi Vectra Tech Alliance w regionie Europy Środkowo-Wschodniej, takimi jak SentinelOne, Juniper Networks, Forescout i Checkpoint” – komentuje Mateusz Gajda, Security Consultant w Clico.
Platforma Vectra AI pozwala rozpoznawać w czasie rzeczywistym nawet nieznane wcześniej ataki. Może zbierać dane z wielu środowisk takich jak sieci prywatne, chmura publiczna czy aplikacje w modelu SaaS.
Artykuł „Wybraliśmy Clico na naszego strategicznego partnera” pochodzi z serwisu CRN.
]]>Artykuł Zmiana zarządu w Grupie Clico pochodzi z serwisu CRN.
]]>Z dniem 1 stycznia 2022 r. zmienił się zarząd w Grupie Clico. Trzech założycieli i właścicieli firmy tj. Tomasz Ryś, Janusz Jarosz oraz Roman Piekutowski, którzy dotychczas tworzyli zarząd spółki, ustąpiło z pełnionych funkcji i przeszło do rady nadzorczej, powołując nowy zarząd w składzie:
Weterani u steru spółki
Grzegorz Rospond jest związany z Clico od początku swojej kariery w branży, tj. od 2005 r. Od 2012 r. pełnił funkcję dyrektora sprzedaży, a od 2016 r. także dyrektora zarządzającego Clico Europe.
„Z mojego punktu widzenia najwyższą wartością, którą zawsze wyznajemy we wszystkich obszarach działania jest długoterminowe podejście do współpracy i planowania, zaczynając od relacji firma – człowiek, pracownik. To przyświecało założycielom Clico od samego początku” – twierdzi nowy CEO.
Także Mariusz Stawowski jest od lat związany z Clico, a dokładniej od 2001 r.
„Sukces polskiej firmy, jaki osiągnęliśmy w wielu krajach Europy, wynika w dużej mierze z naszej strategii proaktywnego działania. Zrozumienie potrzeb klientów odbywa się przez model bliskiej współpracy działu technicznego z działem handlowym. Opiekę nad każdym producentem w ofercie Clico sprawuje para „Sales Product Manager” i „Technical Product Manager”, którzy łączą kompetencje biznesowe i techniczne” – komentuje CTO.
Agnieszka Siewiorek zajmuje się finansami Clico od 2004 r. Pełniła również funkcje zarządcze w spółkach grupy w Rumunii, Bułgarii, w regionie Adriatyku, na Węgrzech, w Czechach i na Słowacji.
„Zamierzamy kontynuować strategię firmy, koncentrując się na trzech obszarach: bezpieczeństwie, sieciach i zarządzaniu.” – mówi CFO.
Artykuł Zmiana zarządu w Grupie Clico pochodzi z serwisu CRN.
]]>Artykuł Acronis: łączymy antymalware z backupem pochodzi z serwisu CRN.
]]>Co więcej, korzystanie z dwóch różnych narzędzi do zabezpieczania danych wprowadza konieczność przeprowadzenia dodatkowych operacji, a także związane z niektórymi z nich komplikacje (zakup, wdrożenie, szkolenie użytkowników, rozwiązywanie ewentualnych problemów), więc idealną sytuacją byłoby połączenie ich funkcjonalności.
W powstałym zgodnie z tymi założeniami rozwiązaniu Cyber Protect zintegrowano kilka funkcji, które zapewniają szeroko rozumiane bezpieczeństwo cyfrowych danych. Należy do nich: tworzenie kopii zapasowych i odzyskiwanie danych po awarii, ochrona przed złośliwym oprogramowaniem, ocena podatności na zagrożenia, zarządzanie aktualizacjami aplikacji, monitorowanie wydajności oraz stanu pracy stacji roboczych, jak też zdalne zarządzanie nimi i dokładne raportowanie.
Łącząc backup z ochroną przed złośliwym kodem, a także wprowadzając do jednego produktu wiele innych zabezpieczeń, wyznaczamy nowy trend w branży IT. Takie podejście wynika z faktu, że charakter danych, które przetwarzają firmy, znacznie się zmienił. Są coraz cenniejsze, a co roku pojawiają się nowe zapisy prawne nakazujące dbałość o nie, pod rygorem konsekwencji karnych. Kopia backupowa już nie wystarczy, bo co zrobi użytkownik w sytuacji, gdy ona także zostanie zaszyfrowana przez ransomware? Dlatego poziom ochrony należy zwiększyć w wielu punktach infrastruktury IT.
Bardzo ważną cechą Acronis Cyber Protect jest unifikacja. Na urządzeniach końcowych instalowany jest tylko jeden agent, dzięki czemu użytkownik musi nauczyć się jednego interfejsu, zaś administrator ma jedną konsolę zarządzania. Wysoki poziom integracji między usługami oraz związane z nim współużytkowanie zebranych danych i automatyzacja działań przekładają się na znaczną poprawę bezpieczeństwa urządzeń końcowych.
Acronis Cyber Protect jest przystosowany do wdrażania w środowisku IT klienta, ale z narzędzia tego mogą z powodzeniem korzystać także dostawcy usług zarządzanych (Managed Service Provider). Do tej pory zmuszeni byli do wdrażania u klientów różnych narzędzi ochronnych i zapewnienia opieki nad nimi, co było wyzwaniem nie tylko ze względu na brak integracji między nimi, złożoność i czasochłonność tego procesu, ale także brak na rynku pracy wykwalifikowanych ekspertów. Z tego powodu często firmy MSP wręcz rezygnowały z obsługi klientów w zakresie cyberbezpieczeństwa. Teraz jednak mogą z łatwością uczynić rozwiązanie Cyber Protect osią swojego portfolio rozszerzonego o usługi ochronne.
Więcej informacji o rozwiązaniu Acronis Cyber Protect można znaleźć na stronie acronis.com/pl-pl/cloud/cyber-protect. Autoryzowanymi dystrybutorami oprogramowania firmy Acronis w Polsce są: Also, APN Promise, Clico, Ingram Micro i Systemy Informatyczne ITXON.
Podczas październikowej konferencji Acronis Global Cyber Summit 2020 producent uruchomił nowy program szkoleniowy i certyfikacyjny Acronis #CyberFit Academy. Misją platformy jest zapewnienie partnerom statusu ekspertów w dziedzinie cyberbezpieczeństwa i możliwości przedstawienia klientom rozwiązań, które najlepiej odpowiadają ich potrzebom. Wszystkie szkolenia w ramach Acronis #CyberFit Academy (treningi sprzedażowe, techniczne oraz przeznaczone dla programistów) są dostępne za pośrednictwem portalu partnerskiego i będą osadzone jako linki w podstawowych produktach. Po zalogowaniu do konta partnerskiego można również dołączyć nowe subskrypcje szkoleniowe, które umożliwiają partnerom dodawanie klientów do sesji treningowych dotyczących określonych rozwiązań. Kursy prowadzone są przez profesjonalnych instruktorów, zawierają prezentacje, materiały wideo, animacje oraz praktyczne warsztaty.
Dodatkowe informacje: Artur Cyganek, dyrektor polskiego oddziału Acronis, artur.cyganek@acronis.com
Artykuł Acronis: łączymy antymalware z backupem pochodzi z serwisu CRN.
]]>Artykuł Dwie nowe marki w Clico pochodzi z serwisu CRN.
]]>Fidelis Cybersecurity oferuje rozwiązania przeznaczone do automatycznego wykrywania i reagowania na incydenty bezpieczeństwa, łączące m.in. funkcje ochrony sieci i urządzeń końcowych.
Według Clico rozwiązanie powinno zainteresować firmy i instytucje objęte ustawą o krajowym systemie cyberbezpieczeństwa oraz narażone na ataki profesjonalnych cyberprzestępców, takie jak banki, firmy energetyczne, instytucje rządowe.
Demisto to dostawca rozwiązania SOAR (Security Orchestration, Automation and Response), przeznaczonego do budowy operacyjnych centrów bezpieczeństwa – SOC. Pozwala w zautomatyzowany sposób reagować na zagrożenia poprzez integrację z systemami zgłoszeń, urządzeniami bezpieczeństwa i sieci, rozwiązaniami do korelacji zdarzeń, ochroną stacji końcowych itp. Bazuje na mechanizmie nauczania maszynowego.
„Firmy i instytucje rządowe stoją przed coraz większymi wyzwaniami związanymi z rosnącą liczbą incydentów bezpieczeństwa oraz coraz większymi trudnościami w znalezieniu kompetentnych analityków do ich obsługi. Dodatkowym utrudnieniem jest to, że zagrożenia są coraz bardziej złożone i wymagają coraz nowszych i bardziej złożonych mechanizmów detekcji oraz prewencji, które analitycy mogą efektywnie obsługiwać.” – komentuje Grzegorz Rospond, dyrektor sprzedaży w Clico, wskazując że rozwiązaniem są narzędzia pozwalające zautomatyzować pracę specjalistów.
Artykuł Dwie nowe marki w Clico pochodzi z serwisu CRN.
]]>Artykuł Check Point Security Day: dylematy architektów bezpieczeństwa pochodzi z serwisu CRN.
]]>Partnerami technologicznymi Check Pointa podczas konferencji były firmy Clico, Extreme Networks oraz VMware. Podkreślając ich udział, zwrócono uwagę na to, że zmienia się podejście klientów do ochrony przed cyberzagrożeniami. Wszyscy chcą być obsłużeni nie tyle poprzez dostarczenie pojedynczych produktów, ale za pomocą kompleksowych zabezpieczeń. Stad wzrost roli partnerstwa technologicznego wśród dostawców rozwiązań IT Security.
Malware „specjalnie dla ciebie”
Maciej Mączka, Security Consultant w Clico, tematem swojej prezentacji uczynił malware, który ma na celu zaatakowanie konkretnej infrastruktury firmowej. Zaprezentował, z jakich narzędzi obecnie cyberprzestępcy mogą korzystać pisząc złośliwe oprogramowanie i co mogą zrobić, aby pokonać poszczególne części systemu bezpieczeństwa, chcąc się dostać do infrastruktury wybranej firmy. Omówione zostały możliwości zaatakowania firewalla, antywirusa, sandboxa i tzw. agenta działającego na urządzeniu końcowym. W kontekście atakowania firewalla na przykład przedstawiono słuchaczom narzędzia, m.in. Metasploit, Empire, Papi, które stanowią pełne rozwiązanie umożliwiające przygotowanie malware’u i jego kontrolowanej dystrybucji. Specjalista opisał też metodę szyfrowania ruchu, jako bardzo skuteczny sposób na ominięcie firewalla oraz dekrypcję ruchu – jako antidotum na takie działania hakerów.
Maciej Mączka omówił także rolę narzędzia Ebola w omijaniu środowisk sandbox i opowiedział jak przy użyciu narzędzia Metasploit wygenerować plik .exe, który zostanie zaakceptowany przez program antywirusowy. Znamienne jest, że w internecie można znaleźć gotowe artykuły na ten temat. Według specjalisty to jednak skrypty pisane w języku powershell stanowią obecnie szczególnie istotne zagrożeniem. Mimo że programy antywirusowe „wiedzą” jak wygląda struktura takiego pliku, wystarczy trochę modyfikacji, aby stał się on dla oprogramowania ochronnego niewykrywalny. Za przekazaną przez specjalistę Clico teorią poszła praktyka – odbiorcom zaprezentowano scenariusze ataków i pokazano jak zmienia się wykrywalność złośliwego oprogramowania w zależności od używanych narzędzi hakerskich.
Systemy krytyczne: trudna sprawa
Z kolei Marcin Pobudejski, Security Engineer w Check Point podkreślał coraz większą potrzebę stosowania narzędzi, które pomagałyby zabezpieczać dostęp do usług chmurowych, z których firmy i instytucje korzystają coraz częściej. Według specjalisty te obecnie stosowane chronią przed wyciekiem danych, wykrywają shadow IT, umożliwiają kontrolę wykorzystywanych aplikacji chmurowych. Tym czego brakuje, jest możliwość prewencyjnego zapobiegania atakom. Dlatego Check Point zaproponował rozwiązanie CloudGuard wyposażone w dodatkowe moduły – np. taki, który pomaga w zapobieganiu phishingowi, czy zaawansowany moduł ochrony tożsamości.
O ochronie systemów krytycznych mówił Mariusz Stawowski, dyrektor techniczny Clico. Specjalista przypomniał, że nowego podejścia do tej kwestii wymaga ustawa o cyberbezpieczeństwie. Architekci bezpieczeństwa mają obecnie problem, bo muszą pogodzić budowę rzetelnych zabezpieczeń dla systemów krytycznych nie ograniczając jednocześnie wysokiej dostępności, która ma być cechą tych ostatnich.
Jedną z pewnych niedogodności dla specjalistów od IT security jest to, że dla systemów krytycznych nie robi się testów bezpieczeństwa (aby nie zablokować ich działania), tylko modeluje się zagrożenia. Testerzy analizując ich architekturę przewidują wektory ataków i tworzą scenariusze incydentów. Podczas prezentacji zostały omówione trzy takie scenariusze: atak przez VPN, sieć biznesową i z wnętrza sieci. Przybliżono też rolę strefy DMZ, architektury trójwarstwowej i narzędzi behawiorystycznych w zapobieganiu incydentom.
Inżynier Clico przypomniał także, że istnieją standardy bezpieczeństwa systemów krytycznych – na przykład standard wydany przez International Society of Automation – (ISA Standards), który kładzie mocny nacisk na wdrażanie zabezpieczeń sieciowych. Najnowsza wytyczna pochodzi z 2018 r. Wydana została przez National Institute of Standards and Technology. W tym przypadku kluczową rolę przypisuje się wdrażaniu narzędzi, które pozwolą na prześledzenie, w jaki sposób doszło do incydentu.
Wojciech Głażewski, Country Manager, Check Point
Fale ataków malware nie dotknęły Polski w takim stopniu, jak innych krajów. Generalnie mamy bardzo dobrą infrastrukturę, a część malware’u jest jednak dość prymitywna. Ale zatrważające jest to, jak kompleksowe staje się podejście cyberprzestępców do ofiary w tak zwanych atakach celowanych, wykorzystujących mechanizmy krzyżowe. Architektura systemów zabezpieczających musi odpowiadać tej złożoności. Systemy zabezpieczające stanowią tylko uzupełnienie całej polityki bezpieczeństwa, która powinna być obecna w firmie, biorąc pod uwagę, że błędy użytkowników odpowiadają aż w 41 proc. za powodzenie ataku.
W ocenie bezpieczeństwa przedsiębiorstw, szczególnie mniejszych, pomocne będą integratorom rozwiązania automatyzujące cały ten proces. Zagadnienia związane z IT security są dość złożone – trzeba mieć informacje, których klienci nie chcą często udostępniać. To stawia integratora w dość trudnej sytuacji. Dlatego właśnie wprowadzamy proste narzędzia, dzięki którym może on – w sposób dość łatwy i nie budzący obaw klientów – sprawdzić infrastrukturę klienta i szybko wskazać miejsca wymagające wzmocnienia pod kątem bezpieczeństwa. Takie automatyczne rozwiązania dla małych firm często są darmowe. Integrator nie zarobi na nich wprost, ale mogą się one stać elementem jego całościowego podejścia do obsługiwanej firmy, która chce poprawić skuteczność swoich mechanizmów obrony przez cyberprzestępcami.
Artykuł Check Point Security Day: dylematy architektów bezpieczeństwa pochodzi z serwisu CRN.
]]>Artykuł Zaawansowana ochrona przed zagrożeniami z Juniper Networks pochodzi z serwisu CRN.
]]>Na początku 2018 r. Juniper Networks wprowadził na rynek produkt o nazwie Juniper Advanced Threat Prevention. Jego opracowanie było możliwe dzięki przejęciu utworzonej w 2011 r. firmy Cyphort – jednego z liderów rynku systemów klasy Advanced Threat Prevention. Jest to rozwiązanie instalowane lokalnie, a dzięki temu może być atrakcyjne dla tych podmiotów, które oczekują szczegółowej kontroli przepływu informacji w firmie. JATP zawiera zaawansowany system klasy sandbox z możliwością agregacji logów pochodzących z systemów innych producentów oraz funkcją synchronizacji reguł polityki bezpieczeństwa na firewallach nowej generacji Juniper Networks i niektórych produktach konkurencyjnych. Rozwiązanie to jest dostępne w ofercie Clico – autoryzowanego dystrybutora Juniper Networks.
Nie tylko SIEM
Coraz bardziej złożone ataki, często skierowane na konkretne przedsiębiorstwa, duże zyski ze sprzedaży skradzionych danych lub z wyłudzeń – to główne powody, dla których nie ma dzisiaj sieci komputerowej, której administrator mógłby z czystym sumieniem ogłosić, że nigdy nie była i nie zostanie ofiarą włamania. Dlatego, poza skutecznym blokowaniem znanych ataków, równie ważne jest monitorowanie infrastruktury sieciowej za pomocą analizy logów oraz przechwytywanie ruchu sieciowego w celu wykrycia niepokojących zjawisk.
JATP może stanowić uzupełnienie, ale również – w określonych warunkach – alternatywę systemów SIEM (Security Information and Event Management) oraz NBAD (Network Behavior Anomaly Detection), które pracują w złożonym środowisku i wymagają ciągłego dostrajania i rekonfiguracji. SIEM zapewnia ogromne możliwości stworzenia niemal dowolnych reguł korelacyjnych, jednak w kontekście analizy powłamaniowej oczekiwania są nieco inne.
Dynamicznie zmieniająca się konstrukcja ataków wymaga, aby proces analizy, kategoryzacji oraz korelacji zdarzeń był zautomatyzowany i maksymalnie upraszczał eliminację skutków incydentów. JATP to zintegrowany system zawierający wiele znanych mechanizmów ochronnych, który współpra-cuje z rozwiązaniami innych producentów, jest elastyczny oraz skalowalny. Do głównych korzyści z jego zastosowania można zaliczyć przyspieszenie analizy informacji gromadzonych przez różne systemy ochronne oraz zdolność podjęcia zautomatyzowanej akcji prewencyjnej zapobiegającej rozprzestrzenianiu się ataku.
JATP jest dostarczany zarówno w formie wirtualnej, jak i w postaci fizycznych urządzeń. Umożliwia dywersyfikację funkcji poszczególnych kolektorów
danych, co zapewnia elastyczność wdrożenia oraz łatwość rozbudowy. Podstawowym elementem systemu jest moduł Core, który służy do analizy ruchu sieciowego oraz wiadomości pocztowych, analizy dynamicznej, realizacji uczenia maszynowego oraz korelowania logów zbieranych za pomocą protokołu syslog z zewnętrznych źródeł. Możliwe jest wdrożenie wielu typów kolektorów danych, z których każdy przekierowuje innego rodzaju ruch do centralnego modułu analitycznego.
Kolektor Web dokonuje analizy ruchu i wyodrębnienia plików transmitowanych za pomocą protokołu HTTP. Z kolei kolektor email zbiera przesyłane pocztą pliki oraz „przygląda się” podlinkowanym w e-mailu stronom internetowym, dzięki czemu stanowi efektywne narzędzie do wykrywania prób phishingu. Kolektorem może być także zapora sieciowa SRX
(firewall nowej generacji marki Juniper Networks), która przekazuje do JATP pliki transmitowane przez protokoły HTTP, SMTP i IMAP (również zaszyfrowane z wykorzystaniem protokołu SSL). Dzięki działaniu SRX w trybie SSL Proxy pliki są odszyfrowywane i udostępniane modułowi analitycznemu.
Automatyczna analiza
Zagrożenia są wykrywane w trzech głównych obszarach (w ruchu HTTP, w ruchu pocztowym oraz w ruchu wewnątrz sieci), co zapewnia prześledzenie rozprzestrzeniania się złośliwego kodu (Lateran movement) za pomocą protokołu SMB. Podstawowym elementem JATP jest lokalny sandbox, umożliwiający weryfikację wielu rodzajów plików z wykorzystaniem takich metod jak analiza statyczna, reputacja, geolokalizacja, poszukiwanie adresów znanych centrów Command & Control czy wreszcie analiza dynamiczna na platformach Windows, Linux i macOS. Ponadto system śledzi wszystkie odwiedzane oraz przesyłane za pomocą poczty odnośniki do innych witryn, wykrywając w ten sposób próby namówienia użytkowników na uruchomienie strony, która nie ma statusu zaufanej.
Sama analiza pliku nie zawsze pozwala na określenie tzw. pacjenta zero w środowisku i, przede wszystkim, najczęściej nie wskazuje oryginalnego wektora ataku zastosowanego w celu wtargnięcia do sieci. W związku z tym dzięki silnikowi uczenia maszynowego system JATP analizuje dodatkowo inne zdarzenia (wykryte za pomocą metod własnych i logów dostarczonych do systemu przez zewnętrzne źródła) oraz koreluje informacje o nich pod kątem czasu wystąpienia oraz stadium ataku, zgodnie z metodologią Cyber Kill Chain.
Atutem rozwiązania jest fakt, że logi analizowane przez JATP mogą pochodzić z produktów innych firm (firewall, proxy, endpoint security itp.). Jest to zatem system, który nie tylko nie wymaga wymiany całej struktury ochronnej przedsiębiorstwa, ale stanowi jej istotne wzmocnienie. Poza analizą powłamaniową, wykonywaną w sposób ciągły, zapewnia też automatyzację procesu remediacji zaatakowanych rozwiązań, czyli przywrócenia ich do pracy w środowisku produkcyjnym po wyeliminowaniu zagrożenia. Do tego celu mogą być wykorzystane zarówno rozwiązania z portfolio firmy Juniper Networks, jak również wybrane produkty innych dostawców.
JATP to rozwiązanie kompleksowe, które charakteryzuje się potwierdzoną skutecznością, w pełni lokalnym działaniem oraz unikalnym połączeniem funkcji sandboksa ze zorientowanym na każde stadium ataku mechanizmem korelacji zdarzeń. W testach ICSA Labs w 2017 r. (jeszcze pod szyldem Cyphort) wykazano 100 proc. skuteczności JATP (w ramach przyjętej metodologii) w wykrywaniu zaawansowanych zagrożeń. Był to jedyny system z tak dobrym rezultatem wśród testowanych rozwiązań tej klasy. Dodatkowo współpraca z rozwiązaniami innych producentów, proste licencjonowanie oraz elastyczny mechanizm rozbudowy środowiska sprawiają, że JATP może być elementem istotnie podnoszącym poziom bezpieczeństwa każdej sieci.
Dodatkowe informacje:
Sławomir Karaś, Senior System Engineer, Central Europe, Juniper Networks
skaras@juniper.net
Jarosław Bukała, Security Consultant, Clico
jaroslaw.bukala@clico.pl
Artykuł Zaawansowana ochrona przed zagrożeniami z Juniper Networks pochodzi z serwisu CRN.
]]>Artykuł Bezpieczeństwo IT jak w F1 pochodzi z serwisu CRN.
]]>Na podobnym poziomie profesjonalną ochronę danych swoich klientów mogą zagwarantować resellerzy i integratorzy. Acronis zaprasza ich do uczestnictwa w programie partnerskim, w którym mogą uzyskać status Authorized, Gold oraz Platinum. Istnieje także możliwość wyboru szybszej ścieżki uzyskania statusu złotego (Grow to Gold) – tradycyjnie zajmuje to rok. Zrzeszeni w programie partnerskim resellerzy mogą liczyć na możliwość rejestracji projektów, darmowe wsparcie techniczne, szkolenia sprzedażowe i techniczne oraz narzędzia ułatwiające udział w kampaniach marketingowych.
– Nasi partnerzy mają przy tym zagwarantowane dwucyfrowe rabaty – podkreśla Artur Cyganek, dyrektor polskiego oddziału firmy Acronis. – Warunkiem jest, że dokonają rejestracji swojego projektu i solidnie przeprowadzą go od początku do końca. Wprowadziliśmy też system premiujący wybrane grupy produktów dla większych firm, na sprzedaży których można zarobić najwięcej.
Wszystkie produkty marki Acronis mają polski interfejs użytkownika, co – jak podkreślają przedstawiciele producenta – jest dominującym kryterium w wielu przetargach publicznych, ale doceniają to też komercyjni klienci. Dla tych, którzy nie chcą lub nie mogą przechowywać swoich danych w chmurze publicznej, przeznaczone są rozwiązania wdrażane w ich serwerowniach, ale z konsolą zarządzającą obsługiwaną przez partnera. Dzięki temu żadne poufne informacje klienta nie opuszczają jego siedziby, natomiast o zapewnienie ciągłości dostępu do nich w zdalny sposób dba firma partnerska.
Wszyscy autoryzowani resellerzy mogą korzystać z portalu partnerskiego (partners.acronis.eu), gdzie dostępny jest formularz rejestracji projektów, jak również inne narzędzia ułatwiające nawiązanie współpracy z klientami i sprzedaż. Tam też znajduje się baza wiedzy dotycząca rozwiązań Acronis. Producent gwarantuje szybki kontakt z działem wsparcia, który służy pomocą przy rozwiązywaniu nietypowych problemów. Wszyscy partnerzy mają także dostęp do licencji NFR (Not For Resale), dzięki którym mogą zademonstrować klientom funkcjonalność oferowanego oprogramowania i realizować projekty Proof of Concept.
Dla firm o statusie złotym i platynowym przygotowane zostały programy wsparcia finansowego, które mogą być wykorzystane do prowadzenia kampanii marketingowych bądź organizowania spotkań i prezentacji dla klientów. Od partnerów tych wymaga się natomiast, aby w ich zespole byli przeszkoleni i certyfikowani inżynierowie (Acronis Certified Engineer) i sprzedawcy (Acronis Sales Professional).
Partner Account Manager, Clico
Jako Master Dystrybutor firmy Acronis zarządzamy całym kanałem sprzedaży produktów tej marki nie tylko w Polsce, ale również w większości krajów naszego regionu Europy. Są to m.in. Bułgaria, Chorwacja, Estonia, Litwa, Łotwa, Rumunia, Serbia oraz Słowenia. Zespół techniczny Clico, składający się z ponad 25 ekspertów, zapewnia partnerom profesjonalne wsparcie techniczne, handlowe i marketingowe oraz pomoc w zakresie realizacji projektów, wdrożeń, pokazów i testów. Pomaga też partnerom w zdobywaniu kompetencji – wiedza przekazywana jest głównie w trakcie konferencji, seminariów i szkoleń organizowanych przez Autoryzowane Centrum Szkoleniowe. Unikalną usługą Clico, oferowaną od 1998 r., są audyty bezpieczeństwa IT.
Artykuł Bezpieczeństwo IT jak w F1 pochodzi z serwisu CRN.
]]>Artykuł Co warto wiedzieć o atakach DDoS na aplikacje pochodzi z serwisu CRN.
]]>Znacząco zwiększa się częstotliwość ataków DDoS, różnorodność i skala (niektóre przekraczają 200 GB transferu danych na sekundę). Przede wszystkim jednak zauważa się z roku na rok ogromny wzrost liczby ataków wielowarstwowych, które trafiają na nagłówki gazet. Mniej jest natomiast ataków wolumetrycznych. Jednym z powodów zmiany jest to, że przestępcy coraz częściej obierają za cel aplikacje, a nie same sieci (czasem obie grupy jednocześnie), aby wyrządzić jak największe szkody.
Taka zmiana modelu ataków zmusza przedsiębiorstwa do weryfikacji metod zapewnienia bezpieczeństwa. Ochrona przed DDoS nie może być już realizowana z wykorzystaniem dodatkowego narzędzia, które warto mieć, lecz staje się absolutnie koniecznym, trwałym elementem strategii biznesowej. Musi być nowocześniejsza i skuteczniej niż do tej pory, przewidująca możliwe zagrożenia, zapewniać analizę przepływu danych w warstwach od 3. lub 4. aż do warstwy 7. w modelu ISO/OSI.
dyrektor zarządzający, F5 Networks
Niestety ataki DDoS będą stanowiły zagrożenie dla firm jeszcze przez długi czas, ponieważ są tanie i proste w przeprowadzeniu. Natomiast dobra wiadomość jest taka, że istnieją już narzędzia ochronne oraz zapobiegawcze. Kompletna, wielowarstwowa platforma przeciwdziałająca atakom DDoS jest w stanie ochronić dane i aplikacje w chmurach prywatnych, hybrydowych i publicznych. Zabezpiecza warstwę aplikacji na równi z warstwą sieci, a także – co najważniejsze – zapewnia ciągłość pracy. Tym samym chroni finanse oraz reputację przedsiębiorstwa.
Dysponując właściwymi rozwiązaniami, przedsiębiorstwa mogą obecnie osiągnąć całkowitą elastyczność działania. Dzięki nim są w stanie odpierać ataki wewnątrz i na zewnątrz firmy, odszyfrowywać ruch SSL oraz dokładnie analizować przesyłane dane w czasie rzeczywistym. Korzyści płynące z takich hybrydowych rozwiązań są coraz wyraźniejsze, szczególnie gdy konieczne jest częste przenoszenie danych z chmur prywatnych do publicznych i odwrotnie.
Bardzo istotne są behawioralne aspekty ataków DDoS. Narzędzia zapobiegawcze muszą wykazać się znajomością zarówno zasad działania aplikacji, jak i jej mechanizmów. Powinny wykrywać, gdzie leży problem i czy atakujący jest człowiekiem, czy nie. Tego typu analiza danych możliwa jest tylko dzięki zautomatyzowaniu procesu nauki oraz połączeniu go z innymi metodami ochronnymi, przede wszystkim analizą przepływu danych między klientami a serwerami aplikacji w centrach danych.
F5 Network oferuje komplet rozwiązań, które pomagają w skutecznym odpieraniu ataków DDoS. Jako lider rynku systemów służących do zarządzania aplikacjami sieciowymi, zna wszystkie mechanizmy odpowiedzialne za ich poprawną i wydajną pracę oraz bezpieczeństwo. Dzięki temu potrafi śledzić ataki, przewidywać zagrożenia, które mogą wpłynąć na stabilność aplikacji, oraz określać różnego typu trendy. Za ten aspekt działalności producenta odpowiada założone i zarządzane przez F5 Networks wielooddziałowe globalne Centrum Bezpieczeństwa (Security Operations Center), którego polska placówka powstała w Warszawie we wrześniu 2015 r.
Centrum Bezpieczeństwa gwarantuje całodobowy kontakt z ekspertami kontrolującymi na bieżąco globalne ataki wielowarstwowe. Analitycy F5 Networks badają tam nowe rodzaje zagrożeń pojawiające się na całym świecie i stale odświeżają bazę informacji dotyczących najnowszego złośliwego oprogramowania oraz ataków phisingowych i zero-day wymierzanych w przedsiębiorstwa.
Autoryzowanymi dystrybutorami rozwiązań F5 Networks w Polsce są firmy Clico i Veracomp.
Dodatkowe informacje:
Piotr Tkaczyk, Starszy konsultant ds. bezpieczeństwa, Clico,
piotr.tkaczyk@clico.pl
Michał Król, product manager, Veracomp,
michal.krol@veracomp.pl
Artykuł powstał we współpracy z firmami F5 Networks, Clico i Veracomp.
Artykuł Co warto wiedzieć o atakach DDoS na aplikacje pochodzi z serwisu CRN.
]]>Artykuł Duży zastrzyk finansowy dla startupu z branży storage pochodzi z serwisu CRN.
]]>Rubrik oferuje platformę Cloud Data Management 3.0 umożliwiającą ochronę danych, obsługę DevOps oraz indeksowane wyszukiwanie. System zapewnia również zarządzanie backupem, kopiami dokumentów, archiwum oraz zasobami przechowywanymi w chmurze.
Rubrik, mający główną siedzibię w Mountain View, posiada partnerów w krajach Beneluksu, Francji, Włoszech, Wielkiej Brytanii oraz w Polsce, gdzie wyłącznym dystrybutorem jest Clico.
Artykuł Duży zastrzyk finansowy dla startupu z branży storage pochodzi z serwisu CRN.
]]>Artykuł To już ćwierć wieku z Clico pochodzi z serwisu CRN.
]]>Jako Value Added Distributor Clico zyskało uznanie integratorów, doceniających, że krakowski dystrybutor potrafi im doradzić w wyborze właściwego rozwiązania, pomóc w projektach, przeszkolić inżynierów, zdiagnozować problemy techniczne, a w razie potrzeby w imieniu partnerów wdrożyć projekt w wymaganym terminie. Regułą w Clico stało się też proponowanie autoryzowanych szkoleń i pomocy technicznej, związanych z każdym dystrybuowanym produktem.
Gdy na początku lat 90. trzej przyjaciele ze studiów – Janusz Jarosz, Roman Piekutowski i Tomasz Ryś – zakładali firmę w Krakowie, dopiero rozpoczynała się transformacja ustrojowa, a w kraju szalała gigantyczna inflacja. Mało kto wierzył w sukces przedsiębiorstwa, które zamierzało zająć się dystrybucją oprogramowania, i to w czasie, gdy mało kto zaprzątał sobie głowę uzyskaniem licencji na jego używanie. Pasja, determinacja, a przede wszystkim ciężka praca założycieli firmy sprawiły, że Clico przetrwało trudny początek, by rozwinąć się w przedsiębiorstwo działające na wielu rynkach.
Dystrybutor od samego początku stawiał sobie za cel zapewnianie klientom kompletnego systemu bezpieczeństwa. Dlatego w asortymencie Clico, obok firewalli, już w latach 90. pojawiły się rozwiązania komplementarne, np. IDS, antywirus czy analiza zawartości stron Web. Co więcej, przez lata w budowaniu i rozwoju portfolio dostawców, których produkty oferuje Clico, szczególnie ważne stało się wynajdywanie kolejnych perspektywicznych nisz w obszarze bezpieczeństwa IT. Dystrybutor stara się, by w jego ofercie były nie tylko produkty liderów rankingów (np. Gartner, IDC), ale także nowych firm, rozpoczynających działalność biznesową i oferujących innowacyjne rozwiązania. To, w taki sposo´b trafił kiedys´ do dystrybucji Clico w 1995 roku prawie nikomu nieznany Check Point. Podobnie było z zupełnie nieznanym OneSecure, przejętym przez NetScreen, kto´ry – po wchłonięciu przez Juniper Networks – stał sie? jednym z lidero´w rynku w segmencie sieciowym. Analogicznie było z Palo Alto Networks, którego produkty Next-Generation Firewall (NGFW) były dystrybuowane przez Clico, zanim amerykan´ski producent osia?gna?ł s´wiatowy sukces.
Firma, która spocznie na laurach, szybko traci swoją pozycję. Dlatego też oferta dystrybucyjna Clico (obecnie obejmująca sprzęt ok. 30 producentów) co roku jest rozszerzana o produkty nowych dostawców i nowe kategorie zabezpieczeń.
Z ostatnich nabytków warto zwrócić uwagę na CyberArk, firmę, która jest wiodącym na świecie producentem rozwiązań z zakresu zarządzania dostępem uprzywilejowanym (Privileged Access Management). Od marca bieżącego roku Clico jest wyłącznym dystrybutorem tego producenta na Polskę. Również w tym roku krakowski dystrybutor rozpoczął współpracę z HPE, co stanowi konsekwencję wcześniejszego sukcesu w dystrybucji WiFi Aruba Networks, która pod koniec roku 2015 została przejęta przez HPE.
Rozszerzenie portfolio marki Websense (obecnie Forcepoint) o produkty StoneSoft oraz Raytheon zapewniło wzbogacenie oferty Clico o rozwiązania do walki z cyberprzestępczością, dostępne do tej pory wyłącznie dla klientów z kręgów wojskowych i służb bezpieczeństwa. Zapewniające analizę UBA (User Behavior Analytics) produkty dopiero od niedawna są oferowane komercyjnie.
Tomasz Ryś
Firma została założona przez trzech kolegów ze studiów, którzy zajmowali się pracą naukową, potrafili nawiązywać relacje z międzynarodowymi podmiotami oraz dysponowali niewielką wiedzą na temat tzw. sektora prywatnego, w tym branży IT. Jeżeli do tego dodamy, że Clico powstało całkowicie bez kapitału i kredytów, jedynie przy niewielkim wsparciu Fundacji Progress&Business, to nasz sukces możemy chyba traktować jako przypadek kariery od pucybuta do milionera.
Więcej informacji: www.clico.pl
Artykuł To już ćwierć wieku z Clico pochodzi z serwisu CRN.
]]>