Artykuł Connect Distribution: bezpieczeństwo jest priorytetem pochodzi z serwisu CRN.
]]>Sławomir Karpiński, CEO Connect Distribution, w wystąpieniu inaugurującym spotkanie wskazał na cztery najważniejsze trendy IT na 2023 rok: bezpieczeństwo, chmurę hybrydową, konteneryzację oraz monitoring wideo.
– Bardzo dokładnie obserwujemy trendy występujące na rynku IT. Największe perspektywy w zakresie rozwoju biznesu daje segment cyberbezpieczeństwa i w tym zakresie zamierzamy rozbudowywać naszą ofertę. Chcemy, aby nasi partnerzy utożsamiali nas przede wszystkim właśnie z tym obszarem działalności – tłumaczy Sławomir Karpiński.
Co istotne, dystrybutor planuje też odchodzić od typowego podejścia produktowego. W praktyce oznacza, że w ofercie Connect Distribution znajdą się sprawdzone, skonfigurowane rozwiązania pochodzące od kilku producentów.
– Niejednokrotnie partnerzy poszukujący konkretnych rozwiązań nie do końca wiedzą jak dobrać poszczególne elementy składowe tak, aby idealnie do siebie pasowały. My ułatwimy im to zadanie, bazując oczywiście na naszej ofercie – dodaje Sławomir Karpiński.
Uczestnicy spotkania mieli okazję bliżej zapoznać się z produktami Cofense oraz HelpSystems. Pierwsza z wymienionych firm oferuje zaawansowane rozwiązanie do ochrony przed wyrafinowanymi atakami phishingowymi, takimi jak wyłudzanie danych uwierzytelniających i ataki na firmową pocztę.
– Wszystkie sieci mają luki i organizacje muszą ten fakt zaakceptować, podobnie jak to, że mejle wysyłane przez oszustów omijają standardowe zabezpieczenia. Co gorsza, wciąż istnieje liczna grupa użytkowników otwierających linki nieznanego pochodzenia – podkreśla Juergen Petzendorfer, Sales Director Cofense.
Wiele firm polega na systemach Secure Email Gateway (SEG), aczkolwiek problem polega na tym, że choć zatrzymują one większość prostych zagrożeń, to nie zawsze radzą sobie z wysublimowanymi atakami. Cofense dysponuje mechanizmem pozwalającym wykrywać te, które są pomijane przez rozwiązania głównych dostawców SEG-ów.
Natomiast HelpSystems zabezpiecza oraz automatyzuje krytyczne procesy IT. Oferta tej firmy skupia się na dwóch obszarach: automatyzacji i cyberbezpieczeństwie. Portfolio producenta składa się z trzech grup produktowych, obejmujących bezpieczeństwo danych, zarządzanie tożsamością i dostępem oraz ochronę infrastruktury. Ian Davies, Strategic Alliances and Partner Manager w HelpSystems, zwrócił uczestnikom spotkania uwagę na fakt, że oferta tego dostawcy rozszerza się dzięki licznym akwizycjom. W latach 2020-2022 producent przejął aż dwanaście firm z branży bezpieczeństwa IT, w tym Alert Logic, Digital Guardian, PhishLabs cz Vera.
Jednym z największych wyzwań, przed jakim staje większość firm, jest zarządzanie danymi. Problem polega nie tylko na ich lawinowym przyroście, ale również na ich rozproszeniu. Niejednokrotnie firmowe dane znajdują się w środowisku lokalnym oraz chmurach publicznych należących do kilku usługodawców.
– Duży nacisk kładziemy na kwestie związane z migracją danych pomiędzy chmurami prywatną i publiczną. Chodzi przede wszystkim o ograniczenie kosztów związanych z archiwizacją zasobów oraz ich bezpieczeństwem. Dlatego coraz ważniejszą rolę w naszej ofercie będą odgrywać rozwiązania takich firm jak DataCore czy Spectra Logic – tłumaczy Sławomir Karpiński.
W czasie konferencji Thorsten Schaefer, Regional Sales Manager DataCore, przedstawił system DataCore Swarm – rozwiązanie do przechowywania i ochrony danych, oferujące dostęp za pośrednictwem S3/HTTP dla dowolnej aplikacji, urządzenia lub użytkownika końcowego.
Connect Distribution duże nadzieje pokłada również we współpracy ze Spectra Logic, zwłaszcza w kontekście oprogramowania Vail centralizującego zarządzanie danymi w architekturze lokalnej i wielochmurowej.
Kontakt dla partnerów: Connect Distribution, tel. 22 400 12 34, 882 101 234, sales@connectdistribution.pl
Artykuł Connect Distribution: bezpieczeństwo jest priorytetem pochodzi z serwisu CRN.
]]>Artykuł Connect Distribution Roadshow 2018: pod znakiem RODO pochodzi z serwisu CRN.
]]>Uwagę uczestników konferencji zwracano m.in. na problem bezpiecznego przesyłania plików, tak ważny dla wszystkich organizacji, które mają do czynienia z dokumentami prawnymi, dokumentacją medyczną, informacjami finansowymi i ubezpieczeniowymi, zamówieniami, danymi klientów i wieloma innymi. Dystrybutor proponuje im MOVEit, rozwiązanie firmy Ipswitch, które automatyzuje bezpieczny transfer (wykorzystując szyfrowanie) i tworzy ścieżki audytu w celu wykazania zgodności ze SLA i zasadami ochrony danych.
W kontekście RODO wiele mówi się o konieczności zarządzania kontami uprzywilejowanymi, określanego mianem PAM (Privileged Access Management). Rozwiązanie Thycotic upraszcza administrację kontami i hasłami, monitorując całą infrastrukturę i przeprowadzając jej audyt w celu zminimalizowania ryzyka związanego z zagrożeniami wewnętrznymi i zewnętrznymi. Specjaliści Connect podkreślają, że jest proste we wdrażaniu i użytkowaniu, więc nie ma obawy, iż klienci przestaną go stosować zaraz po implementacji (co często zdarza się w przypadku skomplikowanego oprogramowania zabezpieczającego).
W portfolio Connect Distribution od dawna obecna jest Flexera ze sztandarowym oprogramowaniem InstallShield. Podczas roadshow szczególnie zwracano jednak uwagę na inny produkt tej marki – Software Vulnerability Manager – umożliwiający stałe śledzenie, identyfikowanie i naprawianie luk w aplikacjach. O tym, jak to jest ważne, niech świadczy fakt, że 99,9 proc. wszystkich ataków przeprowadza się z wykorzystaniem znanych, nierzadko od dawna, podatności w oprogramowaniu.
Z kolei oferta Cofense to odpowiedź na phishing, który jest najpopularniejszym narzędziem służącym do ataków na użytkowników sieci (w ponad 90 proc. wykorzystuje się spreparowane e-maile, by „złowić” ofiarę). Rozwiązanie PhishMe udostępnia platformę symulacyjną i edukacyjną, która poddaje klientów praktycznemu treningowi obrony przed phishingiem. Dzięki stałemu szkoleniu pracownicy uczą się właściwego reagowania na atak, któremu – jak pokazują statystyki – trudno zapobiec innymi metodami. Jednak najlepsza nawet symulacja nie rozwiąże tego problemu do końca, więc PhishMe wspierają moduły: Reporter (raportowanie kampanii phishingowych), Triage (zaawansowany system do analizy wiadomości phishingowych) oraz Intelligence (usługa proaktywnego wsparcia świadczona przez specjalistów z Cofense).
Do produktów z oferty Connect Distribution, które cieszą się największym popytem, należy SolarWinds – oprogramowanie, które zapewnia proste w obsłudze, funkcjonalne i przystępne cenowo monitorowanie infrastruktury IT. Uzyskując kontrolę nad infrastrukturą, klienci mogą, bez względu na skalę i rodzaj swojego środowiska (lokalne, chmurowe czy hybrydowe), rozwiązywać występujące problemy oraz automatyzować monitoring i zarządzanie siecią.
Connect Distribution zwraca też uwagę partnerów oraz ich klientów na zagadnienie bezpieczeństwa aplikacji i stron internetowych. Jak wykazują badania, ponad 40 proc. stron internetowych na świecie zawiera luki stwarzające duże zagrożenie dla ich właścicieli, a blisko 90 proc. cechuje podatność o średnim poziomie ryzyka. Stąd chęć zainteresowania partnerów dystrybutora zautomatyzowanym narzędziem Acunetix, które ma pomóc firmom skanować swoje aplikacje i strony internetowe, sprawdzając je pod kątem podatności na różnego rodzaju ataki.
Można zakładać, że większość prezentowanych podczas roadshow rozwiązań uda się sprzedać w kontekście RODO. Specjaliści Connectu koncentrowali się więc na tych funkcjach produktów, które ułatwią zachowanie zgodności z przepisami. Tłumaczono przy tym, że w związku z ustawą nie da się uniknąć zamieszania. Problemem staje się bowiem nie tylko określenie właściwego sposobu ochrony danych osobowych, ale także interpretacja samych przepisów. Dlatego partnerzy powinni przyjąć podejście zdroworozsądkowe, zgodnie z którym środki techniczne i organizacyjne mające zapewnić bezpieczeństwo, nie powinny mieć negatywnego wpływu na inne aspekty ochrony i funkcjonowanie biznesu klienta.
Galeria zdjęć z Connect Distribution Roadshow 2018
Artykuł Connect Distribution Roadshow 2018: pod znakiem RODO pochodzi z serwisu CRN.
]]>Artykuł Phishing – jak wyszkolić klientów? pochodzi z serwisu CRN.
]]>Jim Hansen Nazwa produktu dobrze oddaje pomysł, na który wpadliśmy 10 lat temu. Gdy obsługiwaliśmy naszych klientów, bez większego trudu rozwiązywaliśmy problem dotyczący luk w zabezpieczeniach sprzętowych i programowych. Jednak frustrowało nas, że nie potrafiliśmy wpłynąć na to, jak zachowują się użytkownicy komputerów i sieci podczas ataków phishingowych. Postanowiliśmy z tym coś zrobić. Należało stworzyć proces, który pomoże użytkownikom zrozumieć, na czym polega phishing, dzięki czemu nauczą się inteligentnej reakcji na atak, polegającej na zgłaszaniu zagrożenia zespołom ds. bezpieczeństwa
CRN Dlaczego walka z phishingiem jest tak ważna?
Jim Hansen To najłatwiejszy i najczęściej wykorzystywany obecnie wektor ataku. Mam za sobą doświadczenie w roli federalnego agenta ds. przestępstw komputerowych. Na tym stanowisku zwalczałem globalnie działających hakerów. Zdecydowana większość przestępstw, z jakimi miałem wówczas do czynienia, obejmowała element phishingu. Nie inaczej jest dzisiaj – ponad 90 proc. ataków na przedsiębiorstwa i instytucje zaczyna się od rozsyłania fałszywych e-maili, które mają za zadanie oszukać adresata. Ponieważ phishing jest tak łatwy w stosowaniu i przynosi tak duże zyski cyberprzestępcom, nie zrezygnują oni z tej formy ataku.
CRN Czy działania przestępców zmieniały się przez te lata?
Jim Hansen Phishing nieustanie ewoluuje. Dwadzieścia lat temu mieliśmy np. do czynienia z tzw. spamem nigeryjskim. Jeszcze dzisiaj zdarza się komuś na to nabrać, ale ten rodzaj oszustw miał zawsze mały zasięg. Kilka lat temu zaczęła się fala fałszywych biznesowych e-maili, namawiających do wspólnych transakcji finansowych. W ostatnim roku kilka amerykańskich korporacji straciło w wyniku tego typu ataków wiele milionów dolarów. To dla napastników naprawdę świetny zwrot z inwestycji. Obecnie następstwem phishingu może być też atak ransomware czy kradzież danych uwierzytelniających.
CRN Jak wasz produkt radzi sobie z tym zagrożeniem?
Jim Hansen Po pierwsze Cofense PhishMe umożliwia stworzenie sieci ludzi w przedsiębiorstwie, którzy będą umieli rozpoznać phishing – pomoże w tym szkolenie w ramach stworzonego przez nas procesu symulowania ataków, opartego na gotowych scenariuszach i ćwiczeniach. Po drugie uczy użytkowników odpowiednio reagować na zagrożenie – poprzez wysyłanie przy użyciu narzędzia raportującego Cofense Reporter informacji o zauważonej podejrzanej poczcie do zespołów ds. bezpieczeństwa. Następnie zespół reagowania na incydenty może przeanalizować tę informację, wykorzystując platformę Cofense Triage do zautomatyzowania i „zorkiestrowania” odpowiedzi na atak. Ideą jest więc stworzenie zespołu świadomych użytkowników, zgłaszającego zauważone zagrożenia specjalistom ds. bezpieczeństwa w firmie w celu zneutralizowania ataków phishingowych, zanim doprowadzą one do szkód.
CRN A czy zespół ds. bezpieczeństwa w firmie nie mógłby zrobić czegoś takiego we własnym zakresie, bez waszej pomocy?
Jim Hansen Oczywiście, że tak. Proponujemy nawet darmową wersję naszego narzędzia, o nazwie Cofense PhishMe Free, stworzoną z myślą o mniejszych firmach, mogących bezpłatnie ćwiczyć reakcje na phishing. Większym przedsiębiorstwom łatwiej będzie jednak skorzystać z naszego wsparcia – ze względu na skalę działania. Nie będą musiały wymyślać wszystkiego od zera. Jeśli obsługujemy 48 milionów użytkowników, to prawdopodobnie tworzymy więcej symulowanych przesyłek phishingowych niż przestępcy. Są dni, że wysyłamy ich do klientów ponad 2 miliony, by skontrolować ich czujność. Mamy specjalny zespół badawczy, który zajmuje się wyłącznie przygotowywaniem profesjonalnych symulowanych treści phishingowych, wykorzystujących najbardziej „chwytliwą” w danym czasie tematykę. Obecnie posiadamy bazę 350 scenariuszy ataków, które mogą być przeprowadzane w różnych językach, w tym polskim. Ogromne znaczenie ma też stworzona przez nas globalna sieć ostrzegania przed rzeczywistymi kampaniami phishingowymi, uruchamianymi przez cyberprzestępców. Nasze działania symulacyjne są z ich aktywnością skoordynowane.
CRN Obrona przed phishingiem poprzez symulowanie ataków to jednorazowa akcja, czy też ciągła praca?
Jim Hansen To stałe działanie i ciągła praca. Jeśli chcemy zmienić zachowanie użytkowników, to nie można tego zrobić, przeprowadzając akcję raz w roku. Abonament naszej usługi obejmuje minimum rok i klienci rozumieją potrzebę ciągłego z niej korzystania – poziom odnowień subskrypcji sięga aż 95 proc. Dzięki nieustannemu szkoleniu użytkowników w rozpoznawaniu i raportowaniu zagrożeń phishingowych firmy mogą zmniejszyć podatność swoich pracowników na oszustwa i skrócić czas reakcji na atak, co umożliwi jego zneutralizowanie.
CRN Waszą usługę sprzedają tylko partnerzy, czy wciąż działacie również w modelu direct?
Jim Hansen W tym roku zmieniliśmy nasz model biznesowy. Wcześniej był mieszany i polegał na łączeniu sprzedaży bezpośredniej z działaniami w kanale partnerskim. Obecnie oferujemy nasze rozwiązania wyłącznie przez partnerów, którzy mogą certyfikować się w zakresie naszych produktów. W Polsce zależy nam na zbudowaniu grupy partnerów, którzy skupią się na sprzedaży naszych rozwiązań i rozumieją zalety modelu SaaS, w jakim są oferowane.
Artykuł Phishing – jak wyszkolić klientów? pochodzi z serwisu CRN.
]]>Artykuł PhishMe zmienia się w Cofense pochodzi z serwisu CRN.
]]>Jak twierdzi Rohyt Belani, dyrektor generalny i współzałożyciel firmy Cofense, ideą PhishMe było zerwanie ze stereotypem, że ludzie muszą być najsłabszą linią obrony dla swojej organizacji. Rozwiązania Cofense mają umożliwiać pracownikom chronionych firm aktywne wykrywanie zagrożeń – dzięki nabytej wiedzy, szkoleniom i technologiom raportowania łańcuch ataku może być przerwany już na etapie dostarczenia złośliwej wiadomości.
Klienci Cofense wywodzą się głównie z sektorów obronnego i energetycznego, przemysłu, branży usług finansowych oraz ochrony zdrowia. Według danych producenta na świecie jest obecnie ponad 10 milionów użytkowników końcowych rozwiązania PhishMe Reporter. Z myślą o firmach z segmentu SMB dostawca udostępnił też bezpłatne narzędzia do symulacji ataków phishingowych – PhishMe Free.
W Polsce autoryzowanym dystrybutorem rozwiązań Cofense (wcześniej PhishMe) jest firma Connect Distribution.
Artykuł PhishMe zmienia się w Cofense pochodzi z serwisu CRN.
]]>