Artykuł Stormshield: nowe zapory i silnik antywirusowy pochodzi z serwisu CRN.
]]>Chcące się rozwijać organizacje szukają rozwiązania, które pozwoli im na szybkie i bezproblemowe dostosowywanie wdrożonej infrastruktury bezpieczeństwa do zmieniających się potrzeb. Najlepszą odpowiedzią na to jest system modułowy, który można łatwo skalować. Właśnie taką architekturę mają nowe zapory Stormshield, które podążają za rozwojem organizacji oraz zwiększającą się liczbą użytkowników. Na polskim rynku jest już dostępna SN-M-Series, w której jeden hardware kryje dwa modele: SN-M-720 i SN-M-920. Wybierając ten pierwszy możemy wykonać upgrade licencji i podnieść dwukrotnie wydajność swojego firewalla do SN-M-SN-920 bez konieczności zmiany sprzętu!
Nowa seria firewalli, kierowana do średnich i dużych organizacji, oferuje też mechanizmy gwarantujące ciągłość działania systemów w przypadku awarii sprzętu lub sieci. Rozwiązanie zawiera redundantne zasilanie, a także funkcjonalność SD-WAN, zapewniającą możliwość wyboru optymalnych – w danych warunkach – łączy sieciowych. Kolejną zaletą serii SN-M jest wbudowany dysk twardy SSD i możliwość zainstalowania urządzeń w szafie rackowej, co ułatwia wdrożenie ich obok posiadanej infrastruktury IT.
SN-M-Series wyposażono w skalowalną platformę programową, dzięki czemu można zwiększyć zasięg ochrony (z 300 do 500 użytkowników), aktualizując jedynie licencję. Przedsiębiorstwa, które wybiorą najpierw rozwiązanie SN-M-Series-720, będą mogły poprzez aktualizację do SN-M-Series-920 zwiększyć przepustowość zapory z 18 Gb/s do 36 Gb/s.
Tak łatwa możliwość rozbudowy z pewnością zostanie doceniona przez rynek. Tym bardziej, że aby zwiększyć przepustowość sieci i dopasować się do wszystkich wynikających z rozwoju potrzeb (segmentacja sieci, multi-WAN, redundantne zasilanie itp.) nie ma potrzeby zmiany sprzętu, wystarczy jedynie dodać kolejne moduły sieciowe (Ethernet, SFP lub SFP+).
Model SN-M-Series-920 wyróżniają możliwości w zakresie połączeń sieciowych pomiędzy chronionymi lokalizacjami (SD-WAN, dynamiczne zarządzanie łączami, QoS, VPN itp.). Jego możliwości rozbudowy sieci przekładają się na wiele elastycznych opcji konfiguracyjnych, natomiast modułowość opcji interfejsów miedzianych i światłowodowych 1 GbE lub 10 GbE ułatwia rozbudowę infrastruktury.
Zapory SN-M-Series-720 i SN-M-Series-920 zapewniają ochronę sieci dzięki ujednoliconemu systemowi zabezpieczeń (antywirus, antyspam, IPS, filtrowanie WWW/URL, IPsec VPN, SSL VPN i in.). W przypadku ochrony antywirusowej doszło ostatnio do ważnej zmiany w architekturze zabezpieczeń Stormshielda. Po rozpoczęciu rosyjskiej agresji na Ukrainę ten europejski dostawca, którego produkty są certyfikowane przez NATO oraz UE, zrezygnował z usług firmy Kaspersky Lab. Obecnie dostawcą skanera antywirusowego jest Bitdefender.
– To producent długo obecny na rynku, którego rozwiązanie jest cenione przez użytkowników. Włączając je do naszej oferty realizujemy strategię, zgodnie z którą jesteśmy dla podmiotów publicznych i prywatnych godnym zaufania europejskim partnerem w zakresie cyberbezpieczeństwa. W czasach, gdy tak ważna stała się geopolityka także w tym obszarze, ma to niebagatelne znaczenie – mówi Piotr Zielaskiewicz, odpowiadający za Stormshielda w Dagma Bezpieczeństwo IT.
Product Manager Stormshield, Dagma Bezpieczeństwo IT, zielaskiewicz.p@dagma.pl
Artykuł Stormshield: nowe zapory i silnik antywirusowy pochodzi z serwisu CRN.
]]>Artykuł ESET: coraz więcej chmury pochodzi z serwisu CRN.
]]>Bartosz Różalski: Obecnie posiadamy w ofercie pięć takich pakietów. W czerwcu ubiegłego roku wprowadziliśmy zaawansowane produkty przeznaczone dla średnich oraz dużych firm. Spotkały się ze znacznym zainteresowaniem nie tylko ze strony przedsiębiorstw, ale też sektora medycznego i jednostek rządowych. Niektórzy doceniają ich rozbudowaną funkcjonalność i rezygnują z rozwiązań innych dostawców na rzecz ESET-a. Warto podkreślić, że w Polsce udział pakietów z wyższej półki stanowi około 50 proc. przychodów uzyskiwanych przez naszych partnerów ze sprzedaży oprogramowania ESET.
Co decyduje o popycie na zaawansowane pakiety oprogramowania – atrakcyjne funkcjonalności czy strach przed narastającymi atakami, w tym zagrożeniem cybernetycznym ze strony Rosji?
Uważam, że oba czynniki są ze sobą mocno powiązane. Świadomość klientów rośnie, coraz częściej docierają do nich informacje o atakach przeprowadzanych przez grupy sponsorowane, co dzieje się chociażby na terenie Ukrainy. Decydenci w firmach oraz instytucjach zaczynają się zastanawiać czy narzędzia, z których korzystają są na tyle dobre, aby powstrzymać napastników. Jeśli mają najprostszą wersję ESET-a, mogą przy niewielkim nakładzie energii uruchomić kolejny moduł bez konieczności inwestowania w nowy system.
Jedną z funkcji oferowanych przez zaawansowane pakiety ESET-a jest sandboxing w chmurze. Co dzięki niej zyskują użytkownicy?
To funkcja praktycznie bezobsługowa, co stanowi jej największą zaletę. Za pomocą konsoli centralnego zarządzania ESET PROTECT, administrator aktywuje dodatkową licencję, a proces konfiguracji zajmuje pięć minut. Uruchomienie sandboxingu w chmurze nie wymaga zatem dużego zaangażowania ze strony administratora. W związku z tym, że jest to usługa chmurowa, można w łatwy sposób kontrolować to, co przesyłają ze swoich komputerów użytkownicy. Nabiera to dodatkowego znaczenia w obecnych czasach, kiedy wiele osób pracuje zdalnie i nie chronią ich firewalle. Walorem sandboxingu jest też szybki czas reakcji – nie przekracza on pięciu minut.
Czy klienci często decydują się na rozwiązanie ESET PROTECT Cloud?
Obecnie sprzedaż nowych licencji z konsolą w chmurze stanowi około 10 proc. przychodów generowanych przez rodzimych partnerów ESET-a, a do niedawna było to 5 proc. Jak widać ten udział dość szybko rośnie. Klienci wybierają model usługowy z kilku względów. Nie muszą martwić się o kwestie związane z konfiguracją sprzętu, jego utrzymaniem, aktualizacjami oprogramowania, backupem, nie mówiąc już o kosztach związanych z utrzymywaniem serwerowni. Wszyscy wiemy, jak w ostatnim czasie wyglądają rachunki za energię elektryczną. Wersja chmurowa odciąża administratora, który nie musi poświęcać czasu na wdrożenie rozwiązania, a klient otrzymuje najnowszą wersję produktu z najświeższymi funkcjami.
Czy będziecie zachęcać partnerów do sprzedaży chmurowej wersji oprogramowania ESET?
Tak, zdecydowanie. Uważamy, że jest to bardzo dobra oferta dla partnerów, którzy pomagają swoim klientom w utrzymaniu i wdrażaniu infrastruktury. Dzięki chmurowej wersji są w stanie szybciej wdrażać gotową usługę. Poza tym rynek zmierza w kierunku rozwiązań chmurowych i klienci coraz częściej będą wybierali tego typu rozwiązania. Jednak najważniejsze jest to, że chcemy dostarczać użytkownikom usługę zapewniającą najwyższy poziom bezpieczeństwa i optymalną funkcjonalność. Dążymy do tego, żeby klienci byli dobrze chronieni, ponieważ to gwarantuje długą współpracę z nimi. Na koniec warto dodać, że ESET jest firmą słowacką, a wszystkie dane znajdują się w serwerowniach na terenie Unii Europejskiej.
Artykuł ESET: coraz więcej chmury pochodzi z serwisu CRN.
]]>Artykuł Rising Stars of Cybersecurity: nowa formuła wymiany wiedzy pochodzi z serwisu CRN.
]]>Jak podkreślają przedstawiciele dystrybutora, formułę eventu podpowiedzieli firmie z Katowic jej najbardziej aktywni partnerzy. Efektem jest dostosowanie zakresu tematycznego do indywidualnych oczekiwań poszczególnych uczestników oraz możliwość wymiany informacji praktycznych przez partnerów.
– Duże znaczenie ma dla nas również kwestia pogłębienia naszych relacji z nimi – podkreśla Stanisław Horak, szef działu handlowego w DAGMA Bezpieczeństwo IT.
Oprócz wiedzy technicznej, partnerzy często oczekują wsparcia sprzedażowego, dlatego podczas spotkania poświęcono wiele uwagi temu właśnie aspektowi. Product Managerowie przygotowali prezentacje i warsztaty koncentrujące się na przewagach konkurencyjnych rozwiązań z portfolio Dagmy.
– Korzyści dla klienta i korzyści dla partnera to część obowiązkowa każdego panelu. Quizy i stoiska tematyczne, pokaz działania urządzeń, dostęp do Strefy dla Partnera czy dostęp do Akademii Resellera, miały za zadanie uatrakcyjnić formułę zdobywania wiedzy. Po pierwszych komentarzach i po wzroście zainteresowania naszymi produktami wśród uczestników wyraźnie widać, że formuła sprawdziła się w 100 procentach i po drobnych optymalizacjach już planujemy kolejną edycję – podsumowuje Stanisław Horak.
Premiera nowych rozwiązań
Przy okazji spotkania zaprezentowano dwa nowe rozwiązania, które debiutują na polskim rynku cyberzabezpieczeń i są odpowiedzią na rosnące potrzeby organizacji w zakresie bezpieczeństwa cyfrowego. To szwedzki Holm Security oraz francuski Gatewatcher. Należy przy tym podkreślić, że strategią Dagmy jest koncentracja na niewielkiej liczbie marek, tak aby zapewnić odpowiednie wsparcie i korzyści partnerom oraz klientom. Dlatego nowości w portfolio firmy nie pojawiają się często i są przygotowywane bardzo starannie.
– Analizujemy perspektywy rozwoju danego vendora na polskim rynku, testujemy jego rozwiązania i wprowadzamy do środowiska produkcyjnego – wylicza Mikołaj Sikorski, New Business Developer w DAGMA Bezpieczeństwo IT.
Obecnie firma zatrudnia blisko 200 osób zajmujących się rozwojem produktów 7 dystrybuowanych marek: Acronis, ESET, Safetica, Senhasegura, Stormshield, Gatewatcher i Holm Security.
Według Mikołaja Sikorskiego przewagą szwedzkiej marki jest sposób porządkowania zagrożeń. Rozwiązanie pozwala na szybkie rozpoznanie krytycznych zagrożeń, jak i problemów mniejszej wagi, a także oznacza podatności (przykładowo, czy są związane z serwerami czy z drukarkami).
Oprócz wykrycia i oceny podatności oraz automatycznego audytu, przydatną opcją w rozwiązaniu Holm Security są symulacje ataków phishingowych i ich analiza. Pozwala to w praktyce sprawdzić, jak zareagują pracownicy, by poprzez późniejszą edukację mogli wypracować odpowiednie nawyki zachowania.
Jak wynika z prezentacji, istotną korzyścią dla partnerów, oprócz możliwości zaoferowania klientom szeregu praktycznych funkcjonalności, jest elastyczność wyboru. Każdy moduł jest osobno licencjonowany, na przykład można wybrać tylko licencję na symulacje phishingu. Ponadto zachowano możliwość wyboru wersji on-premise albo chmurowej. Co istotne, dane klientów są przetwarzane wyłącznie na terenie UE.
Wśród potencjalnych klientów znajdują się przede wszystkim podmioty infrastruktury krytycznej (energetyka, wodociągi, transport, służba zdrowia), ale nie tylko.
– Potencjalny klient to każdy, który jest gotowy wykonać audyt sieci – podkreślał Mikołaj Sikorski.
Wkrótce triada SOC w Dagmie
– Prawdopodobnie za kilka miesięcy do naszej oferty dołączy SIEM, od dostawcy, którego nie ma jeszcze na polskim rynku. Obecnie trwają testy tego rozwiązania – poinformował partnerów Mikołaj Sikorski. Tym samym w Dagmie będzie dostępna triada SOC: NDR, SIEM i XDR.
Rozwiązanie NDR (Network Detection & Response) właśnie wchodzi do portfolio dystrybutora. Dostarcza je drugi zapowiedziany na konferencji nowy producent w ofercie katowickiego dystrybutora: francuska firma Gatewatcher. Dagma została wyłącznym dystrybutorem tej marki w Polsce. Dzięki temu integratorzy mają do dyspozycji szerszą ofertę skierowaną do klientów w większych organizacjach (od 100 stanowisk), zwłaszcza podmiotów infrastruktury krytycznej oraz dla każdego klienta, który chce budować wewnętrzny SOC.
– Klienci decydują się na zakup NDR, by lepiej wykrywać zagrożenia i szybciej na nie reagować – mówił Mikołaj Sikorski.
Klienci szukają zaawansowanych rozwiązań
Dagma wzmocniła także dotychczasową ofertę. W ub.r. zmodyfikowano pakiety biznesowe ESET: Advanced, Complete, Enterprise, Mail Plus, co dodatkowo wpłynęło na atrakcyjność europejskiego lidera cyberbezpieczeństwa.
– Już połowa klientów wybiera zaawansowane wersje – poinformował Bartosz Różalski, Product Manager ESET (oprócz wymienionych czterech od dawna są dostępne dwie niższe wersje).
Specjaliści Dagmy podkreślają, że dzięki nowym pakietom dystrybutor odpowiada na wzrost coraz bardziej zaawansowanych zagrożeń oraz na potrzeby klientów, zapewniając im większą elastyczność wyboru i szerszą ochronę (m.in. stacje robocze, serwery, urządzania mobilne).
W opinii klientów najistotniejszym czynnikiem wyboru pakietów zaawansowanych jest ESET LiveGuard Advanced – moduł wykorzystujący skanowanie w chmurze, oparte o centrum danych ESET-a na Słowacji
Pakiet Hero
– ESET PROTECT Advanced to nasz pakiet Hero, idealny dla partnera – zapewnia Bartosz Różalski.
Rozwiązanie jest skrojone między innymi pod potrzeby MŚP (od 5 stanowisk w górę) oraz bezobsługowe, co ułatwia korzystanie z niego małym firmom.
– Dlaczego warto go oferować? Kluczowe argumenty to lepsza ochrona klientów przed zagrożeniami, optymalne składniki, korzystna dla klienta konstrukcja cenowa oferty czy wyższa marża dla partnerów niż w podstawowych rozwiązaniach – przekonuje Bartosz Różalski.
Co ważne, obecni na konferencji partnerzy potwierdzali dobrą opinię, jaką cieszy się ESET wśród klientów końcowych. Według nich użytkownicy końcowi cenią m.in. lekkość (nie obciąża systemów), intuicyjną konsolę (łatwość instalacji i konfiguracji) oraz wsparcie posprzedażowe. Z danych Dagmy wynika, że na odnowienie licencji ESET decyduje się 90 proc. klientów.
Gorący temat XDR
W ocenie menadżerów Dagmy kolejnym kluczowym rozwiązaniem, którego znaczenie dla klientów będzie rosło, jest XDR (obecny w pakiecie ESET PROTECT Enterprise), który pomaga zabezpieczyć się przed zaawansowanymi atakami. Zwracają również uwagę na zalety XDR w pakiecie ESET, w tym wykrywanie zagrożenia, gdy ktoś próbuje wykorzystać narzędzia systemowe, np. PowerShella, czego nie pokaże zwykły antywirus. XDR identyfikuje anomalie, alarmuje administratora i pozwala sprawdzić powody alarmu, co ogranicza ryzyko wystąpienia ich w przyszłości.
Specjaliści Dagmy zwracają przy tym uwagę na kluczowe dla użytkowników funkcjonalności słowackiego producenta: poczucie kontroli, pełną widoczność i elastyczność, także dla mniejszego klienta. Należy podkreślić, że dystrybutor przeprowadza testy XDR dla klientów, które obejmują instalację, bezpłatne konsultacje i wsparcie inżynierów. Partnerzy mogą więc zachęcić klientów do zgłoszeń.
Podczas konferencji zachęcano również partnerów do korzystania z konsoli w chmurze, ponieważ odchodzi wówczas uciążliwa część pracy administratora, jak aktualizacje.
– Partnerzy widzą korzyści z tej oferty. Będziemy ją jeszcze bardziej promować – zapowiedział Bartosz Różalski. Zapewnił jednocześnie, że ze względu na różne preferencje użytkowników, nadal pozostanie wybór między wersją lokalną a chmurową.
Mocne wsparcie dla partnerów
Wśród wymienionych zalet ESET-a podkreślano, że jest to produkt europejski (a dla klientów coraz większe znaczenie ma pochodzenie vendora i gdzie trafiają ich dane), jego dużą skuteczność oraz szeroki wybór funkcjonalności. Ważna jest dla klientów także instrukcja po polsku.
Podkreślano również mocne wsparcie partnerów. W Dagmie odpowiada za nie 30-osobowy zespół, który zapewnia wsparcie techniczne w języku polskim, dodatkowy support dla dużych klientów (+1000 stanowisk), zespół inżynierów dostępny dla partnerów oraz zespół przetargowy, pomocny w przygotowaniu dokumentacji. Ponadto dostępne są szkolenia techniczne, handlowe czy webinary dla klientów.
MSP: to nie sprzedaż, lecz usługa
Ożywioną dyskusję wśród partnerów wywołała prezentacja dotycząca rozwiązań cyberbezpieczeństwa w modelu usługowym – MSP (managed service provider). Z głosów z sali wynikało, że zdecydowana większość integratorów nie próbowała jeszcze działać w ten sposób, chcąc jednak poznać szczegóły proponowanego modelu współpracy.
Paweł Jurek, wicedyrektor ds. rozwoju w Dagmie, w rozmowie z CRN Polska przyznał, że na polskim rynku jak na razie nie jest to rozpowszechniony model (przeważa sprzedaż transakcyjna), natomiast doświadczenia z krajów zachodnich wskazują, że będzie on zyskiwał na znaczeniu. Dlatego Dagma przygotowuje partnerów na ten właśnie trend. W modelu MSP u śląskiego dystrybutora są już dostępne rozwiązania takich marek, jak ESET, Acronis i Stormshield, a wkrótce także Gatewatcher.
– Nie jest to sprzedaż licencji, lecz usługa z zakresu cyberbezpieczeństwa – podkreślają menedżerowie dystrybutora, wskazując jedną z kluczowych różnic w porównaniu z tradycyjnym biznesem. Kluczowe dla zrozumienia korzyści dla partnerów i użytkowników końcowych nie jest samo porównywanie stawek za licencje w modelu MSP i tradycyjnym, lecz możliwość dodawania przez partnera do licencji podstawowej, dodatkowych usług, takich jak wdrożenie, serwis, czy szkolenie. Dla partnera zaletą jest też jedna konsola zarządzania klientami.
Klienci końcowi otrzymują w takim układzie outsourcing obszaru cyberbezpieczeństwa w firmie i nie muszą się sami tym zajmować. Partnerzy Dagmy, którzy działają w modelu MSP twierdzą, że coraz więcej klientów tego oczekuje, zwłaszcza gdy sami nie mają kompetencji w zakresie bezpieczeństwa cyfrowego. Cenią też elastyczność MSP, a więc możliwość szybkiego dodawania lub odejmowania liczby stanowisk w zależności od potrzeb.
Co ważne, partner w modelu MSP płaci dostawcy cenę X za subskrypcje, ale ma swobodę ustalania swojej marży. Sam ustala za jaką cenę sprzedaje licencje i inne usługi użytkownikowi końcowemu. Dostaje następnie jedną fakturę zbiorczą post factum, bez podziałów na klientów.
Co ważne, przy rozliczeniu z dostawcą „z dołu” (za faktyczne zużycie), łatwy jest próg wejścia. Partner może podpisać umowę na MSP i dopiero potem szukać klienta, rozpoczynając sprzedaż z dnia na dzień. Istotne dla partnera jest też to, że cena zakupu wynika z agregacji (im więcej stanowisk subsykrypcyjnych, tym niższa cena za stanowisko).
Dla kogo jest MSP
Są firmy, które księgowo preferują rozliczenia miesięczne, a nie roczne. Są też takie, które wolą model rozliczeń CAPEX, a nie OPEX. Innymi słowy, sama cena licencji niekoniecznie jest decydująca dla klienta – jak wynika z informacji prezentowanych podczas Rising Stars of Cybersecurity.
Warto dodać, że MSP to model współpracy korzystny dla klientów, którzy wolą większą elastyczność. W jego ramach można zmniejszać lub zwiększać ilość licencji co miesiąc, jednak partner ma tutaj swobodę i jest to jego decyzja – czy w umowie z użytkownikiem zgodzi się na taką opcję (może się nie zgodzić, albo ustawić wyższą stawkę miesięczną, jeśli klient chce zachować możliwość szybkiego wyjścia z subskrypcji). Zarządzanie można też przekazać klientowi, jeśli preferuje on takie właśnie rozwiązanie.
Przykładowe zalety działania w modelu MSP (wnioski z dyskusji z partnerami)
1. Elastyczność
2. Cena produktu
3. Zakres – można dołączyć usługi
4. Część klientów preferuje miesięczne rozliczenia, bez długoterminowych zobowiązań
5. CAPEX/OPEX – różne preferencje klientów
6. Jedna konsola zarządzania
7. Stabilny przychód dla partnera
Artykuł Rising Stars of Cybersecurity: nowa formuła wymiany wiedzy pochodzi z serwisu CRN.
]]>Artykuł Dwóch dostawców cyberbezpieczeństwa wchodzi do Polski pochodzi z serwisu CRN.
]]>GateWatcher i Holm Security – to dostawcy cyberbezpieczeństwa, które wprowadza na polski rynek Dagma Bezpieczeństwo IT.
GateWatcher to francuska firma, która dostarcza narzędzie Network Detection and Response (NDR). Wykorzystując mechanizmy automatycznej detekcji pozwala chronić sieci dużych organizacji, instytucji rządowych i krytycznych obiektów przemysłowych przed atakami i intruzami.
Holm Security ze Szwecji oferuje z kolei rozwiązanie nowej generacji, służące do identyfikacji podatności i luk w sieciach firmowych oraz w aplikacjach webowych. Chroni przedsiębiorstwa i organizacje przed cyberatakami i ich skutkami poprzez weryfikację ponad 110 tys. znanych podatności. Dodatkowy moduł umożliwia symulowanie ataków phishingowych wewnątrz firmy celem edukacji pracowników.
Artykuł Dwóch dostawców cyberbezpieczeństwa wchodzi do Polski pochodzi z serwisu CRN.
]]>Artykuł Walka o najsłabsze ogniwo pochodzi z serwisu CRN.
]]>– Żadna uważająca się za poważną firma nie może pozwolić sobie na wyciek danych. Po pierwsze, ze względu na sankcje i bardzo wysokie kary, jakie nakłada UODO w ramach przepisów RODO i ustawy o ochronie danych osobowych. Po drugie, wyciek danych klientów lub wewnętrznych informacji, świadczy o braku profesjonalizmu i skutecznie odstrasza partnerów biznesowych – mówi Piotr Czarnecki, wiceprezes zarządu NetFormers.
Wciąż najczęściej stosowanym mechanizmem zabezpieczającym zasoby jest szyfrowanie, jednak coraz więcej klientów wprowadza także rozwiązania, które mają zapobiegać wyciekowi informacji. Pozwala to zabezpieczyć najsłabsze ogniwo środowiska IT, którym są użytkownicy. Przy czym nie tylko organizacje samorządowe, ale także prywatne firmy, które przetwarzają dane, dostrzegają konieczność wdrożenia rozwiązań kontrolujących zasoby i zapobiegających wyciekowi danych.
– Zgodnie z art. 32 ustawy o RODO, wybierając metodę zabezpieczania należy wziąć pod uwagę bieżący stan wiedzy technicznej, koszt wdrożenia, zakres, charakter i cel przetwarzania informacji oraz ryzyko naruszenia praw i wolności osób, których one dotyczą – przypomina Grzegorz Nocoń, inżynier systemowy w Sophosie.
Przy wyborze oprogramowania do szyfrowania danych to nie aspekty techniczne powinny być najważniejsze, ale użyteczność i elastyczność rozwiązania. Powinno być wygodne w użyciu dla pracowników — w przeciwnym razie po prostu nie będą z niego korzystać. Powinno być także skalowalne, a więc zapewniać dostosowywanie ochrony do tempa rozwoju firmy oraz zmieniających się potrzeb w zakresie bezpieczeństwa.
Oczywiście, wdrażane rozwiązanie musi mieć zaimplementowane mocne standardy szyfrowania. Przykładowo, instytucje rządowe oraz prywatne i publiczne organizacje na całym świecie powszechnie stosują dziś branżowy standard szyfrowania AES (Advanced Encryption Standard). Zastąpił on starszy DES (Data Encryption Standard), podatny na ataki typu brute force, podczas których napastnik wypróbowuje wiele kombinacji kluczy do momentu, aż jeden z nich w końcu zadziała.
Wdrożenie może wymagać szyfrowania zarówno danych w spoczynku, jak i w ruchu. Dane w spoczynku (pliki, foldery lub całe dyski) są zapisywane na serwerach, komputerach stacjonarnych, laptopach, przenośnych pamięciach itp. Z kolei dane w ruchu są przesyłane przez sieć firmową lub dalej, przez internet, np. pocztą elektroniczną. Są one najczęściej chronione poprzez ustanowienie bezpiecznego połączenia między urządzeniami końcowymi i szyfrowanie transmisji za pomocą protokołów IPsec albo TLS. Innym sposobem jest zaszyfrowanie wiadomości wraz z jej załącznikami przed wysłaniem, dzięki czemu tylko autoryzowany odbiorca może uzyskać do niej dostęp.
Dobre rozwiązanie powinno zapewniać granularne szyfrowanie – gdy obejmuje ono wszystkie dane, zbyt mocno obciążane są zasoby obliczeniowe. Dlatego częściej szyfruje się tylko te najbardziej wrażliwe, takie jak informacje związane z własnością intelektualną firmy, umożliwiające identyfikację osób czy finansowe. Elastyczne narzędzia zapewniają wiele poziomów szczegółowości szyfrowania, np. określonych folderów, typów plików lub aplikacji, a także szyfrowanie całego dysku oraz nośników wymiennych.
Ochrona poprzez szyfrowanie może obejmować przydatną funkcję „always-on encryption”, która zapewni, że poufne pliki będą zawsze w formie zaszyfrowanej. W tym wypadku szyfrowanie „podąża” za plikiem, gdziekolwiek się znajduje. Pliki są szyfrowane już podczas tworzenia i pozostają tak chronione, gdy są kopiowane, wysyłane pocztą e-mail lub aktualizowane.
Niszczenie silniejsze od każdego szyfrowania Do wycieku może dojść nie tylko podczas wykorzystywania danych w ramach obiegu informacji, ale także w wyniku wycofania z użytku ich nośników. Wobec ogromnego przyrostu informacji przetwarzanej i przechowywanej w formie elektronicznej potencjał rynku bezpiecznego niszczenia danych jest niezmiennie duży. W tym obszarze stosowane są dwa podejścia. Jednym jest skuteczne niszczenie nośników, a drugim specjalistyczne kasowanie danych. Ta druga metoda daje możliwość ponownego wprowadzenia sprzętu na rynek. To do klienta należy wybór: czy programowo usunąć dane, co może być lepsze dla środowiska naturalnego, czy raczej postawić na fizyczne ich zniszczenie, jeśli ma to zapewnić większy spokój zlecającemu. Profesjonalni dostawcy na rynku polskim oferują obie usługi, gwarantując ich stuprocentową skuteczność.
Artykuł Walka o najsłabsze ogniwo pochodzi z serwisu CRN.
]]>Artykuł Stormshield: profesjonalna ochrona z polskim wsparciem pochodzi z serwisu CRN.
]]>Wyłącznym dystrybutorem Stormshield w Polsce jest firma DAGMA Bezpieczeństwo IT. Wspólnie z producentem zapewnia zaawansowane wsparcie techniczne, a także co roku organizuje w Polsce dwa duże wydarzenia, bogate w warsztaty, szkolenia i elementy rozrywkowe – Forum Użytkowników Stormshield oraz Forum Partnerów Stormshield. Dodatkowo dla użytkowników końcowych organizowane są warsztaty online Akademia Bezpieczeństwa Sieci.
Ze względu na globalne napięcia polityczne oraz wywołany przez Rosję zbrojny konflikt na Ukrainie, polscy klienci coraz częściej zwracają uwagę na kraj, z którego pochodzi dane rozwiązanie ochronne. Ponadto dla kluczowych z punktu widzenia funkcjonowania państwa ministerstw i agencji bardzo ważne są certyfikaty przyznane systemom zabezpieczającym, takie jak EAL, NATO Restricted oraz EU Restricted. Dlatego należy podkreślić, że rozwiązania Stormshield mają je wszystkie. Co więcej, są cenione nie tylko za skuteczne działanie, ale również świadczone lokalnie wsparcie techniczne oraz poniesiony przez naszych inżynierów wysiłek włożony w tłumaczenie na język polski interfejsu użytkownika i dokumentacji.
W ostatnim czasie w znacznym stopniu nasiliła się liczba cyberataków na sieci przemysłowe, do których – oprócz komputerów i smartfonów – podłączone są różnego rodzaju sensory, urządzenia sieciowe czy przemysłowe systemy sterowania. Takie ataki zmierzają do kradzieży własności intelektualnej lub zatrzymania procesu produkcyjnego, co w konsekwencji może przełożyć się na gigantyczne straty.
W niektórych przypadkach od skutecznej obrony zależy bezpieczeństwo społeczeństwa. Ma to szczególne znaczenie w kontekście faktu, że w branżach przetwórstwa paliw, energetycznej i wodno-kanalizacyjnej systemy automatyki przemysłowej zaprojektowane były w latach 90. Zatem zarówno sterowniki PLC, jak i systemy operacyjne w tych sieciach, mają szereg podatności na ataki. Tymczasem coraz częściej dostęp do tych sieci realizowany jest przez połączenia zdalne, co może doprowadzić do włamania do sieci i wstrzymania produkcji, a w konsekwencji straty finansowej lub nawet zagrożenia zdrowia czy życia ludzi.
Rozwiązania Stormshield potrafią chronić sieci przemysłowe dając możliwość oddzielenia ich od sieci IT, wprowadzenia mechanizmów segmentacji oraz nadania autoryzowanego dostępu tylko do wskazanych sterowników PLC za pośrednictwem VPN, wykorzystując przy tym mechanizm podwójnej autoryzacji użytkownika. Stormshield ma również w portfolio rozwiązania do ochrony sieci przemysłowych o wzmocnionej konstrukcji, przeznaczone do instalacji w trudnych warunkach klimatycznych (wysoka amplituda temperatur, duża wilgoć, środowisko narażone na wstrząsy).
Przykładem zaangażowania Stormshield w rozwój produktów dla tego obszaru rynku jest udostępniona w lipcu br. nowa wersja firmware’u dla firewalli Stormshield Network Security. Oprogramowanie SNS 4.5 wyposażono w kilka nowych funkcji, w tym uwierzytelnianie dwuskładnikowe (2FA) użytkowników i administratorów oraz mechanizm haseł jednorazowych (TOTP).
Zwiększono także poziom ochrony sieci przemysłowych i operacyjnych dzięki zaawansowanej analizie (DPI) protokołu przemysłowego S7+ i dokładniejszej kontroli protokołu OPC-DA (wprowadzono filtrowanie funkcji według akcji odczytu lub zapisu).
Dodatkowe informacje: Piotr Zielaskiewicz, Product Manager Stormshield, DAGMA Bezpieczeństwo IT, zielaskiewicz.p@dagma.pl
Artykuł Stormshield: profesjonalna ochrona z polskim wsparciem pochodzi z serwisu CRN.
]]>Artykuł Nowy dyrektor sprzedaży Kaspersky Lab Polska pochodzi z serwisu CRN.
]]>Do zespołu Kaspersky Lab Polska dołączył Łukasz Robak na stanowisko dyrektora ds. sprzedaży. Nowy członek kadry kierowniczej zajmie się m.in. restrukturyzacją działu, koordynacją sieci partnerskiej oraz planowaniem dalszych działań mających na celu rozwój marki w kraju.
Dotychczasowy dyrektor działu sprzedaży Bartosz Prauzner-Bechcicki, objął stanowisko dyrektora zarządzającego.
Łukasz Robak ma wieloletnie doświadczenie na stanowisku menedżerskim. Przez poprzednie 10 lat był dyrektorem działu handlowego w Dagmie. Zarządzał sprzedażą i rozwijał sieć partnerów w sektorze cyberbezpieczeństwa.
Artykuł Nowy dyrektor sprzedaży Kaspersky Lab Polska pochodzi z serwisu CRN.
]]>Artykuł PAM, czyli skontroluj pracę administratora pochodzi z serwisu CRN.
]]>– Zakres działania PAM obejmuje osoby, które mają dostęp do najbardziej wrażliwych, krytycznych systemów. Z jednej strony są to administratorzy, z drugiej zaś mogą to być dostawcy szeroko rozumianego outsourcingu IT. Systemy tej klasy pozwalają między innymi na śledzenie wprowadzonych zmian, a także przerwanie sesji w przypadku działań mogących skutkować zagrożeniem dla bezpieczeństwa firmy – tłumaczy Kamil Budak, Product Manager Senhasegura w Dagma Bezpieczeństwo IT.
Administratorzy pod nadzorem
Chyba wszyscy w branży IT znają przypadek Edwarda Snowdena, który ujawnił na łamach prasy kilkaset tysięcy poufnych, tajnych i ściśle tajnych dokumentów NSA. Wiele osób zapewne słyszało też o wycieku 80 milionów rekordów klientów i pracowników amerykańskiego zakładu ubezpieczeń zdrowotnych, bądź Koreańskiego Biura Kredytowego (Korea Credit Bureau), którego pracownik zdobył poufne informacje na temat ponad 20 mln klientów tej instytucji. Tym, co łączy wymienione przypadki jest działanie osób z tzw. uprzywilejowanym dostępem do systemów informatycznych tychże organizacji.
Nie są to wcale odosobnione zdarzenia – podobne incydenty mają miejsce zarówno w dużych, jak i małych organizacjach. Administratorzy bądź firmy realizujące na zlecenie przedsiębiorstw usługi IT mają dostęp do najbardziej poufnych informacji – korespondencji mailowej pracowników, listy płac, treści zawieranych umów, uchwał zarządów, zawartości dysków na komputerach prezesów… Co gorsza, mogą podszywać się pod ich użytkowników i dezaktywować drogie, rozbudowane zabezpieczenia IT – antywirusy, firewalle czy narzędzia do backupu.
Zastosowania PAM
Analitycy Gartnera przewidują, że do roku2022 około 70 proc. organizacji wdroży systemy PAM, co oznacza wzrost o 40 proc. w porównaniu z rokiem 2020. Jakie firmy sięgną w pierwszej kolejności po tego typu narzędzia? W zasadzie istnieją specjalne zalecenia do stosowania PAM w bankowości oraz telekomunikacji, ale tak naprawdę jest to rozwiązanie przydatne praktycznie dla każdej organizacji. Z PAM-ów korzysta sektor publiczny, ale także wielkie koncerny i mniejsze przedsiębiorstwa.
Eksperci z firmy Dagma wskazują na trzy główne obszary, w których PAM okazuje się szczególnie przydatny. Po pierwsze zastosowanie tego systemu pozwala zachować porządek w organizacji poprzez kontrolę dostępu. Organizacje pozbawione takich narzędzi jak PAM, muszą prowadzić bardzo skrupulatną dokumentację dotyczącą działań administratora. Biorąc pod uwagę fakt, że codziennie logują się do kilkunastu czy kilkudziesięciu miejsc, łatwo sobie wyobrazić ogrom pracy do wykonania.
Ponadto PAM świetnie sprawdza się jako narzędzie do monitoringu zewnętrznych firm świadczących usługi IT. W czasie wykonywania prac mają one bardzo często dostęp do newralgicznych danych klienta, który nie ma kontroli nad tym, co robią. Jeśli, dajmy na to, dojdzie do kradzieży danych, PAM nie tylko o tym poinformuje, ale również pozwoli dostarczyć dowody przestępstwa. System umożliwia też podniesienie poziomu bezpieczeństwa środowiska IT, chroniąc i aktualizując hasła, a także dbając o ich złożoność i zróżnicowanie we wszystkich systemach docelowych, do których logują się użytkownicy.
Kontakt dla partnerów: Kamil Budak, Product Manager Senhasegura, Dagma Bezpieczeństwo IT, tel. (32) 793 11 07, budak.k@dagma.pl
Artykuł PAM, czyli skontroluj pracę administratora pochodzi z serwisu CRN.
]]>Artykuł ESET Secure Authentication: szybkie i łatwe uwierzytelnianie pochodzi z serwisu CRN.
]]>Pomimo tego rodzaju utrudnień, hasła wciąż pozostają jednym z najsłabszych punktów w infrastrukturze bezpieczeństwa. Według Verizon Data Breach Investigations Report aż 81 proc. przypadków naruszeń bezpieczeństwa jest efektem słabych lub wykradzionych danych do logowania. Dużo lepszym i skuteczniejszym rozwiązaniem od wymyślania skomplikowanych sentencji jest zastosowanie uwierzytelniania dwuskładnikowego. W ten sposób na drodze cyberprzestępców pojawia się kolejna przeszkoda do pokonania. Uwierzytelnianie dwuskładnikowe polega na wykorzystaniu w trakcie logowania dodatkowego etapu weryfikacji użytkownika. Najczęściej jest to wpisanie jednorazowego kodu wysłanego przez usługodawcę SMS-em albo hasła generowanego przez aplikację mobilną w oparciu o standard TOTP (ang. Time-based One-time Password Algorithm).
Uwierzytelnianie z ESET-em
Przykładem rozwiązania do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego lub smartwatcha jest ESET Secure Authentication. Wdrożenie tego rozwiązania w firmowej sieci oraz wśród pracowników przebiega niemal niezauważenie. Integracja z większością popularnych usług i protokołów wykorzystywanych w środowiskach firmowych jest wyjątkowo prosta. Z kolei pracownicy instalują aplikację na swoich telefonach poprzez uruchomienie odnośnika wygenerowanego przez ESET Secure Authentication. Jedyne, co musi zrobić użytkownik, to wpisać login i hasło. Natomiast system wyśle prośbę o potwierdzenie tożsamości na smartfon czy smartwatch pracownika. Po kliknięciu w powiadomienie i potwierdzeniu tożsamości, użytkownik uzyskuje dostęp do firmowej sieci.
ESET Secure Authentication zabezpiecza zdalny dostęp do sieci i danych firmowych za pomocą dwuskładnikowego uwierzytelniania z wykorzystaniem haseł jednorazowych, udostępnianych za pośrednictwem urządzeń mobilnych. Wspomaga ochronę danych podczas uzyskiwania do nich dostępu za pomocą pulpitu zdalnego (RDP) oraz ochronę bezpośredniego logowania do stacji roboczych. Może być wykorzystywany z VPN-ami i narzędziami biznesowymi, np. Microsoft SharePoint i Dynamics CRM.
Aplikacja zainstalowana na smartfonie działa offline. W wypadku telefonów starszego typu kody do autoryzacji przychodzą w SMS-ach. To rozwiązanie głównie dla firm MŚP, które chcą chronić informacje i know-how bez inwestowania w rozbudowę infrastruktury lub w skomplikowane produkty do dwuskładnikowej autoryzacji.
Kontakt dla partnerów: Bartosz Różalski, Product Manager ESET, Dagma Bezpieczeństwo IT, tel. (32) 793 11 37, rozalski.b@dagma.pl
Artykuł ESET Secure Authentication: szybkie i łatwe uwierzytelnianie pochodzi z serwisu CRN.
]]>Artykuł 5 najczęstszych błędów cyberbezpieczeństwa w firmach pochodzi z serwisu CRN.
]]>Ataki cyberprzestępców na firmy stają się coraz częstsze. Metody, za pomocą których dochodzi do naruszenia bezpieczeństwa firmowych sieci, są podobne na całym świecie. Poznanie ich może pomóc firmie przygotować się na atak i wyeliminować lub ograniczyć straty z nim związane – zwracają uwagę eksperci z Dagma Bezpieczeństwo IT.
Oto najczęstsze błędy popełniane przez firmy:
1. Lekceważenie ryzyka
Wiele MŚP mylnie uważa, że hakerzy biorą na cel wyłącznie duże firmy. Tymczasem także mniejsze przedsiębiorstwa są narażone na atak. Hakerzy wiedzą bowiem, że małe i średnie firmy nie inwestują w zabezpieczenia i mogą nie mieć odpowiednich polityk bezpieczeństwa.
Najczęściej według Dagma Bezpieczeństwo IT cyberprzestępcy stosują phishing (np. e- maile podszywające się pod osobę lub instytucję w celu wyłudzenia danych), wywiad open source (gromadzenie informacji na temat ofiary z ogólnodostępnych źródeł), socjotechnikę (manipulacje w celu zdobycia danych lub uzyskania do nich dostępu).
2. Nieprzygotowanie na zagrożenia z wnętrza organizacji
Według raportu Cybersecurity Insiders Insider Threat Report aż 90 proc. firm obawia się cyberataku od wewnątrz.
Ważne jest więc przygotowanie odpowiedniej strategii. Tomasz Gębicki z Dagma Bezpieczeństwo IT radzi, by wdrożyć narzędzia do monitowania pracy z danymi (DLP) oraz do zarządzania urządzeniami mobilnymi (MDM).
Warto również według niego zainwestować w rozwiązanie kontrolujące uprawnienia osób odpowiedzialnych za bezpieczeństwo IT przedsiębiorstwa poprzez programy PAM.
3. Brak szkoleń
Choć niektóre ataki wewnętrzne są motywowane zemstą obecnego lub byłego pracownika, większość z nich wynika z ludzkich błędów (przypadkowe kliknięcie w załącznik dodany do wiadomości phishingowej, shadow IT, niewłaściwie przechowane dane i in.). Szkolenia z zakresu bezpieczeństwa IT zwiększają świadomość cyberzagrożeń wśród załogi.
„Najskuteczniejszym sposobem ochrony przed cyberatakami jest wyedukowanie pracowników w zakresie podstawowych zasad cyberbezpieczeństwa, tak aby umieli rozpoznać próbę wyłudzenia i nie dali się nabrać na sztuczki wykorzystywane przez cyberprzestępców” – radzi Tomasz Gębicki.
4. Brak lub zła strategia ochrony danych
Przy dużej ilości danych przedsiębiorstwa nie są w stanie zarządzać ich bezpieczeństwem samodzielnie. Coraz więcej danych oznacza również większe ryzyko ich kradzieży lub uszkodzenia.
Najważniejsze dla ochrony danych jest określenie, które z nich są najbardziej zagrożone, a następnie zabezpieczenie ich w najlepszy możliwy sposób (antywirusy chroniące przez ransomware, aplikacje do szyfrowania danych, zabezpieczenie przed wyciekiem – DLP i in).
5. Spoczywanie na laurach
Przedsiębiorcy często myślą, że skoro podjęli działania związane z zabezpieczeniem sieci firmowej, to są bezpieczni. Tymczasem trzeba stale zachować czujność – ważne jest śledzenie trendów zagrożeń IT, analiza zachowań pracowników, monitorowanie infrastruktury, wdrażanie nowych rozwiązań i polityk bezpieczeństwa.
Artykuł 5 najczęstszych błędów cyberbezpieczeństwa w firmach pochodzi z serwisu CRN.
]]>