Artykuł PAM to podstawa cyberbezpieczeństwa pochodzi z serwisu CRN.
]]>Najważniejszym celem każdego CISO (Chief Information Security Officera) jest ograniczenie wpływu wszelkich form naruszenia bezpieczeństwa na przedsiębiorstwo. Teoretycznie najlepiej byłoby, gdyby wszystkie miejsca, w których mogą pojawić się luki w ochronie, były przez cały czas zabezpieczone. W rzeczywistości – ze względu na takie czynniki jak wysokość budżetu, struktura firmy oraz zarządzanie dostępem – kierownictwo musi określić, jaki poziom ryzyka jest do zaakceptowania, jeśli przedsiębiorstwo ma działać sprawnie, ale też być właściwie chronione.
Panuje błędne przekonanie, że cyberbezpieczeństwo opiera się głównie na rozwiązaniach technicznych. Oczywiście, jest w dużej mierze od nich uzależnione, ale równie ważna, a może i ważniejsza od elementów sprzętowych i programowych, jest polityka bezpieczeństwa. To ustanawiane reguły określają, w jaki sposób dane rozwiązanie ma być wdrożone. Przykładowo firewall może zablokować próbę nieautoryzowanego przedostania się do sieci, ale jest bezużyteczny, jeśli nie ustalono, kto może konfigurować i modyfikować jego ustawienia.
Aby stworzyć politykę bezpieczeństwa, CISO muszą zadać sobie – i swoim zespołom – wiele pytań. Muszą też znaleźć na nie odpowiedzi. Tylko wtedy będą w stanie wdrożyć najbardziej skuteczne zabezpieczenia mające zapobiegać naruszaniu danych, systemów oraz zasobów. W przypadku dostępu uprzywilejowanego te pytania brzmią: kto, co, kiedy, gdzie i dlaczego? Zadane po angielsku tworzą regułę 5 x W (who, what, when, where, why). Krótko mówiąc, potrzebna jest szczegółowa wiedza o tym, kto, co, jak i do których elementów systemu ma dostęp, a także w jaki sposób.
Dostęp wymaga autoryzacji i rekomendowane jest stosowanie dwuskładnikowego uwierzytelniania (hasło + dodatkowy czynnik). Należy też zapewnić zarządzanie hasłami, ich rotacją i złożonością. Co ważne, w realizowaniu PAM trzeba sprawić, by użytkownikom przyznawany był najniższy poziom uprawnień, które wciąż umożliwiają wykonywanie przewidzianej pracy. Ma to kluczowe znaczenie dla bezpieczeństwa infrastruktury IT.
PAM i RODO
Zgodność z RODO zapewniona może być tylko wtedy, gdy firma korzystająca z systemów zarządzania danymi osobowymi ma zdolność do śledzenia i kontroli dostępu do nich. PAM ułatwia przeprowadzenie wewnętrznego audytu pod kątem spełniania wymagań RODO. Rozwiązanie to może na przykład wskazać osoby, które posiadając odpowiednie uprawnienia, mogą modyfikować zasady ochrony danych.
PAM zapewnia bardziej efektywne zarządzanie uprzywilejowanymi użytkownikami niż ręczne narzędzia i metody opracowywane ad hoc. Bez zautomatyzowanej i scentralizowanej kontroli przedsiębiorstwo nie jest w stanie rejestrować naruszających przepisy operacji wykonywanych przez uprzywilejowanego użytkownika.
Rozwiązanie PAM ułatwia także postępowanie według zaleceń RODO określonych terminem „Privacy by Design”. Menedżerowie IT oraz administratorzy bezpieczeństwa mogą wykorzystywać je do definiowania i egzekwowania mechanizmów kontrolnych realizujących założenia „prywatności już w fazie projektowania”. PAM zapewnia monitorowanie sesji z użyciem kont uprzywilejowanych, które naruszają te założenia, i ostrzega administratorów o takich działaniach.
Ścisła, ale elastyczna kontrola dostępu uprzywilejowanego leży u podstaw zgodności z różnymi przepisami (compliance). Szybkie, ekonomiczne i wydajne osiąganie tego celu umożliwi właściwie wykorzystane rozwiązanie PAM. Przykładowo, usprawniając operacje, PAM skróci czas potrzebny na spełnienie wymogów zawartych w dokumentach takich jak RODO, ISO 27 001, dyrektywa NIS itp.
PAM obejmuje rozwiązania i procesy, które ułatwiają administratorom zarządzanie i śledzenie działań wszystkich użytkowników uprzywilejowanych. Takich, którzy dysponują prawami administracyjnymi, dającymi im dostęp do najważniejszych systemów i danych oraz ustanawiającymi nadzór nad nimi, np. za pomocą konfigurowania i usuwania kont na serwerze e-mail.
Przypadkowe lub celowe nadużycie uprzywilejowanego dostępu jest poważnym zagrożeniem dla przedsiębiorstwa, a także złamaniem obowiązujących je przepisów. W sytuacji, gdy praktycznie każdy system i urządzenie odgrywa w tym zakresie jakąś rolę, kontrola zarządzania uprawnieniami jest niezbędna. Intruz, któremu uda się podszyć pod uprzywilejowanego użytkownika, może wyrządzić poważną szkodę.
Dlatego rozwiązanie PAM powinno znajdować się w centrum polityki bezpieczeństwa, której celem jest zapewnienie zgodności z regulacjami. Ważne jest przy tym zrozumienie, że uprzywilejowanym użytkownikiem może być praktycznie każda osoba lub proces. Rozwiązanie PAM kontroluje z jednej strony uprzywilejowany dostęp pracowników, kontrahentów i zewnętrznych współpracowników oraz dostawców, z drugiej – działanie zautomatyzowanych systemów zarówno wewnątrz, jak i na zewnątrz przedsiębiorstwa.
• Bastion Session Manager – monitoruje wymuszanie reguł polityki PAM, zapewnia podgląd sesji w czasie rzeczywistym oraz ich rejestrowanie. Session Manager może być zintegrowany z innymi narzędziami ochronnymi, takimi jak systemy Security Automation and Orchestration, które służą do powiadamiania o podejrzanych działaniach związanych z kontami.
• Bastion Password Manager – wymusza stosowanie reguł polityki PAM, chroni systemy przed dostępem osób wykorzystujących skradzione lub wygasłe hasła. Zapewnia automatyczną rotację haseł, funkcję Application to Application Password Management, szyfrowanie haseł oraz inne zabezpieczenia. Moduł Password Vault przechowuje hasła w bezpiecznym, certyfikowanym „skarbcu”, a przy tym egzekwuje reguły polityki PAM zabraniające fizycznego resetowania lub nadpisywania hasła.
• Bastion Access Manager – pełni funkcję centralnego punktu dostępu w środowisku rozproszonych instalacji, zapewnia kontrolę dostępu do kont uprzywilejowanych za pomocą jednego interfejsu.
Zarządzanie dostępem uprzywilejowanym to jedna z najbardziej skutecznych metod zabezpieczania systemów IT. Rozwiązanie Wallix Bastion jest niezbędne w arsenale narzędzi, którymi powinien dysponować CISO.
Utrzymanie równowagi pomiędzy wydajnością i bezpieczeństwem jest trudnym zadaniem. Jednakże skuteczna kontrola dostępu umożliwia jednoczesne zwiększenie zarówno efektywności, jak i ochrony systemów oraz danych. Wallix Bastion ułatwia zarządzanie uprzywilejowanym dostępem bez zakłóceń w codziennym funkcjonowaniu przedsiębiorstwa, a także bez dużego zaangażowania działu IT. W rezultacie zapewnia bezpieczeństwo i zgodność z przepisami, a także utrzymanie optymalnej produktywności w całej firmie.
Narzędzia z oferty firmy Wallix umożliwiają dynamiczne definiowanie i egzekwowanie reguł polityki dostępu uprzywilejowanego, a przez to minimalizują występujące zagrożenia. Dzięki niemu zapewnione jest także szczegółowe dokumentowanie sesji wykorzystujących konta uprzywilejowane.
Dzięki rozwiązaniu Wallix Bastion możliwe jest wdrożenie silnych, a jednocześnie elastycznych reguł polityki PAM, ułatwiających zwiększanie cyberbezpieczeństwa i osiąganie celów biznesowych.
Dodatkowe informacje: Paweł Rybczyk, Territory Manager CEE & CIS, Wallix, prybczyk@wallix.com
Artykuł PAM to podstawa cyberbezpieczeństwa pochodzi z serwisu CRN.
]]>Artykuł GFk Polonia: badania rynku IT w czasach zmian pochodzi z serwisu CRN.
]]>Maciej Piekarski
Przygotowaliśmy naprawdę ciekawą propozycję. W zależności od potrzeb
partnera, możemy dostarczać informacje oparte na danych dystrybucyjnych lub
pokazywać jak wyglądają trendy w sell-out albo w samym segmencie
B2B. Może to zabrzmi jak truizm, ale warto mieć dostęp do informacji na
temat trendów rynkowych, bo czasy, w których robiło się biznes na
wszystkim, już minęły. Ci, którzy tego nie spostrzegli, już wypadli z rynku
albo stoją w drzwiach wyjściowych.
CRN Dlaczego
rozszerzyliście działalność o badania wśród resellerów dopiero
w końcówce lat 90.?
Maciej
Piekarski Przyczyna jest bardzo
prosta – niezależni resellerzy dość niechętnie udostępniają dane
sprzedażowe. Widzieliśmy jednak konieczność dotarcia do tego kanału
dystrybucyjnego, by mieć pełne pokrycie badanych rynków IT. Mam na myśli
śledzenie nie tylko segmentu B2C, ale również sprzedaży B2B. To tak, jakby
mieć regał z tysiącem i regał z milionem szufladek, które można
otwierać i analizować pojedynczo lub w dowolnych kombinacjach. Im
więcej szufladek, tym więcej możliwości. Ponadto w przypadku niektórych
produktów dane od firm komputerowych są niezbędne choćby po to, by zyskać
kontekst historyczny. Na przykład napędy SSD, które powoli zyskują popularność
w detalu, przez resellerów są sprzedawane już od wielu lat.
CRN W ubiegłym roku
stworzyliście też Panel Dystrybucyjny. W jaki sposób funkcjonuje?
Maciej Piekarski Mieliśmy
wiele sygnałów od naszych klientów, że chcieliby otrzymywać zintegrowane
raporty pokazujące przepływ towaru od dystrybutorów, przez resellerów
i detalistów, aż po sprzedaż klientom finalnym. Obecnie dysponujemy danymi
od większości firm dystrybucyjnych – otrzymujemy co tydzień albo częściej
raporty o sprzedaży sprzętu, oprogramowania i usług.
CRN Ale skoro dysponujecie danymi od dystrybutorów, to
czy nadal potrzebne są informacje od resellerów?
Maciej Piekarski Jak
najbardziej tak. W Panelu Dystrybucyjnym śledzimy, jak wyglądają przepływy
towarów do „kanału”, zaś w Panelu Sell-Outowym to, co trafia do finalnych
odbiorców. Potrzebujemy danych od resellerów po to, żeby móc jeszcze
precyzyjniej mierzyć zakupy firm i instytucji, czyli zwiększać dokładność
badania sell-outu.
CRN Czy widzicie
przyszłość w badaniach dotyczących sprzętu, który dziś nie wydaje się
szczególnie perspektywiczny, a więc komputerów, monitorów, drukarek?
Maciej Piekarski
W przypadku niektórych kategorii rzeczywiście nie można mówić
o wzrostach, ale przecież nikt rozsądny nie przewiduje, że na przykład
monitory całkiem znikną z rynku. Z punktu widzenia naszych partnerów
i klientów informacja, że popyt spada, jest nie mniej cenna jak taka, że
popyt rośnie. Wręcz zaryzykowałbym stwierdzenie, że na kurczących się rynkach,
na których zaostrza się walka konkurencyjna, dostęp do informacji o tym,
co dokładnie się dzieje, jest kluczowy. Bez niego trudno myśleć o rozwoju,
czy nawet przetrwaniu.
CRN Jeśli oferta badań ma
być jak najszersza, to czy GfK Polonia będzie zajmować się zbieraniem danych na
temat sprzedaży oprogramowania, usług IT i rozwiązań chmurowych?
Maciej Piekarski Już od kilku lat badamy rynek oprogramowania.
Muszę przyznać, że to bardzo trudne, bo widzimy odchodzenie od sprzedaży
pudełkowej na rzecz licencji, czy innych
form dystrybucji elektronicznej.
CRN Trudniej jest
otrzymać od sklepu internetowego dane na temat liczby sprzedanych licencji, niż
od tradycyjnego sklepu o wersjach pudełkowych?
Maciej Piekarski Tu
nie chodzi o typowe e-sklepy i standaryzowane produkty. Problem
pojawia się w przypadku rozwiązań softwarowych szytych na miarę dla
konkretnego klienta, jak np. systemów zarządzania. A właśnie resellerzy,
którzy widzą, że sprzedaż sprzętu i pudełek nie jest rozwojowa, poszukują
innych źródeł zysku. Dla nich informacje o rozwoju rynku oprogramowania,
czy innych usług mogą być bardzo przydatne.
CRN Ale wasza oferta jest przeznaczona dla vendorów.
Resellerzy, którzy zastanawiają się nad rozszerzaniem działalności raczej nie
będą zamawiali u was badań, czy analiz. Jaki więc pożytek mogą mieć firmy
IT z tego, że GfK Polonia dysponuje Panelem Sell-Outowym i Panelem
Dystrybucyjnym, w którym można sprawdzić sprzedaż dowolnego produktu?
Maciej Piekarski
Traktujemy resellerów przede wszystkim jako partnerów. W końcu to na
podstawie ich danych sprzedażowych tworzymy nasze raporty. Tu chciałbym
podkreślić, że zachowujemy wszelkie zasady poufności, dzięki czemu nikt
niepożądany nie jest w stanie dojść do tego, co sprzedał dany partner. Co
więcej, nie ujawniamy nawet, kto z nami współpracuje.
CRN GfK
Polonia to w dosłownym znaczeniu tego słowa wiekowa firma. Działała
jeszcze w poprzednim stuleciu…
Maciej Piekarski GfK
powstała w Niemczech w 1934 r., a polski oddział
– w 1990 r. Tak więc niebawem rzeczywiście czeka nas stulecie,
zaś w Polsce obchodziliśmy już ćwierćwiecze działalności. Tak, czy
inaczej, doświadczenia nam na pewno nie brakuje.
CRN Czy wasze tradycje są
równie bogate w branży IT?
Maciej Piekarski Na początku GfK Polonia zajmowała się tylko badaniami
typu ad hoc, czyli sondażami, ankietami, wykonywanymi pod konkretne,
sprecyzowane zlecenie klienta. Rozszerzyliśmy działalność o ciągłe
i systematyczne badania handlu (Panel Sell-Outowy) w 1992 r.,
wraz z powstaniem działu Retail and Technology. Wtedy zajmowaliśmy się RTV
i AGD, później zaczęły nas interesować inne sektory, w tym IT.
Artykuł GFk Polonia: badania rynku IT w czasach zmian pochodzi z serwisu CRN.
]]>Artykuł Bezpieczny dostęp do danych z Aruba Networks pochodzi z serwisu CRN.
]]>Rozwiązania oferowane przez Aruba Networks ułatwiają działom IT szybkie wdrożenie bezpiecznej, niezawodnej infrastruktury przewodowych i bezprzewodowych sieci. Takich, które są gotowe na współpracę z urządzeniami przetwarzającymi dane pacjentów w placówkach medycznych. Wszystkie komponenty tak stworzonej sieci są zgodne z wytycznymi amerykańskiej ustawy HIPAA. To gwarantuje ich odpowiednie zabezpieczenie przed niepowołanym dostępem do danych.
Oferowane przez Aruba Networks punkty dostępowe są zgodne ze standardem 802.11ac i zapewniają bardzo szybkie przesyłanie danych z przewodowych urządzeń. Oczywiście, są także zgodne z obowiązującymi wcześniej standardami 802.11n i 802.11 g.
Roman Napierała
Firmy zainteresowane wdrażaniem rozwiązań Aruba Networks zapraszamy do uczestnictwa w programie partnerskim PartnerEdge. Po uzyskaniu certyfikacji będą mogły brać udział w szkoleniach, kupować sprzęt demonstracyjny w obniżonych cenach oraz otrzymają dostęp do portalu rejestracji projektów. Dla partnerów przeznaczone są też specjalne fundusze na działania marketingowe oraz pomoc ze strony działu sprzedażowego i technicznego.
We wszystkich urządzeniach zastosowana została technika AppRF. Zapewnia ona odpowiednie traktowanie wszystkich przesyłanych danych i nadawanie im priorytetów, w zależności od ich charakteru. Dzięki temu pracownicy szpitala zawsze mają gwarancję dostępu do danych pacjentów, komunikatów wzywających personel medyczny czy wyników obrazowania diagnostycznego.
Kolejne ciekawe rozwiązanie to ClientMatch. Zapewnia ciągłość połączenia urządzeń i działających na nich aplikacji z najmocniejszym w danym miejscu punktem dostępowym sieci bezprzewodowej. Jednocześnie umożliwia bezproblemowe przełączanie urządzeń użytkowników z jednego punktu do drugiego, jeżeli są oni w ciągłym ruchu. Oprogramowanie AirWave do zarządzania siecią śledzi też przepływ danych i aktywne połączenia oraz analizuje występujące problemy, proponując jednocześnie administratorowi sposoby ich rozwiązania.
Z kolei dostarczane przez Aruba Networks oprogramowanie ClearPass umożliwia stworzenie portalu, przez który pacjenci oraz goście placówki medycznej mogą samodzielnie rejestrować się w celu uzyskania dostępu do Internetu. Ruch generowany przez gości jest separowany od innych informacji, aby zagwarantować nieprzerwany dostęp do danych medycznych i ich właściwą ochronę. Dzięki rozbudowanym opcjom tworzenia reguł polityki bezpieczeństwa personel medyczny może podłączać do sieci własne urządzenia bezprzewodowe i, po spełnieniu określonych warunków, także z nich uzyskiwać dostęp do danych pacjentów.
Autoryzowanymi dystrybutorami rozwiązań Aruba Networks w Polsce są firmy: Action, Clico i Veracomp.
Dodatkowe informacje:
Roman Napierała,
dyrektor ds. kanału dystrybucyjnego, Aruba Networks,
rnapierala@arubanetworks.com,
Przemysław Śliwiński,
Territory Manager, Aruba Networks,
psliwinski@arubanetworks.com
Artykuł powstał we współpracy z firmą Aruba Networks.
Artykuł Bezpieczny dostęp do danych z Aruba Networks pochodzi z serwisu CRN.
]]>