Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/ed-r-polska/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Mon, 06 Jun 2016 06:00:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Pełna kontrola nad oprogramowaniem https://crn.sarota.dev/artykuly/pelna-kontrola-nad-oprogramowaniem/ https://crn.sarota.dev/artykuly/pelna-kontrola-nad-oprogramowaniem/#respond Mon, 06 Jun 2016 06:00:00 +0000 https://crn.pl/default/pelna-kontrola-nad-oprogramowaniem/ Oprogramowanie GFI LanGuard umożliwia skanowanie podłączonych do sieci urządzeń w celu wykrywania, oceniania oraz usuwania luk w zabezpieczeniach. Ułatwia także zarządzanie aktualizacjami oprogramowania.

Artykuł Pełna kontrola nad oprogramowaniem pochodzi z serwisu CRN.

]]>
Z doświadczenia partnerów GFI w Polsce wynika, że wielu klientów zwraca szczególną uwagę na zapewnienie możliwie szybkiej i kompleksowej aktualizacji systemów operacyjnych (Windows, Mac OS, Linux) oraz aplikacji na stacjach końcowych. Istotna jest także kontrola stanu posiadania właściwych wersji firmware’u w urządzeniach sieciowych (HPE, Cisco, Juniper i innych producentów) oraz jego modyfikacja niezwłocznie po wprowadzeniu zmian przez vendorów. Kolejną ważną dla klientów sprawą jest informowanie ich o zagrożeniach i lukach w zabezpieczeniach wynikających z posiadania nieaktualnej wersji oprogramowania, czy też z ustawienia nieprawidłowych reguł w polityce bezpieczeństwa dotyczącej firmowej sieci.

Kolejnym ważnym aspektem rozwiązania ochronnego jest jego interfejs graficzny, który w przejrzysty sposób informuje administratora o najważniejszych zdarzeniach i zagrożeniach w sieci firmowej. Osoba odpowiedzialna za bezpieczeństwo  oprogramowania może wówczas podjąć odpowiednie kroki w celu uniknięcia skutków zagrożeń,  zaklasyfikować zdarzenie jako normalne lub wstrzymać jakieś działanie na pewien zadany okres czasu.

Po sprawdzeniu sieci pod kątem podatności na zagrożenia oraz zainstalowaniu poprawek można skorzystać z funkcji audytu, aby uzyskać szczegółowe informacje na temat stanu bezpieczeństwa infrastruktury. Audyt może obejmować sprawdzenie podłączonych urządzeń USB, smartfonów i tabletów, rodzajów i wersji oprogramowania, liczby udostępnionych zasobów, otwartych portów, słabych haseł, nieaktywnych użytkowników lub grup oraz stanu bezpieczeństwa systemów linuksowych w sieci.

 
 

Nowa wersja GFI LanGuard

W kwietniu 2016 r. do oferty trafiła nowa wersja oprogramowania GFI LanGuard 12.

Producent wprowadził w niej przede wszystkim nowy, dodatkowy interfejs raportujący, bazujący na sieci web (oprócz klasycznego interfejsu desktopowego). Dzięki niemu użytkownicy za pomocą przeglądarki, przez bezpieczne połączenie HTTPS, mają wgląd do panelu nawigacyjnego (bez możliwości wprowadzania zmian), statusów, raportów itd.

Nowa wersja charakteryzuje się też znacznie większą skalowalnością. Do tej pory mechanizm lokalnego interfejsu raportującego obsługiwał 1–2 tys. węzłów, jego nowa wersja została przystosowana do monitorowania 65 tys. węzłów. Wprowadzono także centralne raportowanie, administratorzy dużych sieci mogą więc instalować wiele instancji GFI LanGuard i jedną konsolę web, dzięki której zyskają wgląd w ustawienia wszystkich serwerów.

Nowa wersja konsoli web integruje się z Active Directory w celu uwierzytelniania użytkowników infrastruktury IT, dzięki czemu administratorzy mogą konfigurować zakres ich dostępu w każdej lokalizacji (tylko do odczytu lub pełne prawa). Z jednej konsoli w danym momencie może korzystać wielu administratorów.

Zarządzanie poprawkami

GFI LanGuard umożliwia kompleksowe zarządzanie aktualizacjami zabezpieczeń i poprawkami niezwiązanymi z zabezpieczeniami, przeznaczonymi dla systemów operacyjnych Windows i Mac OS X, głównych dystrybucji Linuksa oraz aplikacji firm trzecich (m.in. Apple QuickTime, Adobe Acrobat, Adobe Flash Player, Adobe Reader, Shockwave Player, Mozilla Firefox, Mozilla Thunderbird oraz Java Runtime). Zapewnia także automatyzację instalacji poprawek dla wszystkich głównych przeglądarek internetowych.

Użytkownik aplikacji GFI LanGuard ma do dyspozycji zaawansowany panel nawigacyjny, który przedstawia pełne informacje o stanie sieci. Są one zbierane z ponad 4 tys. aplikacji o krytycznym dla bezpieczeństwa infrastruktury IT znaczeniu. Oprogramowanie umożliwia także tworzenie szczegółowych raportów, np. technicznych, zarządczych oraz dotyczących zgodności rozwiązań IT z konkretnymi normami (m.in. PCI-DSS, HIPAA, CIPA oraz SOX). Wszystkie szablony raportów mogą być dowolnie edytowane na potrzeby konkretnych zadań i osób oraz przesyłane automatycznie jako załącznik w e-mailu po skonfigurowaniu odpowiednich zadań w harmonogramie.

Dodatkowe informacje:

Jakub Sieńko,

dyrektor handlowy,

ed&r Polska, jsienko@edr.pl

Artykuł powstał we współpracy z firmami GFI i ed&r Polska.

Artykuł Pełna kontrola nad oprogramowaniem pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/pelna-kontrola-nad-oprogramowaniem/feed/ 0
Polityka bezpieczeństwa nie może trafić do firmowego archiwum https://crn.sarota.dev/wywiady-i-felietony/polityka-bezpieczenstwa-nie-moze-trafic-do-firmowego-archiwum/ https://crn.sarota.dev/wywiady-i-felietony/polityka-bezpieczenstwa-nie-moze-trafic-do-firmowego-archiwum/#respond Wed, 11 May 2016 07:00:00 +0000 https://crn.pl/default/polityka-bezpieczenstwa-nie-moze-trafic-do-firmowego-archiwum/ Stworzenie skutecznego systemu ochrony elektronicznych danych powinno rozpocząć się… na papierze. Inwestycję należy zacząć dopiero po przeprowadzeniu skrupulatnej oceny, które zasoby i w jaki sposób powinny być chronione. Jednak, jak dowodzi praktyka, właśnie z tym pierwszym etapem firmy mają największy problem. Uczestnicy debaty z cyklu Okrągły Stół CRN Polska zgodnie twierdzą, że konsultacje w tym zakresie to ogromna szansa dla resellerów i integratorów.

Artykuł Polityka bezpieczeństwa nie może trafić do firmowego archiwum pochodzi z serwisu CRN.

]]>

Uczestnicy debaty: Michał Ceklarz, Security Account
Manager, Cisco, Michał Król, Security Group Manager, Veracomp, Sebastian
Krystyniecki
, inżynier systemowy, Fortinet, Michał Mizgalski,
specjalista ds. bezpieczeństwa, Be-In, Franciszek Musiel, konsultant
techniczny, Cloudware Polska i Jakub Sieńko, dyrektor handlowy,
ed&r Polska.

Bezpieczeństwo
priorytetem?


CRN Znakomita większość
przedsiębiorstw podkreśla, że bezpieczeństwo związane z różnymi obszarami
IT jest dla nich kwestią priorytetową. Czy w praktyce rzeczywiście polskie
firmy traktują to zagadnienie bardzo poważnie?

Michał
Mizgalski, Be-In
Niestety, jako
przedstawiciel firmy, która w polskich przedsiębiorstwach
i placówkach państwowych dokonuje wielu audytów rocznie, mogę powiedzieć,
że w tym zakresie nie jest dobrze. Kwestie bezpieczeństwa poruszane są
najczęściej tylko teoretycznie, a konkretne działania podejmowane są dopiero
wtedy, gdy wydarzy się jakiś poważny incydent. To przykre, że budowanie
świadomości w tym zakresie odbywa się najczęściej przez czynnik
zewnętrzny. Dotyczy to nawet placówek, które objęte są rygorystycznymi zapisami
prawnymi w zakresie bezpieczeństwa. Dowodem jest fakt, że tylko
w sferze samorządowej w 2015 r. „ukradziono” przelewy warte
ponad 10 mln zł. Gdyby istniały odpowiednie procedury,
a pracownicy byli właściwie przeszkoleni, do czegoś takiego by nie doszło.

Michał
Król, Veracomp
W pewnym stopniu ta świadomość istnieje, bo
w przeciwnym razie firmy nie zorientowałyby się, że miał miejsce jakiś
incydent. Natomiast, rzeczywiście, przedsiębiorstwa nie przejmują się zbytnio
ochroną swych zasobów do chwili, gdy wydarzy się coś niedobrego. Z reguły
nie mają też planów działania w takiej sytuacji, nie wspominając
o dokumencie określającym politykę bezpieczeństwa.

Franciszek
Musiel, Cloudware
Zainteresowanie
klientów kwestiami ochrony szybko rośnie, gdy ma miejsce jakieś medialne
wydarzenie, np. spektakularne włamanie lub wyciek danych. Wówczas zaczynają się
zastanawiać, czy posiadany przez nie antywirus to przypadkiem nie  jest zbyt mało. Nawet mniejsze firmy,
świadome, że nie stać ich na duże systemy ochronne, zaczynają rozważać, jak
można w jakiś kompromisowy sposób poprawić poziom bezpieczeństwa.
Niestety, to wszystko dzieje się zbyt wolno.

 

Michał
Ceklarz, Cisco

Duży wpływ na tę, rzeczywiście niekorzystną sytuację ma też to, że
firmy w Polsce nie są zobowiązane do ujawniania faktu włamania do ich
infrastruktury, którego skutkiem jest wyciek danych klientów. Najlepszym
przykładem może być ubiegłoroczne włamanie do Plus Banku, o którym
praktycznie nie informowały ogólnopolskie media, a tematem zajmowali się
wyłącznie dziennikarze branżowi. Tymczasem na Zachodzie, po incydencie
o takiej skali, rzeczona placówka prawdopodobnie zakończyłaby działalność.
Zamiatanie spraw pod dywan, połączone z brakiem wewnętrznej dyscypliny
w firmach, powoduje, że przedsiębiorstwa kupują tylko to, co jest niezbędne
do uzyskania akceptacji audytora oceniającego, czy dana placówka spełnia wymogi
prawne.

Sebastian
Krystyniecki, Fortinet
Dość wyraźnie widać, że w firmach poziom
świadomości zagrożeń jest niejednokrotnie uzależniony od zasobności portfela
klienta, ale rośnie też z upływem czasu. Należy przez to rozumieć, że
inwestowanie w coraz bardziej zaawansowane rozwiązania (np. sandboxing,
web application firewall itp.) ma miejsce dopiero po zaspokojeniu podstawowych
potrzeb w zakresie bezpieczeństwa, takich jak zakup rozwiązań firewall,
systemów antywirusowych lub antyspamowych. Uzyskanie wiedzy na temat
bezpieczeństwa jest dość łatwe, więc w pewnym stopniu trafia ona do
administratorów. Natomiast nie sposób się nie zgodzić, że rzeczywiście
najczęściej akcja wywołuje reakcję, czyli inwestycje najczęściej są efektem
skutecznego i dotkliwego ataku. A przecież o wiele lepiej
zapobiegać niż leczyć.

Jakub Sieńko,
ed&r
Potwierdzam, że przedsiębiorcy są świadomi konieczności
zabezpieczania się, a także częściowo sposobów ochrony. Natomiast brakuje
konsekwencji w działaniu zarządów firm – mam na myśli działania
skutecznie zaplanowane i zrealizowane – a także systematycznych
audytów czy szkoleń ludzi odpowiedzialnych za ochronę zasobów.

 

Polityka
bezpieczeństwa – zapomniany skarb


CRN O konieczności
posiadania przez firmy chociażby najprostszego dokumentu, opisującego ich
politykę bezpieczeństwa i zasady reagowania na incydenty, mówi się od
bardzo dawna. Czy można ocenić, w jakim stopniu ten wymóg jest spełniony
w polskich przedsiębiorstwach?

Michał Król,
Veracomp
W bardzo nikłym. Treść dokumentu określającego politykę
bezpieczeństwa może być efektem dwóch zjawisk – wewnętrznej potrzeby
zarządu przedsiębiorstwa bądź obostrzeń prawnych obowiązujących określony
podmiot. I tu warto zauważyć, że istnieje akt prawny, który dotyczy
znakomitej większości firm, czyli ustawa o ochronie danych osobowych,
w której jest mowa o sposobie ich przechowywania, szyfrowaniu itd.
Niestety, w praktyce wiele rządowych czy samorządowych jednostek nie dba
o to, aby działać w zgodzie z prawem, mieć opracowane procedury
postępowania w przypadku zagrożenia i opisane sposoby ochrony przed
nim. Przykład idzie z góry, więc przedsiębiorcy postępują tak samo.
Efektem jest bardzo częsty brak jakiejkolwiek polityki bezpieczeństwa.

 

Franciszek Musiel,
Cloudware
Często też zdarza się, że w firmie przyjęto określoną
politykę bezpieczeństwa, ale… nikt o tym nie wie. Istnieje jakiś dokument,
opracowany kilka lat temu i nigdy od tamtej pory nieaktualizowany. Albo
część zapisów, które można by potraktować jako zasady polityki bezpieczeństwa,
znajduje się w regulaminie pracy. Wprawdzie zapoznanie się z nim
potwierdza podpisem każdy pracownik, ale wszyscy wiemy, jak to jest ze
znajomością treści takich zapisów. Zatem nawet jeśli polityka bezpieczeństwa
lub coś, co ją przypomina, w danej firmie istnieje, i tak prawie nikt
nie przywiązuje do niej wagi.

Michał Mizgalski,
Be-In
W dojrzałym przedsiębiorstwie system zarządzania
bezpieczeństwem informacji jest procesem, a nie aktem, czyli trwa
non-stop. Dlatego „właściciel” dokumentu określającego politykę ochrony
powinien dokładnie przeglądać go przynajmniej raz do roku albo po każdym
wprowadzeniu zmian w prawie, żeby zobaczyć, czy któryś z zapisów nie
wymaga aktualizacji, czy nie należy dokonać zmian w firmowych procesach
bądź dokupić lub zmodernizować systemy ochronne. Natomiast najbardziej istotne
podczas tworzenia polityki bezpieczeństwa są: inwentaryzacja aktywów, które
chcemy chronić, ocena ryzyka wystąpienia zagrożenia oraz decyzje o tym,
czy i w jaki sposób firma może to ryzyko zmniejszyć lub wyeliminować.
Na przykład w normie ISO 27?001 opisanych jest siedem
obszarów, w których powinno być szacowane ryzyko, ale oczywiście każda
firma może to zrobić po swojemu. Najważniejsze, aby w ogóle taka ocena
ryzyka powstała, i to nie tylko na dziś. Powinna także uwzględniać
możliwość zmian w przyszłości, czasem wręcz na przestrzeni wielu lat…

 

CRN Ale jak
w dzisiejszych czasach przewidzieć rozwój branży IT i trapiących ją
zagrożeń?

Michał Mizgalski,
Be-In
Oczywiście, to trudne, ale nie niemożliwe. Zarząd każdej firmy
powinien mieć wizję stopnia i kierunku jej rozwoju, przewidywać, jakie
systemy informatyczne będzie wprowadzać, w związku z tym, jakie może
wystąpić ryzyko kradzieży ważnych danych czy utraty dostępu do nich. Tego typu
zmiany mogą implikować ewolucję bądź rewolucję w polityce bezpieczeństwa.
Natomiast naturalnie, pewnie zmiany mogą wystąpić nieoczekiwanie i dlatego
konieczna jest regularna weryfikacja przyjętych założeń i ponowna ocena
ryzyka.

Sebastian
Krystyniecki, Fortinet
Dobrym przykładem jest
Facebook. Nikt w Polsce kilka lat temu nie był w stanie
przewidzieć, jak szybko stanie się popularny. A wiadomo, że niesie wiele
zagrożeń, nie tylko związanych z wydajnością pracy. Zarządy i działy
IT, dla których dokument  polityki
bezpieczeństwa ma największą wartość, powinny uświadamiać pracownikom, że to
oni niejednokrotnie sprowadzają największe zagrożenie na firmowe dane. Nie zawsze
zauważają, że ich działania w sieci mogą mieć przykre w skutkach
konsekwencje dla przedsiębiorstwa.

 

Budzenie
świadomości


CRN Do właściwej oceny ryzyka potrzebna jest jego
świadomość, a najłatwiej o nią w przedsiębiorstwach
o wysokiej kulturze biznesowej. Na ile dojrzałe w tym zakresie są
polskie firmy?

Michał Ceklarz,
Cisco
Świadomość ludzi podejmujących decyzje jest bardzo ważna, bo
od niej najczęściej zależy wielkość środków przeznaczonych na walkę
z zagrożeniami. To właśnie niewystarczająca ilość tych środków lub moment
– najczęściej dopiero po katastrofie – gdy są uwalniane, stanowi
w Polsce największą bolączkę. Dowodzi tego fakt, że nasz kraj przez wiele
lat był największym spamerem na świecie, tak słabo były zabezpieczone polskie
komputery…

Jakub Sieńko,
ed&r
Bardzo ważna jest umiejętność wyważenia ilości informacji,
które trafią do administratora odpowiedzialnego za bezpieczeństwo. Klientowi
można zaoferować produkt lub usługę, w efekcie działania których uzyska on
informacje o kilkuset elementach wymagających naprawy. Oczywiście, nie
będzie wówczas w stanie ocenić wagi każdego z nich, a więc
przyjąć odpowiedniej strategii działania. Tu pojawia się zadanie dla
integratorów, którzy wspólnie z klientem mogą wybrać np. dziesięć obszarów
wymagających pilnej interwencji, a następnie pomogą w rozwiązywaniu
kolejnych problemów.

Michał Mizgalski,
Be-In
Dla firm, z którymi rozpoczynamy współpracę
w zakresie doradztwa dotyczącego bezpieczeństwa, mamy ankietę sprawdzającą
aktualny stan ich zabezpieczeń. Niestety, czasami musimy pomagać im ją
wypełniać… Wynika to trochę z faktu, że kiedyś informatyk był panem od
wszystkiego – wdrażał oprogramowanie i wymieniał toner
w drukarce. Dzisiaj od informatyków oczekuje się daleko idącej
specjalizacji, natomiast zarządy firm nadal hołdują przestarzałemu podejściu do
zatrudniania ekspertów IT. Często są wręcz zdziwieni, gdy mówimy, że błędem
jest przyznawanie wszystkim informatykom dostępu do wszystkich zasobów.
Podsumowując: gdyby 50 proc. polskich firm zdecydowało się teraz na
poważnie podejść do tematu bezpieczeństwa danych, to nikt z nas nie miałby
wolnej chwili przez długie lata.

 

CRN Czy miałoby sens
zaangażowanie zewnętrznej firmy do przeprowadzenia oceny ryzyka?

Michał Ceklarz,
Cisco
Zdecydowanie tak. Miałaby ona szansę na bardziej obiektywne
przyjrzenie się infrastrukturze i wskazanie jej najsłabszych elementów.
Dokładnie na takiej samej zasadzie, jak policjant nie powinien być sędzią we
własnej sprawie. To jest obszar, w którym świetnie mogą odnaleźć się
resellerzy, czyli świadczyć usługi, nawet niekoniecznie pełnego audytu, ale
swego rodzaju doradztwa w zakresie bezpieczeństwa informatycznego
i wskazywania podatności na zagrożenie.

Franciszek Musiel,
Cloudware
Klienci coraz lepiej rozumieją korzyści płynące
z outsourcingu w niektórych dziedzinach. Współpraca z firmami
trzecimi w zakresie bezpieczeństwa to kwestia dość delikatna, ponieważ
często musi dochodzić do przekazywania poufnych informacji. Ale administratorzy
i zarządcy firm zdają sobie sprawę, że, po pierwsze, często nie stać ich
na zatrudnienie grupy wykwalifikowanych ekspertów bądź wykształcenie własnych,
a po drugie, wiedza i doświadczenie ekspertów z firm trzecich są
jeszcze większe, jeśli obsługują wiele podmiotów jednocześnie.

 

Sebastian
Krystyniecki, Fortinet
Outsourcing
może być realizowany na różne sposoby. Firmy o statusie Managed Security
Service Provider część działań ochronnych mogą prowadzić
z wykorzystaniem własnej infrastruktury albo, w wybranych sytuacjach,
instalować pewne urządzenia u klientów i zdalnie nimi zarządzać.
Klienci, którzy nie decydują się na rozwijanie własnej infrastruktury
i budowanie kadry specjalizującej się w zapewnianiu bezpieczeństwa,
z łatwością mogą skorzystać z outsourcingu, który jednocześnie będzie
dla nich gwarancją ciągłości prowadzonego biznesu i optymalizacji kosztów.

Michał Król,
Veracomp
Jeszcze niedawno integratorzy bardzo obawiali się chmury
jako zjawiska, które odbierze im dochody. Dzisiaj wręcz cieszą się, że
powstała, bo przedsiębiorstwa korzystające z cloudu jeszcze bardziej
potrzebują profesjonalnej ochrony. Ale chmura zmusiła też wielu dostawców usług
IT do przemodelowania sprzedaży, a obecnie podobny proces zachodzi
w firmach, które już wcześniej dostarczały rozwiązania ochronne. Kiedyś
sprzedawały sprzęt i oprogramowanie, dzisiaj muszą pełnić rolę
konsultantów odpowiedzialnych nie tylko za wybrany wycinek działania
przedsiębiorstwa, ale jego całość, czasami nawet niezwiązaną bezpośrednio
z IT.

 

Wiedza
w cenie


CRN Gdzie firmy powinny szukać ekspertów do spraw
bezpieczeństwa?

Jakub Sieńko,
ed&r
W Polsce mamy bardzo dobrych
informatyków i wielu zdolnych studentów. Ale ci ludzie są bardzo doceniani
za granicą, więc w rodzimych firmach niestety pozostanie ich niewielu. Ten
problem jest już widoczny i wiadomo, że będzie narastał. Dlatego
integratorzy, którzy potrafią wielowątkowo obsłużyć klienta, będą cieszyć się
bardzo długo trwającą jego lojalnością. Tym bardziej że mniejsze firmy mają
niewielkie szanse na zatrudnienie dobrych ekspertów zajmujących się
bezpieczeństwem, zresztą nie zawsze ich potrzebują. Często lepsze dla nich jest
skorzystanie od czasu do czasu z usługi profesjonalnego doradcy.

Michał Ceklarz,
Cisco
Jeżeli resellerzy i integratorzy będą w stanie
przyjąć tych specjalistów i pokierować ich karierami tak, aby mogli
świadczyć dodatkowe usługi, sytuacja stanie się bardzo ciekawa.
W dziedzinie IT w kilku obszarach już teraz przegoniliśmy Europę
Zachodnią, np. w bankowości czy telekomunikacji. Poza tym nagle pojawili
się młodzi i zdolni ludzie, którzy wchodzili na rynek pracy już
zaznajomieni z komputerami. Jednocześnie mamy też pokolenie starszych
osób, wykluczonych cyfrowo, i problem polega na tym, że to one zasiadają
dziś w zarządach wielu firm.

 

Franciszek Musiel,
Cloudware
To oczywiste, że ekspertów IT – nie tylko
w dziedzinie bezpieczeństwa – będzie wkrótce brakowało. Dlatego
należy zoptymalizować czas, którym dysponują, przez pełne wykorzystanie ich
wiedzy i doświadczenia oraz automatyzację niektórych działań. Nie można
dopuścić do sytuacji, gdy np. jeden z informatyków przez cały dzień śledzi
logi. To całkowita strata czasu, gdyż mamy do dyspozycji dużo oprogramowania do
ich analizy.

 

CRN Czy trzeba to rozumieć jako sygnał, że resellerzy
powinni obecnie rzucić wszystko i wziąć się za świadczenie usług
związanych z bezpieczeństwem, bo tam są największe pieniądze?

Michał Król,
Veracomp
My rekomendujemy taki model, w którym kilku ekspertów
ds. bezpieczeństwa zakłada firmę i świadczy usługi doradztwa oraz
wsparcia. Czasami słyszymy, że z małą firmą nie będą chciały współpracować
duże instytucje, ale to nieprawda. Banki i towarzystwa ubezpieczeniowe
potrzebują przede wszystkim specjalistycznej wiedzy, a wielkość podmiotu,
od którego ją uzyskają, jest dla nich sprawą drugorzędną. Veracomp, jako duży
dystrybutor, współpracuje z małymi podmiotami i jest to bardzo dobra,
merytoryczna współpraca.

Jakub Sieńko,
ed&r
Potwierdzam, że z małymi firmami rzeczywiście bardzo
dobrze się współpracuje. Ale jednocześnie muszę przyznać, że ed&r, jako
mały dystrybutor, ma też klientów, którzy są bardzo dużymi integratorami
i często prowadzi z nimi projekty zakrojone na szeroką skalę.
Wszystko zależy od profesjonalizmu i podejścia firmy partnerskiej.

 

Co za dużo to
niezdrowo…


CRN Wspominaliśmy już o niewystarczającym poziomie
inwestycji w zakresie systemów ochronnych. A jak często zdarza się
przeinwestowanie i czy jest to równie groźne zjawisko?

Michał Ceklarz,
Cisco
Owszem, zdarza się, że analiza ryzyka została źle
przeprowadzona i systemy zabezpieczające są więcej warte niż chronione
przez nie zasoby. A jeśli osoba podejmująca decyzje zakupowe jest
klasycznym geekiem i lubi nowe gadżety, często po jakiejś konferencji
kupuje kolejne urządzenie, które albo nie pasuje do już posiadanych, albo
zostaje niepoprawnie wdrożone, co jest jeszcze groźniejsze od zwykłego nierozsądnego
wydawania pieniędzy.

Sebastian
Krystyniecki, Fortinet
Przeinwestowanie można też zaobserwować
w dwóch innych aspektach. Pierwszy to problem rozsądnego planowania
budżetów. Często pod koniec roku dział IT dysponuje pieniędzmi, które musi
wydać, gdyż ich niewydanie wpłynie negatywnie na kolejny budżet. Ta presja może
powodować psucie procesu decyzyjnego. Drugi aspekt związany jest ze środkami
unijnymi, które, jak już zostaną przyznane, trzeba bardzo szybko wydać. Dlatego
firmy najpierw kupują co popadnie, a dopiero potem zastanawiają się, jak
to dopasować do własnej infrastruktury.

 

CRN Czyli przedsiębiorcy,
postępując zdroworozsądkowo, mogą zaoszczędzić?

Michał Mizgalski,
Be-In
Z naszego doświadczenia wynika, że połowę problemów
związanych z bezpieczeństwem można zlikwidować za pomocą działań
organizacyjnych i wcale nie wymaga to kosztów. Wystarczy przemodelować
pewne procesy i, jeżeli ocena aktywów wymagających zabezpieczeń została
dokonana prawidłowo, efekty będą bardzo wyraźne.

Jakub Sieńko,
ed&r
Ważne jest też to, aby ponoszone przez klienta wydatki na
rozwiązania ochronne były mniejsze niż koszty ewentualnego odwrócenia skutków
ataku. To klasyczny bilans tzw. korzyści utraconych, czyli działanie mające na
celu minimalizację szkód.

Franciszek Musiel,
Cloudware
Na tematy wykorzystania
różnych rozwiązań ochronnych resellerzy i integratorzy oferujący usługi
powinni rozmawiać z zarządami firm, bo czasami jest to łatwiejsze
i skuteczniejsze niż rozmowa z przedstawicielami działów IT. Zresztą
zdarza się, że informatycy nawet proszą nas, abyśmy porozmawiali
z zarządem i przedstawili problem. Po prostu czasem nie mają
wystarczającej mocy, aby dotrzeć do managementu i przekonać decydentów
o sensowności inwestowania w określone rozwiązanie, a czasami od
takiej decyzji odwieść.

Michał Król,
Veracomp
Już od kilku lat firmy IT pełnią funkcję edukacyjną.
Działom biznesowym tłumaczą, na czym polega zagrożenie, a działom IT
wyjaśniają, jak można mu zapobiec. Dzięki temu mają gwarancję pełnienia roli
zaufanych doradców i jeśli swoje zadanie wykonują dobrze, jeszcze długo
będą zarabiać duże pieniądze.

Michał Mizgalski,
Be-In
Stanowczo jednak przestrzegam wszystkie firmy przed zbyt
wczesnym ogłaszaniem sukcesu w walce z zagrożeniami. Mimo że dobrze
się zabezpieczamy, cały czas jesteśmy w tyle za atakującymi. To jest
wojna, która nie została wypowiedziana. W zasadzie nosi znamiona
terroryzmu, bo nie toczy się przeciw konkretnej grupie osób. Mamy do czynienia
z coraz większą liczbą incydentów, których nie widać i które bardzo
trudno wykryć. A takie są najbardziej niebezpieczne. Resellerzy
i integratorzy powinni przekonać klientów, żeby zawsze zastanawiali się,
czy przypadkiem nagły spadek ich obrotów, pojawienie się bezpośredniej
konkurencji czy niemal identycznego produktu nie jest skutkiem kradzieży
własności intelektualnej. Takich przypadków było już wiele, a jeśli się
ich odpowiednio szybko nie wykryje, trzeba się liczyć nawet z bankructwem.
Pamiętajmy, że w dzisiejszych czasach nie mają sensu fizyczne włamania, bo
elektroniczne zdecydowanie prościej przeprowadzić, trudniej wykryć
i przynoszą więcej korzyści.

Artykuł Polityka bezpieczeństwa nie może trafić do firmowego archiwum pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/polityka-bezpieczenstwa-nie-moze-trafic-do-firmowego-archiwum/feed/ 0
GFI: faksować nowocześnie https://crn.sarota.dev/artykuly/gfi-faksowac-nowoczesnie/ https://crn.sarota.dev/artykuly/gfi-faksowac-nowoczesnie/#respond Fri, 09 Oct 2015 06:05:00 +0000 https://crn.pl/default/gfi-faksowac-nowoczesnie/ Korespondencja faksowa nadal pozostaje elementem biurowej codzienności – szczególnie w dużych organizacjach z sektora publicznego, finansowego i medycznego. Takim klientom wciąż potrzebne są więc narzędzia usprawniające procesy związane z faksowaniem, a także zabezpieczaniem poufnych informacji.

Artykuł GFI: faksować nowocześnie pochodzi z serwisu CRN.

]]>
Światowy producent oprogramowania do monitorowania
i zarządzania ochroną infrastruktury IT w firmach oraz instytucjach
– GFI Software – oferuje profesjonalne, a jednocześnie proste
w implementacji i obsłudze rozwiązania. Wprowadzenie ich do
działającej już infrastruktury i późniejsze korzystanie nie nastręcza
kłopotów użytkownikom. Co ważne, nie wiąże się z nałożeniem dodatkowych
obowiązków na administratorów. Jednym z produktów GFI Software jest
FaxMaker, który usprawnia wysyłkę faksów.

Z doświadczeń producenta, jak również dystrybutora GFI
w Polsce, którym jest firma ed&r Polska, wynika, że faksowanie jest
ciągle bardzo popularne. Nie rezygnują z niego na przykład klienci
z sektora finansowego lub placówek ochrony zdrowia. Niestety, technika ta
w tradycyjnym, „ręcznym” wydaniu spowalnia pracę. Chociażby dlatego że do
zwykłego faksu trzeba podejść i wykonać szereg czynności, aby nadać
i odebrać raport z udanej próby wysyłki dokumentu, a nierzadko
urządzenie znajduje się w odległym końcu biura. W takim przypadku
trudno efektywnie zarządzać faksową korespondencją, a także kontrolować
i chronić poufne informacje. Zastosowanie FaxMakera stanowi odpowiedź na
tego typu problemy.

 

Faks jak e-mail

Współpracując z firmowym serwerem pocztowym,
rozwiązanie umożliwia użytkownikom odbiór oraz wysyłanie faksów i SMS-ów
za pomocą ich własnych skrzynek e-mail. Oprogramowanie GFI można zintegrować
z innymi aplikacjami, klientami poczty i urządzeniami mobilnymi za
pośrednictwem wyposażonych w szereg przydatnych funkcji interfejsów API
i stworzyć system automatycznego faksowania do wielu odbiorców.

 

Faksy można wysyłać też przez sieć IP (tzw. Fax over IP),
ponieważ FaxMaker integruje się z firmową infrastrukturą VoIP (centralkami
PBX z funkcją obsługi IP i bramkami z funkcją obsługi T.38 lub
h.323). Z FoIP korzysta się więc bez konieczności instalacji nowego
sprzętu. Ale to nie wszystko. Dodatkowo pozwala na obniżenie kosztów
wychodzących połączeń międzynarodowych, dzięki przekierowaniu ich na połączenia
lokalne. Jest to możliwe po zaimplementowaniu rozwiązania Least Cost Routing.

FaxMaker działa również
w środowiskach wirtualnych. Poza tym wprowadzenie go do firmowej
infrastruktury umożliwia faksowanie hybrydowe. Oznacza to, że produkt GFI,
zapewniając przedsiębiorstwu funkcjonalność stacjonarnego serwera faksów, może
także współpracować z usługami faksowymi on-line.

 

Archiwizacja i poufność

Usprawnienie
procesu wysyłania i odbioru wiadomości to nie wszystko. Za pomocą
specjalnej przeglądarki administratorzy mogą w szybki i prosty sposób
przeszukiwać zarchiwizowane faksy. Dostępny jest również moduł optycznego
rozpoznawania znaków (OCR), który umożliwia szybkie odnajdywanie faksów
i wiadomości tekstowych za pomocą aplikacji do obsługi lub archiwizacji
poczty elektronicznej. Integracja z rozwiązaniem do archiwizacji
– GFI Archiver – gwarantuje tworzenie kopii zapasowych faksów
i SMS-ów.

Argumentem, który na
pewno przemówi do potencjalnych klientów, jest ten dotyczący podniesienia
poziomu zabezpieczenia danych w firmie. Zapewnia je specjalny mechanizm
wysyłania i odbioru poufnych faksów. W efekcie możliwe jest
automatyczne przekazywanie przychodzących wiadomości na pulpit firmowego
komputera stacjonarnego lub innego urządzenia, z którego korzysta adresat.
To eliminuje ryzyko, że faksy dostaną się w niepowołane ręce lub zostaną
przez nieuwagę wyrzucone do kosza. Na życzenie klienta funkcjonalność serwera
poczty można zwiększyć przy pomocy narzędzia do raportowania GFI FaxMaker
ReportPack.

 GFI FaxMaker–
korzyści dla klienta

• łatwa implementacja w środowisku IT już istniejącym u klienta,

• minimalne (nieobciążające) zaangażowanie w administrację systemem,

• możliwość likwidacji sieci tradycyjnych faksów,

• odbieranie i wysyłanie faksów z wykorzystaniem skrzynki pocztowej pracowników,

• redukcja kosztów papieru i druku w tradycyjnym systemie faksów,

• możliwość wysyłania faksów z każdej aplikacji z funkcją drukowania (po zainstalowaniu sterownika
printing fax z FaxMakera).

Więcej informacji i darmowa wersja próbna na gfi.com/faxmaker.

Kontakt z product managerem w ed&r Polska: Jacek Kurek, jkurek@edr.pl

Artykuł GFI: faksować nowocześnie pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/gfi-faksowac-nowoczesnie/feed/ 0
GFI Archiver: profesjonalna archiwizacja https://crn.sarota.dev/artykuly/gfi-archiver-profesjonalna-archiwizacja/ https://crn.sarota.dev/artykuly/gfi-archiver-profesjonalna-archiwizacja/#respond Wed, 15 Jul 2015 06:05:00 +0000 https://crn.pl/default/gfi-archiver-profesjonalna-archiwizacja/ Narzędzie GFI Archiver ułatwia tworzenie archiwum poczty elektronicznej i plików, jak też zapewnia firmom zachowanie zgodności z obowiązującym prawem.

Artykuł GFI Archiver: profesjonalna archiwizacja pochodzi z serwisu CRN.

]]>
Dla firm niebagatelne znaczenie mają 
e-maile oraz gromadzone pliki. Są źródłem strategicznych informacji
biznesowych, danych o przeprowadzonych transakcjach oraz szczegółów
dotyczących prowadzonej komunikacji. Utracenie dostępu do tych informacji może
w pewnych okolicznościach doprowadzić do utraty wiarygodności firmy oraz
zaszkodzić jej działalności, a także narazić właścicieli lub zarząd na
sankcje prawne.

Gwarancję dostępu do
poczty elektronicznej i plików może zapewnić oprogramowanie GFI Archiver.
Dzięki niemu informacje te są automatycznie przenoszone do centralnego
repozytorium, które da się przeszukiwać w prosty sposób. W efekcie
przedsiębiorstwa zyskują pewność, że ich firmowe dane znajdują się
w bezpiecznym, łatwym do kontrolowania miejscu. Ponadto raporty generowane
przez wbudowane narzędzie MailInsights zapewniają identyfikowanie
i rozwiązywanie potencjalnych problemów biznesowych, np. przypadku
naruszenia zasad bezpieczeństwa.

Oprogramowanie GFI Archiver może współpracować
z serwerami Microsoft Exchange, Office 365, Google Apps oraz innymi.
Rozwiązanie to kopiuje – według ustalonych reguł – wszystkie wysyłane
i odbierane wiadomości na osobny serwer. Część z nich może też
kasować z głównego serwera, przez co zwalnia na nim miejsce i tym
samym zwiększa jego wydajność. Koszt przechowywania danych jest obniżany także
dzięki eliminacji zduplikowanych wiadomości pocztowych i dołączonych do
nich plików – do archiwum trafia tylko jedna kopia wiadomości wysłanej do
kilku odbiorców, a załączniki są kompresowane.

 
Nie tylko archiwizacja
e-maili

Dzięki funkcji File Archive
Assistant (FAA) użytkownik, nie przerywając aktualnej pracy, może udostępniać
swoje pliki i foldery innym osobom, automatycznie synchronizować pliki
między urządzeniami, zapisywać je w centralnym archiwum oraz zachowywać
pełną historię operacji na nich. Za pomocą GFI Archiver można też archiwizować
wpisy kalendarza z serwera poczty elektronicznej.

GFI Archiver zapewnia określanie ram czasowych dotyczących
przechowywania danych, tym samym gwarantując ścieżkę audytową dla wszystkich
firmowych e-maili i plików. Gwarantuje to zgodność z obowiązującym prawem,
w tym (obowiązującymi także część polskich oddziałów amerykańskich firm)
wymogami określonymi przez restrykcyjną amerykańską ustawę Sarbanes-Oxley (SOX)
oraz ustawę o wolności informacji (FOIA).

 

Użytkownicy mają zawsze
dostęp do swojej historii

Łatwo dostępne, centralne i przejrzyste archiwum GFI
Archiver może wpływać na zwiększenie wydajności serwera Exchange
i minimalizuje konieczność określania limitów rozmiaru skrzynek pocztowych
dla ich użytkowników. Dzięki integracji z programem Outlook użytkownicy,
oprócz możliwości sprawdzania bieżących e-maili, uzyskują łatwy dostęp to
centralnego magazynu danych w czasie rzeczywistym – zarówno
w biurze, jak i poza nim.

Wydobywanie danych z archiwum poczty elektronicznej
umożliwia moduł raportujący MailInsights. Zawiera on prekonfigurowane raporty
zapewniające wgląd zarówno w podstawowe dane, jak też uzyskanie wielu
nietypowych informacji. Umożliwia np. badanie nastrojów panujących wśród
pracowników na podstawie treści wiadomości, wykrywanie, kto korzysta ze
współdzielonego obszaru danych do przechowywania nieodpowiednich plików, oraz
sprawdzenie, kto stosuje niewłaściwy język w komunikacji pocztowej lub
ujawnia informacje konkurencyjnym podmiotom.

Więcej informacji: Jakub Sieńko,

dyrektor
handlowy, ed&r Polska, jsienko@edr.pl

Artykuł GFI Archiver: profesjonalna archiwizacja pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/gfi-archiver-profesjonalna-archiwizacja/feed/ 0
Secunia – na straży aktualizacji oprogramowania https://crn.sarota.dev/artykuly/secunia-2013-na-strazy-aktualizacji-oprogramowania/ https://crn.sarota.dev/artykuly/secunia-2013-na-strazy-aktualizacji-oprogramowania/#respond Fri, 07 Nov 2014 09:00:00 +0000 https://crn.pl/default/secunia-2013-na-strazy-aktualizacji-oprogramowania/ Secunia oferuje usługę, która umożliwia przeprowadzanie inspekcji oprogramowania na stanowiskach komputerowych. Firma podkreśla, że ma najdokładniejszą bazę oprogramowania na świecie – znajduje się w niej ponad 50 tys. pozycji.

Artykuł Secunia – na straży aktualizacji oprogramowania pochodzi z serwisu CRN.

]]>
Od samego początku swego istnienia, czyli od 2002 r., producent prowadzi specjalne laboratorium, w którym testuje oprogramowanie pod kątem luk i stabilności aktualizacji. W portfolio Secunia znajdują się dwa produkty – Personal Software Inspector (bezpłatny, do użytku osobistego) oraz Corporate Software Inspector (do zastosowania w przedsiębiorstwach). Oprogramowanie PSI oraz CSI działa w modelu SaaS, dzięki czemu cały proces jego identyfikacji na stacjach klienckich oraz centralnego zarządzania może odbywać się przy pomocy usługi dostępnej w chmurze przez przeglądarkę internetową, bez stosowania specjalnych agentów. Zainteresowanym – oprócz licencji SaaS – Secunia oferuje także licencje typu serwer. W tym przypadku główny produkt i baza oprogramowania są instalowane lokalnie na maszynie wirtualnej u klienta.

 

Aktualizacje w chmurze

Systemy Secunia przeprowadzają pełne skanowanie zainstalowanego na komputerach oprogramowania, przedstawiają administratorowi wyniki tej pracy, pobierają aktualizacje, instalują je i ponownie sprawdzają, czy najnowsza wersja zaczęła działać. W trakcie tego procesu weryfikacji poddawane są wszystkie pliki wykonywalne (EXE, OCX i DDL), a na centralny serwer przesyła się sygnaturę tych plików. Powstaje także pełna baza oprogramowania posiadanego przez daną firmę na poszczególnych komputerach, która może być wykorzystana np. podczas audytów.

Jakub Sieńko

dyrektor handlowy ed&r Polska

Resellerzy mogą kupić licencje oprogramowania Secunia dla siebie i wykorzystywać je do świadczenia usług klientom. W ten sposób z tego oprogramowania będą mogły skorzystać firmy, które posiadają minimum 25 stacji roboczych, bo taka jest dolna granica licencjonowania ustalona przez producenta. Opłaty za tego typu licencje są pobierane w cyklu miesięcznym (liczba skanowanych stacji roboczych na miesiąc). Poza tym produkt można opatrzyć własną marką, dzięki czemu partnerzy mogą czerpać dodatkowe korzyści.

 

Następnie tak stworzona lista plików porównywana jest z bazą Secunia w celu przygotowania rekomendacji odnośnie do aktualizacji. W ręce administratora trafia szczegółowy raport dotyczący zainstalowanego oprogramowania w sieci, który zawiera ścieżki instalacji, informacje o wersji plików, bezpośrednie linki do aktualizacji oraz rekomendacje odnośnie do dalszego działania, a także dodatkowe komentarze, np. na temat niezgodności zalecanej do zainstalowania łatki z innym oprogramowaniem. Oprogramowanie szacuje, jakie ryzyko wiąże się z brakiem aktualizacji danego produktu – pokazuje 10 największych zagrożeń spośród wszystkich  wykrytych. Secunia śledzi także oprogramowanie, które nie jest już rozwijane przez jego producenta.

 

Automatyzacja aktualizacji

Dzięki informacjom zebranym przez oprogramowanie Secunia CSI możliwe jest automatyczne przygotowanie dużych pakietów aktualizacji do bezpośredniego wdrożenia na stacjach roboczych, z wykorzystaniem oprogramowania Microsoft System Center Configuration Manager lub Windows Server Update Services.

Licencje na usługę Secunia CSI oferowane są w kilku pakietach. Najmniejszy uprawnia do analizy używanego oprogramowania na 100 stacjach i zarządzania przez jednego administratora. Im większy pakiet, tym więcej obejmuje stacji i administratorów. Pakiety te podzielono na dwie grupy – Standard i Enterprise – różniące się poziomem wsparcia i czasem reakcji przedstawicieli producenta.

Wyłącznym dystrybutorem produktów i usług Secunia jest firma ed&r Polska.

Dodatkowe informacje:

Jakub Sieńko

dyrektor handlowy, ed&r Polska

jsienko@edr.pl

Artykuł powstał we współpracy z firmami Secunia i ed&r Polska.

Artykuł Secunia – na straży aktualizacji oprogramowania pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/secunia-2013-na-strazy-aktualizacji-oprogramowania/feed/ 0
Monitorowanie zdarzeń ochroni firmę i dane https://crn.sarota.dev/artykuly/monitorowanie-zdarzen-ochroni-firme-i-dane/ https://crn.sarota.dev/artykuly/monitorowanie-zdarzen-ochroni-firme-i-dane/#respond Mon, 29 Sep 2014 08:00:00 +0000 https://crn.pl/default/monitorowanie-zdarzen-ochroni-firme-i-dane/ Bezpieczeństwo firmowych zasobów można zapewnić na różne sposoby. Jednym z nich jest bieżąca analiza logów generowanych przez różnego typu systemy. Takie rozwiązanie oferuje ed&r Polska – dystrybutor oprogramowania GFI EventsManager.

Artykuł Monitorowanie zdarzeń ochroni firmę i dane pochodzi z serwisu CRN.

]]>
Firma ed&r Polska to lubelski dystrybutor z wartością dodaną, specjalizujący się w oprogramowaniu związanym z bezpieczeństwem sieci teleinformatycznych. Ma w swoim portfolio produkty takich firm jak: GFI Software, GFI MAX, Secunia, Altaro, Radar Services, Cyan, ThreatTrack oraz Norman.

– Jesteśmy małym przedsiębiorstwem i w związku z tym mamy bardzo indywidualne podejście do partnerów – mówi Jakub Sieńko, dyrektor handlowy ed&r Polska. – Nasza oferta jest uniwersalna, dzięki czemu współpracujący z nami resellerzy i integratorzy realizowali wdrożenia zarówno w mikrofirmach, jak też w przedsiębiorstwach zatrudniających kilkanaście tysięcy pracowników.

Partnerzy ed&r Polska po zarejestrowaniu się w systemie dystrybutora mogą liczyć na wiele korzyści, m.in. darmowe klucze licencyjne oprogramowania (do własnego użytku), dostęp do polskojęzycznych materiałów promocyjnych, webinariów, prezentacji, szkoleń handlowych i technicznych. Lubelska firma świadczy także wsparcie przed- oraz posprzedażne i oferuje kontakty do potencjalnych klientów. Każdy z producentów, których dystrybutorem jest ed&r Polska, prowadzi własny program partnerski, do udziału w którym zaprasza resellerów.

 

Wewnętrzny audyt przyspieszy dochodzenie

Aby ciągłość funkcjonowania firmy nie była zagrożona, konieczne jest zastosowanie monitoringu sieci w czasie rzeczywistym. Daje to możliwość korelowania i analizowania zebranych danych, a także generowania odpowiednich raportów. Dlatego jednym z wyróżniających się produktów w ofercie ed&r Polska jest oprogramowanie GFI EventsManager przeznaczone do analizy i archiwizowania dzienników zdarzeń systemowych, tworzonych codziennie przez firmowe rozwiązania IT. To cenne źródło informacji, które umożliwia pozostawanie w zgodzie z obowiązującym prawem i ułatwia ochronę zasobów przed zagrożeniami. GFI EventsManager zapewnia doskonałą wydajność skanowania, przekraczającą ponad 6 mln zdarzeń na godzinę.

 

GFI EventsManager pozyskuje informacje o wielu rodzajach zdarzeń, z takich źródeł jak: W3C, pliki zdarzeń Windows i Linux (Syslog), audyt zdarzeń serwerów SQL oraz Oracle. Potrafi także pobierać informacje z „pułapek” SNMP traps generowanych przez firewalle, routery, systemy telefoniczne i inny aktywny sprzęt sieciowy. Dzięki zgodności programu z protokołem SNMP użytkownicy mogą monitorować wszystkie urządzenia w swojej sieci i mieć wgląd w status pracy każdego z nich. Analiza informacji zebranych z komputerów i innych urządzeń może być bardziej szczegółowa, a decyzje dotyczące dalszych działań podejmowanie znacznie szybciej.

Analizując w czasie rzeczywistym zdarzenia związane z bezpieczeństwem, GFI EventsManager działa jak wykrywacz włamań do systemu umieszczony na hoście. Zapewnia lokalizowanie intruzów i wychwytywanie naruszeń zasad bezpieczeństwa. Dzięki temu nie ma konieczności stosowania specjalistycznych rozwiązań służących do wykrywania włamań do firmowej sieci.

Logi zdarzeń oraz rozbudowany system checków mogą posłużyć też jako punkt odniesienia, gdy w firmie zdarzy się niepożądana sytuacja. Natychmiastowy dostęp do historii zdarzeń pozwala na przeprowadzenie analiz eksperckich, bez ponoszenia kosztów audytów czy innych zewnętrznych ekspertyz. W tym obszarze GFI EventsManager jest zgodny z szeregiem obowiązujących na świecie aktów prawnych (m.in. Basel II, PCI, HIPAA itp.).

Dodatkowe informacje:

Jakub Sieńko,

Dyrektor Handlowy, ed&r Polska,

jsienko@edr.pl

Artykuł powstał we współpracy z firmą ed&r Polska.

Artykuł Monitorowanie zdarzeń ochroni firmę i dane pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/monitorowanie-zdarzen-ochroni-firme-i-dane/feed/ 0