Artykuł Sprzedaż przełączników katapultowała się do rekordu wszechczasów pochodzi z serwisu CRN.
]]>Trzy marki rosną w EMEA
Extreme Networks, HPE i Juniper zyskały więcej niż 1 pkt proc. udziału w rynku w regionie EMEA w III kw. 2021 r.
Problemy z dostawami oszczędzają starsze technologie
„Przewidywaliśmy, że popyt na rynku pozostanie silny, ale zaskoczył nas poziom dostaw i przychodów, które producenci byli w stanie osiągnąć pomimo ciągłych problemów z dostawami” — przyznaje Sameh Boujelbene, dyrektor w Dell’Oro Group.
„Wydaje się, że wyzwania w zakresie dostaw mają większy wpływ na nowsze technologie niż na starsze, ze względu na mniej zróżnicowany ekosystem, a w niektórych przypadkach na mniej dojrzały łańcuch dostaw” – uważa Boujelbene.
Artykuł Sprzedaż przełączników katapultowała się do rekordu wszechczasów pochodzi z serwisu CRN.
]]>Artykuł Amerykańska firma chce poszerzyć bazę klientów w Europie pochodzi z serwisu CRN.
]]>Extreme Networks kupuje Ipanema, część SD-WAN firmy Infovista. Chce wzmocnić swoją ofertę dla użytkowników z rozproszoną infrastrukturą sieciową. Ze względu na zmiany jakie zaszły w czasie pandemii w ocenie CEO Extreme segment zarządzanych w chmurze SD-WAN, a w przyszłości SASE, będzie szybko rósł. Pozwoli też na regularne uzyskiwanie przychodów dzięki dodatkowym aplikacjom SaaS. Klienci potrzebują według firmy sprawnego zarządzania i zabezpieczenia SD-WAN. Według IDC światowy rynek tych rozwiązań wzrósł o 18,5 proc. w 2020 r. i był warty 2,5 mld dol.
Celem zakupu przez amerykańską firmę jest również poszerzenie bazy klientów w Europie o dotychczasowych użytkowników Ipanema, która współpracuje z dostawcami usług zarządzanych i integratorami. Na świecie ma ponad 400 klientów. Extreme zapowiada też inwestycje w badania i rozwój w Europie.
Planowana transakcja jest częścią strategicznej transformacji Infovista, która koncentruje się na dostarczaniu natywnej dla chmury platformy automatyzacji cyklu życia sieci (NLA), zaprojektowanej na potrzeby 5G dla CSP, jak i przedsiębiorstw.
Finalizacja zakupu jest spodziewana w październiku br.
Artykuł Amerykańska firma chce poszerzyć bazę klientów w Europie pochodzi z serwisu CRN.
]]>Artykuł Zarządzanie do potęgi trzeciej. Jak monitorować urządzenia, sieć i zabezpieczenia? pochodzi z serwisu CRN.
]]>Szczególnym wyzwaniem dla zespołów IT jest administrowanie stacjonarnymi i mobilnymi urządzeniami końcowymi oraz zabezpieczanie danych. Oba te cele realizuje oprogramowanie Matrix42 Unified Endpoint Management i Unified Endpoint Security. Narzędzia Matrix42 umożliwiają monitoring dostępu do zasobów firmowych, wdrażanie polityki bezpieczeństwa
(BYOD, CYOD, COPE), a także zarządzanie aplikacjami.
W narzędziach producenta działają sprawne mechanizmy DLP, co pomaga zabezpieczać dane wrażliwe, w szczególności dane osobowe. Oprogramowanie szyfruje urządzenia, dyski, pamięci przenośne, katalogi i pliki z uwzględnieniem polityki bezpieczeństwa dla konkretnych użytkowników. Z kolei funkcja EDR chroni ich przed atakami typu ransomware i zagrożeniami niewykrytymi przez system antywirusowy.
Na uwagę zasługuje uniwersalność rozwiązania i jego współpraca z wieloma systemami operacyjnymi. Ważnym atutem jest również technologia Zero Touch Provisioning dla komputerów i urządzeń mobilnych, która zapewnia zdalną, automatyczną instalację w nich dozwolonego oprogramowania i narzędzi wymuszających przestrzeganie reguł polityki bezpieczeństwa firmy bez pomocy zewnętrznego specjalisty.
Rozważając system do zarządzania warstwą sprzętową, nie można zapominać o monitorowaniu sieci. Zwłaszcza w korporacjach bywa ona tak skomplikowana, że bardziej przypomina żywy
organizm niż mechaniczną sieć komputerową. Mając to na uwadze, Extreme Networks stworzył XMC (Extreme Management Center), w którego skład wchodzi oprogramowanie zarządzające NMS (Network Management System). System umożliwia administratorowi głęboki wgląd w infrastrukturę sieciową – także hybrydową, w której działają urządzenia wielu producentów. Co więcej, zapewnia wizualizację procesów oraz monitoring sieci połączony z alarmami, a przy tym jest w stanie wyręczyć informatyka i zareagować automatycznie na zaistniałą awarię.
W ramach jednej aplikacji administrator otrzymuje potężne narzędzie skracające konfigurację sieci do minimum. Podobnie jak Matrix42, Extreme Networks wprowadził funkcjonalność Zero Touch Provisioning, która zapewnia automatyczne dodawanie do infrastruktury sieciowej nowych urządzeń. W połączeniu z NAC (Network Access Control) tworzą one zunifikowany system bezpieczeństwa dla urządzeń przewodowych i bezprzewodowych, a prosty w obsłudze WebGUI znacząco ułatwia diagnostykę.
Ewolucja cyberzagrożeń pociąga za sobą nie tylko rozwój narzędzi do ich zwalczania, lecz także koszty utrzymania kadr. Wykwalifikowani specjaliści ds. bezpieczeństwa są coraz trudniej dostępni, a każde nowe wdrożenie to w praktyce konieczność zatrudnienia kolejnych pracowników.
Naturalną konsekwencją sytuacji na rynku jest wzrost popularności usług zarządzanych. Dostawcy MSSP (Managed Security Service Provider) gwarantują usługi najbardziej wykwalifikowanych specjalistów bez konieczności mnożenia etatów. Wdrożenie UTM od WatchGuard zapewnia podniesienie jakości zabezpieczeń firmy do poziomu, który dotąd był w zasięgu jedynie największych przedsiębiorstw. Dla kadr zarządzających oznacza to możliwość ochrony najcenniejszych zasobów bez konieczności ponoszenia jednorazowo wysokich kosztów. Ponadto wdrożone urządzenie nie traci na ważności. Wraz ze wzrostem liczby użytkowników dostarczany jest model o większej przepustowości.
Przejrzysty model płatności umożliwia zakwalifikowanie kosztów ochrony brzegowej jako stałej opłaty utrzymania sieci. Dla firm outsourcingowych to dobra szansa na zdobycie nowych klientów – o ograniczonym budżecie lub preferujących ten model rozliczeń.
Rozwiązania Matrix42, Extreme Networks i WatchGuard są dostępne w ofercie Veracompu.
Artykuł Zarządzanie do potęgi trzeciej. Jak monitorować urządzenia, sieć i zabezpieczenia? pochodzi z serwisu CRN.
]]>Artykuł Ingram Micro i partnerzy o trendach na rynku DC/POS pochodzi z serwisu CRN.
]]>Ingram Micro jest największym w Polsce, a także Europie dystrybutorem rozwiązań DC/POS i współpracuje nie tylko z liderami, lecz także wieloma mniejszymi dostawcami. Ilość procesów, urządzeń, a także przetwarzanych danych sprawiają, że działanie w tym segmencie rynku staje się coraz bardziej opłacalne. Zdaniem Jacka Żurowskiego, dyrektora regionalnego Zebra Technologies w Europie Środkowej, najbliższa przyszłość rozwiązań DC/POS będzie stała pod znakiem automatyzacji procesów, Internetu rzeczy, chmury i bezpieczeństwa. Przedstawiciele Zebra Technologies duże nadzieje wiążą ze sprzedażą tabletów i komputerów mobilnych przejętej w ubiegłym roku firmy Xplore Technologies oraz produktów wykorzystujących technologię RFID. Jacek Żurowski wspomniał też o rozwiązaniach Location Solutions czy Smart Pack, które mają odgrywać istotną rolę w nieodległej przyszłości. Ważną informacją dla firm współpracujących z producentem jest zmiana programu partnerskiego SalesPower3 na Gold. Ten ostatni niesie ze sobą kilka nowinek, a najważniejsza dotyczy premiowania partnerów za udział w szkoleniach.
Z kolei Mariusz Jaworski, Solution Architect EEM w Honeywell, w swoim wystąpieniu poświęcił sporo miejsca platformie Mobility Edge. Rozwiązanie to, bazując na układzie Qualcomma i systemie operacyjnym Android, umożliwia projektowanie wielu różnych urządzeń mobilnych. Niezależnie od tego, czy jest to klasyczny smartfon, czy terminal do wózka widłowego, opierają się one na tym samym układzie i oprogramowaniu. To oczywiście ułatwia procesy związane z zarządzaniem i serwisowaniem produktów należących do rodziny Mobility Edge.
Honeywell zapewnia bezpłatne aktualizacje Androida aż do 2023 r., a po upływie tego okresu serwisowanie będzie wiązać się z dodatkową opłatą pobieraną przez producenta. Użytkownicy terminali tej marki mogą korzystać z systemu Staging Hub służącego do zarządzania urządzeniami mobilnymi. Istnieje też możliwość licencji rozszerzonej, dającej dostęp do dodatkowych funkcjonalności, takich jak np. bezpośredni podgląd terminala.
Uczestnicy konferencji mieli okazję bliżej przyjrzeć się również pancernym notebookom i tabletom firmy Getac. Tajwański producent obsługuje służby mundurowe i ratownicze, firmy transportowe, operatorów telekomunikacyjnych czy przedsiębiorstwa z sektora naftowego i gazowego. Wzmocnione laptopy są wykonane z materiałów gwarantujących dużą odporność na wstrząsy, upadki. Komputery pracują nawet w temperaturze -29ºC. Na liście referencyjnej Getac znajdują się m.in. holenderska armia czy narodowa drużyna Austrii w skokach narciarskich. W Polsce z notebooków tej firmy korzysta m.in. ARMiR. Inspektorzy agencji używają tajwańskiego sprzętu do kontroli i nadzorowania producentów, którzy uzyskują dotacje z funduszy publicznych.
Jedynym prelegentem spoza branży DC/POS był Marcin Laskowski, Country Manager w Extreme Networks. Omawiał m.in. zmiany dotyczące technologii WLAN.
– Firmy poszukują rozwiązań oferujących coraz wyższe prędkości, ale to nie jedyny trend. Zauważamy, że klienci przechodzą na pasmo 5 GHz, zapewniające stabilniejszy sygnał. Wynika to z faktu, że pasmo 2,4 GHz jest coraz bardziej zatłoczone. Należy liczyć się z rosnąca popularnością Wi-Fi 6, tym bardziej że w przyszłym roku zaczną masowo pojawiać się urządzenia obsługujące ten standard – mówi Marcin Laskowski.
W wieczornej części spotkania Michał Grzybowski, Business Unit Manager DC/POS, PM Zebra EVM w Ingram Micro, wręczył nagrody wyróżniającym się partnerom.
Lista nagrodzonych
The Best Partner 2019 | Integrated Solutions |
Gold Partner 2019 | IBCS Poland |
Gold Partner 2019 | Kreski |
Gold Partner 2019 | Comp SA |
Gold Partner 2019 | Cezar |
Gold Partner 2019 | M2T |
Silver Partner 2019 | HIT Kody Kreskowe |
Silver Partner 2019 | Alma SA |
Silver Partner 2019 | RSC Auto ID Distribution |
Silver Partner 2019 | Weilandt Elektronik |
Silver Partner 2019 | FM-ID |
Silver Partner 2019 | Elandis |
Silver Partner 2019 | Takma |
Silver Partner 2019 | ELZAB |
Bronze Partner 2019 | Aspekt |
Bronze Partner 2019 | CDS |
Bronze Partner 2019 | Jantar |
Bronze Partner 2019 | Spectrum ID |
Artykuł Ingram Micro i partnerzy o trendach na rynku DC/POS pochodzi z serwisu CRN.
]]>Artykuł Dostawca sieciówki kupił „krytyczny element” pochodzi z serwisu CRN.
]]>Dzięki przejęciu Extreme Networks liczy na zwiększenie udziału regularnych przychodów z abonamentów (do ok. 30 proc. obrotów). CEO korporacji Ed Meyercord przekonuje, że zakup Aerohive jest "krytycznym elementem" strategii poszerzania opartych na subskrypcji usług SaaS i chmurowych.
Jednocześnie firma zapewnia o swojej koncentracji na kanale sprzedaży i przekonuje, że poszerzenie oferty umożliwi partnerom i klientom większy wybór rozwiązań sieciowych.
Według Extreme Aerohive jest pionierem sieci zarządzanych w chmurze i drugim pod względem wielkości dostawcą takich usług. Z kolei nabywca firmy to numer 3 wśród dostawców wyposażenia sieci dla przedsiębiorstw – twierdzi Extreme Networks.
Artykuł Dostawca sieciówki kupił „krytyczny element” pochodzi z serwisu CRN.
]]>Artykuł Nowoczesna edukacja wymaga nowoczesnych rozwiązań pochodzi z serwisu CRN.
]]>Extreme Networks do takich zastosowań proponuje punkty dostępowe WiNG 7632, działające w standardzie 802.11ac Wave 2. Są one znacznie szybsze od sprzętu poprzedniej generacji oraz uniwersalne, dlatego mogą z nich korzystać posiadacze zarówno starszych modeli urządzeń, jak i najnowszych smartfonów. Punkty dostępowe Extreme Networks oferują szeroki zestaw funkcji dzięki systemowi operacyjnemu WiNG. Charakteryzuje się on możliwością automatycznego wyboru kanału i zdolnością adaptacji do zmiennego środowiska, co zapewnia bezproblemowy dostęp do sieci pracownikom szkół, uczniom oraz gościom.
Innym rozwiązaniem Extreme Networks, szczególnie korzystnym dla uczelni z większą liczbą użytkowników sieci oraz bardziej zaawansowanymi potrzebami, jest Extreme Fabric Connect. Poprzez wirtualizację sieci Fabric upraszcza działanie infrastruktury, a jednocześnie zapewnia większą elastyczność administratorom. Za pomocą tego narzędzia można uniknąć błędów w konfiguracji oraz prosto i bezpiecznie wdrożyć dowolne usługi sieciowe. Dzięki temu placówka jest w stanie zaoferować nowe możliwości edukacyjne, które znacznie podnoszą jej prestiż.
Extreme Networks AP 7632
Bardzo duży postęp w wykorzystaniu technologii w szkołach i uczelniach widać w obszarze tele- i wideokonferencji. Rozwiązania producentów takich jak Poly i Yealink są używane podczas zajęć, rozpraw doktorskich, wykładów oraz konsultacji, gwarantując wysoką jakość komunikacji na odległość.
Terminale wideokonferencyjne Polycom Real Presence Group, inteligentne kamery Eagle Eye Producer i Director II oraz narzędzia do udostępniania treści Polycom Pano tworzą wspólnie modularny system, który zapewnia profesjonalną jakość wideokonferencji. Jego zalety to możliwość rozbudowy o kolejne urządzenia i dostosowywania ich konfiguracji. Co ważne, rozwiązania te zapewniają komunikację zarówno w standardowych akademickich sieciach wideokonferencyjnych, jak i na platformach chmurowych, np. Office 365.
Dzięki produktom marki Polycom kształcenie na odległość wznosi się na wyższy poziom, oferując doświadczenia podobne do przebywania w jednym pomieszczeniu ze wszystkimi uczestnikami. Przykładem rozwiązania zapewniającego takie wrażenie jest Eagle Eye Director II, który automatycznie kadruje osobę zabierającą głos i robi to nawet w dużych pomieszczeniach. To korzystnie wpływa na efektywność komunikacji, a także na skuteczność edukacji zdalnej, ponieważ odbiorcy w pełni mogą skupić się na mówcy, dostrzec mimikę oraz język ciała.
Polycom Eagle Eye Director II
Warto też zwrócić uwagę na wyposażenie mniejszych pomieszczeń. Często zdarza się bowiem, że studenci i osoby prowadzące konsultacje znajdują się w różnych miejscach. To przekłada się na popularność niewielkich systemów mobilnych. Należy do nich Polycom Studio, czyli urządzenie podłączane jednym kablem USB, które zawiera zaawansowaną kamerę, głośniki i mikrofony, a ponadto zaskakuje intuicyjnością i prostotą obsługi. Wykorzystuje ono systemy Noise Block oraz Polycom Acoustic Fence, aby całkowicie zredukować hałas w tle podczas rozmowy. Studio zbiera dźwięki z odległości nawet 3,5 m. Można je wyposażyć w dodatkowe mikrofony, aby jeszcze bardziej zwiększyć zasięg urządzenia. Istotna z perspektywy użyteczności sprzętu jest kamera z szerokokątnym obiektywem, o kącie widzenia wynoszącym 120 stopni. Ponadto Polycom Studio współdziała z najpopularniejszymi platformami i aplikacjami przeznaczonymi do komunikacji, m.in.: Microsoft Teams, Skype for Business, Zoom, GoToMeeting oraz Cisco Webex.
Idealnym rozwiązaniem zaspokajającym potrzeby edukacji są również systemy wideokonferencyjne All-in-One, takie jak Yealink VC500 i VC800. Zestawy te zawierają terminale, kamery HD i mikrofony. Sprawdzą się w małych i średnich salach konferencyjnych. Do prowadzenia większych spotkań świetnie nadaje się model VC880, do którego można podłączyć aż dziewięć kamer Yealink oraz inne dostarczane przez pozostałych producentów. Wymienione rozwiązania doskonale uzupełnia urządzenie WPP20 od Yealink, czyli moduł USB, który umożliwia bezprzewodowe udostępnianie treści za pomocą jednego dotknięcia.
Yealink VC500
– Wybór odpowiednich systemów ma istotne znaczenie dla efektywnej edukacji. Veracomp może się pochwalić wieloletnim doświadczeniem w tym zakresie. Przy współpracy z producentami oraz partnerami udziela instytucjom edukacyjnym wsparcia technicznego. Nasi eksperci chętnie dzielą się wiedzą o rozwiązaniach przeznaczonych dla placówek naukowych i oświatowych – ocenia Bartłomiej Biernat, Product Manager w Dziale Systemów Sieciowych.
Rozwój technologii sprawił, że na lekcjach w szkołach i podczas zajęć na uczelniach coraz częściej wykorzystuje się treści multimedialne. Interaktywne tablice już są na wyposażeniu wielu placówek. Ich najważniejszą zaletą jest możliwość udostępniania dowolnych treści – tekstów, obrazów i wideo.
Profesjonalne ekrany tego typu można znaleźć w ofercie różnych producentów. Samsung proponuje m.in. dwa interaktywne monitory z serii QB w rozmiarach 65 i 75 cali. Wyposażone są w duże wyświetlacze o wysokiej rozdzielczości z funkcją sterowania dotykiem. Umożliwia to bardzo naturalny sposób pracy ze sprzętem, podobny do obsługi smartfonów. Urządzenia zapewniają płynne i szybkie pisanie oraz wiele rozwiązań ułatwiających prowadzenie spotkań w firmach lub zajęć w szkołach: możliwość jednoczesnej pracy nawet czterech osób, funkcje pasywnego rysika oraz prostego ścierania.
Szczególną uwagę warto zwrócić na model QB65H-TR (na zdjęciu), który może pełnić funkcję aktywnej tablicy.
Wspomniane rozwiązania i produkty stanowią zaledwie ułamek oferty, jaką Veracomp przygotował dla placówek edukacyjnych. Inwestycje w nowe technologie w szkołach i na uczelniach są obecnie konieczne – dla zagwarantowania nie tylko wysokiego poziomu kształcenia, ale również konkurencyjności oferty edukacyjnej.
Celem stosowania wymienionych rozwiązań jest pomoc w efektywnym przekazywaniu wiedzy. Nowoczesne technologie z jednej strony zapewniają jednostkom edukacyjnym przewagę na rynku, a z drugiej stanowią dodatkowy bodziec do rozwoju, pozwalając na stworzenie oferty dostosowanej do rosnących wymagań naukowców, studentów i uczniów.
Artykuł Nowoczesna edukacja wymaga nowoczesnych rozwiązań pochodzi z serwisu CRN.
]]>Artykuł Extreme Networks: sieć dla wszystkich pochodzi z serwisu CRN.
]]>Extreme Networks, które powstało w 1996 r., już trzy lata później było notowane na NASDAQ. Po kolejnych trzech latach, jako pierwszy producent na świecie, wprowadziło na rynek przełącznik sieciowy 10 Gigabit Ethernet. Jednak wciąż pozostawało w cieniu największych graczy działających na rynku rozwiązań sieciowych. Ostre przyspieszenie nastąpiło w ciągu ostatnich dwóch lat. Extreme Networks dokonało kilku strategicznych przejęć (Zebra, Avaya, Brocade), stając się jednym z niewielu producentów dysponujących kompletną ofertą w zakresie sprzętu sieciowego dla przedsiębiorstw – począwszy od rozwiązań przewodowych i bezprzewodowych przez rozległe sieci kampusowe po rozwiązania dla centrów danych.
– Osobą, która miała kluczowy wpływ na decyzje o akwizycjach, jest nasz prezes Ed Meyercord. To bardzo dobry wizjoner i strateg, co potwierdzają ostatnie przejęcia. Nasze decyzje zakupowe nie pozostały niezauważony przez potencjalnych Klientów – Extreme Networks pojawia się na short liście zakupowej u dużych klientów międzynarodowych, co ma znaczący wpływ na wyniki sprzedażowe na polskim rynku – zdradza podczas swojej prezentacji Marcin Laskowski, Country Manager Extreme Networks.
Rozwój produktów sieciowych wiąże się z rosnącą rolą oprogramowania, automatyzacją procesów i zastosowaniem sztucznej inteligencji. Wymienione nowinki są wprowadzane do produktów Extreme Networks. Zastosowanie algorytmów maszynowego uczenia ma usprawniać wykrywanie i rozwiązywanie problemów występujących w korporacyjnej sieci. Do chmury Extreme Networks mają trafiać dane z wielu punktów dostępowych i na podstawie zgromadzonych informacji będą tworzone m.in. wzorce funkcjonowania sieci w zależności od miejsca, pory dnia i in.
– Wiążemy duże nadzieje z uczeniem maszynowym. To przyszłość. Naszym atutem jest dostęp do danych pochodzących z różnorodnych sieci. Mamy nad czym pracować –mówi Piotr Kędra, inżynier systemowy w polskim oddziale producenta.
Kolejnym obszarem zainteresowania Extreme Networks jest Internet rzeczy. Wraz popularyzacją tego rozwiązań pojawia się coraz więcej wyzwań związanych z bezpieczeństwem użytkowników sieci.
– Hakerzy wykorzystują urządzenia, które mają niewielką moc obliczeniową, jako boty. Znane są przypadki, gdy do przeprowadzania ataków DDoS użyto połączone kamery przemysłowe – podkreśla Piotr Kędra.
Specjaliści Extreme Networks ze szczególną uwagą przyglądają się sytuacji w branży medycznej. W placówkach ochrony zdrowia funkcjonuje wiele specyficznych urządzeń, które nie są standaryzowane. Ich cykl życia jest bardzo długi, a aktualizacja nastręcza sporo trudności. Extreme Networks właśnie z myślą o tej grupie produktów wprowadził do oferty rozwiązanie zabezpieczające Extreme Defender.
– Problem nie jest trywialny. Na przykład niedawno firma Johnson & Johnson odkryła, że hakerzy mogą zdalnie zablokować działanie pompy insulinowej – informuje Piotr Kręda.
Marcin Laskowski, Country Manager, Extreme Networks
– Ostatni okres jest dla nas bardzo intensywny, zachodzą procesy związane z konsolidacją produktów i kanałów sprzedaży. Ostatnie przejęcia, a także innowacje wprowadzone w produktach wzmocniły naszą pozycję na rynku. Kiedy zaczynałem pracę pięć lat temu, zajmowaliśmy trzynaste miejsce wśród dostawców produktów sieciowych. Nie było łatwo. Niemniej w najnowszym kwadrancie Gartnera przedstawiającym rozwiązania infrastrukturalne WLAN oraz LAN znaleźliśmy się w gronie liderów. Rosnąca popularność marki, a także zwiększające się portfolio produktów nie pozostaje bez wpływu na nasze wyniki w Polsce. Sukces sprzedaży w znacznym stopniu opiera się o kanał partnerski. Wprowadzając proste i klarowne zasady współpracy relacji partner – producent, Extreme Networks redefiniuje nowy standard współpracy który nie jest do osiągnięcia przy współpracy z innymi liderami rynku sieciowego, oraz firmami aspirującymi do pozycji lidera.
Artykuł Extreme Networks: sieć dla wszystkich pochodzi z serwisu CRN.
]]>Artykuł Check Point Security Day: dylematy architektów bezpieczeństwa pochodzi z serwisu CRN.
]]>Partnerami technologicznymi Check Pointa podczas konferencji były firmy Clico, Extreme Networks oraz VMware. Podkreślając ich udział, zwrócono uwagę na to, że zmienia się podejście klientów do ochrony przed cyberzagrożeniami. Wszyscy chcą być obsłużeni nie tyle poprzez dostarczenie pojedynczych produktów, ale za pomocą kompleksowych zabezpieczeń. Stad wzrost roli partnerstwa technologicznego wśród dostawców rozwiązań IT Security.
Malware „specjalnie dla ciebie”
Maciej Mączka, Security Consultant w Clico, tematem swojej prezentacji uczynił malware, który ma na celu zaatakowanie konkretnej infrastruktury firmowej. Zaprezentował, z jakich narzędzi obecnie cyberprzestępcy mogą korzystać pisząc złośliwe oprogramowanie i co mogą zrobić, aby pokonać poszczególne części systemu bezpieczeństwa, chcąc się dostać do infrastruktury wybranej firmy. Omówione zostały możliwości zaatakowania firewalla, antywirusa, sandboxa i tzw. agenta działającego na urządzeniu końcowym. W kontekście atakowania firewalla na przykład przedstawiono słuchaczom narzędzia, m.in. Metasploit, Empire, Papi, które stanowią pełne rozwiązanie umożliwiające przygotowanie malware’u i jego kontrolowanej dystrybucji. Specjalista opisał też metodę szyfrowania ruchu, jako bardzo skuteczny sposób na ominięcie firewalla oraz dekrypcję ruchu – jako antidotum na takie działania hakerów.
Maciej Mączka omówił także rolę narzędzia Ebola w omijaniu środowisk sandbox i opowiedział jak przy użyciu narzędzia Metasploit wygenerować plik .exe, który zostanie zaakceptowany przez program antywirusowy. Znamienne jest, że w internecie można znaleźć gotowe artykuły na ten temat. Według specjalisty to jednak skrypty pisane w języku powershell stanowią obecnie szczególnie istotne zagrożeniem. Mimo że programy antywirusowe „wiedzą” jak wygląda struktura takiego pliku, wystarczy trochę modyfikacji, aby stał się on dla oprogramowania ochronnego niewykrywalny. Za przekazaną przez specjalistę Clico teorią poszła praktyka – odbiorcom zaprezentowano scenariusze ataków i pokazano jak zmienia się wykrywalność złośliwego oprogramowania w zależności od używanych narzędzi hakerskich.
Systemy krytyczne: trudna sprawa
Z kolei Marcin Pobudejski, Security Engineer w Check Point podkreślał coraz większą potrzebę stosowania narzędzi, które pomagałyby zabezpieczać dostęp do usług chmurowych, z których firmy i instytucje korzystają coraz częściej. Według specjalisty te obecnie stosowane chronią przed wyciekiem danych, wykrywają shadow IT, umożliwiają kontrolę wykorzystywanych aplikacji chmurowych. Tym czego brakuje, jest możliwość prewencyjnego zapobiegania atakom. Dlatego Check Point zaproponował rozwiązanie CloudGuard wyposażone w dodatkowe moduły – np. taki, który pomaga w zapobieganiu phishingowi, czy zaawansowany moduł ochrony tożsamości.
O ochronie systemów krytycznych mówił Mariusz Stawowski, dyrektor techniczny Clico. Specjalista przypomniał, że nowego podejścia do tej kwestii wymaga ustawa o cyberbezpieczeństwie. Architekci bezpieczeństwa mają obecnie problem, bo muszą pogodzić budowę rzetelnych zabezpieczeń dla systemów krytycznych nie ograniczając jednocześnie wysokiej dostępności, która ma być cechą tych ostatnich.
Jedną z pewnych niedogodności dla specjalistów od IT security jest to, że dla systemów krytycznych nie robi się testów bezpieczeństwa (aby nie zablokować ich działania), tylko modeluje się zagrożenia. Testerzy analizując ich architekturę przewidują wektory ataków i tworzą scenariusze incydentów. Podczas prezentacji zostały omówione trzy takie scenariusze: atak przez VPN, sieć biznesową i z wnętrza sieci. Przybliżono też rolę strefy DMZ, architektury trójwarstwowej i narzędzi behawiorystycznych w zapobieganiu incydentom.
Inżynier Clico przypomniał także, że istnieją standardy bezpieczeństwa systemów krytycznych – na przykład standard wydany przez International Society of Automation – (ISA Standards), który kładzie mocny nacisk na wdrażanie zabezpieczeń sieciowych. Najnowsza wytyczna pochodzi z 2018 r. Wydana została przez National Institute of Standards and Technology. W tym przypadku kluczową rolę przypisuje się wdrażaniu narzędzi, które pozwolą na prześledzenie, w jaki sposób doszło do incydentu.
Wojciech Głażewski, Country Manager, Check Point
Fale ataków malware nie dotknęły Polski w takim stopniu, jak innych krajów. Generalnie mamy bardzo dobrą infrastrukturę, a część malware’u jest jednak dość prymitywna. Ale zatrważające jest to, jak kompleksowe staje się podejście cyberprzestępców do ofiary w tak zwanych atakach celowanych, wykorzystujących mechanizmy krzyżowe. Architektura systemów zabezpieczających musi odpowiadać tej złożoności. Systemy zabezpieczające stanowią tylko uzupełnienie całej polityki bezpieczeństwa, która powinna być obecna w firmie, biorąc pod uwagę, że błędy użytkowników odpowiadają aż w 41 proc. za powodzenie ataku.
W ocenie bezpieczeństwa przedsiębiorstw, szczególnie mniejszych, pomocne będą integratorom rozwiązania automatyzujące cały ten proces. Zagadnienia związane z IT security są dość złożone – trzeba mieć informacje, których klienci nie chcą często udostępniać. To stawia integratora w dość trudnej sytuacji. Dlatego właśnie wprowadzamy proste narzędzia, dzięki którym może on – w sposób dość łatwy i nie budzący obaw klientów – sprawdzić infrastrukturę klienta i szybko wskazać miejsca wymagające wzmocnienia pod kątem bezpieczeństwa. Takie automatyczne rozwiązania dla małych firm często są darmowe. Integrator nie zarobi na nich wprost, ale mogą się one stać elementem jego całościowego podejścia do obsługiwanej firmy, która chce poprawić skuteczność swoich mechanizmów obrony przez cyberprzestępcami.
Artykuł Check Point Security Day: dylematy architektów bezpieczeństwa pochodzi z serwisu CRN.
]]>Artykuł Extreme Networks: odkryj różnicę pochodzi z serwisu CRN.
]]>Warto przypomnieć, że w ostatnich dwóch latach Extreme Networks przejął dział WLAN Zebry, biznes sieciowy od Avayi oraz rozwiązania Brocade'a do centrów danych. Konferencja jest więc okazją do zapoznania się z rozbudowanym portfolio.
Pierwszego dnia spotkania zostaną wręczone nagrody dla najlepszych partnerów Extreme Networks w roku finansowym 2018.
Więcej informacji i formularz rejestracyjny na Extreme Now Forum można znaleźć tutaj.
Artykuł Extreme Networks: odkryj różnicę pochodzi z serwisu CRN.
]]>Artykuł Sieć pod kontrolą z Extreme Networks pochodzi z serwisu CRN.
]]>Proponowane przez Extreme Networks rozwiązanie ExtremeControl zostało zaprojektowane tak, aby sprostać tym wyzwaniom i zapewnić ciągłą kontrolę użytkowników i urządzeń podłączonych do sieci. Prowadzi się ją na podstawie takich informacji jak uwierzytelniona tożsamość użytkownika lub urządzenia, jego lokalizacja, strefa czasowa oraz aktualny lub przeszły stan zabezpieczeń. Z uwzględnieniem tych wszystkich kryteriów w momencie podłączania sprzętu do sieci przyznawane są przywileje dostępu, natomiast urządzenia niespełniające warunków poddaje się kwarantannie w celu poprawy stanu zabezpieczeń. Następnie ExtremeControl stale monitoruje działania użytkowników, by mieć pewność, że zachowują się normalnie, zgodnie z przyjętymi zasadami użytkowania systemów i aplikacji, określonymi przez firmową politykę bezpieczeństwa.
Rozwiązanie ExtremeControl może pracować w infrastrukturze sieciowej zbudowanej z urządzeń różnych producentów. Jest proste we wdrożeniu, intuicyjne w zarządzaniu, gwarantuje skalowalność i skutecznie eliminuje zagrożenia. Jest zaprojektowane przy użyciu otwartej architektury w celu uzyskania interoperacyjności z różnorodnymi środowiskami IT.
Centralne zarządzanie rozwiązaniem ExtremeControl umożliwia pakiet oprogramowania Extreme Management Center, dzięki któremu użytkownicy zawsze mają dostęp do odpowiednich zasobów sieci, a najważniejsze dla funkcjonowania przedsiębiorstwa systemy i procesy biznesowe są chronione przed nadużyciami.
Kontrola w każdej sieci
Do zarządzania złożonymi środowiskami sieciowymi, w których występują urządzenia IoT i BYOD, konieczne jest zagwarantowanie ochrony przed atakami typu ransomware i innymi cyberzagrożeniami. W tym zakresie Extreme Network proponuje klientom należącą do rodziny Extreme Management Center aplikację ExtremeControl, która umożliwia szczegółowy wgląd w informacje o podłączających się do sieci urządzeniach i ich użytkownikach, aplikacjach, z których korzystają, a także pełną kontrolę ich działań. Zarządzanie nimi odbywa się za pomocą jednego, intuicyjnego w obsłudze panelu sterowania, a zakres kontroli obejmuje całą sieć – od brzegu po rdzeń.
ExtremeControl zapewnia centralne de?niowanie szczegółowych reguł polityki bezpieczeństwa (do których muszą dostosować się użytkownicy i urządzenia), dzięki czemu możliwe staje się spełnienie wymagań dotyczących zgodności z różnego rodzaju regulacjami.
– Rozwiązanie to dostosowuje się do potrzeb biznesowych klientów – mówi Konrad Grzybowski, inżynier systemów bezpieczeństwa w firmie Versim, która jest dystrybutorem Extreme Networks. – Dzięki temu partnerzy mogą rozpocząć z nimi współpracę od wdrożenia małego rozwiązania, które z czasem rośnie. ExtremeControl da się zintegrować z wieloma innymi stosowanymi w korporacjach rozwiązaniami IT zapewniającymi bezpieczeństwo, zarządzanie urządzeniami mobilnymi, analitykę oraz z usługami w chmurze. Integratorzy mogą skorzystać także z otwartego interfejsu API do integracji rozwiązania z własnymi aplikacjami.
Oprogramowanie ExtremeControl przypisuje poszczególnym urządzeniom końcowym takie atrybuty jak: nazwa użytkownika, typ dostępu, czas podłączenia, lokalizacja oraz wykrytą podatność na ataki. W ten sposób tworzy pełną, bazującą na rolach, kontekstową tożsamość danego elementu infrastruktury, która jest związana z użytkownikiem, niezależnie od tego, z jakiego miejsca i w jaki sposób łączy się z siecią.
Możliwość ustanowienia szczegółowych reguł polityki bezpieczeństwa i wymuszenia ich obowiązywania w całej sieci gwarantuje łatwe uzyskanie zgodności z wewnętrznymi i zewnętrznymi regulacjami. Za pomocą jednego kliknięcia można wymóc, by dane urządzenie spełniało kontekstowe reguły dotyczące jakości transmisji (QoS), pasma i wartości innych parametrów. Szczegółowe raporty zawierające informacje o wszystkich udanych i nieudanych próbach uwierzytelniania użytkowników oraz aktualizowana na bieżąco tabela stanu podłączonych do sieci urządzeń i ich użytkowników pozwalają niezwłocznie powiadamiać administratora o przewidywanych problemach.
W obliczu nieustannie zmieniających się ustawień sieci można stosować tzw. mikrosegmentację w celu uzyskania spójności zabezpieczeń, bez wprowadzania złożonych zmian w kon?guracji urządzeń sieciowych. Podczas realizacji dużych projektów infrastruktury sieciowej można ograniczyć ryzyko błędu dzięki korzystaniu ze środowiska testowego ułatwiającego weryfikację spójności nowych reguł polityki bezpieczeństwa.
Bezpieczny dostęp gości do sieci i usługi BYOD
W nowoczesnych sieciach podłączanie nowych urządzeń w modelu BYOD oraz zapewnianie dostępu gościom jest bardzo łatwe i bezpieczne dzięki samoobsługowym portalom (captive portal). Powinny one gwarantować uwierzytelnianie za pomocą wiadomości SMS lub za pośrednictwem portali społecznościowych, ewentualnie w modelu sponsoringu (w którym pracownik firmy wnioskuje o dostęp do sieci dla gościa i w pewien sposób bierze odpowiedzialność za jego poczynania). Nowe urządzenia są automatycznie podłączane do sieci, pro?lowane, a także określany jest poziom ich ochrony zgodny z obowiązującą w przedsiębiorstwie polityką bezpieczeństwa.
ExtremeControl dba o to, aby – dzięki znajomości tożsamości użytkowników – możliwe było stosowanie automatycznego rejestrowania gości bez udziału pracowników działu IT. Oprogramowanie nadzoruje ważność konta oraz czas korzystania z niego. Integratorzy mogą też dostosować do potrzeb klienta stworzoną z wykorzystaniem ExtremeControl usługę portalu dla gości, np. opatrując go marką danej firmy. Aby chronić sieć przed dostępem nieautoryzowanych urządzeń, umożliwiona została integracja z rozwiązaniami klasy EMM/MDM partnerów firmy Extreme Networks, takimi jak VMware AirWatch, Citrix i MobileIron.
W rozwiązaniu ExtremeControl wykorzystywane są dwie metody oceniania urządzeń końcowych – agentowa i bezagentowa. Agent stały lub tymczasowy może być zainstalowany w urządzeniu użytkownika lub pobrany z portalu dla gości. Instalacja agentów może być również wymuszona przez system do masowej dystrybucji oprogramowania, taki jak Group Policy lub System Center Con?guration Manager. Natomiast metoda oceniania bezagentowego nie wiąże się z koniecznością instalacji jakiegokolwiek oprogramowania, wykorzystywane są inne sposoby weryfikacji stosowanych zabezpieczeń.
Extreme i Palo Alto – para doskonała
Firmy Extreme Networks i Palo Alto Networks wiele lat temu nawiązały strategiczne partnerstwo. Dzięki niemu zapewniono integrację rozwiązania Extreme Management Center (wcześniej oferowanego pod marką NetSight) z firewallami nowej generacji Palo Alto. Dostarczają one informacji o naruszeniu reguł polityki bezpieczeństwa w sieci i wysyłają adres IP oraz MAC podejrzanego urządzenia, a NAC blokuje lub ogranicza dostęp użytkownika do sieci, zapewniając bezpieczeństwo pozostałym (nawet jeśli ich urządzenia są podłączone do tego samego portu). Użytkownik nie ma dostępu do zasobów IT do chwili, gdy administratorzy mu go umożliwią, bo otrzymali stosowne powiadomienie w portalu administratorskim, przez e-mail lub SMS.
Konrad Grzybowski, Inżynier Systemów Bezpieczeństwa, Versim
Implementacja technologii NAC lub innego rozwiązania dotyczącego bezpieczeństwa wymusza wprowadzanie zmian w procesach biznesowych i powinna być realizowana tak, aby minimalnie wpłynąć na funkcjonowanie przedsiębiorstwa. Dlatego rozwiązanie Extreme NAC może być wdrażane w kilku etapach. Pierwszym krokiem jest zaimplementowanie usług uwierzytelniania urządzeń i użytkowników oraz scentralizowanego systemu zarządzania tym procesem, audytowania oraz raportowania. Później można dodać funkcję oceniania stanu zabezpieczeń systemów końcowych i ich zgodności z polityką bezpieczeństwa oraz badania na bieżąco poziomu ochrony już po połączeniu z siecią. System można też wzbogacić o automatyczne zarządzanie eliminacją zagrożeń, w tym izolowanie, poddawanie kwarantannie oraz doprowadzanie urządzeń końcowych niespełniających reguł polityki bezpieczeństwa do stanu zgodności.
Dodatkowe informacje:
Dawid Królica, Area Sales Manager, Extreme Networks, dkrolica@extremenetworks.com
Artykuł Sieć pod kontrolą z Extreme Networks pochodzi z serwisu CRN.
]]>