Artykuł Co miesiąc sprawdzamy, o czym branża IT (i nie tylko) dyskutuje na LinkedIn – największym biznesowym portalu społecznościowym pochodzi z serwisu CRN.
]]> Atomico opublikowało niedawno raport o stanie Europejskiej technologii w roku 2020 (piszemy o tym na str. 8). Jakub Szarmach, partner zarządzający w Kancelarii Radców Prawnych Cognitor, postanowił krótko wypunktować kluczowe wnioski. A zatem: europejski ekosystem technologiczny rośnie pomimo pandemii, ale wciąż jest relatywnie niewielki w porównaniu z Ameryką i Azją (Europa – 35 mld dol., Azja – 74 mld dol., Ameryka – 141 mld dol.); europejski sektor Tech urósł imponująco w ostatnich 5 latach (wzrost razy 5,6); Europa ma swoją stajnię jednorożców (208 spółek o waluacji ponad 1 mld dol., w tym 18 nowych w 2020 r.); Europa pokazała, że potrafi osiągać imponujące sukcesy (Hoppin – 2,1 mld dol. w 17 miesięcy od startu do waluacji); pandemia dała ogromne szanse na transformację cyfrową, ale też zebrała żniwo mentalne (prawie 40 proc. founderów sygnalizuje problemy z utrzymaniem dobrostanu mentalnego).
Czy Chińczycy skorzystają z możliwości przejęcia znacznego pakietu w Samsungu? Takie pytanie zadał na LinkedInie Grzegorz Szałański, Team Leader – Network Security Department w Veracompie. W czym rzecz? Otóż „problem, jaki może wynikać z konieczności oficjalnego przejęcia władzy w Samsungu (Lee junior kieruje firmą po zawale ojca od niemal siedmiu lat), wynika z obowiązującego w Korei Południowej prawa spadkowego. Zgodnie z nim należy zapłacić 65 proc. od sumy otrzymanej po śmierci członka najbliższej rodziny. Tym samym Lee Jae-yong będzie zmuszony do sprzedaży sporej części akcji koncernu lub zapożyczenia się, by uzyskać środki na ten cel. Stwarza to szansę dla chińskich firm, które dysponują miliardami dolarów na inwestycje, by przejąć udziały w Samsungu i tym samym być bliżej koreańskich patentów w technologii 5G oraz biotechnologii”. Jak słusznie podsumowuje całą sprawę Grzegorz Szałański: „sporo się w naszym kraju mówi o problemie sukcesji w firmach rodzinnych i o tym, że prawodawstwo nie sprzyja, jak widać wyzwania mogą być niewyobrażalnie trudniejsze”.
O pandemii napisano już chyba wszystko, ale jednak nie, bo w tym kontekście pojawiają się coraz to nowe tematy. Jak chociażby pomysł na cyfrowe paszporty zdrowotne dla osób, które się zaszczepiły. W tym kontekście Michał Modro, partner w Kancelarii Prawo Gospodarka Zdrowie Banaszewska Modro, przywołał raport University of Exeter, w którym przeanalizowano kluczowe kwestie związane z ochroną prywatności danych, swobodą przemieszczania się i zgromadzeń oraz uzewnętrzniania religii lub przekonań, a także prawa do równości i niedyskryminacji. Okazuje się, że „analiza zawarta w tym raporcie potwierdza, że środki wspierające wdrażanie cyfrowych paszportów zdrowotnych kolidują z tymi prawami, ale także, że takie ingerencje mogą być uzasadnione interesami zdrowia publicznego, jeżeli zostaną spełnione określone warunki. W związku z tym decydenci muszą znaleźć odpowiednią równowagę między ochroną praw i wolności wszystkich osób a ochroną interesów publicznych podczas zarządzania skutkami pandemii”. Odniosła się do tego Anna Streżyńska, CEO MC2 Innovations, według której „straszne by to było. Czytam sobie w Wikipedii, że tzw. mocne papiery pozwalały wydostać się z łapanki, uwolnić od obowiązku robót w Niemczech. Do innych niezbędnych dokumentów mieszkańca GG (oprócz kenkarty) należały: Ausweis – rodzaj legitymacji wydawanej przez zakłady pracownikom oraz członkom ich rodzin, Erlaubniskarte – legitymacja wydawana przez okupanta śpiewakom, muzykom, księgarzom, fotografom itp”. Brrr…
O tym, że duży może więcej nie trzeba nikogo przekonywać – ot, kolejny aksjomat. Wprawdzie biblijny Dawid o tym nie wiedział i pokonał Goliata, ale zwykle jest na odwrót. Przekonuje się o tym ostatnio Jarosław Żeliński, właściciel IT-Consulting, który podzielił się takim oto przemyśleniem na ten temat z użytkownikami LinkedIna: „Od pewnego czasu obserwuję ciekawe zachowania: szef IT firmy (to z reguły świetni i doświadczeni ludzie) pyta mnie o ofertę, wysyłam mu ją, a po jakimś czasie odpisuje, że >>Zarząd jednak podjął inną decyzję<<. Jak się potem okazuje: przekazał całe wdrożenie wraz z analizą przedwdrożeniową >>właśnie wybranemu dostawcy systemu ERP <<, bo >> to duża i znana firma, ma referencje, a pan Panie Jarku jest sam<<. I wtedy myślę sobie: dziwi mnie, że wszystkie te, doświadczone porażką, firmy mają dostęp do tej samej wiedzy, co np. ja, a mimo to zarządy tych firm wierzą bezgranicznie dostawcom oprogramowania i wierzą, że opisywane od lat przyczyny porażek u nich nie wystąpią…”. No tak, w końcu jeszcze nikt nigdy nikogo nie zwolnił za wybór IBM-a… „
W erze MFA, informacji na email/push, że ktoś się loguje na konto i braku możliwości zmiany hasła bez wiedzy właściciela, rządzący krajem przedstawiciele PiS padają ofiarami włamań kont na Twittera średnio raz w tygodniu. Od ślicznotki z Lublina po półnagie zdjęcia posłanek. O co chodzi?!” Takie właśnie pytanie padło ze strony Jakuba Skałbanii, założyciela Netwise’a, który od razu apeluje: „Czy ktoś z obszaru bezpieczeństwa nie mógłby mediom podpowiedzieć, że to nie są <<włamania na Twitter>>, tylko znacznie większa akcja? Zmiana hasła i skasowanie skrzynki pocztowej oznacza: włamanie na skrzynkę pocztową, monitorowanie konta (tel./email?), na które przychodzi kod z MFA, wreszcie przejęcie konta w mediach społecznościowych. To są co najmniej włamania na pocztę tych ofiar, chociażby po to, żeby potwierdzić nowe hasło albo dostać kod”.
Artykuł Co miesiąc sprawdzamy, o czym branża IT (i nie tylko) dyskutuje na LinkedIn – największym biznesowym portalu społecznościowym pochodzi z serwisu CRN.
]]>Artykuł Bezpieczny dostęp bezprzewodowy do sieci z FortiCloud pochodzi z serwisu CRN.
]]>Nowoczesne rozwiązania do budowy infrastruktury sieci bezprzewodowej powinny gwarantować funkcjonalność zgodną z wymaganiami klientów. Ważna jest dla nich przede wszystkim możliwość pełnej kontroli nad urządzeniami i aplikacjami pracującymi w sieci oraz zunifikowane zarządzanie całym środowiskiem z jednego panelu administracyjnego. Oczekują także dużej pojemności punktów dostępowych, bo dzięki temu zapewniona zostaje wysoka wydajność środowiska sieciowego, priorytetyzacja usług, łatwe uwierzytelnianie, lokalizacja sprzętu i analiza jego wykorzystania oraz udzielanie dostępu urządzeniom prywatnym (BYOD). Przysłowiową wisienką na torcie jest oczywiście atrakcyjna cena rozwiązania.
Budowa tradycyjnej, centralnie zarządzanej infrastruktury sieciowej wiąże się z koniecznością zainwestowania w punkty dostępowe, kontroler sieciowy oraz licencje oprogramowania zarządzającego. Potencjalna rozbudowa sieci o dodatkowe mechanizmy – także odpowiadające za bezpieczeństwo – to kolejne wydatki. Wszystko to wpływa na wysokie koszty inwestycji i większe wydatki na utrzymanie, więc wiele firm nie może sobie pozwolić na stworzenie dobrze zaplanowanej infrastruktury bezprzewodowej.
Alternatywą dla małych i średnich firm jest infrastruktura sieciowa bazująca na chmurze. W takim modelu siecią radiową administratorzy zarządzają za pomocą centralnego portalu, mogą sprawnie aktualizować firmware urządzeń sieciowych, analizować ich pracę w czasie rzeczywistym, przeglądać logi. Ważne są także zapewniane przez producenta centralne rozwiązania ochronne (np. analiza nieznanego, złośliwego kodu) oraz możliwość rozbudowywania infrastruktury o dodatkowe mechanizmy zabezpieczające zlokalizowane w punktach dostępowych.
Model chmurowy świetnie sprawdza się również w przypadku infrastruktury rozproszonej (sklepy, punkty obsługi, kantory itp.), w której wykorzystywane są zdalnie zarządzane punkty dostępowe z wbudowanymi mechanizmami bezpieczeństwa. Zapewniają to urządzenia FortiAP-S. Oprócz standardowych funkcji radiowych oferują m.in. kontrolę aplikacji, ochronę przed atakami i złośliwym oprogramowaniem oraz filtrowanie stron WWW. Punkty dostępowe FortiAP-S są zarządzane poprzez chmurę i mają możliwości urządzeń klasy korporacyjnej – zapewniają gigabitową wydajność, bezpieczeństwo na bardzo wysokim poziomie i niezawodność.
FortiCloud to chmurowa platforma do konfiguracji rozwiązań Fortinet (w tym produktów z serii FortiAP-S), zarządzania nimi i analizy ich pracy. Jedną z najważniejszych jej zalet jest możliwość przyłączania urządzeń do infrastruktury kilkoma kliknięciami myszy dzięki funkcji FortiDeploy. Zapewnia łatwe dodawanie punktów dostępowych FortiAP do skonfigurowanej w chmurze sieci, a także automatyczne obejmowanie firewalli FortiGate zarządzaniem przez FortiCloud. W środowiskach rozproszonych, np. dużych sieciach handlowych czy placówkach edukacyjnych, można instalować setki urządzeń z rodziny FortiGate i FortiAP, z wykorzystaniem klucza grupowego.
Inną ważną korzyścią ze stosowania FortiCloud jest konfiguracja i zarządzanie urządzeniami Fortinet z jednej centralnej internetowej konsoli administracyjnej. Takie ustawienia jak adresy IP lub SSID można przypisywać poszczególnym urządzeniom lub całym grupom (metoda push). Kopie zapasowe danych konfiguracyjnych są przechowywane w FortiCloud, co ułatwia takie czynności jak wymiana urządzeń lub odzyskanie tych informacji. Istnieje także możliwość centralnego zarządzania i kontrolowania procesu aktualizacji firmware’u urządzeń.
Grzegorz Szałański
Wydajna i niezawodna infrastruktura sieciowa w coraz większej liczbie firm stała się jednym z kluczowych zasobów. Jest „układem nerwowym” wszędzie tam, gdzie przesyłane są duże ilości informacji, np. przy takich projektach jak Big Data czy Internet rzeczy. Bardzo ważne jest jednak, aby nie tylko skupiać się na funkcjonalności urządzeń służących do budowy sieci, ale także pamiętać o bezpieczeństwie. To właśnie luki w infrastrukturze sieciowej najczęściej wykorzystują przestępcy do kradzieży poufnych informacji.
Kolejne zalety funkcji FortiCloud to:
– centralne logowanie i alarmowanie,
– kontrola i analiza komunikacji klientów radiowych,
– zapewnienie dostępu gościnnego w ramach sieci radiowej,
– ochrona przed zagrożeniami APT dzięki funkcji sandboxingu FortiGuard,
– nieustające śledzenie i analiza zabezpieczeń poprzez FortiView,
– dostępność informacji o sieci dzięki raportom FortiCloud.
Platforma FortiCloud zapewnia łat-
wość wdrożenia, dużą wydajność operacyjną i niższe koszty użytkowania. Spełnia oczekiwania klientów końcowych każdego rodzaju – pracowników korporacji, sektora publicznego, firm z sektora MŚP a także użytkowników domowych.
Od systemów bezpieczeństwa wymaga się dziś, aby oprócz ochrony w czasie rzeczywistym zapewniały szczegółową analizę plików, czyli tzw. sandboxing. Większość dostępnych na rynku certyfikowanych produktów jest przeznaczonych dla dużych przedsiębiorstw, są więc nieosiągalne dla małych i średnich firm – zarówno ze względu na cenę, jak i z powodów technicznych. Podobnie jest w przypadku rozwiązań korelujących informacje z logów aktualnych, jak i archiwalnych.
Natomiast każde przedsiębiorstwo korzystające z urządzeń FortiGate może w ramach usługi FortiCloud mieć dostęp do sandboxingu i analityki w chmurze FortiGuard. Uruchomienie tych funkcji nie wymaga żadnych działań konfiguracyjnych, lecz jedynie wykupienia stosownej licencji. Taki model powoduje, iż Fortinet jako jedyny dostawca na rynku oferuje zaawansowane usługi bezpieczeństwa i analityki zagrożeń również mniejszym klientom i to w myśl zasady „bezpieczeństwo bez kompromisów”.
Poza tym producent już wkrótce zapewni klientom możliwość restrykcyjnego określania, gdzie geograficznie będą przetwarzane ich dane w chmurze FortiCloud. Do dyspozycji otrzymają konkretne lokalizacje, w tym takie, które znajdują się na terenie Unii Europejskiej.
Dodatkowe informacje:
Grzegorz Szałański, Product Manager Fortinet, Veracomp,
Artykuł powstał we współpracy z firmami Fortinet i Veracomp.
Artykuł Bezpieczny dostęp bezprzewodowy do sieci z FortiCloud pochodzi z serwisu CRN.
]]>