Artykuł MDM na ratunek danym pochodzi z serwisu CRN.
]]>– Zainteresowanie rozwiązaniami do zarządzania urządzeniami końcowymi wynika z kilku czynników. Klienci najczęściej tłumaczą inwestycje w MDM koniecznością zwiększenia bezpieczeństwa terminali, efektywnego zarządzania flotą urządzeń oraz kontrolą nad aplikacjami zainstalowanymi na smartfonach – tłumaczy Mikołaj Sikorski, New Business Developer w Dagma Bezpieczeństwo IT.
Mobilne kłopoty
Właściciele smartfonów stosują je nie tylko do celów komunikacji czy przeglądania stron internetowych, ale również wysyłania i odbierania poczty, przechowywania służbowych notatek, nagrań dźwiękowych, dokonywania płatności czy robienia zakupów online. Według Statista w 2021 r. blisko 73 proc. sprzedaży online będzie realizowanych za pomocą smartfonów.
Co gorsza, szacuje się, że ponad połowa pracowników za pomocą prywatnych smartfonów bądź tabletów wykonuje czynności służbowe. Tego typu zachowania potęgują zagrożenia, zaś okazja czyni złodzieja. Jak wynika z danych Orange Polska w ubiegłym roku liczba zagrożeń mobilnych wzrosła o 85 proc. Napastnicy mają rozmaite pomysły na wykorzystanie przejętego smartfona – mogą korzystać z naszych kontaktów czy haseł logowania, a także wykraść pieniądze z bankowego konta. Często posługują się złośliwymi aplikacjami, przejmującymi kontrolę nad urządzeniem. Innym problemem jest utrata urządzeń mobilnych. Jak wynika z badań przeprowadzonych przez Kensington aż 41 proc. naruszeń danych następuje w wyniku zgubienia lub kradzieży urządzeń. W skali roku ginie około 70 mln przenośnych urządzeń, z czego odzyskiwanych jest zaledwie 7 proc.
Pomocny Hexnode MDM
Według obiegowych opinii systemy MDM obsługują smartfony i tablety, ale w rzeczywistości ich możliwości są znacznie większe. Najlepszym tego przykładem jest platforma Hexnode MDM, pozwalająca na zarządzanie całą flotą urządzeń, zarówno smartfonów i tabletów z systemami iOS i Android, jak i komputerów z Windowsem oraz macOS. Hexnode oferuje pełną integrację z Android Enterprise, Samsung Knox, Apple DEP oraz Active Directory.
Hexnode MDM pozwala blokować konkretne urządzenia, jeżeli zostaną skradzione, jak też zdalnie usuwać z nich dane. Kiedy pracownik poinformuje administratora, że zgubił telefon, ten z poziomu konsoli zarządzającej zablokuje dostęp do urządzenia. Ciekawym rozwiązaniem jest tworzenie polityk bezpieczeństwa, które inicjują pewne działania po wejściu pracownika w konkretny obszar geograficzny. Funkcjonalność umożliwia automatycznie przełączanie się na korzystanie przez telefon z firmowej sieci Wi-Fi czy też blokowanie otwierania pewnych dokumentów poza firmą. Konkretne reguły można ustalać nie tylko w obrębie określonych lokalizacji, ale również w określonych godzinach. Elastyczne licencjonowanie (składa się z pięciu planów), pozwala dostosować MDM do potrzeb dowolnej organizacji. Wśród użytkowników Hexnode MDM znajdują się światowi liderzy w swoich branżach, jak Volvo, Logitech, Hilton, EY czy Swatch.
Chcesz wiedzieć więcej? Odwiedź stronę www.hexnode.com.pl lub zapisz się na darmowy webinar!
Artykuł MDM na ratunek danym pochodzi z serwisu CRN.
]]>Artykuł Zakład o COVID pochodzi z serwisu CRN.
]]>Anna Piechocka Dla nas nie, chociaż ta współpraca trwała ponad 10 lat. I trzeba powiedzieć, że na początku była bardzo udana, byliśmy wręcz idealnie dopasowani. Dopiero po jakimś czasie zaczęliśmy się rozjeżdżać koncepcyjnie. To znaczy wizja Barracudy na temat tego, jak należy współpracować z partnerami coraz bardziej różniła się od sposobu, w jaki my uważamy, że należy to robić na polskim rynku. Bo sztuka polega na tym, żeby się jak najbardziej precyzyjnie dopasować do lokalnych potrzeb. Natomiast po drugiej stronie mieliśmy amerykańską firmę o perspektywie globalnej. To zaczęło powodować pewne napięcia, do których jednak nie ma sensu teraz wracać… W każdym razie w naturalny sposób nasza współpraca powoli się rozluźniała, a gdy w końcu doszło do rozwiązania umowy, uznaliśmy, że w zasadzie i tak stało się to później niż powinno.
Niewątpliwie była to jednak strata, także wizerunkowa.
Anna Piechocka Tak, to był dla nas ważny vendor, w jakimś okresie nawet jeden z kluczowych, natomiast utrata tego kontraktu nie jest na tym etapie rozwoju Dagmy wstrząsem dla naszej firmy.
A co na to wasi partnerzy?
Paweł Jurek Ci partnerzy, którzy współpracują z nami bardzo blisko też widzieli, że wizja Dagmy, dotycząca tego jak powinna wyglądać opieka nad partnerami, różniła się od wizji Barracudy. Szokiem cała sytuacja mogła być więc jedynie dla tych partnerów, którzy nie oferowali rozwiązań tej marki, a więc nie byli na co dzień zaangażowani w ten temat.
Rozumiem, że wstrząsem byłaby taka decyzja ze strony ESET-a?
Anna Piechocka Też nie, bo przecież takie sytuacje nie zdarzają się z dnia na dzień, przynajmniej ja się z tym nie spotkałam. To zawsze dłuższy proces, który ma swoją dynamikę i już wcześniej coś się niedobrego dzieje. Na pewno nikt nie podejmuje takich trudnych decyzji rzucając kostką i dlatego nigdy nie jest to szok dla żadnej ze stron. A co do ESET-a, to w tym przypadku współpraca układa się znakomicie.
Nie tylko pewien etap macie już za sobą, ale zdołaliście poszerzyć ofertę o cztery marki – Acronis, Hexnode, QSAN i Senhasegura. Chyba nigdy jeszcze nie podpisaliście tylu umów w tak krótkim czasie?
Paweł Jurek Tak, nie jesteśmy dystrybutorem, który ma długą kartę dań. Mamy krótkie menu, ale za to jesteśmy specjalistą w każdym jego elemencie. Szczerze mówiąc po prostu dobrze wykorzystaliśmy ten dziwny czas pandemii. W normalnym okresie poświęcalibyśmy kolejne dni, tygodnie i miesiące na spotkania z partnerami. Ale w związku z dystansem społecznym tych spotkań nie było, więc przeznaczyliśmy ten czas na dokładną analizę rynku pod kątem ciekawych produktów, potem na ich wdrażanie do oferty, testowanie, zdobywanie know-how, związany z tym marketing etc. Każda z tych nowych marek to jest dobrze dopasowany element całego miksu zabezpieczeń, na jaki składają się rozwiązania z naszego portfolio. Celem pozyskania nowych kontraktów było wypełnienie pewnych luk w ofercie Dagmy. Nie ukrywam, że także w związku z brakiem Barracudy.
Zacznijmy od zarządzania dostępem uprzywilejowanym. W tym przypadku wasz wybór padł na brazylijską firmę Senhasegura. Dlaczego?
Paweł Jurek Przy wyborze dostawcy PAM kierowaliśmy się tym samym, co w przypadku poszukiwań rozwiązania DLP, kiedy to wybraliśmy produkt Safetica. Otóż zauważyliśmy, że brakuje graczy, którzy łączyliby duże możliwości produktu z łatwością wdrożenia. Dlatego właśnie zdecydowaliśmy się na Senhasegurę, która według Gartnera jest challengerem w swoim segmencie rynku. Myślę, że teraz część polskich firm zdecyduje się na kupno systemu PAM, właśnie ze względu na prostotę wdrożenia. Podobnie zresztą, jak część naszych partnerów, którzy nigdy nie brali pod uwagę sprzedaży PAM-ów. Myślę, że teraz uznają, że jednak można i warto na tym zarabiać.
Z kolei, jeśli chodzi o zarządzanie urządzeniami mobilnymi, zdecydowaliście się na podpisanie kontraktu z amerykańskim Hexnodem. Tego typu funkcjonalności ma też jednak ESET.
Paweł Jurek Rzeczywiście, ten segment rynku jest coraz częściej atakowany przez dużych graczy. Jednak nie dla każdego takie klasyczne rozwiązanie endpoint protection jest wystarczające, jeśli chodzi o zarządzanie urządzeniami mobilnymi. Hexnode jest dostępny w pięciu różnych pakietach cenowych, każdy o różnym stopniu zaawansowania – od taniego, podstawowego MDM-a, do rozbudowanego rozwiązania klasy Unified Endpoint Management. Dlatego korzystają z niego średnie firmy, ale także tacy duzi gracze, jak Volvo, McDonald’s czy Logitech. Producent pracuje teraz nad wersją polską interfejsu, a my nad szkoleniami dla partnerów.
Ciekawy jest przypadek dwóch kolejnych nowych marek w ofercie Dagmy, czyli Acronisa i QSAN-a. W ich przypadku nie macie wyłączności na polskim rynku.
Paweł Jurek Rynek backupu i storage’u jest ogromny, więc dołączyliśmy do dotychczasowego grona dystrybutorów tych marek. Chcemy się jednak wyróżnić jako dystrybutor z najlepszym w Polsce wsparciem przedsprzedażowym. A jednocześnie chcemy zrobić coś, czego obecnie nie ma, czyli wspólny pakiet Acronisa i QSAN-a. W ten sposób będziemy „robić różnicę”.
Czy te nowe kontrakty wiązały się ze wzrostem zatrudnienia?
Paweł Jurek Jak najbardziej. Zatrudniamy nowe osoby już od początku ubiegłego roku, w dziale technicznym i dziale rozwoju. Zwłaszcza, że każda z naszych czterech nowych marek ma swojego dedykowanego PM-a.
A jak ubiegły rok wpłynął na waszą pracę i przychody?
Anna Piechocka To był rok porównywalny do jazdy rollercoasterem. Góra, dół, szarpnięcie w lewo, szarpnięcie w prawo… Wyjątkowo wymagający był zwłaszcza jeden z tygodni, kiedy cała firma musiała zostać przeorganizowana na pracę zdalną. Poszło to jednak bardzo sprawnie, ale oczywiście nie był to koniec wyzwań, bo musieliśmy chociażby poradzić sobie z kwestią szkoleń, które wcześniej w 90 procentach były stacjonarnie, a teraz musieliśmy je prowadzić na odległość. Proces zmian zajął nam dwa miesiące naprawdę ciężkiej harówki i „szorowania brzuchem po piachu”. Jednak, o dziwo, czwarty kwartał ubiegłego roku okazał się w przypadku sprzedaży szkoleń najlepszym czwartym kwartałem w całej naszej historii. W ogóle cała Dagma zanotowała wzrost przychodów.
Pomimo pandemii czy dzięki pandemii?
Anna Piechocka Pomimo pandemii, bo gdyby jej nie było, zanotowalibyśmy zapewne większy wzrost. Te bowiem rozwiązania, które nie były produktami pierwszego wyboru w czasie pandemii, nie cieszyły się takim popytem, jak wcześniej. Także zdołaliśmy urosnąć pomimo niezależnych od nas problemów.
Paweł Jurek No cóż, nie sprzedajemy laptopów do szkół, więc nie załapaliśmy się na falę zakupową związaną z pracą w trybie home office. Za to na przykład nasza coroczna gala, w tym roku wirtualna, zgromadziła rekordową liczbę uczestników. Dlatego w kolejnych latach chcemy organizować nasz event właśnie w formule hybrydowej, a więc stacjonarnie, a jednocześnie w internecie.
Jakie są wasze prognozy na ten rok?
Paweł Jurek To dla mnie swego rodzaju „zakład o COVID”, czyli próba prognozowania, kiedy wrócimy do normalności. A gdy pandemia minie spodziewamy się erupcji rozwoju, bo długoterminowo pandemię postrzegam jako potężny katalizator wzrostu całego rynku IT.
Anna Piechocka Tak, jestem przekonana, że wszystko w końcu wróci do pełni życia. To będzie inne życie, ale w pierwszej fazie po pandemii nastąpi mocne odreagowanie minionych, trudnych miesięcy, z dużą korzyścią dla całej gospodarki.
Rozmawiał Tomasz Gołębiowski
Artykuł Zakład o COVID pochodzi z serwisu CRN.
]]>Artykuł Dagma: kompleksowe podejście do cyberbezpieczeństwa pochodzi z serwisu CRN.
]]>Równie ważnym wyzwaniem jest przeciwdziałanie zaszyfrowaniu danych – w ostatnich latach ofiarą oprogramowania ransomware padały zarówno małe i średnie firmy, jak też duże przedsiębiorstwa. Najlepiej sytuację obrazuje przykład Garmina, który przyznał się do zapłacenia milionów dolarów okupu w obliczu całkowicie zablokowanego dostępu do danych. Nie bez znaczenia pozostaje kwestia wydajności infrastruktury. Należy zadbać, aby w sytuacji wymuszonej pracy zdalnej nie doszło do wstrzymania działania kluczowych systemów, a tym samym zagrożenia ciągłości biznesowej przedsiębiorstwa.
Ochrona przed złośliwym kodem wciąż ważna
Aby zapewnić bezpieczeństwo we wszystkich tych obszarach konieczne jest podejście do cyberbezpieczeństwa w sposób kompleksowy. Jako że zakres ochrony poszczególnych rozwiązań jest różny, należy je łączyć w taki sposób, by mocne strony wzajemnie się uzupełniały, słabe zaś – niwelowały.
Pierwszą linią obrony nadal pozostają antywirusy, jako kluczowy elementsystemu zabezpieczeń w małych i średnich firmach. Nie radzą sobie ze wszystkimi zagrożeniami i nie wolno ograniczać się tylko do nich, ale nie należy też ich bagatelizować. Idealnym produktem tego typu dla małych i średnich firm są rozwiązania chmurowe, łatwe w zarządzaniu i nie wymagające dodatkowej infrastruktury.
Pakiet ESET Endpoint Protection Advanced Cloud zapewnia wielowarstwową ochronę, która łączy w sobie uczenie maszynowe ze zautomatyzowanym zarządzaniem w chmurze. Zabezpiecza użytkownika przed różnymi zagrożeniami, w tym ransomware’em i atakami bezplikowymi, oraz zapewnia zdalne zarządzanie poprzez chmurową konsolę administracyjną. Pakiet zawiera produkty do ochrony stacji roboczych Windows, Mac, Linux oraz serwerów Windows Server i Linux (zapewnia ich stabilne działanie, minimalizując liczbę koniecznych restartów oraz związanych z nimi przerw technicznych).
Warto także zwrócić uwagę na ESET Cloud Administrator – chmurową konsolę do zdalnego zarządzania wszystkimi produktami ESET w firmowej sieci. Pozwala ona uniknąć konieczności zakupu, wdrożenia i utrzymywania dodatkowego sprzętu, a jej prosty interfejs w przeglądarce internetowej pomoże skupić się na istotnych zadaniach.
Przed rosnącym zagrożeniem ze strony ataków zero-day i ransomware chroni usługa ESET Dynamic Threat Defense,która daje dostęp do chmurowego środowiska testowego (sandbox). Służy do wykrywania zupełnie nowych zagrożeń, wykorzystując do tego techniki analizy behawioralnej, uczenia maszynowego i detekcji zagrożeń zero-day. Narzędzie to potrafi analizować większość próbek w czasie krótszym niż 5 minut. Jeśli dana próbka była już analizowana, wystarczy tylko kilka sekund, aby wszystkie urządzenia w firmie zostały przed nią w pełni zabezpieczone. Informacja o każdej analizowanej próbce jest dostępna w konsoli ESET Security Management Center, która zawiera istotne dla administratora dane, m.in. o pochodzeniu próbki.
ESET zapewnia elastyczny model licencjonowania swoich rozwiązań, co ułatwia dopasowanie pakietu produktów tej marki do ochrony stacji roboczych tak, aby efektywnie wykorzystać wszystkie zakupione licencje. W dowolnym momencie możliwe jest dokupienie licencji dla dodatkowych komputerów, laptopów, urządzeń mobilnych i serwerów, a także przenoszenie ich między urządzeniami bez ponoszenia dodatkowych opłat.
Autentykacja i szyfrowanie
Równolegle do ochrony przed złośliwym kodem warto zastosować dodatkowe narzędzia zabezpieczające. Jednym z nich jest ESET Secure Authentication – zapewnia dwuskładnikowe uwierzytelnianie z wykorzystaniem telefonu komórkowego z systemem iOS lub Android albo tokena sprzętowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z obowiązującymi przepisami prawa. ESET Secure Authentication obsługuje nie tylko aplikacje zapisane na dysku, ale także usługi sieciowe i te dostępne w chmurze, takie jak Office 365, Google Apps, Dropbox oraz inne, kompatybilne z protokołem ADFS 3.0 lub SAML.
Z kolei ESET Full Disk Encryption umożliwia szyfrowanie całej powierzchnidysku i zarządzanie tym procesem w firmowej sieci z centralnej konsoli administracyjnej (dostępnej w chmurze lub lokalnie) za pomocą narzędzi ESET Cloud Administrator i ESET Security Management Center. Funkcja ta zawarta jest też w na-rzędziu ESET Endpoint Encryption, które zapewnia bardzo szeroki poziom kontroli nad procesem szyfrowania danych w przedsiębiorstwie. Ma ono bardzo szeroki zasięg – umożliwia zarządzanie firmowymi urządzeniami z każdego miejsca na świecie dzięki połączeniu HTTPS, realizowanemu przez serwer proxy, bez konieczności korzystania z VPN lub tworzenia wyjątków na firewallu.
Wdrożenie ESET Endpoint Encryption jest całkowicie niezauważalne dla pracowników i nie wymaga z ich strony żadnych dodatkowych działań. Nie generuje również dodatkowych kosztów po stronie działu IT (w tym szkoleń dla pracowników). Instalacja ESET End-point Encryption zajmuje zazwyczaj mniej niż 10 minut. Kompletna konfiguracja rozwiązania trwa krócej niż godzinę i pozwala przyśpieszyć proces implementacji programu w całej firmie.
Ochrona sieci i danych
Równie ważna, jak zabezpieczanie przed złośliwym kodem, jest ochrona sieci i zapewnienie pracownikom zdalnym bezpiecznego dostępu do firmowych zasobów. Rozwiązania UTM oraz Next Generation Firewall firmy Stormshield (należącej do koncernu Airbus Group) oferują jednak znacznie więcej. Zawierają firewall, system wykrywania i blokowania włamań IPS, VPN, system antywirusowy i antyspamowy, system filtrowania dostępu do stron internetowych, mechanizm kontroli aplikacji i urządzeń mobilnych oraz raportowania.
Innowacyjne podejście do systemu IPS sprawia, że nie tylko blokowany jest niebezpieczny ruch, ale również usuwana szkodliwa zawartość z kodu HTML, dzięki czemu pracownicy mogą korzystać z bezpiecznych stron WWW. Użytkownikom tych narzędzi zapewnione jest bezpłatne wsparcie techniczne w języku polskim. W ofercie producenta znaleźć można także rozwiązania do ochrony sieci przemysłowych oraz środowisk wirtualnych i chmurowych (AWS i Microsoft Azure).
Natomiast ochronę ważnych i poufnych danych przed wyciekami można zapewnić dzięki rozwiązaniom firmy Safetica. Oprogramowanie Safetica Data Loss Prevention (DLP) umożliwia błyskawiczne sprawdzenie skąd mogły wypłynąć dane i jakie stanowi to zagrożenie dla przedsiębiorstwa. Ułatwia też zapewnienie zgodności z wymaganiami stawianymi przez krajowe i międzynarodowe przepisy prawa (pozwala działać nie tylko w zgo-dzie z RODO, ale również z PCI-DSS, HIPAA oraz normami ISO/IEC 27001). Oprogramowanie DLP może być wyposażone w moduł Safetica Mobile, który gwarantuje ochronę urządzeń mobilnych. Skradzione telefony i tablety mogą być zdalnie zlokalizowane, a także zablokowane i wyczyszczone, co czyni je bezużytecznymi dla złodziei.
Ciekawym rozwiązaniem w ofercie tego producenta jest też narzędzie do prowadzenia audytów – Safetica Auditor. Dzięki niemu firma może przeprowadzić stosowną weryfikację w zautomatyzowany sposób we własnym zakresie oraz wykryć podstawowe błędy związane z konfiguracją infrastruktury oraz wynikające z nich zagrożenia.
Oprogramowanie Safetica Auditor ułatwia administratorom wyegzekwowanie reguł polityki bezpieczeństwa w większości małych i średnich firm. Gdy wykryta zostanie jakaś nieprawidłowość, administrator może zdecydować, czy oprogramowanie automatycznie zablokuje niedozwolone działanie, czy też zachowa się w mniej restrykcyjny sposób, na przykład wyświetlając tylko stosowne ostrzeżenie.
Od niedawna w ofercie Dagmy znajduje się także oprogramowanie Hexnode MDM. Jest to narzędzie do zarządzania urządzeniami mobilnymi. Umożliwia ich lokalizowanie w czasie rzeczywistym (oraz sprawdzanie historii lokalizacji), definiowanie reguły korzystania w zależności od lokalizacji sprzętu (geofencing) oraz zarządzanie zainstalowanymi aplikacjami, w tym tworzenie list obligatoryjnego oprogramowania dla użytkowników w firmie i blokowanie niepożądanych programów. W ramach posiadanej licencji użytkownicy mogą korzystać ze wsparcia inżynierów Hexnode w każdy dzień roboczy, przez całą dobę.
Dagma oferuje również usługi związane z zabezpieczaniem środowisk IT. Klienci mogą zyskać pomoc przy wdrożeniach i konfiguracji kupionych rozwiązań, a także audytów poprawności pracy narzędzi ochronnych.
Dodatkowe informacje: Łukasz Robak, kierownik Działu Handlowego, Dagma, robak.l@dagma.pl
Artykuł Dagma: kompleksowe podejście do cyberbezpieczeństwa pochodzi z serwisu CRN.
]]>