Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/hexnode/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Mon, 23 Aug 2021 21:53:32 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 MDM na ratunek danym https://crn.sarota.dev/artykuly/mdm-na-ratunek-danym/ Fri, 10 Sep 2021 07:15:00 +0000 https://crn.pl/?p=264166 Pracownicy mobilni odgrywają kluczową rolę w wielu firmach, dlatego działy IT muszą przywiązywać coraz większą wagę do ochrony aplikacji i danych znajdujących się na smartfonach, laptopach czy tabletach. W tej roli sprawdzają się rozwiązania MDM (Mobile Device Management).

Artykuł MDM na ratunek danym pochodzi z serwisu CRN.

]]>
Wprowadzenie iPhone’a przez Apple w 2007 r. spowodowało zmianę paradygmatu w sposobie zarządzania firmowymi i prywatnymi urządzeniami przez działy IT. Przed debiutem telefonu z nadgryzionym jabłuszkiem, administratorzy koncentrowali się na komputerach stacjonarnych i laptopach. Jednak wraz z inwazją smartfonów sprawy mocno się skomplikowały. Na szczęście admini otrzymali narzędzie, które pozwala okiełznać mobilny chaos w firmach oraz instytucjach. Na fali i popularności „inteligentnych” telefonów wypłynęły platformy MDM. Jak sama nazwa wskazuje, narzędzia tego typu służą do zarządzania flotą mobilnych terminali. Wymuszają korzystanie z przenośnych urządzeń w zgodzie z firmowymi zasadami. Oprogramowanie pozwala na tworzenie polityk bezpieczeństwa dla każdego pracownika, realizując takie funkcje, jak geolokalizacja, szyfrowanie urządzeń ze służbowymi danymi czy blokada telefonu w przypadku jego utraty.

– Zainteresowanie rozwiązaniami do zarządzania urządzeniami końcowymi wynika z kilku czynników. Klienci najczęściej tłumaczą inwestycje w MDM koniecznością zwiększenia bezpieczeństwa terminali, efektywnego zarządzania flotą urządzeń oraz kontrolą nad aplikacjami zainstalowanymi na smartfonach – tłumaczy Mikołaj Sikorski, New Business Developer w Dagma Bezpieczeństwo IT.

Mobilne kłopoty

Właściciele smartfonów stosują je nie tylko do celów komunikacji czy przeglądania stron internetowych, ale również wysyłania i odbierania poczty, przechowywania służbowych notatek, nagrań dźwiękowych, dokonywania płatności czy robienia zakupów online. Według Statista w 2021 r. blisko 73 proc. sprzedaży online będzie realizowanych za pomocą smartfonów.

Co gorsza, szacuje się, że ponad połowa pracowników za pomocą prywatnych smartfonów bądź tabletów wykonuje czynności służbowe. Tego typu zachowania potęgują zagrożenia, zaś okazja czyni złodzieja. Jak wynika z danych Orange Polska w ubiegłym roku liczba zagrożeń mobilnych wzrosła o 85 proc. Napastnicy mają rozmaite pomysły na wykorzystanie przejętego smartfona – mogą korzystać z naszych kontaktów czy haseł logowania, a także wykraść pieniądze z bankowego konta. Często posługują się złośliwymi aplikacjami, przejmującymi kontrolę nad urządzeniem. Innym problemem jest utrata urządzeń mobilnych. Jak wynika z badań przeprowadzonych przez Kensington aż 41 proc. naruszeń danych następuje w wyniku zgubienia lub kradzieży urządzeń. W skali roku ginie około 70 mln przenośnych urządzeń, z czego odzyskiwanych jest zaledwie 7 proc.

Pomocny Hexnode MDM

Według obiegowych opinii systemy MDM obsługują smartfony i tablety, ale w rzeczywistości ich możliwości są znacznie większe. Najlepszym tego przykładem jest platforma Hexnode MDM, pozwalająca na zarządzanie całą flotą urządzeń, zarówno smartfonów i tabletów z systemami iOS i Android, jak i komputerów z Windowsem oraz macOS. Hexnode oferuje pełną integrację z Android Enterprise, Samsung Knox, Apple DEP oraz Active Directory.

Hexnode MDM pozwala blokować konkretne urządzenia, jeżeli zostaną skradzione, jak też zdalnie usuwać z nich dane. Kiedy pracownik poinformuje administratora, że zgubił telefon, ten z poziomu konsoli zarządzającej zablokuje dostęp do urządzenia. Ciekawym rozwiązaniem jest tworzenie polityk bezpieczeństwa, które inicjują pewne działania po wejściu pracownika w konkretny obszar geograficzny. Funkcjonalność umożliwia automatycznie przełączanie się na korzystanie przez telefon z firmowej sieci Wi-Fi czy też blokowanie otwierania pewnych dokumentów poza firmą. Konkretne reguły można ustalać nie tylko w obrębie określonych lokalizacji, ale również w określonych godzinach. Elastyczne licencjonowanie (składa się z pięciu planów), pozwala dostosować MDM do potrzeb dowolnej organizacji. Wśród użytkowników Hexnode MDM znajdują się światowi liderzy w swoich branżach, jak Volvo, Logitech, Hilton, EY czy Swatch.

Chcesz wiedzieć więcej? Odwiedź stronę www.hexnode.com.pl lub zapisz się na darmowy webinar!

Artykuł MDM na ratunek danym pochodzi z serwisu CRN.

]]>
Zakład o COVID https://crn.sarota.dev/wywiady-i-felietony/zaklad-o-covid/ Mon, 01 Mar 2021 07:15:00 +0000 https://crn.pl/?p=254715 CRN Polska rozmawia z Anną Piechocką, dyrektor zarządzającą i Pawłem Jurkiem, dyrektorem ds. rozwoju w Dagmie, na temat rozstania z Barracuda Networks i pozyskania aż czterech nowych producentów w 2020 r.

Artykuł Zakład o COVID pochodzi z serwisu CRN.

]]>
CRN Decyzja o rozstaniu może być pewnego rodzaju szokiem” – to słowa Tomasza Rota z Barracudy, na temat rezygnacji tego producenta ze współpracy z Dagmą. Rzeczywiście szok?

Anna Piechocka Dla nas nie, chociaż ta współpraca trwała ponad 10 lat. I trzeba powiedzieć, że na początku była bardzo udana, byliśmy wręcz idealnie dopasowani. Dopiero po jakimś czasie zaczęliśmy się rozjeżdżać koncepcyjnie. To znaczy wizja Barracudy na temat tego, jak należy współpracować z partnerami coraz bardziej różniła się od sposobu, w jaki my uważamy, że należy to robić na polskim rynku. Bo sztuka polega na tym, żeby się jak najbardziej precyzyjnie dopasować do lokalnych potrzeb. Natomiast po drugiej stronie mieliśmy amerykańską firmę o perspektywie globalnej. To zaczęło powodować pewne napięcia, do których jednak nie ma sensu teraz wracać… W każdym razie w naturalny sposób nasza współpraca powoli się rozluźniała, a gdy w końcu doszło do rozwiązania umowy, uznaliśmy, że w zasadzie i tak stało się to później niż powinno.

Niewątpliwie była to jednak strata, także wizerunkowa.

Anna Piechocka Tak, to był dla nas ważny vendor, w jakimś okresie nawet jeden z kluczowych, natomiast utrata tego kontraktu nie jest na tym etapie rozwoju Dagmy wstrząsem dla naszej firmy.

A co na to wasi partnerzy?

Paweł Jurek Ci partnerzy, którzy współpracują z nami bardzo blisko też widzieli, że wizja Dagmy, dotycząca tego jak powinna wyglądać opieka nad partnerami, różniła się od wizji Barracudy. Szokiem cała sytuacja mogła być więc jedynie dla tych partnerów, którzy nie oferowali rozwiązań tej marki, a więc nie byli na co dzień zaangażowani w ten temat.

Rozumiem, że wstrząsem byłaby taka decyzja ze strony ESET-a?

Anna Piechocka Też nie, bo przecież takie sytuacje nie zdarzają się z dnia na dzień, przynajmniej ja się z tym nie spotkałam. To zawsze dłuższy proces, który ma swoją dynamikę i już wcześniej coś się niedobrego dzieje. Na pewno nikt nie podejmuje takich trudnych decyzji rzucając kostką i dlatego nigdy nie jest to szok dla żadnej ze stron. A co do ESET-a, to w tym przypadku współpraca układa się znakomicie.

Nie tylko pewien etap macie już za sobą, ale zdołaliście poszerzyć ofertę o cztery marki – Acronis, Hexnode, QSAN i Senhasegura. Chyba nigdy jeszcze nie podpisaliście tylu umów w tak krótkim czasie?

Paweł Jurek Tak, nie jesteśmy dystrybutorem, który ma długą kartę dań. Mamy krótkie menu, ale za to jesteśmy specjalistą w każdym jego elemencie. Szczerze mówiąc po prostu dobrze wykorzystaliśmy ten dziwny czas pandemii. W normalnym okresie poświęcalibyśmy kolejne dni, tygodnie i miesiące na spotkania z partnerami. Ale w związku z dystansem społecznym tych spotkań nie było, więc przeznaczyliśmy ten czas na dokładną analizę rynku pod kątem ciekawych produktów, potem na ich wdrażanie do oferty, testowanie, zdobywanie know-how, związany z tym marketing etc. Każda z tych nowych marek to jest dobrze dopasowany element całego miksu zabezpieczeń, na jaki składają się rozwiązania z naszego portfolio. Celem pozyskania nowych kontraktów było wypełnienie pewnych luk w ofercie Dagmy. Nie ukrywam, że także w związku z brakiem Barracudy.

Zacznijmy od zarządzania dostępem uprzywilejowanym. W tym przypadku wasz wybór padł na brazylijską firmę Senhasegura. Dlaczego?  

Paweł Jurek Przy wyborze dostawcy PAM kierowaliśmy się tym samym, co w przypadku poszukiwań rozwiązania DLP, kiedy to wybraliśmy produkt Safetica. Otóż zauważyliśmy, że brakuje graczy, którzy łączyliby duże możliwości produktu z łatwością wdrożenia. Dlatego właśnie zdecydowaliśmy się na Senhasegurę, która według Gartnera jest challengerem w swoim segmencie rynku. Myślę, że teraz część polskich firm zdecyduje się na kupno systemu PAM, właśnie ze względu na prostotę wdrożenia. Podobnie zresztą, jak część naszych partnerów, którzy nigdy nie brali pod uwagę sprzedaży PAM-ów. Myślę, że teraz uznają, że jednak można i warto na tym zarabiać.

Paweł Jurek, dyrektor ds. rozwoju w Dagmie

Z kolei, jeśli chodzi o zarządzanie urządzeniami mobilnymi, zdecydowaliście się na podpisanie kontraktu z amerykańskim Hexnodem. Tego typu funkcjonalności ma też jednak ESET.

Paweł Jurek Rzeczywiście, ten segment rynku jest coraz częściej atakowany przez dużych graczy. Jednak nie dla każdego takie klasyczne rozwiązanie endpoint protection jest wystarczające, jeśli chodzi o zarządzanie urządzeniami mobilnymi. Hexnode jest dostępny w pięciu różnych pakietach cenowych, każdy o różnym stopniu zaawansowania – od taniego, podstawowego MDM-a, do rozbudowanego rozwiązania klasy Unified Endpoint Management. Dlatego korzystają z niego średnie firmy, ale także tacy duzi gracze, jak Volvo, McDonald’s czy Logitech. Producent pracuje teraz nad wersją polską interfejsu, a my nad szkoleniami dla partnerów.

Ciekawy jest przypadek dwóch kolejnych nowych marek w ofercie Dagmy, czyli Acronisa i QSAN-a. W ich przypadku nie macie wyłączności na polskim rynku.  

Paweł Jurek Rynek backupu i storage’u jest ogromny, więc dołączyliśmy do dotychczasowego grona dystrybutorów tych marek. Chcemy się jednak wyróżnić jako dystrybutor z najlepszym w Polsce wsparciem przedsprzedażowym. A jednocześnie chcemy zrobić coś, czego obecnie nie ma, czyli wspólny pakiet Acronisa i QSAN-a. W ten sposób będziemy „robić różnicę”.

Czy te nowe kontrakty wiązały się ze wzrostem zatrudnienia?

Paweł Jurek Jak najbardziej. Zatrudniamy nowe osoby już od początku ubiegłego roku, w dziale technicznym i dziale rozwoju. Zwłaszcza, że każda z naszych czterech nowych marek ma swojego dedykowanego PM-a.

A jak ubiegły rok wpłynął na waszą pracę i przychody?

Anna Piechocka To był rok porównywalny do jazdy rollercoasterem. Góra, dół, szarpnięcie w lewo, szarpnięcie w prawo… Wyjątkowo wymagający był zwłaszcza jeden z tygodni, kiedy cała firma musiała zostać przeorganizowana na pracę zdalną. Poszło to jednak bardzo sprawnie, ale oczywiście nie był to koniec wyzwań, bo musieliśmy chociażby poradzić sobie z kwestią szkoleń, które wcześniej w 90 procentach były stacjonarnie, a teraz musieliśmy je prowadzić na odległość. Proces zmian zajął nam dwa miesiące naprawdę ciężkiej harówki i „szorowania brzuchem po piachu”. Jednak, o dziwo, czwarty kwartał ubiegłego roku okazał się w przypadku sprzedaży szkoleń najlepszym czwartym kwartałem w całej naszej historii. W ogóle cała Dagma zanotowała wzrost przychodów.

Pomimo pandemii czy dzięki pandemii?

Anna Piechocka Pomimo pandemii, bo gdyby jej nie było, zanotowalibyśmy zapewne większy wzrost. Te bowiem rozwiązania, które nie były produktami pierwszego wyboru w czasie pandemii, nie cieszyły się takim popytem, jak wcześniej. Także zdołaliśmy urosnąć pomimo niezależnych od nas problemów.

Paweł Jurek No cóż, nie sprzedajemy laptopów do szkół, więc nie załapaliśmy się na falę zakupową związaną z pracą w trybie home office. Za to na przykład nasza coroczna gala, w tym roku wirtualna, zgromadziła rekordową liczbę uczestników. Dlatego w kolejnych latach chcemy organizować nasz event właśnie w formule hybrydowej, a więc stacjonarnie, a jednocześnie w internecie.

Jakie są wasze prognozy na ten rok?

Paweł Jurek To dla mnie swego rodzaju „zakład o COVID”, czyli próba prognozowania, kiedy wrócimy do normalności. A gdy pandemia minie spodziewamy się erupcji rozwoju, bo długoterminowo pandemię postrzegam jako potężny katalizator wzrostu całego rynku IT.

Anna Piechocka Tak, jestem przekonana, że wszystko w końcu wróci do pełni życia. To będzie inne życie, ale w pierwszej fazie po pandemii nastąpi mocne odreagowanie minionych, trudnych miesięcy, z dużą korzyścią dla całej gospodarki.

Rozmawiał Tomasz Gołębiowski

Artykuł Zakład o COVID pochodzi z serwisu CRN.

]]>
Dagma: kompleksowe podejście do cyberbezpieczeństwa https://crn.sarota.dev/artykuly/dagma-kompleksowe-podejscie-do-cyberbezpieczenstwa/ https://crn.sarota.dev/artykuly/dagma-kompleksowe-podejscie-do-cyberbezpieczenstwa/#respond Fri, 18 Sep 2020 07:15:00 +0000 http://crn.pl/?p=246679 Dobór odpowiedniej kombinacji rozwiązań ochronnych wymaga indywidualnego podejścia, gdyż każde przedsiębiorstwo ma inne potrzeby. Ważne jednak jest, by nawet w przypadku małych i średnich firm do kwestii związanych z cyberbezpieczeństwem podchodzić kompleksowo. Dagma ma w swojej ofercie pełen przekrój sprzętu, oprogramowania i usług, które ułatwią zbudowanie takiego kompletnego systemu ochrony.

Artykuł Dagma: kompleksowe podejście do cyberbezpieczeństwa pochodzi z serwisu CRN.

]]>
Tak zwana nowa rzeczywistość 2020 r. składa się z wielu czynników (pandemia, masowe przejście na pracę zdalną, kryzys, wojny handlowe), przez które aspekt cyberbezpieczeństwa z jednej strony zyskał na znaczeniu, a z drugiej stał się o wiele bardziej skomplikowany. Firmy stanęły przed wieloma wyzwaniami o nowej skali, wśród których najważniejsza nadal pozostaje ochrona danych osobowych i tajemnic przedsiębiorstwa.

Równie ważnym wyzwaniem jest przeciwdziałanie zaszyfrowaniu danych – w ostatnich latach ofiarą oprogramowania ransomware padały zarówno małe i średnie firmy, jak też duże przedsiębiorstwa. Najlepiej sytuację obrazuje przykład Garmina, który przyznał się do zapłacenia milionów dolarów okupu w obliczu całkowicie zablokowanego dostępu do danych. Nie bez znaczenia pozostaje kwestia wydajności infrastruktury. Należy zadbać, aby w sytuacji wymuszonej pracy zdalnej nie doszło do wstrzymania działania kluczowych systemów, a tym samym zagrożenia ciągłości biznesowej przedsiębiorstwa.

Ochrona przed złośliwym kodem wciąż ważna

Aby zapewnić bezpieczeństwo we wszystkich tych obszarach konieczne jest podejście do cyberbezpieczeństwa w sposób kompleksowy. Jako że zakres ochrony poszczególnych rozwiązań jest różny, należy je łączyć w taki sposób, by mocne strony wzajemnie się uzupełniały, słabe  zaś – niwelowały.

Pierwszą linią obrony nadal pozostają antywirusy, jako kluczowy elementsystemu zabezpieczeń w małych i średnich firmach. Nie radzą sobie ze wszystkimi zagrożeniami i nie wolno ograniczać się tylko do nich, ale nie należy też ich bagatelizować. Idealnym produktem tego typu dla małych i średnich firm są rozwiązania chmurowe, łatwe w zarządzaniu i nie wymagające dodatkowej infrastruktury.

Pakiet ESET Endpoint Protection Advanced Cloud zapewnia wielowarstwową ochronę, która łączy w sobie uczenie maszynowe ze zautomatyzowanym zarządzaniem w chmurze. Zabezpiecza użytkownika przed różnymi zagrożeniami, w tym ransomware’em i atakami bezplikowymi, oraz zapewnia zdalne zarządzanie poprzez chmurową konsolę administracyjną. Pakiet zawiera produkty do ochrony stacji roboczych Windows, Mac, Linux oraz serwerów Windows Server i Linux (zapewnia ich stabilne działanie, minimalizując liczbę koniecznych restartów oraz związanych z nimi przerw technicznych).

Warto także zwrócić uwagę na ESET Cloud Administrator – chmurową konsolę do zdalnego zarządzania wszystkimi produktami ESET w firmowej sieci. Pozwala ona uniknąć konieczności zakupu, wdrożenia i utrzymywania dodatkowego sprzętu, a jej prosty interfejs w przeglądarce internetowej pomoże skupić się na istotnych zadaniach.

Przed rosnącym zagrożeniem ze strony ataków zero-day i ransomware chroni usługa ESET Dynamic Threat Defense,która daje dostęp do chmurowego środowiska testowego (sandbox). Służy do wykrywania zupełnie nowych zagrożeń, wykorzystując do tego techniki analizy behawioralnej, uczenia maszynowego i detekcji zagrożeń zero-day. Narzędzie to potrafi analizować większość próbek w czasie krótszym niż 5 minut. Jeśli dana próbka była już analizowana, wystarczy tylko kilka sekund, aby wszystkie urządzenia w firmie zostały przed nią w pełni zabezpieczone. Informacja o każdej analizowanej próbce jest dostępna w konsoli ESET Security Management Center, która zawiera istotne dla administratora dane, m.in. o pochodzeniu próbki. 

ESET zapewnia elastyczny model licencjonowania swoich rozwiązań, co ułatwia dopasowanie pakietu produktów tej marki do ochrony stacji roboczych tak, aby efektywnie wykorzystać wszystkie zakupione licencje. W dowolnym momencie możliwe jest dokupienie licencji dla dodatkowych komputerów, laptopów, urządzeń mobilnych i serwerów, a także przenoszenie ich między urządzeniami bez ponoszenia dodatkowych opłat.

Autentykacja i szyfrowanie

Równolegle do ochrony przed złośliwym kodem warto zastosować dodatkowe narzędzia zabezpieczające. Jednym z nich jest ESET Secure Authentication – zapewnia dwuskładnikowe uwierzytelnianie z wykorzystaniem telefonu komórkowego z systemem iOS lub Android albo tokena sprzętowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z obowiązującymi przepisami prawa. ESET Secure Authentication obsługuje nie tylko aplikacje zapisane na dysku, ale także usługi sieciowe i te dostępne w chmurze, takie jak Office 365, Google Apps, Dropbox oraz inne, kompatybilne z protokołem ADFS 3.0 lub SAML.

Z kolei ESET Full Disk Encryption umożliwia szyfrowanie całej powierzchnidysku i zarządzanie tym procesem w firmowej sieci z centralnej konsoli administracyjnej (dostępnej w chmurze lub lokalnie) za pomocą narzędzi ESET Cloud Administrator i ESET Security Management Center. Funkcja ta zawarta jest też w na-rzędziu ESET Endpoint Encryption, które zapewnia bardzo szeroki poziom kontroli nad procesem szyfrowania danych w przedsiębiorstwie. Ma ono bardzo szeroki zasięg – umożliwia zarządzanie firmowymi urządzeniami z każdego miejsca na świecie dzięki połączeniu HTTPS, realizowanemu przez serwer proxy, bez konieczności korzystania z VPN lub tworzenia wyjątków na firewallu.

Wdrożenie ESET Endpoint Encryption jest całkowicie niezauważalne dla pracowników i nie wymaga z ich strony żadnych dodatkowych działań. Nie generuje również dodatkowych kosztów po stronie działu IT (w tym szkoleń dla pracowników). Instalacja ESET End-point Encryption zajmuje zazwyczaj mniej niż 10 minut. Kompletna konfiguracja rozwiązania trwa krócej niż godzinę i pozwala przyśpieszyć proces implementacji programu w całej firmie.

Ochrona sieci i danych

Równie ważna, jak zabezpieczanie przed złośliwym kodem, jest ochrona sieci i zapewnienie pracownikom zdalnym bezpiecznego dostępu do firmowych zasobów. Rozwiązania UTM oraz Next Generation Firewall firmy Stormshield (należącej do koncernu Airbus Group) oferują jednak znacznie więcej. Zawierają firewall, system wykrywania i blokowania włamań IPS, VPN, system antywirusowy i antyspamowy, system filtrowania dostępu do stron internetowych, mechanizm kontroli aplikacji i urządzeń mobilnych oraz raportowania.

Innowacyjne podejście do systemu IPS sprawia, że nie tylko blokowany jest niebezpieczny ruch, ale również usuwana szkodliwa zawartość z kodu HTML, dzięki czemu pracownicy mogą korzystać z bezpiecznych stron WWW. Użytkownikom tych narzędzi zapewnione jest bezpłatne wsparcie techniczne w języku polskim. W ofercie producenta znaleźć można także rozwiązania do ochrony sieci przemysłowych oraz środowisk wirtualnych i chmurowych (AWS i Microsoft Azure).

Natomiast ochronę ważnych i poufnych danych przed wyciekami można zapewnić dzięki rozwiązaniom firmy Safetica. Oprogramowanie Safetica Data Loss Prevention (DLP) umożliwia błyskawiczne sprawdzenie skąd mogły wypłynąć dane i jakie stanowi to zagrożenie dla przedsiębiorstwa. Ułatwia też zapewnienie zgodności z wymaganiami stawianymi przez krajowe i międzynarodowe przepisy prawa (pozwala działać nie tylko w zgo-dzie z RODO, ale również z PCI-DSS, HIPAA oraz normami ISO/IEC 27001). Oprogramowanie DLP może być wyposażone w moduł Safetica Mobile, który gwarantuje ochronę urządzeń mobilnych. Skradzione telefony i tablety mogą być zdalnie zlokalizowane, a także zablokowane i wyczyszczone, co czyni je bezużytecznymi dla złodziei.

Ciekawym rozwiązaniem w ofercie tego producenta jest też narzędzie do prowadzenia audytów – Safetica Auditor. Dzięki niemu firma może przeprowadzić stosowną weryfikację w zautomatyzowany sposób we własnym zakresie oraz wykryć podstawowe błędy związane z konfiguracją infrastruktury oraz wynikające z nich zagrożenia.

Oprogramowanie  Safetica Auditor ułatwia administratorom wyegzekwowanie reguł polityki bezpieczeństwa w większości małych i średnich firm. Gdy wykryta zostanie jakaś nieprawidłowość, administrator może zdecydować, czy oprogramowanie automatycznie zablokuje niedozwolone działanie, czy też zachowa się w mniej restrykcyjny sposób, na przykład wyświetlając tylko stosowne ostrzeżenie.

Od niedawna w ofercie Dagmy znajduje się także oprogramowanie Hexnode MDM. Jest to narzędzie do zarządzania urządzeniami mobilnymi. Umożliwia ich lokalizowanie w czasie rzeczywistym (oraz sprawdzanie historii lokalizacji), definiowanie reguły korzystania w zależności od lokalizacji sprzętu (geofencing) oraz zarządzanie zainstalowanymi aplikacjami, w tym tworzenie list obligatoryjnego oprogramowania dla użytkowników w firmie i blokowanie niepożądanych programów. W ramach posiadanej licencji użytkownicy mogą korzystać ze wsparcia inżynierów Hexnode w każdy dzień roboczy, przez całą dobę.

Dagma oferuje również usługi związane z zabezpieczaniem środowisk IT. Klienci mogą zyskać pomoc przy wdrożeniach i konfiguracji kupionych rozwiązań, a także audytów poprawności pracy narzędzi ochronnych.

dagma-logotyp

Dodatkowe informacje: Łukasz Robak, kierownik Działu Handlowego, Dagma, robak.l@dagma.pl

Artykuł Dagma: kompleksowe podejście do cyberbezpieczeństwa pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/dagma-kompleksowe-podejscie-do-cyberbezpieczenstwa/feed/ 0