Artykuł Infradata zmieniła nazwę pochodzi z serwisu CRN.
]]>Infradata zmienia nazwę na Nomios. Wszystkie spółki w Belgii, Niemczech, Holandii, Polsce i Wielkiej Brytanii będą działać w ramach Nomios Group.
Jak wyjaśnia firma, rebranding jest symbolem transformacji przedsiębiorstwa. Infradata rozpoczęła działalność 17 lat temu jako integrator sieci i od tego czasu stała się ekspertem w dziedzinie bezpieczeństwa cyfrowego.
Ostatnio roczne obroty wyniosły 250 mln euro (wzrost o 30 proc.), firma ma ponad 500 pracowników w dwudziestu oddziałach, ma ponad 2,5 tys. klientów.
Rośnie popyt na bezpieczeństwo cyfrowe
„Rosnący popyt na usługi z zakresu bezpieczeństwa cyfrowego umożliwił firmie prowadzenie działalności w Europie na coraz większą skalę. Nomios Group jest w stanie stać się największym, paneuropejskim dostawcą usług w zakresie bezpieczeństwa cyfrowego oraz sieci” – twierdzi Ad Scheepbouwer, zeszłym roku powołany do zarządu na stanowisko prezesa o statusie doradcy. Był szefem takich firm jak KPN i TNT.
Zmiana nazwy spółki Infradata Polska Sp. z o.o. na Nomios Poland Sp. z o.o. nastąpiła 26 października br. W naszym kraju Infradata jest obecna od 10 lat.
Zmiana dotyczy tylko nazwy, wszystkie pozostałe dane, w tym NIP, KRS, adres siedziby, numery kont bankowych i telefonów pozostają bez zmian. Jak podaje Nomios, zmiana nie wpływa także na udzielone spółce certyfikaty, zaświadczenia o kompetencjach i referencje.
Artykuł Infradata zmieniła nazwę pochodzi z serwisu CRN.
]]>Artykuł Szybko znaleźliśmy wspólny język pochodzi z serwisu CRN.
]]>Jarosław Mielcarek Z kilku powodów. Przede wszystkim połączenie naszych firm miało na celu ich dalszy wzrost. Nowo zatrudnione osoby są nam potrzebne, żeby ten wzrost bez przeszkód kontynuować.
To spory optymizm, bo jednak nie zawsze dwa plus dwa równa się cztery. Bardzo często wyraźnie mniej…
W naszym przypadku mamy do czynienia z połączeniem zdrowych, rosnących podmiotów, które się uzupełniają, a jednocześnie w żadnym obszarze nie kanibalizują. Dzięki temu możemy realizować najbardziej nawet złożone projekty z całego obszaru cyberbezpieczeństwa, w każdym modelu biznesowym. Zwiększyliśmy przy tym swoje możliwości działania nie tylko w Polsce, lecz także za granicą, co już daje pierwsze efekty.
Nowi klienci?
I to w zasadzie z marszu, jeśli wziąć pod uwagę, że umowa o połączeniu została podpisana w końcu czerwca br. Już teraz SOC24, dzięki włączeniu w międzynarodowe struktury Infradaty, zaczął świadczyć usługi wsparcia obsługi i analiz incydentów, zarządzanego bezpieczeństwa dla pierwszych zagranicznych klientów i prowadzi rozmowy z kolejnymi. Akurat jutro przyjeżdżają do Warszawy koledzy z Wielkiej Brytanii, a pojutrze z Belgii, żeby przygotować ofertę dla dużych klientów z terenów, na których działają. Sądzę, że docelowo SOC24 będzie poza Polską realizować większą część biznesu ze względu na dojrzałość i zaawansowanie rynku zachodniego, a także stabilność biznesu rozproszonego po krajach europejskich. Taki model jest traktowany jako fundament usług zarządzanych dla całej grupy Infradata. W procesie synergii zyskuje również Tukan IT ze swoim oprogramowaniem do klasyfikacji danych. Dzięki całej naszej grupie jest również oferowane na rynkach europejskich, nie tylko w Polsce, jak to było do tej pory.
Szybkim rozwojem, zwłaszcza na nowych rynkach, trzeba dobrze zarządzić. Jak sobie z tym radzicie?
Głównym wyzwaniem w tym przypadku jest kwestia znalezienia specjalistów od rozwiązań bezpieczeństwa, których w Polsce niestety jest zbyt mało. Tymczasem szacujemy, że w ciągu najbliższych dwóch lat tylko Infradata w Polsce będzie musiała w takim czy innym stopniu zwiększyć liczbę zatrudnionych specjalistów.
Zatrudnianie nowych fachowców to jedno, ale utrzymanie tych obecnie zatrudnionych też nie jest łatwe.
Tak, zgoda. I nie chodzi jedynie o wynagrodzenie, bo najwyższej klasy fachowcy – a tylko takich zatrudniamy – mają wynagrodzenia na takim poziomie, że potrzebują również innych motywatorów niż pieniądze. Przede wszystkim są to ciekawe wyzwania i możliwości dalszego rozwoju. To akurat dla nas, na szczęście, dobra wiadomość, bo połączenie spółek otwiera nam nowe możliwości w Polsce i za granicą, a więc dostęp do nowych klientów, na nowych rynkach z bardziej kompleksową ofertą. Na naszą korzyść działa też fakt, że eksperci lgną do ekspertów.
W jakim sensie?
W firmie mamy teraz około 40 światowej klasy specjalistów od technologii sieciowych i bezpieczeństwa. Jednocześnie skala problemów, którymi się zajmują, wciąż rośnie. Po fuzji środowisko pracy stało się dla nich jeszcze ciekawsze i bardziej rozwojowe. Stanowimy już centrum kompetencyjne dla grupy w obszarze F5, a teraz nasz zespół od rozwiązań McAfee będzie w swoim zakresie pełnić podobną funkcję dla całej grupy Infradata. To wszystko działa na naszą korzyść.
Lubi Pan podkreślać, że Wasi specjaliści to nie tylko ścisła czołówka w Polsce, lecz także na świecie. To kurtuazja wobec własnego zespołu czy fakty?
Ścisłe fakty. Poziom, jaki reprezentują nasi polscy specjaliści, jest bardzo wysoki. Jakiś czas temu F5 Networks skierowało do nas klienta ze Szwajcarii potrzebującego funkcji, których w systemie F5 jeszcze nie było. Wykorzystując język skryptowy udostępniany przez to rozwiązanie, zaprojektowaliśmy funkcje dla tego klienta i wdrożyliśmy jako jedyny taki projekt na świecie. Niedawno ten sam klient zwrócił się do nas ponownie o pomoc, bo lokalny integrator nie poradził sobie z rozwojem jednej z jego usług.
A jakie są Wasze plany rozwoju pod względem przychodów?
Obecnie wspólne obroty wszystkich połączonych spółek zbliżyły się do 100 mln zł. Nasz długofalowy cel to – zgodnie z obecnymi trendami – 500 plus. Oczywiście w milionach złotych.
Fuzja Waszych spółek rzeczywiście wydaje się skutkować miksem idealnym. Jednak to się może udać tylko wtedy, gdy zespoły będą działać według tej samej kultury organizacyjnej. Jak to chcecie osiągnąć? I czy już napotkaliście pierwsze problemy w tej sprawie?
Zgadzam się, że kultura organizacyjna to jedna z podstawowych kwestii dla powodzenia każdej fuzji. W naszym przypadku mamy w tym względzie spójność i szczerze mówiąc, gdyby jej nie było, nie zdecydowalibyśmy się na ten ruch. Zanim transakcja była sfinalizowana, doprowadziliśmy do spotkania załóg wszystkich spółek z okazji okrągłego jubileuszu DIM System. Budujące i inspirujące było to, jak szybko wszyscy znaleźliśmy wspólny język. Żeby ułatwić stworzenie jednego zespołu realizującego wspólny cel, przeprowadziliśmy warsztaty. Podczas nich wszyscy pracownicy nowo powstałej spółki wypracowali listę wartości, którymi chcieliby i będą się kierować na co dzień w pracy. Między innymi są to rzetelność w biznesie i otwartość w komunikacji wewnątrz firmy. Swoją drogą wydaje mi się, że niewiele jest przedsiębiorstw tak naprawdę zarządzanych przez wartości.
Jakie jeszcze wartości są dla Was kluczowe?
Ogólnie naszą strategię opieramy się na trzech filarach. Pierwszym jest europejski poziom naszej wiedzy i oferty produktowej. Drugi filar to zaangażowany, zmotywowany zespół. Trzeci to zestaw nazwanych i wdrażanych w życie wartości, którymi się kierujemy jako zespół. Traktujemy to serio.
DIM System to przez lata stosunkowo niewielka polska spółka, która teraz weszła w struktury międzynarodowej korporacji. Czy nie wpłynie to na zmniejszenie poziomu jej elastyczności, szybkości reakcji itp.?
DIM System i spółki zależne, czyli Tukan IT oraz SOC24, weszły w skład grupy Infradata. Z kolei cała korporacja, jaką jest Infradata, to struktura bardzo elastyczna, w której decyzje są podejmowane szybko, a w Polsce w zasadzie w 100 proc. autonomicznie. Nie ma też skomplikowanych procedur, w związku z czym dotychczasowi klienci nie odczują różnicy w funkcjonowaniu firm po połączeniu. Dużo większym wyzwaniem jest dla nas skokowy, dwukrotny wzrost zatrudnienia polskiego oddziału Infradaty wynikający z połączenia spółek, o których wspomniałem. Oznacza to niemal natychmiastowe zbudowanie zupełnie nowej struktury organizacyjnej i działających w niej procesów.
To był wyjątkowo pracowity dla Was okres, bo zrealizowaliście jeden z największych w Waszej historii projektów.
Tak, wygraliśmy przetarg na dostawę systemu stanowiącego infrastrukturę bezpieczeństwa OSE w ramach Ogólnopolskiej Sieci Edukacyjnej. NASK wybrał naszą ofertę o wartości ponad 70 mln zł. Zrealizowaliśmy to wdrożenie przed czasem. Działamy efektywnie, jednocześnie rozwijając się, bo nasi ludzie pracują nie, jak to się mówi, na 120 proc., ale na 200 proc. Bez ich zaangażowania i fachowości niczego byśmy nie dokonali.
Informację prasową na temat tego projektu opatrzyliście tytułem: „Już jest! Bezpieczny internet dla szkół”. Pytanie, czy możemy w ogóle mówić o czymś takim jak bezpieczny internet.
Oczywiście nie ma na świecie instytucji zabezpieczonej w 100 proc. Do każdej można się włamać, to tylko kwestia sił i środków. W przypadku OSE zabezpieczenia są tak dobre, jak mogą i powinny być zastosowane na ten moment. Jestem przekonany, że dzięki wprowadzonym zabezpieczeniom nasze dzieci będą dobrze chronione przed zagrożeniami, jakie niesie internet, a jednocześnie będą mieć łatwy dostęp do całego bogactwa wiedzy, która się w nim znajduje.
Podczas niedawnego 5G World prezentowaliście swoją ofertę jako dostawca sieci i systemów bezpieczeństwa. To duża szansa dla takich firm jak Wasza?
Technologia 5G to gigantyczne ilości danych. Największe obecnie sieci szkieletowe i agregacyjne w porównaniu do tych, które będą obsługiwać 5G, będą się nam wydawać śmiesznie małe. Jednocześnie nastąpi głęboka cyfryzacja na nieznanym wcześniej poziomie. Nawet zwykłe domy będą wyposażone w urządzenia przesyłające między sobą dane, więc włamanie się do domowej sieci będzie oznaczać przejęcie kontroli nad jego funkcjonowaniem, włączając w to ewentualnie podglądanie i podsłuchiwanie jego mieszkańców. Cyberprzestępcy będą mogli zupełnie zdezorganizować życie wybranej rodziny. Dlatego rozwój 5G, oznaczający gigantyczny wzrost przepływu danych i informacji, spowoduje znaczące zwiększenie potrzeby ich ochrony w ramach nowych sieci i nowych typów rozwiązań. To wielka szansa na dalszy rozwój dla takich firm jak Infradata. Zwłaszcza że z naszych rozwiązań korzystają w zasadzie wszyscy liczący się operatorzy komórkowi i internetowi.
Adopcja chmury w Polsce to dla integratorów lokalnych problem czy raczej szansa na kontynuację tradycyjnego modelu on-premise, w którym mimo wszystko łatwiej o cashflow?
Jeśli chodzi o chmurę, to nie jest pytanie „czy?”, tylko „kiedy? ”. Wszystko zależy od tego, na ile dany integrator potrafi dostosować się do zmieniających się trendów i zmian na rynku. Nam jest o tyle łatwiej, że jesteśmy częścią międzynarodowej grupy, której centrala znajduje się w Holandii, a więc w kraju znajdującym się w europejskiej czołówce pod względem adopcji chmury. Oznacza to, że mamy dostęp do know-how, wiemy, jak to się robi, pozostaje zatem kwestia odpowie-
dzi na pytanie, w jakim tempie mamy z tego korzystać, żeby dostosować go do obecnego stopnia rozwoju polskiego rynku.
Pracujecie nad tym?
Pracujemy nad tym, ale zachowując podejście zdroworozsądkowe. Chodzi bowiem o znalezienie dla klienta nie jakiegoś modnego rozwiązania, ale takiego, które jest zgodne z jego faktycznymi potrzebami. To tak jak z rynkiem bezpieczeństwa, który dobrze opisuje metafora lwa goniącego stado antylop. Sztuka polega na tym, żeby nie być tą ostatnią antylopą. Innymi słowy, jeśli jakaś firma nie dysponuje specjalnie wrażliwymi danymi, nie zawsze jest uzasadnione zachęcanie jej do kupna najdroższych systemów służących do ochrony najpilniej strzeżonych danych, np. bankowych. Nakłady powinny być adekwatne do ryzyka włamania i wielkości potencjalnych strat. Dlatego zawsze staramy się pokazać najlepsze sensowne opcje zgodnie z naszą największą wiedzą, dzięki czemu klient może podjąć
dobrą decyzję.
Rozmawiał
Tomasz Gołębiowski
Artykuł Szybko znaleźliśmy wspólny język pochodzi z serwisu CRN.
]]>Artykuł Kontrola dostępu: podwójna fortyfikacja pochodzi z serwisu CRN.
]]>Wraz z postępem technologicznym i nowym stylem pracy zmieniają się wymagania dotyczące kontroli dostępu. Sieci w przedsiębiorstwach i instytucjach to skomplikowane środowiska, składające się z lokalnej infrastruktury i aplikacji działających w chmurze. Wielu użytkowników wykorzystuje własne urządzenia, aby uzyskać dostęp do firmowych zasobów. Zdaniem ekspertów z Cisco prowadzi to do sytuacji, w której wielu z nich łączy się z siecią firmową bez odpowiedniego nadzoru działów IT. Zresztą nie dotyczy to tylko pracowników, bowiem dostępu do sieci mogą potrzebować zewnętrzni dostawcy i partnerzy, co wymaga zastosowania dodatkowych mechanizmów kontrolnych. Jednakże nie wszystkie przedsiębiorstwa stosują dla tej grupy użytkowników restrykcyjną politykę, jeśli chodzi o dostęp i procedury bezpieczeństwa.
Mateusz Kawalec, Security Engineer w Infradata, uważa, że firmy rozwijające swoje systemy IT prędzej czy później zmierzą się ze skomplikowanym procesem zarządzania krytycznymi elementami swojej infrastruktury. Nie wszystkie sobie z tym radzą i niektóre z nich decydują się na wynajęcie firmy zewnętrznej do zarządzania częścią lub większością swojego środowiska IT. Poważnym problemem jest brak nadzoru w czasie rzeczywistym i możliwości rejestrowania czynności wykonywanych przez administratorów w systemach krytycznych. Jednym z efektów tego typu zaniechań może być kradzież lub usuwanie danych z serwerów aplikacyjnych, co prowadzi do strat finansowych i utraty reputacji przedsiębiorstwa. Poza tym pozbawione kontroli działania są później trudne do udowodnienia.
– Firmy często próbują zarządzać dostępem do architektury IT, mimo że nie mają wdrożonej polityki bezpieczeństwa. To poważny błąd. Odpowiednia strategia powinna zawierać m.in. obostrzenia dotyczące rotacji kluczy SSH i złożoności haseł, a także zasady stosowania dwuskładnikowego uwierzytelniania itp. – mówi Mateusz Kawalec.
Jednym z kluczowych rozwiązań w obszarze dostępu, uwierzytelniania użytkowników i ich autoryzacji są systemy PAM. Jak tłumaczy Michał Kozownicki, Deputy Director for BeyondTrust Products & Services w EMS Partner, powstały one, by odebrać użytkownikom korzystającym z bardzo dużych uprawnień (głównie administratorom systemów) część ich władzy. PAM oddziela tych użytkowników od haseł i kluczy do kont uprzywilejowanych. Ponadto proces logowania administratora jest rejestrowany, a wszelka aktywność podejmowana w ramach zdalnych sesji – nagrywana. To właśnie ze względu na tę ostatnią funkcję, której zastosowanie wymuszają przepisy, rodzimi przedsiębiorcy wdrażają PAM. Zdecydowanie mniejszy priorytet nadaje się zapewnianej przez te systemy kontroli dostępu i zarządzaniu poświadczeniami.
– Dlatego zawsze staramy się uświadamiać klientów, że wszystkie trzy filary, na których opiera się PAM, są nierozłączne i samo rejestrowanie sesji jest rozwiązaniem połowicznym – mówi przedstawiciel dystrybutora.
Kontrola wiąże się z koniecznością składania wniosków dostępowych i rejestracją dostępu do krytycznych zasobów. Odgrywa ona kluczową rolę, zapewniając rozliczalność „kto, gdzie i kiedy” oraz uszczelnienie infrastruktury. Z kolei automatyczne zarządzanie poświadczeniami odbiera administratorom pełną władzę nad środowiskiem IT i zdejmuje odpowiedzialność za przechowywanie haseł i kluczy. Takie całościowe podejście jest niezwykle istotne w poprawnej implementacji PAM.
Zdaniem Mateusza Kawalca integrator wychodzący naprzeciw wymaganiom przedsiębiorstwa może zaproponować najpierw wykonanie audytu, a następnie wdrożyć PAM. System taki ma możliwości nadzoru i nagrywania sesji administracyjnych, rotacji haseł, kluczy SSH i przechowywania haseł w postaci zaszyfrowanej w bezpiecznym miejscu (tzw. password vault), czego istotną korzyścią jest wspomniany brak konieczności udostępniania administratorom haseł do systemów IT.
– Z technicznego punktu widzenia PAM może być roz-wiązaniem pracującym w trybie proxy.Wówczas jest umieszczany wewnątrz architektury sieciowej za firewallem lub bramą VPN. W takiej opcji wszystkie połączenia sieciowe do zarządzania systemami są przekierowywane na jeden adres IP – wyjaśnia specjalista Infradata.
W efekcie zmniejsza się liczba adresów IP udostępnianych bezpośrednio za firewallem i jednocześnie jest dodawany kolejny bezpieczny punkt logowania i nadzoru sesji administracyjnych. Po wdrożeniu takiego systemu użytkownik uprzywilejowany wykorzystuje tylko jeden adres IP, aby się zalogować do zdefiniowanych wcześniej systemów zgodnie ze swoimi uprawnieniami.
Michał Kozownicki
Deputy Director for BeyondTrust Products & Services, EMS Partner
Choć zarządzanie dostępem i autoryzacją oraz uwierzytelnianie nie powinny być ograniczone do użytkowników z prawami administratora IT, to największą potrzebę wprowadzenia kontroli zauważamy u klientów z tej właśnie grupy. W szczególności dotyczy to użytkowników zewnętrznych, przede wszystkim kontraktorów wykonujących prace związane z zasobami krytycznymi. Administratorzy pracujący wewnątrz firmy są obejmowani projektem niejako przy okazji. Choć systemy PAM zostały opracowane z myślą o użytkownikach uprzywilejowanych, to warto je stosować także w odniesieniu do „zwykłych” użytkowników.
Michał Kozownicki zwraca uwagę, że PAM nie jest w stanie załatwić wszystkiego. O ile takie systemy w pełni zapewniają zarządzanie dostępem i uwierzytelnianie, o tyle autoryzacja odbywa się na innym poziomie. Oczywiście można ustalić uprawnienia użytkowników w systemach operacyjnych przy użyciu zasad grupy (GPO), ale bardziej szczegółowe określenie tych praw wymaga specjalnych narzędzi. Są nimi systemy EPM (Endpoint Privilege Management), zapewniające precyzyjne ustalenie, jakie aplikacje i procesy mogą być uruchamiane przez poszczególnych użytkowników. Dotyczy to wszystkich kont, również tych z dostępami administracyjnymi.
– Przykładowo, w przypadku kontraktora można określić, z jakich aplikacji może on korzystać w ramach sesji RDP. Jeżeli nie ma potrzeby, żeby uruchamiał edytor rejestru w ramach swojej sesji, to ten program znajdzie się na czarnej liście – mówi przedstawiciel EMS Partner.
W ten sposób można stworzyć w firmie szczelną politykę bezpieczeństwa dotyczącą wykorzystania aplikacji – z uwzględnieniem ich wersji lub nawet hasha pliku wykonywalnego. W najprostszym modelu można zbudować politykę dla „zwykłych” użytkowników, w której ramach wszystkie aplikacje z folderów systemowych (Windows, Program Files) są uruchamiane bez uprawnień administratora. Z reguły będą też aplikacje wymagające w szczególnych okolicznościach uprawnień administracyjnych. Wszystkie inne, nieuwzględnione w ustawieniach, zostają zablokowane. W efekcie pracownicy nie mogą np. pobierać aplikacji z internetu i uruchamiać ich na biurowym komputerze.
Dlatego, jak twierdzi Michał Kozownicki, integracja dwóch obszarów – PAM i EPM – jest niezwykle istotna w tworzeniu strategii zarządzania dostępem, autoryzacji i uwierzytelniania. Oba systemy wdrożone razem zapewniają nie tylko rejestrowanie, kto uzyskuje dostęp i do jakich zasobów, lecz także precyzyjne określenie, jakie działania w ramach tego dostępu może podejmować. Dochodzi więc do uszczelnienia infrastruktury IT, polegającego na ograniczeniu dostępu osób niepowołanych do krytycznych zasobów i zablokowaniu możliwości uruchamiania niepożądanych aplikacji. W efekcie z jednej strony zostaje zaspokojona potrzeba rozliczalności „kto, gdzie i kiedy”, a z drugiej – przez dopasowanie uprawnień konta – maksymalnie redukuje się ryzyko związane z jego kompromitacją, nie ograniczając przy tym produktywności użytkownika.
Mateusz Pastewski
Cybersecurity Sales Manager, Cisco
Eksperci powtarzają, że najsłabszym ogniwem systemu bezpieczeństwa jest człowiek. Tymczasem firmy nie zawsze kładą odpowiedni nacisk na szkolenia, np. w postaci symulacji cyberataku. Dlatego zadaniem integratora jest zapewnienie odpowiednich narzędzi i dostępu do wiedzy eksperckiej. Dostarczone rozwiązanie może wprowadzić uwierzytelnianie wieloskładnikowe, a także umożliwiać przeprowadzanie kampanii phishingowej. Dzięki niej łatwiej będzie ustalić, którzy użytkownicy są podatni na manipulacje, a następnie podjąć odpowiednie działania edukacyjne.
Jak wynika z raportu na temat incydentów bezpieczeństwa „Verizon Data Breach Investigation Report”, aż 81 proc. przypadków włamania na konta użytkowników wiązało się z faktem, że hasła były zbyt słabe lub zostały wykradzione. Dzięki uzyskanemu w ten sposób dostępowi do sieci firmowej cyberprzestępcy mogą próbować uzyskać większe uprawnienia i przeniknąć do innych systemów, serwerów lub aplikacji firmowych. Co więcej, napastnicy próbują instalować programowanie typu malware w systemach wewnętrznych, aby uzyskać stały i nieodkryty przez nikogo dostęp do sieci.
Nałożona niedawno na jednego z dużych graczy e-commerce w Polsce kara związana z wyciekiem danych klientów w 2018 r. to bez wątpienia precedens, który na nowo każe przyjrzeć się zabezpieczeniom stosowanym w sieci. Urząd Ochrony Danych Osobowych stwierdził, że naruszenie było „znacznej wagi i miało poważny charakter” oraz dotyczyło dużej liczby osób, a „podmiot nie zastosował podwójnego uwierzytelniania dostępu do danych”.
Wspomniane przez UODO uwierzytelnianie dwuskładnikowe (czy ogólnie wieloskładnikowe – MFA) to skuteczne narzędzie zabezpieczające przed kradzieżą tożsamości użytkownika. W razie jego zastosowania napastnik potrzebowałby nie tylko uzyskać dane logowania użytkownika, lecz także fizyczny dostęp do jego urządzenia, żeby przeprowadzić atak.
– Już samo wprowadzenie dwóch elementów uwierzytelniania znacznie podnosi poziom bezpieczeństwa. Przedsiębiorstwa mają do wyboru wiele technik uwierzytelniania, które różnią się stopniem zaawansowania i trudnością wdrożenia: hasła, tokeny lub aplikacje z kodami, uwierzytelnianie biometryczne, np. odcisk palca, układ żył w dłoni, skan siatkówki oka lub kształtu twarzy – mówi Mateusz Pastewski, Cybersecurity Sales Manager w Cisco Poland.
Zarówno integratorzy, jak i sami klienci powinni mieć świadomość potencjalnie dużego ryzyka związanego ze słabościami wynikającymi z zastosowania niewystarczających mechanizmów uwierzytelniania użytkowników sieci. Cyberprzestępcy potrafią bowiem skutecznie wykradać dane logowania, stosując wiele różnych technik, w tym m.in. phishing. Z jednej strony metodą obrony, aczkolwiek wymagającą czasu, jest dokładna wiedza na temat zagrożeń i ich ewolucji, a także taktyk wyłudzania danych stosowanych przez cyberprzestępców. Wiedza ta będzie mieć bezpośrednie przełożenie na zastosowaną politykę bezpieczeństwa. Z drugiej – z pomocą przychodzą zabezpieczenia bazujące na zaawansowanych rozwiązaniach, coraz częściej działające także w chmurze.
Zdaniem integratora
Mateusz Kawalec, Security Engineer, Infradata
W obszarze uprzywilejowanego dostępu obserwujemy znaczący wzrost świadomości administratorów systemów w przedsiębiorstwach udostępniających własną infrastrukturę firmom zewnętrznym. W dużej mierze jest to związane z potrzebą dostosowania się do europejskich norm ochrony danych osobowych i zabezpieczenia przed włamaniem. Wraz ze wzrostem świadomości zwiększa się zapotrzebowanie na audyty i wdrożenia systemów kontroli dostępu do firmowych systemów IT. Coraz częściej przedsiębiorstwa, chcąc zarządzać dostępem uprzywilejowanym, zwracają szczególną uwagę na możliwość integracji narzędzi SAM z rozwiązaniami firm trzecich, które zostały wdrożone na wcześniejszym etapie rozbudowy zabezpieczeń infrastruktury IT.
Artykuł Kontrola dostępu: podwójna fortyfikacja pochodzi z serwisu CRN.
]]>Artykuł Firmy IT w Polsce łączą się pochodzi z serwisu CRN.
]]>Celem fuzji jest wykorzystanie uzupełniających się kompetencji i zaoferowanie szerokiego portfolio usług IT – od budowy infrastruktury teleinformatycznej, po bezpieczeństwo w różnych obszarach, a także wsparcia technicznego i utrzymania.
Infradata Polska jest integratorem m.in. w zakresie systemów bezpieczeństwa, lokalnych i chmurowych rozwiązań sieciowych, usług zarządzanych. DIM System, utworzony w 2012 r., to dostawca usług, specjalizowany w bezpieczeństwie systemów i stacji roboczych. SOC24 świadczy usługi monitoringu i zarządzania cyfrową ochroną, zajmuje się doradztwem z zakresu budowy i wdrażania security operations center. Z kolei Tukan IT stworzył oprogramowanie do klasyfikacji dokumentów i poczty elektronicznej.
W rezultacie fuzji Infradata znacznie powiększyła kadrę specjalistów. Połączony zespół techniczny będzie się składać z specjalistów sieciowych, fachowców od bezpieczeństwa sieciowego oraz ADC, punktów końcowych i systemów SIEM. Infradata twierdzi, że ma teraz największy zespół certyfikowanych inżynierów McAfee w Polsce.
Docelową siedzibą spółek po połączeniu będzie biuro przy ul. Puławskiej 537 w Warszawie. Spółki przewidują, że konsolidacja prawna nastąpi do końca 2019 r. Warunki finansowe umowy nie zostały ujawnione.
Artykuł Firmy IT w Polsce łączą się pochodzi z serwisu CRN.
]]>