Artykuł Bezpieczne usługi od partnerów SonicWall pochodzi z serwisu CRN.
]]>Dla partnerów zainteresowanych takim modelem współpracy powstał program SonicWall MSSP, w ramach którego mogą wzbogacić swoją ofertę usług bezpieczeństwa o dostęp do zestawu profesjonalnych rozwiązań zapewniających inteligentne wykrywanie zagrożeń, z licencjami rozliczanymi w modelu abonamentowym. W ten sposób dostępne są usługi centralnego zarządzania bezpieczeństwem urządzeń końcowych, sieci i poczty elektronicznej, które zapewnia obniżenie kosztów operacyjnych.
Uczestniczący w programie SonicWall MSSP partnerzy mają możliwość brandingu swoich usług oraz (w imieniu swoich klientów) uzyskują dostęp do wsparcia świadczonego przez producenta. Na portalu partnerskim znajdują się także specjalistyczne szkolenia MSSP w ramach projektu SonicWall University. Więcej informacji dostępnych jest na stronie sonicwall.force.com/partner.
Siostrzanym wobec SonicWall MSSP programem partnerskim jest SonicWall Security-as-a-Service (SECaaS). Korzystający z niego integratorzy mogą wdrażać rozwiązania ochronne SonicWall w siedzibie swoich klientów, ale rozliczenie za nie następuje w ramach miesięcznej subskrypcji, bez ponoszonych przez klienta jednorazowych inwestycji. Gwarantuje to partnerom comiesięczny strumień przychodów. Urządzenia te objęte są kompleksowym zarządzaniem i raportowaniem oraz całodobową pomocą techniczną. Kupujący usługę klient podpisuje jednoroczną umowę zobowiązującą go do uiszczania comiesięcznego abonamentu. Po jej upływie klient może zrezygnować z umowy z zachowaniem miesięcznego okresu wypowiedzenia, zaś partner może decydować czy zaproponować klientowi wymianę sprzętu na nowszy lub inny model.
W ramach pakietu SECaaS oferowane są kompleksowe usługi ochrony sieci, które łączą w sobie rozwiązania antywirusowe, antyszpiegowskie, zapobieganie włamaniom, inteligentną kontrolę aplikacji, filtrowanie treści, aktualizacje oprogramowania sprzętowego oraz wielosilnikowe środowisko sandbox Capture Advanced Threat Protection (ATP). W ten sposób powstaje dodatkowa warstwa ochrony, umożliwiająca wykrywanie i powstrzymywanie nieznanych ataków typu zero-day, w tym ransomware. Opcjonalnie dostępne jest także wydajne i intuicyjne rozwiązanie Capture Security Center (CSC) do szybkiego wdrażania firewalli SonicWall u klientów oraz centralnego zarządzania usługami i użytkownikami, co przekłada się na zmniejszenie bieżących kosztów administracyjnych.
Zaangażowani w program SonicWall Security-as-a-Service partnerzy, oprócz klasycznych usług zarządzania bezpieczeństwem, rozliczanych w modelu subskrypcyjnym, mogą zapewniać swoim klientom szczegółowe miesięczne lub kwartalne raporty zawierające informacje dotyczące zablokowanych ataków, a także dane analityczne i wskazówki dotyczące konfiguracji infrastruktury sieciowej. Jeśli zajdzie taka potrzeba, mają także dostęp do specjalistów ds. bezpieczeństwa firmy SonicWall, jak również wsparcia w przypadku najbardziej zaawansowanych i rozległych ataków.
Dodatkowe informacje: Eryk Doliński, Security Business Development Manager, Ingram Micro, eryk.dolinski@ingrammicro.com
Artykuł Bezpieczne usługi od partnerów SonicWall pochodzi z serwisu CRN.
]]>Artykuł Ingram Micro Security Summit 2022 pochodzi z serwisu CRN.
]]>Zaproszeni przez Ingram Micro producenci odnosili się w swoich prezentacjach do nowych potrzeb klientów oraz trendów technologicznych i związanych z nimi produktów z obszaru bezpieczeństwa. Inspiracją były także nowe modele biznesowe, w których mogą działać partnerzy, a także nowe atrakcyjne zachęty w programach partnerskich. Wreszcie inspiracją mogło być samo miejsce wydarzenia – uruchamiające wyobraźnię Stare Kino Cinema Residence w Łodzi, w którym od 1899 r. działało pierwsze stałe kino na ziemiach polskich.
Gorący temat to SASE
Nowe potrzeby klientów wynikają z rosnącej złożoności środowiska pracy – w modelu hybrydowym ludzie pracują z centrali firmy, jej oddziałów, a także zdalnie, dosłownie z każdego miejsca. Korzystają przy tym z własnych aplikacji uruchomionych w firmowym data center, z rozwiązań SaaS w chmurze publicznej, a także różnych aplikacji internetowych.
Ochrona tego wszystkiego w tradycyjny sposób wymagałaby instalowania na komputerach pracowników wielu agentów, tworzyłyby się także silosy zarządzania bezpieczeństwem. Tylko kto potrzebuje kolejnego agenta? – pytał retorycznie Michał Jarski z Forcepointa.
– Połączenie wszystkich elementów w jedną chmurową platformą SASE/SSE, taką jak Forcepoint One, sprawia, że upraszczamy coś, co byłoby bardzo trudne do zrealizowania w nowym hybrydowym środowisku, w którym pracownicy uzyskują dostęp z różnych lokalizacji. Takim sposobem możliwa staje się wydajna praca z dowolnego urządzenia, bez konieczności instalowania agentów – mówił Michał Jarski.
SASE, jako zintegrowana architektura zapewniająca bezpieczeństwo nowoczesnej sieci i pracownikom hybrydowym, była tematem także innej prezentacji. Aleksandra Rybak, przedstawiająca bogatą ofertę Cisco Secure, zwróciła uwagę, że w opinii Gartnera tego rodzaju platforma powinna pochodzić od jednego vendora, umożliwiając jednak współpracę z innymi dostawcami produktów i usług.
Opisując kolejne scenariusze wykorzystania SASE w wydaniu Cisco (takie jak bezpieczny brzeg sieci czy zdalny pracownik) Aleksandra Rybak wskazała na kluczowe z punktu widzenia bezpieczeństwa współdziałanie tej architektury z rozwiązaniami Cisco Umbrella oraz Duo. Pierwsze ma za zadanie zabezpieczać ruch i dostęp sieciowy, a drugie zapewnić wieloskładnikowe uwierzytelnienie i ochronę w modelu Zero Trust.
Integrator producentem…
O tym, jak istotne jest stworzenie przez partnerów właściwego modelu biznesowego mówił Andrzej Bugowski z IBM-u. Dowodził, że jeśli w łańcuchu sprzedaży to producenci najwięcej zarabiają, partnerzy powinni dążyć do tego, by stać się… producentami. Oczywiście, wykorzystując do tego ofertę IBM, uzupełniające ją produkty firm trzecich oraz swój pomysł i kod.
– Połączenie tych elementów doprowadzi do powstania własnego produktu lub usługi, które dadzą partnerowi niezależność i możliwość zarabiania najwięcej. Da także ochronę przed konkurencją, bo pozyskani klienci będą mogli zgłaszać się po odnowienia tylko do partnera, funkcjonującego w roli producenta – mówił Andrzej Bugowski.
Przykładem takiego podejścia może być chociażby opracowywanie określonych (pod kątem klienta) scenariuszy dla IBM QRadar SOAR albo budowa dedykowanych modułów dla IBM QRadar.
Rzecz jasna, dobrym interesem może być dla partnerów IBM-u również sama odsprzedaż produktów tej marki. Piotr Ćwierk, odpowiedzialny za ich dystrybucję w Ingram Micro, przekonywał, że możliwy jest nawet 45-procentowy bonus przy sprzedaży nowych licencji IBM Software.
Warto dodać, że w części technicznej konferencji przedstawiono zupełne „świeżynki” w ofercie producenta. Należy do nich ReaQta, która ułatwia wykrywanie i usuwanie znanych oraz nieznanych zagrożeń w czasie zbliżonym do rzeczywistego, wykorzystując automatyzację i sztuczną inteligencję. Z kolei Randori służy do zarządzania powierzchnią ataku, wykrywając obszary atrakcyjne z perspektywy napastnika.
Pay as you go
O zaletach rozwiązań bezpieczeństwa oferowanych w modelu „pay as you go”, opowiadał Artur Cyganek z Acronisa. Wskazywał przy tym na pożądaną przez wielu administratorów jedną konsolę, która integruje wiele elementów cyberbezpieczeństwa oraz ochrony danych. Acronis Cyber Protect Cloud to połączenie mechanizmów backupu z bazującą na sztucznej inteligencji ochroną przed złośliwym oprogramowaniem oraz funkcją zarządzania bezpieczeństwem urządzeń końcowych. W oparciu o tę platformę partnerzy mogą świadczyć własne usługi.
Ważnym elementem w portfolio Ingram Micro jest od lat oferta firmy SonicWall. Realizując ideę Boundless Cybersecurity producent ten zabezpiecza małe i duże organizacje, powstrzymując złożone cyberataki na stale rosnącą liczbę punktów podatności, w tym pracowników – coraz bardziej zdalnych, mobilnych i pracujących w chmurze. Pomagają w tym takie narzędzia, jak CaptureClient (rozwiązanie klasy EDR), urządzenia Secure Mobile Access (SMA) oraz firmowe usługi Threat Intelligence, oparte na złożonej z rozmieszczonych na całym świecie sieci ponad miliona sensorów Capture Threat Network.
Nowa marka w portfolio Ingrama
Threat Intelligence to ważny element oferty innego dostawcy usług cyberbezpieczeństwa. Group-IB – nowa marka w portfolio Ingram Micro – to obecnie jeden z wyróżniających się na rynku dostawców rozwiązań służących do wykrywania i zapobiegania cyberatakom, identyfikacji oszustw internetowych, dochodzeń w sprawie przestępstw informatycznych oraz ochrony własności intelektualnej (w tym także ochrony marki). W oparciu o ofertę tego dostawcy partnerzy Ingram Micro mogą po prostu odsprzedawać te rozwiązania swoim klientom albo tworzyć na ich bazie własne usługi, także ze swoim logo.
O tym, jak zmienia się świat zarządzania tożsamością, mówił podczas Ingram Micro Security Summit 2022, Radosław Rafiński z Delinea – dostawcy, który w wyniku niedawnego połączenia firm Thycotic i Centrify stał się ważnym graczem na rynku ochrony dostępu uprzywilejowanego. Obecnie wszystko ma w sieci swoją tożsamość, a użytkowników i urządzeń stale przybywa. Ponieważ rozwiązania typu PAM są w stanie chronić tylko niektóre systemy i konta uprzywilejowane, rośnie potrzeba posiadania czegoś więcej – Extended PAM (XPM). Rozwiązania takie ograniczają powierzchnię ataku w całej organizacji. Wśród tworzących platformę Delinea XPM produktów do ochrony tożsamości znajduje się DevOps Secrets Vault, zapewniający developerom bezpieczny dostęp do kodu źródłowego, narzędzi, serwerów testowych i kolejnych wydań aplikacji.
Efektywne zasilanie i chłodzenie
Na Ingram Security Summit 2022 nie zabrakło dostawców rozwiązań zabezpieczających infrastrukturę data center. Przemysław Szczęśniak z Schneider Electric tłumaczył, jak oferta tego producenta z obszaru bezpiecznego zasilania odpowiada na coraz częstsze wyzwania utrzymania ciągłości biznesowej u klientów. Przedstawiając kolejne przykłady wdrożeń z polskiego rynku (w tym dla transportu publicznego, administracji, dużych firm przemysłu spożywczego i e-commerce) zwracał uwagę na nowe możliwości rozwiązań zasilania gwarantowanego w zakresie skalowalności, kompaktowości i zarządzania.
Z kolei Tomasz Wojda z Vertiva pokazał partnerom, na czym może polegać optymalizacja zużycia energii przez infrastrukturę centrów danych. Przedstawiając dostępne technologie i systemy, mówił o sposobach zwiększenia efektywności energetycznej data center w oparciu o dostępne rozwiązania chłodzenia i zasilania. W przypadku chłodzenia już samo zastosowanie zamkniętych korytarzy może prowadzić do znaczącego obniżenia wartości wskaźnika PUE (Power Usage Effectiveness), który powinien jeszcze bardziej zbliżyć się do 1 po zastosowaniu różnych konfiguracji freecoolingu. W przypadku UPS-ów Tomasz Wojda zwrócił uwagę na dynamiczny tryb online, który zapewnia wysoka sprawność i kondycjonowanie zasilania.
Redakcja CRN Polska objęła wydarzenie patronatem medialnym.
Artykuł Ingram Micro Security Summit 2022 pochodzi z serwisu CRN.
]]>Artykuł Suse nagrodziło partnerów w Polsce pochodzi z serwisu CRN.
]]>Suse uhonorowało partnerów, działających na polskim rynku.
Oto laureaci nagród
„Partner of the Year”
Linux Polska
Simplicity
„Distributor of the Year”
Ingram Micro
„Technology Partner of the Year”
Hewlett Packard Enterprise
Nagrodzonym serdecznie gratulujemy!
Artykuł Suse nagrodziło partnerów w Polsce pochodzi z serwisu CRN.
]]>Artykuł Ingram Micro: nowy kontrakt na region EMEA pochodzi z serwisu CRN.
]]>Ingram Micro i Newland EMEA rozszerzają współpracę na cały region EMEA. Dotychczas dystrybucja w Europie obejmowała Wielką Brytanię i Irlandię.
Firma Newland EMEA z siedzibą w Holandii została założona w 2009 r. Należy do grupy Newland Technology. Jest czwartym co do wielkości światowym producentem rozwiązań AIDC (Automatic identification and Data Capture).
Dzięki nowej umowie partnerzy Ingrama będą mieli dostęp do produktów i rozwiązań tej marki, takich jak skanery stacjonarne i ręczne, komputery mobilne, mikrokioski, tablety i silniki skanujące OEM. Nową linią są skanery w formie urządzeń noszonych (wearables). Newland EMEA oferuje produkty i usługi w ponad 35 krajach.
Artykuł Ingram Micro: nowy kontrakt na region EMEA pochodzi z serwisu CRN.
]]>Artykuł SonicWall – zdalny dostęp dla małych i dużych pochodzi z serwisu CRN.
]]>Natomiast rodzina SMA 1000 (modele SMA 6210, 7210 i 8200v) została zaprojektowana jako zaawansowana bezpieczna brama dostępowa dla średnich firm, międzynarodowych korporacji i dostawców zarządzanych usług bezpieczeństwa (MSSP). Urządzenia mają wbudowane wielowarstwowe mechanizmy chroniące zasoby korporacyjne i umożliwiające użytkownikom bezpieczną pracę z dowolnego miejsca i przy użyciu dowolnych urządzeń.
Łatwy dostęp do danych i zasobów potrzebnych pracownikom można zapewnić za pomocą współpracującej z urządzeniami SMA i firewallami nowej generacji aplikacji SonicWall Mobile Connect (SMC). Działa ona na systemach iOS, macOS, Android, Chrome OS, Kindle Fire i Windows (dostępna jest w sklepach z aplikacjami zintegrowanych z tymi systemami).
Użytkownik Mobile Connect otrzymuje dostęp do sieci korporacyjnej dopiero po zalogowaniu się, a także ustaleniu lokalizacji urządzenia i wskaźników wynikających z przyjętych kryteriów zaufania. Aplikacja weryfikuje czy na urządzeniu mobilnym zainstalowana jest najnowsza wersja systemu operacyjnego oraz czy nie nastąpiła ingerencja w jego strukturę (jailbrake/root).
Mobile Connect w połączeniu z SMA umożliwia administratorom egzekwowanie zasad określających, które oprogramowanie na urządzeniu mobilnym może uzyskać dostęp VPN do firmowej sieci. To gwarancja, że tylko autoryzowane mobilne aplikacje biznesowe wykorzystują szyfrowane połączenie. Mobile Connect jest jedynym rozwiązaniem, które nie wymaga modyfikacji aplikacji mobilnych w celu uzyskania przez nie dostępu VPN. Ponadto rozwiązanie to łatwo integruje się z większością systemów uwierzytelniania, w tym z najpopularniejszymi dostawcami tożsamości i mechanizmów logowania wieloskładnikowego.
SonicWall Central Management Server (CMS) jest wydajnym i intuicyjnym rozwiązaniem do szybkiego wdrażania wielu urządzeń SMA 1000 oraz centralnego zarządzania nimi za pomocą jednego interfejsu administratora (współpracuje z systemem SMA OS v12.1 lub nowszym). Jest w stanie obsługiwać do 100 urządzeń SMA 1000 i miliona jednocześnie zalogowanych użytkowników. Usprawnia zarządzanie regułami polityki bezpieczeństwa i może być łączone w klastry w celu zwiększenia redundancji i skalowalności. Dostawcom usług CMS upraszcza zarządzanie bezpieczeństwem i stwarza dodatkowe możliwości uzyskania przychodów.
Central Management Server jest dostępny w modelu subskrypcyjnym i może być wdrożony w chmurze prywatnej jako urządzenie wirtualne lub w chmurze publicznej AWS i Microsoft Azure z zastosowaniem licencji Bring Your Own License (BYOL). Administrator może używać centralnej konsoli systemu CMS do zarządzania wszystkimi urządzeniami SMA, niezależnie od ich lokalizacji (komunikacja między nimi zabezpieczona jest protokołem TLS).
Artykuł SonicWall – zdalny dostęp dla małych i dużych pochodzi z serwisu CRN.
]]>Artykuł Ingram Micro może pozyskać nowe miliony pochodzi z serwisu CRN.
]]>Ingram Micro chce wejść na giełdę. Dokumenty w tej sprawie trafiły do amerykańskiego regulatora. Byłby to powrót dystrybutora na rynek publiczny. Został z niego wycofany po przejęciu przez chiński konglomerat HNA w 2016 r.
W lipcu 2021 r. Ingram został przejęty za 7,2 mld dol. przez firmę inwestycyjną Platinum Equity. Pozwoliło to pozyskać nowe zasoby finansowe na rozwój działalności. Platinum zarządza aktywami wartymi ok. 36 mld dol. Wchodząc jeszcze raz na giełdę dystrybutor może liczyć na kolejną pokaźną pulę nowych środków. Cena papierów w ofercie publicznej na razie nie została ustalona.
Ingram Micro w zeszłym roku stracił status największego na świecie dystrybutora IT (pod względem przychodów), po tym jak Tech Data i Synnex połączyli się, we wrześniu 2021 r. tworząc nową firmę TD Synnex.
Na początku 2022 r. doszło do zmiany CEO. Został nim Paul Bay, zastępując wieloletniego szefa Ingrama, Alaina Monié, który został prezesem wykonawczym.
Ingram Micro w roku finansowym 2020 miał 49,1 mld dol. globalnych przychodów na marży 7,35 proc. oraz 644 mln dol. zysku netto. Działa w 60 krajach, ma 170 tys. partnerów i klientów, współpracuje z 1,6 tys. producentów.
Artykuł Ingram Micro może pozyskać nowe miliony pochodzi z serwisu CRN.
]]>Artykuł Ingram Micro: nowa marka w dystrybucji w Polsce pochodzi z serwisu CRN.
]]>Ingram Micro został autoryzowanym dystrybutorem Sharp/NEC w Polsce. Oferta poszerzyła się tym samym o następujące produkty: biznesowe monitory dektopowe marki NEC, monitory wielkoformatowe oraz interaktywne marek Sharp i NEC, ściany wideo bazujące na monitorach wielkoformatowych NEC, ekrany LED marki NEC i projektory biznesowe NEC.
„Ingram Micro jest naszym dystrybutorem w wielu krajach europejskich od długiego czasu, teraz wspólnie postanowiliśmy rozszerzyć tę współpracę na Polskę” – mówi Mariusz Orzechowski, General Manager CSEE w Sharp NEC Display Solutions.
Joint venture Sharp NEC Display Solutions powstało w 2020 r. Łączy ofertę profesjonalnych rozwiązań do wyświetlania obrazu, jak monitory, ekrany interaktywne, digital signage i projektory. Zajmuje się ich rozwojem, produkcją i sprzedażą.
Artykuł Ingram Micro: nowa marka w dystrybucji w Polsce pochodzi z serwisu CRN.
]]>Artykuł Komputery i poczta pod ochroną pochodzi z serwisu CRN.
]]>Zarządzanie regułami polityk w oprogramowaniu SonicWall Capture Client odbywa się w jednej konsoli chmurowej. Instalacja możliwa jest na dowolnym kliencie (Windows, Linux, macOS) przy użyciu zasad grup Microsoft Active Directory albo za pomocą dowolnego innego rozwiązania do instalowania oprogramowania. Co więcej, gdy Capture Client jest zintegrowany z zaporami SonicWall, dostępna staje się funkcja wymuszania instalacji rozwiązania na niechronionych klientach.
W chmurowej konsoli zarządzania SonicWall administratorzy widzą stan ochrony środowiska IT przedsiębiorstwa, który oceniany jest na podstawie liczby infekcji, występujących luk, wersji zainstalowanego oprogramowania Capture Client oraz użytkowników i treści najczęściej blokowanych przez opcjonalny mechanizm Content Filtering. Dzięki funkcji Account Policy administratorzy mogą stosować te same bazowe reguły polityki bezpieczeństwa we wszystkich chronionych firmach, co ułatwia działalność podmiotom świadczącym komercyjnie takie usługi (MSSP).
Konsola zarządzania działa również jako platforma do czynności śledczych, gdyż ułatwia identyfikację pierwotnej przyczyny wykrytych zagrożeń, dostarcza przydatne informacje o sposobach zapobiegania powtórkom tego rodzaju incydentów oraz umożliwia poszukiwanie oznak włamania do środowiska IT.
Oprogramowanie Capture Client dostępne jest w dwóch wersjach – Advanced i Premier. Użytkownicy wersji Premier zyskują dodatkowo dostęp do konsoli SentinelOne. W obu przypadkach minimalna liczba kupionych licencji wynosi 5 sztuk.
Wielowarstwową ochronę poczty elektronicznej przed zewnętrznymi i wewnętrznymi atakami oraz naruszeniami zgodności z przepisami zapewniają specjalizowane urządzenia i oprogramowanie z rodziny SonicWall Email Security. Rozwiązanie to do skanowania całej zawartości przychodzących i wychodzących wiadomości, adresów URL i załączników pod kątem obecności poufnych lub szkodliwych danych wykorzystuje wiele opatentowanych technik wykrywania zagrożeń oraz globalną sieć identyfikującą i monitorującą cyberataki. W ten sposób zapewnia ochronę w czasie rzeczywistym przed takimi zagrożeniami, jak: ransomware, ukierunkowane ataki phishingowe, spoofing, wirusy, złośliwe adresy URL, zombie, DHA (Directory Harvest Attack), DoS (Denial of Service) i inne.
Usługa SonicWall Capture Advanced Threat Protection udostępnia wielosilnikowy moduł sandboxingu, wsparty opatentowanym mechanizmem głębokiej inspekcji pamięci prowadzonej w czasie rzeczywistym (Real-Time Deep Memory Inspection, RTDMI). Moduł ten zapewnia izolowanie nieznanych dotąd zagrożeń identyfikowanych w podejrzanych plikach załączników oraz adresach URL, dzięki czemu skutecznie chroni pocztę e-mail oraz zabezpiecza przed ransomware i atakami typu zero-day.
Rozwiązanie obejmuje także techniki DKIM (Domain Keys Identified Mail), SPF (Sender Policy Framework) oraz Domainbased Message Authentication Reporting and Conformance (DMARC). Dzięki nim potrafi wykrywać sfałszowaną pocztę, ograniczać spam i chronić przed takimi ukierunkowanymi atakami phishingowymi, jak spear-phishing, whaling, CEO fraud oraz BEC (Business Email Compromise).
Dodatkowe informacje: Eryk Doliński, Security Business Development Manager, Ingram Micro, eryk.dolinski@ingrammicro.com
Artykuł Komputery i poczta pod ochroną pochodzi z serwisu CRN.
]]>Artykuł Fujitsu Partner Day: rozmowa o transformacji i nagrody dla partnerów pochodzi z serwisu CRN.
]]>Fujitsu Partner Day zorganizowano 2 czerwca w Fortecy Kręgliccy w Warszawie.. Podczas wydarzenia prezes Fujitsu Polska, Dariusz Kwieciński, podsumował miniony rok i opowiedział o przyjętej przez spółkę strategii, obejmującej także ekosystem partnerski Fujitsu.
Przedstawiono aktualną ofertę firmy w zakresie wsparcia projektów transformacji cyfrowej. Była także mowa o współpracy z partnerami i przygotowanych z myślą o nich inicjatywach, takich jak programy Fujitsu Select Partner czy Cyberbonus oraz o korzyściach ze wspólnych działań.
„Chcemy mocno podkreślać rolę ekosystemu w modelu biznesowym Fujitsu, który opieramy na ludziach i wzajemnym zaufaniu. Takie podejście świetnie przekłada się na dobrą, codzienną i oczywiście owocną współpracę” − zapewnił szef Fujitsu Polska.
Ważnym punktem wieczoru było wręczenie nagród Fujitsu dla partnerów i dystrybutorów roku 2021 oraz ambasadorów marki, a więc osób mających wkład w promowanie firmy i wyróżniających się całokształtem współpracy z nią. Po wyróżnieniach przyszedł czas na artystyczną część wieczoru.
Laureaci Fujitsu Partner Awards 2021
Wszystkim laureatom serdecznie gratulujemy!
Artykuł Fujitsu Partner Day: rozmowa o transformacji i nagrody dla partnerów pochodzi z serwisu CRN.
]]>Artykuł Bezpieczeństwo IT: rośnie świadomość, ale nie budżety pochodzi z serwisu CRN.
]]>Do ciągłych zmian w obszarze bezpieczeństwa dochodzą zewnętrzne okoliczności, które potrafią czasami dodatkowo skomplikować już wcześniej złożoną sytuację. Niewątpliwie takim wydarzeniem był wybuch pandemii Covid-19, w wyniku czego z dnia na dzień większość organizacji musiała zmienić swój sposób działania i przejść na pracę zdalną.
– Paradoksalnie ta sytuacja stała się katalizatorem, radykalnie przyspieszając postęp digitalizacji wielu polskich przedsiębiorstw, a zarazem zwiększając świadomość w zakresie bezpieczeństwa IT. Nastąpił skokowy wzrost zainteresowania rozwiązaniami kompleksowo chroniącymi infrastrukturę wykorzystywaną do pracy zdalnej – począwszy od szyfrowania komunikacji z wykorzystaniem połączeń VPN, poprzez systemy ochrony danych DLP, a skończywszy na zaawansowanych platformach AV/EDR, zabezpieczających urządzenia mobilne – mówi Maciej Twardy, dyrektor techniczny Bakotechu.
Chociaż dzięki wynikającym z pandemii zmianom klienci zaczęli dostrzegać wyraźniej konieczność zabezpieczania się, to pytani przez CRN Polska integratorzy specjalizujący się we wdrożeniach systemów bezpieczeństwa niezmiennie widzą największy problem po stronie mentalnej klientów. A konkretnie w ich podejściu do analizy ryzyka i niedoszacowywania go, a w efekcie zbyt niskich budżetach na cyberbezpieczeństwo.
A przecież wyzwań z obszaru bezpieczeństwa IT w polskich firmach nie brakuje. Specjaliści największe widzą w samych użytkownikach i urządzeniach, z których korzystają.
– Z jednej strony trzeba zabezpieczyć komputer, który jest głównym narzędziem pracy, aby nie był najsłabszym ogniwem w sieci. Z drugiej strony nie można zapominać o edukacji pracowników, ponieważ po dobrym rozeznaniu i przygotowaniu ukierunkowany atak będzie celował w konkretną osobę, aby kliknęła w link lub pobrała plik, który następnie zainicjuje rozprzestrzenienie się zagrożenia w firmowej sieci. Kolejnym zaniedbanym obszarem jest bezpieczeństwo aplikacji webowych, które nie zawsze są chronione tak, jak powinny – zwraca uwagę Maciej Leszczak, Systems Engineer w Exclusive Networks.
Czymś, do czego najczęściej ograniczają się klienci i co od lat stanowi swoiste „must-have” w tworzeniu zabezpieczeń w organizacji jest antywirus. To rozwiązanie co prawda ewoluuje, staje się się coraz skuteczniejsze, ale pozostaje przede wszystkim narzędziem detekcji już znanych zagrożeń, a nie prewencji czy reakcji na atak.
– Problem w tym, że w XXI wieku obserwujemy ogromny wzrost zupełnie nowych rodzajów ataku. To już nie są dobrze znane wirusy, trojany czy botnety, tylko coraz bardziej zaawansowane techniki, które wymagają odpowiedzi ogólnie określanej mianem Advanced Threat Protection (ATP). Dlatego nie wystarczy antywirus, a także rozwiązania typu IDS/IPS – mówi Jakub Jagielak, lider technologiczny w obszarze cyberbezpieczeństwa w Atende.
Słowem, potrzeba narzędzi, które – wykorzystując uczenie maszynowe/sztuczną inteligencję oraz analizę behawioralną – będą w stanie określać, czy mamy do czynienia z cyberatakiem. Są one już powszechnie dostępne i można je wdrażać w organizacjach różnej wielkości.
– Przykładowo, sieć małych przychodni nie będzie potrzebować platformy SIEM, bo jest to za duże i zbyt skomplikowane rozwiązanie. Można tam natomiast postawić na narzędzie do wykrywania zagrożeń i reagowania na nie w punktach końcowych, czyli EDR, a w ślad za nim wdrożyć NDR, a więc rozwiązanie do analizy incydentów i reagowania na nie w sieci. Tego rodzaju systemy potrafią już skutecznie chronić przed zagrożeniami typu zero-day, czyli nieznanymi – twierdzi Jakub Jagielak.
Rozwiązanie EDR zabezpieczy stacje końcowe przed różnego typu atakami, stale będzie monitorować to, co dzieje się w systemie, i reagować na anomalie. Dzięki niemu uzyska się również ochronę przed złośliwymi plikami, które mogą być wgrane poprzez dowolne urządzenia podpięte do portu USB (jeśli firma nie zadba o to, by zablokować taką możliwość).
– W ochronie aplikacji webowych natomiast powinno sprawdzić się rozwiązanie Web Application Firewall, które pomoże chronić firmowe aplikacje, a co za tym idzie poufne dane klientów. Należy też pamiętać o podatnościach, które mogą pojawić się w wykorzystywanej aplikacji – tłumaczy Maciej Leszczak.
Dzięki analizie wspieranej przez uczenie maszynowe rozwiązania WAF mają możliwość budowania profilu ochrony. Firmom, które wymagają spełniania normy PCI-DSS, stosowanie WAF jest wprost rekomendowane.
Czasy, kiedy firewall sprzętowy był głównym elementem infrastruktury bezpieczeństwa już dawno minęły. Nie oznacza to, że należy z niego rezygnować, ale duże wyzwanie pojawia się już za firewallem, po stronie sieci lokalnej. To tam trzeba sobie odpowiedzieć na pytanie, czy rzeczywiście mamy do czynienia z siecią „zaufaną”? Czy ruch z hostów, którym mamy ufać, bo przecież są nasze – służbowe, zawsze zasługuje na miano bezpiecznego? Później sprawa staje się jeszcze bardziej skomplikowana, bo dochodzimy do kwestii związanych z segmentacją po stronie LAN, stworzeniem procedur dostępowych, ich odpowiednim wymuszeniem i monitoringiem. Zasada najmniejszego uprzywilejowania bardzo ładnie funkcjonuje w teorii. To, że jej założenie jest proste i w sumie można je streścić w zdaniu: „mamy dostęp tylko do niezbędnych elementów i zasobów”, wcale nie oznacza, że zawsze jest właściwie realizowana w firmowych sieciach.
Pomimo dużej dynamiki zmian stałym elementem cyberbezpieczeństwa w organizacjach pozostaje triada, którą tworzą ludzie, procesy oraz produkty. Klientów dotyka problem niedoboru wysoko wykwalifikowanych kadr w segmencie security. W efekcie firmy konkurują o specjalistów, którzy byliby w stanie właściwie opisać procesy w organizacji, by następnie dobrać odpowiednie narzędzia. Współpraca między firmami a ośrodkami akademickimi w celu podniesienia jakości edukacji absolwentów to droga do uzupełniania braków w obsadzie działów security. Kluczowa jest również dostarczana wraz z narzędziami IT automatyzacja umożliwiająca sprawną i wiarygodną obróbkę nieskończonych ilości danych.
Artykuł Bezpieczeństwo IT: rośnie świadomość, ale nie budżety pochodzi z serwisu CRN.
]]>