Artykuł Ochrona danych: czas na kolejne kroki pochodzi z serwisu CRN.
]]>Dlaczego napastnicy odchodzą od szyfrowania plików? Dzieje się tak z kilku powodów. Część cyberprzestępców nie zamierza tracić czasu na szyfrowanie i bardziej skoncentrują się na przejęciu jak największej ilości danych, a następnie żądają okupu za rezygnację z ich upubliczniania. Poza tym akcje unieruchamiające działalność szpitali, placówek oświatowych czy zakładów użyteczności publicznej są mocno potępiane przez społeczeństwo, a także wywołują ostre reakcje ze strony organów ścigania. Niewykluczone, że część gangów ransomware rezygnuje z szyfrowania danych, ponieważ coraz więcej firm posiada skutecznie wdrożoną procedurę backupu, dzięki czemu nie muszą ponosić horrendalnych opłat za deszyfratory.
Tak czy inaczej, wiele przemawia za tym, że ransomware nadal będzie nękać firmy oraz instytucje. Jednak całkiem możliwe, że dużo ważniejszą rolę w powstrzymaniu tego rodzaju ataków będą odgrywały systemy EDR czy XDR, niż produkty do tworzenia kopii zapasowych. W każdym razie dostawcy rozwiązań do ochrony danych nie mogą koncentrować się wyłącznie na ograniczaniu szkodliwości ataków ransomware i muszą budować swoją strategię, bazując również na innych filarach. Liderzy rynku najczęściej wymieniają cztery kierunki: ochrona danych w środowisku lokalnym oraz chmurach różnych usługodawców, tworzenie kopii zapasowych kontenerów, rozwój subskrypcyjnego modelu sprzedaży oraz autonomiczny backup.
Dyrektorzy działów IT przy opracowywaniu strategii ochrony danych stają zazwyczaj przed kilkoma poważnymi wyzwaniami, takimi jak: powstrzymanie gangów ransomware, zapewnienie bezpieczeństwa tysiącom aplikacji, zachowanie zgodności i prywatności przetwarzanych oraz przechowywanych informacji. Niebawem będą musieli zmierzyć się ze skutkami, jakie przyniesie ze sobą Internet Rzeczy. Według IDC w 2019 roku urządzenia pracujące na brzegu sieci generowały 18 ZB danych, zaś prognozy na 2025 rok przewidują 73 ZB. Przy tym wszystkim nie można zapominać o kosztach zarządzania danymi, ponoszonych zarówno we własnych centrach danych, jak też placówkach zewnętrznych usługodawców. Nie bez przyczyny wiele firm ostatnimi czasy zmienia swoje podejście do kwestii związanych z zabezpieczeniem środowiska IT.
– Jeszcze do niedawna klienci chcieli chronić przede wszystkim własne serwery. Obecnie coraz więcej firm wykonuje kopie bezpieczeństwa z komputerów oraz urządzeń mobilnych. Obserwujemy też ogromny wzrost zainteresowania backupem usług chmurowych, takich jak Microsoft 365. Kompleksowe zabezpieczenie całego środowiska staje się obowiązującym trendem – zauważa Sebastian Dąbrowski, Product Manager Acronis w Dagmie.
W kierunku unifikacji dążyć będą w pierwszej kolejności małe i średnie firmy. Decyduje o tym ekonomia – przedsiębiorstwo nie musi zatrudniać kilku specjalistów IT, ponieważ w takim modelu wszystko spoczywa na barkach jednego administratora. Z tej zresztą przyczyny możliwość centralizacji bywa nawet ważniejsza niż długa lista funkcji. Nieco inaczej jednak wygląda to w dużych przedsiębiorstwach.
– Klienci korporacyjni, głównie z sektora finansowego i telekomunikacyjnego, korzystają ze złożonej infrastruktury IT. W dużych firmach pracuje kilka zespołów wyspecjalizowanych w zarządzaniu i zabezpieczaniu wybranego obszaru. Heterogeniczność i rozproszenie zasobów powodują, że na pierwszym planie stawia się możliwości w zakresie integracji narzędzi do backupu oraz funkcjonalność zgodną z wymaganymi standardami bezpieczeństwa – wyjaśnia Paweł Mączka, CTO Storware’u.
Jednak działania w zakresie ochrony danych zależą nie tylko od wielkości przedsiębiorstwa, ale również poziomu korzystania przez niego z usług chmurowych. Strategia przyjmowana przez firmy bazujące na lokalnym środowisku IT zwykle odbiega od realizowanej przez podmioty korzystające z usług Amazona, Microsoft Azure, Google Cloud Platform czy innych dostawców.
– Jeśli w firmie dominują rozwiązania chmurowe, to często się zdarza, że backupowane są tylko najważniejsze zasoby cyfrowe, zaś proces ten nie obejmuje wówczas chociażby stacji roboczych użytkowników. Dział IT dba jedynie o kopie zapasowe dokumentów i repozytoria danych znajdujące się w chmurze. Takie rozwiązanie zabezpiecza przed oprogramowaniem ransomware, bowiem w momencie ataku potrafimy szybko odtworzyć środowisko użytkownika – wyjaśnia Tomasz Stanisławski, Cloud Solutions Architect w Billennium.
Artykuł Ochrona danych: czas na kolejne kroki pochodzi z serwisu CRN.
]]>Artykuł Tandem Veeam-Veracomp dla dostawców usług chmurowych pochodzi z serwisu CRN.
]]>Program VCSP pozwala integratorom rozszerzyć zasięg działalności o wdrożenia w środowisku chmurowym, dzięki czemu są w stanie jeszcze efektywniej docierać do klientów ze swoją ofertą oraz proponować im umowy SLA.
Umowa licencyjna Veeam (EULA) zapewnia korzystanie z oprogramowania wyłącznie licencjobiorcy, jednak uczestnictwo w programie VCSP i związana z nim licencja znoszą to ograniczenie. Dzięki temu za pomocą płatnych i bezpłatnych rozwiązań tej marki można świadczyć klientom kilka rodzajów własnych usług. Jedną z nich jest ochrona maszyn wirtualnych hostowanych w ramach usług IaaS i PaaS oraz aplikacji udostępnianych jako SaaS. Ułatwiono też stworzenie mechanizmu awaryjnego odzyskiwania danych i przywracania środowisk do pracy po awarii (Disaster Recovery as a Service).
Uczestnictwo w programie Veeam Cloud & Service Provider jest bezpłatne i nie zobowiązuje do zakupu rozwiązań Veeam. Daje natomiast prawo do bezpłatnego wykorzystywania wybranych narzędzi producenta do świadczenia usług. Status partnera w programie zależy od liczby chronionych lub zarządzanych maszyn wirtualnych. Za dostęp do licencjonowanego oprogramowania Veeam w ramach programu VCSP płaci się w jednym z dwóch obowiązujących modeli – miesięcznym lub wieczystym – dzięki czemu partnerzy mogą zdecydować, która opcja lepiej odpowiada charakterowi ich działalności. Prawa do licencji zachowywane są przez partnera, przypisane do niej oprogramowanie może on wdrożyć w chmurowym środowisku własnym lub firmy trzeciej, jak też w chmurze prywatnej u klienta.
Uczestnicy programu VCSP mają dostęp do darmowej pomocy technicznej, bezpłatnych kluczy licencyjnych NFR (na potrzeby prac rozwojowych, testów, prezentacji i szkoleń), mogą także dzielić się wiedzą oraz pomysłami na forum VCSP. Bardzo ważne jest też to, że Veeam przyjął strategię wyłącznej współpracy z dostawcami platform chmurowych i usług zarządzanych. Dlatego, w przeciwieństwie do wielu innych producentów na rynku, zaniechał oferowania własnej platformy chmurowej i usług zarządzanych.
Wszyscy zarejestrowani partnerzy mają dostęp do przeznaczonego dla nich portalu oraz wsparcia technicznego świadczonego przez całą dobę. Natomiast firmom, które osiągnęły wyższy niż podstawowy status w programie VCSP, Veeam zapewnia również wsparcie marketingowe. Udostępniane są im materiały promocyjne oraz fundusze MDF, a ponadto mają oni możliwość przedstawienia swoich usług w katalogu dla klientów na stronie veeam.com. Mogą też korzystać z odrębnego forum dla profesjonalnych dostawców usług chmurowych. Dla partnerów o statusie platynowym dostępny jest przedstawiciel Veeam, który wspólnie z nimi będzie odwiedzał klientów i pomagał przy przedstawianiu zalet oferowanych rozwiązań.
Więcej informacji:
Bartosz Niezabitowski, Product Manager Veeam, bartosz.niezabitowski@veracomp.pl
Konrad Szmeil, Product Manager Veeam, konrad.szmeil@veracomp.pl
Artykuł Tandem Veeam-Veracomp dla dostawców usług chmurowych pochodzi z serwisu CRN.
]]>