Artykuł Bezpieczeństwo IT: wciąż jest wiele do zrobienia pochodzi z serwisu CRN.
]]>
CRN Jak oceniacie państwo
aktualną kondycję rynku systemów bezpieczeństwa IT w Polsce?
Ireneusz Dąbrowski, ABC Data Niestety, nie najlepiej. Główną przyczyną tej
sytuacji jest mentalność polskiego społeczeństwa i brak kultury
biznesowej. Segment systemów bezpieczeństwa IT można porównać z branżą ubezpieczeń.
Gdyby nie obowiązek wykupywania OC, przy życiu utrzymałoby się ze dwóch
ubezpieczycieli… Poza tym producenci systemów bezpieczeństwa mają wyraźny
problem z umiejętnym prezentowaniem ofert. Dostrzegam też u nich brak
woli ponoszenia pełnej odpowiedzialności za jakość i skuteczność działania
poszczególnych rozwiązań.
Krzysztof Meller, Akbit Istnieją obszary, w ramach których obecnie
dostawcy jak najbardziej mogą zagwarantować skuteczność swoich rozwiązań.
Natomiast nikt i nic nie obroni użytkowników przed nowymi, nieznanymi
jeszcze dzisiaj sposobami działania przestępców, tym bardziej że układ sił na
rynku bardzo się zmienił. Kiedyś koszt przeprowadzenia rozległego ataku był
bardzo wysoki, a obrona przed nim relatywnie tania. Dzisiaj obrona przed atakami
jest trochę droższa, za to ich koszt spadł o kilka rzędów wielkości, na co
pozwolił rozwój techniczny.
Ireneusz Dąbrowski, ABC Data Statystyka jest fundamentem ubezpieczeń, ale
mierzona w odpowiedniej skali. Tak, aby aktuariusze mogli ocenić ryzyko
opłacalności tego biznesu. W kontekście bezpieczeństwa IT w ogóle nie
można mówić o aktuariacie, bo do oceny ryzyka nie da się zastosować żadnej
metody statystycznej. Wszystkie przeprowadzane obecnie badania są szczątkowe
i – ze względu na rozwój techniki – bardzo szybko się
dezaktualizują.
Paweł Jurek, Dagma Dalszy rozwój rynku systemów ochronnych IT ściśle zależy od zmiany
świadomości i właściwego postrzegania bezpieczeństwa przez kierownictwo
firm i organizacji. Z zaplanowanym działaniem możemy obecnie spotkać
się w większych przedsiębiorstwach, których władze rozumieją, że
bezpieczeństwo, w tym bezpieczeństwo informatyczne, jest fundamentem ich
dalszego funkcjonowania. Natomiast w firmach mniejszych i placówkach
rządowych decydenci rzadko współpracują z działem IT w strategicznym
planowaniu bezpieczeństwa IT, a już na pewno brakuje tam dojrzałego
kalkulowania ryzyka. Ile pieniędzy uda się informatykowi wyprosić, tyle
dostaje… Ciągle przed nami jest lepsze szacowanie ryzyka i wielkości
wydatków na systemy ochronne, aby być możliwie bezpiecznym, bo – jak
wiadomo – nikogo nie jesteśmy w stanie zabezpieczyć na 100 proc.
Filip Demianiuk, Check Point Większość
przedsiębiorców nie ma wyjścia i musi analizować sytuację na podstawie
takich danych, jakimi dysponują. Zastanawiają się, z jakimi przypadkami
mogą się spotkać i które zabezpieczenie zapewni najlepszą ochronę. Do tego
dochodzą jeszcze kwestie obowiązków nakładanych przez prawo na niektóre firmy.
CRN Właśnie głównie
dzięki prawu w najlepszej chyba sytuacji w zakresie bezpieczeństwa,
chociaż też niedoskonałej, jest branża bankowa. Czy powinniśmy nalegać, żeby
powstały ustawy zobowiązujące do właściwej dbałości o dane także podmioty
działające w innych sektorach gospodarki?
Filip
Demianiuk, Check Point Rzeczywiście, opublikowana przez Komisję
Nadzoru Finansowego „Rekomendacja D”, która dotyczy banków, zaowocowała wieloma
ciekawymi projektami w zakresie bezpieczeństwa danych. Teraz podobna
rekomendacja trafiła do sektora ubezpieczeniowego. Dla resellerów byłoby
idealnie, gdyby takie wytyczne obowiązywały również w innych branżach,
choć oczywiście nie wszędzie miałoby to sens.
Ireneusz
Dąbrowski, ABC Data Dziś sytuacja w bankach wygląda
relatywnie najlepiej, ale wielu dobrych ekspertów ds. bezpieczeństwa pracuje
też u operatorów telekomunikacyjnych. Co do regulacji w innych
branżach, to byłbym sceptyczny. Zresztą istnieją już uniwersalne zapisy prawne,
np. ustawa o ochronie danych osobowych czy świadczeniu usług drogą
elektroniczną.
Krzysztof Meller, Akbit Zawsze warto wzorować się na powszechnie obowiązujących dobrych
praktykach, a te są dostępne dziś w zasadzie dla każdej branży.
Chciałbym natomiast trochę bronić przedsiębiorców przed tego typu
restrykcyjnymi zapisami. Powinni mieć możliwość samodzielnej oceny ryzyka strat
wynikających np. z przestoju firmy przez pół dnia. Nakazy powinny
natomiast obowiązywać instytucje państwowe lub o znaczeniu strategicznym
dla funkcjonowania kraju, w których pojęcie „opłacalności” nie istnieje,
a współczynnik bezpieczeństwa danych obywateli musi być jak najwyższy.
CRN Od
pewnego czasu na Zachodzie przeważa opinia, że integratorzy powinni docierać ze
swoim przekazem do prezesów lub członków zarządów firm, a nie do
specjalistów z działów IT. Czy takie rozwiązanie jest bardziej skuteczne?
Krzysztof Meller, Akbit Kiedyś informatyka
i związane z nią bezpieczeństwo należały do zagadnień, które
rozumieli tylko informatycy, więc to z nimi rozmawiali resellerzy. Dzisiaj
wiedza osób wchodzących w skład zarządów przedsiębiorstw jest dużo wyższa.
Mamy do czynienia z młodszym pokoleniem, znacznie lepiej wykształconym
biznesowo.
Filip Demianiuk, Check Point Należy jak
najbardziej rozmawiać z zarządami, ale odpowiednio zmienić konstrukcję
przekazu. Informatyków interesuje, jak działa dany system i czy rozwiązuje
określony problem techniczny. Nie obchodzi ich, ile kosztuje i czy
przyniesie korzyści biznesowe. Inaczej jest w przypadku ludzi na szczeblu
zarządczym. Dla nich liczą się głównie aspekty ekonomiczne.
Ireneusz Dąbrowski, ABC Data Obecnie inwestowanie w systemy ochronne jest
związane z koniecznością podejmowania decyzji strategicznych, zarówno
w zakresie oceny ryzyka, jak i ekonomicznym. Tego typu wydatki nie
przekładają się bowiem bezpośrednio na zysk, lecz minimalizują ewentualne
straty. Prawie w ogóle nie dotyczą informatyki, związane są głównie
z zarządzaniem przedsiębiorstwem. Siłą rzeczy to zarząd firmy powinien
znać parametry związane z taką inwestycją i podejmować stosowne
decyzje wspólnie z działem IT.
Paweł Jurek, Dagma Jesteśmy dopiero
w trakcie przemiany, która sprawi, że podejście, o którym mówimy,
będzie normą w Polsce. Na Zachodzie szef działu IT, najczęściej
w randze CIO, z reguły jest też członkiem zarządu, więc
w naturalny na tym szczeblu sposób współpracuje np. z Chief Security
Officerem. W Polsce taka hierarchia wciąż należy do rzadkości. Dlatego na
Zachodzie taki sposób sprzedaży to już norma, tymczasem Polsce – opcja.
Ale rzeczywiście, najlepsze wyniki wśród naszych resellerów osiągają ci, którzy
potrafią rozmawiać z klientami na różnych poziomach – zarówno biznesowym
– pokazując, że bezpieczeństwo to zagadnienie strategiczne, jak
i technicznym – o konkretnych rozwiązaniach.
Ireneusz Dąbrowski, ABC Data Jednym
z elementów, który wstrzymuje sprzedaż rozwiązań ochronnych, jest chmura.
Firmy, które planują outsourcing wybranych obszarów związanych z IT,
liczą, że odpowiedzialność za zabezpieczenie tego fragmentu infrastruktury
automatycznie przejdzie na usługodawcę. Poza tym wraz z chmurą pojawiły
się alternatywne metody budowy środowiska teleinformatycznego w przedsiębiorstwach.
Nikt dziś nie wie, które z nich w długofalowej perspektywie zapewnią
większe korzyści. Dlatego zarządy wielu firm boją się podejmować decyzje, także
w zakresie bezpieczeństwa, które zmuszą ich do obrania tylko jednego
kierunku. W przyszłości bowiem zmiana tego kierunku może okazać się dość
kosztowna i przekreślić poniesione wcześniej inwestycje.
Krzysztof
Meller, Akbit To ciekawe
zagadnienie, tym bardziej że po kilku latach widać już pewne wady chmury.
Analitycy coraz częściej podkreślają, że część firm, które kilka lat temu
zdecydowały się na różne formy outsourcingu zasobów IT, dzisiaj wraca do modelu
on-premise. Model chmurowy wciąż jest niewystarczająco dojrzały
i z pewnością w najbliższych latach trwać będzie weryfikacja obietnic
składanych przez usługodawców.
CRN Łatwa dostępność różnego
typu narzędzi w chmurze przyczyniła się do powstania zjawiska „shadow IT”.
Polega ono na tym, że wiele działów biznesowych w fir-mie samodzielnie
kupuje różne usługi w chmurze, z pominięciem działu IT, narażając
przedsiębiorstwo np. na wyciek poufnych dokumentów. Czy firmy powinny
kategorycznie walczyć z tym trendem?
Filip Demianiuk, Check Point Takie działania
mają cichą aprobatę działów IT, bo tak wszystkim jest łatwiej. Do tego
zjawiska, jak do wielu w naszej branży, przyczynili się użytkownicy
i nie można zwalczać go za wszelką cenę. Pracownicy od wielu lat wybierają
najwygodniejsze dla siebie rozwiązania. Jeśli im się tego zabroni, można
wywołać ogólną niechęć do pracodawcy, powodującą jeszcze większe problemy. Ale
oczywiście jest kilka branż, np. bankowość czy ochrona zdrowia, w których
taka sytuacja jest nie do pomyślenia.
Paweł
Jurek, Dagma Zgadzam się, że radykalna walka z „shadow IT” może
dać niepożądane efekty. Zamiast tego firmy powinny podjąć działania w celu
ucywilizowania tego zjawiska. Dzisiaj coraz więcej usług „wychodzi”
z serwerowni, więc, co oczywiste, są dostarczane przez firmy trzecie –
najlepszym przykładem jest poczta. Przedsiębiorstwa stopniowo kupują coraz więcej
usług IT na zewnątrz. Jednak najczęstszym użytkownikiem nietypowych usług
w modelu „shadow IT” są działy marketingu, które z reguły nie mają
dostępu do systemów produkcyjnych czy transakcyjnych. Jeżeli zatem w takim
dziale zaistnieje potrzeba korzystania z dodatkowej usługi, a dział
IT nie jest w stanie jej szybko dostarczyć lub koszt będzie zbyt wysoki,
nie widzę przeszkód, żeby została kupiona „na zewnątrz”. Ale zawsze za wiedzą
działu IT i po wstępnej weryfikacji w zakresie bezpieczeństwa przeprowadzonej
przez ten dział. Po prostu każda firma musi wypracować dobre praktyki
w tej dziedzinie i wprowadzić je w życie, tak jak zasady ochrony
swoich danych.
Krzysztof Meller, Akbit Zapanowanie nad zjawiskiem „shadow IT” to zadanie dla osób
odpowiedzialnych w firmie za bezpieczeństwo, i to nie tylko IT. To
one znają wartość i stopień poufności poszczególnych typów informacji,
więc potrafią dobrać odpowiednie narzędzia. Tymczasem to zadanie najczęściej
jest zrzucane w firmach na informatyków, którzy dbają o realizację
procedur bezpieczeństwa wyłącznie z wykorzystaniem narzędzi IT, ale ich
nie tworzą i nie weryfikują poprawnej pracy. Natomiast działy IT, wspólnie
z osobami odpowiedzialnymi za bezpieczeństwo, powinny zająć się edukacją
użytkowników. Uczulić ich nie tylko na ryzyko włamania do elektronicznych
systemów firmy, ale też pokazać inne rodzaje zagrożeń, np. wyciek informacji
w wyniku przechowywania ich na niewłaściwie zabezpieczonych serwerach.
CRN A może
potraktować to zjawisko jako dodatkową szansę dla resellerów, w związku
z czym powinni kierować oferty nie tylko do zarządu i działów IT, ale
także bezpośrednio do użytkowników?
Paweł Jurek, Dagma To dość ryzykowne. W ten sposób
można szybko popsuć sobie relacje z głównym partnerem do współpracy, czyli
działem IT, który powinien mieć całościową kontrolę nad bezpieczeństwem
informatycznym firmy. Moim zdaniem reseller powinien przyjść do firmy
z ciekawą ofertą i konsultować ją na wszystkich szczeblach, czasami
także z użytkownikami, bo w końcu to oni będą korzystali
z danej usługi.
Filip Demianiuk, Check Point Opór wobec wdrażania dodatkowych narzędzi, które
mają zapewnić większe bezpieczeństwo, istniał praktycznie zawsze i raczej
nie zniknie. Często zaczyna się od postawy samego zarządu. Zdarza się, że
potrzeby inwestowania w zabezpieczenia nikt nie rozumie, bo za wydane
pieniądze zazwyczaj nie otrzymuje się konkretnego produktu, a wydatek nie
przyczynia się do zwiększenia zysku przedsiębiorstwa. Poza tym po zastosowaniu
nowych rozwiązań ochronnych w zasadzie nic nie działa lepiej,
a czasami wręcz gorzej, bo nagle okazuje się, że pracownicy mają
zablokowany dostęp do niektórych usług lub zasobów…
CRN Na
świecie powstaje coraz więcej obszarów, które będzie trzeba poddawać ochronie.
Jed-nym z nich jest tzw. Internet rzeczy. Wiele podłączonych do niego
urządzeń, przy złych intencjach, można wykorzystać w celach
przestępczych. Na ile jesteśmy przygotowani do ochrony połączonych ze sobą
w ten sposób systemów?
Paweł
Jurek, Dagma Rozwiązania funkcjonujące w ramach Internetu
rzeczy jeszcze nie mają znaczącego wpływu na nasze życie. Odpowiednie
zabezpieczenia pewnie się pojawią, ale na razie dostawcy się nimi specjalnie
nie przejmują, bo jest na to po prostu za wcześnie. Dziś jesteśmy na etapie
poznawania korzyści biznesowych z posiadania urządzeń, które się ze sobą
komunikują zgodnie z ideą Internetu rzeczy. Gdy zdobędziemy taką wiedzę
i systemy te zaczną być wykorzystywane komercyjnie, pojawią się
w nich dane o konkretnej wartości, a wraz z nimi pewnie też
nadużycia. Dopiero w reakcji na to zjawisko zostaną opracowane określone
rozwiązania.
Filip Demianiuk, Check Point Za podstawową ochronę powinni odpowiadać producenci
rozwiązań połączonych ze sobą w ramach Internetu rzeczy. Raczej trudno się
spodziewać, że firmy trzecie będą pisały oprogramowanie antywirusowe dla bram
garażowych. Potwierdzam, że na razie w branży ochronnej nie widzimy
zaawansowanych prac nad kwestią zabezpieczenia systemów podłączonych do
Internetu rzeczy. Może, gdy upowszechnią się inteligentne domy, smart metering
czy sterowane zdalnie lub samodzielnie jeżdżące pojazdy, do gry wejdą eksperci
ds. bezpieczeństwa. Jednak raczej jako konsultanci, a nie twórcy rozwiązań
ochronnych dla konkretnego rodzaju produktu.
Ireneusz Dąbrowski, ABC Data Moim zdaniem problem w pewnym momencie
rozwiąże się sam, bo będą decydowały ludzkie przyzwyczajenia. Rozwiązania
niebezpieczne zostaną odrzucone przez klientów, jeśli nie na samym początku, to
w reakcji na powstałe incydenty. Takich przykładów było już wiele.
A wszystkiego oczywiście nie da się ochronić. Między innymi dlatego
strategiczne rozwiązania militarne są odłączone od jakichkolwiek sieci.
Krzysztof Meller, Akbit Problem tylko w tym, że do korzystania z niektórych rozwiązań
będziemy prawdopodobnie zmuszeni. Można sobie wyobrazić, że różnego typu
badania medyczne będziemy przeprowadzać sami w domu i wysyłać ich
wyniki do lekarza. Wygoda przeważy nad różnego typu restrykcjami związanymi
z bezpieczeństwem. Nie będziemy mieli innego wyjścia, bo… nie będą już
istniały klasyczne przychodnie. Ale prawdziwy Internet rzeczy, o którym
tak często dziś się mówi, nie powstanie, jeśli informatyka nadal będzie tak
bardzo skomplikowana. Obecnie mamy do czynienia z dużą
cyberprzestępczością, między innymi dlatego, że osobom doświadczonym łatwo
przeniknąć do cyberświata, pozostając niezauważonym.
CRN W branży ochrony
danych na świecie najbardziej narzeka się na brak ekspertów ds.
cyberbezpieczeństwa. Czy rzeczywiście jest na nich tak duże zapotrzebowanie?
Krzysztof Meller, Akbit Paradoksalnie,
w Polsce nie widać znaczącego zainteresowania takimi specjalistami. Można
to zauważyć np. podczas przetargów publicznych na dostawy systemów ochronnych.
Takich, w których nie przewidziano usług audytu istniejącej
infrastruktury, oceny wybranego rozwiązania czy weryfikacji poprawności jego
wdrożenia. Wówczas decyzje najczęściej podejmuje sam administrator lub
informatyk na podstawie szczątkowej wiedzy zdobytej podczas różnych konferencji
czy z prasy. Dlatego uważam, że jest to ogromne pole do popisu dla
resellerów. Nie muszą być wybitnymi ekspertami w tej dziedzinie, ale
powinni mieć wiedzę wystarczającą do swobodnego poruszania się w tematyce
związanej z bezpieczeństwem. Jeśli będą potrafili tę wiedzę sprzedać,
szybko zauważą dodatkowe zyski.
Ireneusz Dąbrowski, ABC Data Tak jak obok policji działają prywatni detektywi,
tak też na rynku systemów bezpieczeństwa oprócz wielkich wyspecjalizowanych
firm, o szerokiej ofercie usług związanych z bezpieczeństwem, będą
potrzebni drobni przedsiębiorcy, którzy za relatywnie małe pieniądze szybko
rozwiążą doraźne problemy.
CRN Ze względu na natłok
doniesień o włamaniach do systemów IT, wyciekach informacji itd. kierunek
rozwoju firm związany z bezpieczeństwem IT wydaje się oczywisty. Czy zatem
opłacalne będzie porzucenie innych specjalizacji i skierowanie uwagi
wyłącznie na bezpieczeństwo?
Krzysztof Meller, Akbit Dzisiaj tylko firmy,
które specjalizują się w jakiejś dziedzinie, mają szanse na dobry biznes.
Oczywiście nie dotyczy to jedynie bezpieczeństwa, ale także druku 3D, systemów
CRM, baz danych itd. Z takimi wyspecjalizowanymi przedsiębiorstwami będą
rozmawiali duzi klienci, jeśli zorientują się, że mają do czynienia
z prawdziwymi fachowcami. Już od pewnego czasu korporacje chętniej niż
ogromnym przedsiębiorstwom zlecają różnego typu zadania VAR-om lub mniejszym
integratorom, bo są bardziej elastyczni.
Paweł Jurek, Dagma To dobra ścieżka, jeśli utrzymamy równowagę między inwestowaniem
w działania stricte handlowe i budowaniem wiedzy eksperckiej
w firmie. Sprzedaż tu i teraz, zamykanie projektów – to chleb
codzienny resellera. Jednak dopiero inwestowanie w wiedzę ekspercką
w długim terminie pozwoli realizować coraz trudniejsze projekty
i w warunkach ostrej konkurencji wypracować sobie pozycję na rynku.
Niestety, wielu resellerów w natłoku codziennych obowiązków nie ma czasu
na inwestowanie w swój rozwój długoterminowy. Patrząc na nasz kanał
partnerski, widzę, że firmy, które stawiają na specjalizację w dziedzinie
zabezpieczeń, osiągają stabilny wzrost.
Filip Demianiuk, Check Point Istnieją jednak także drobni resellerzy, którym
udało się wyspecjalizować w zakresie ochrony, sprzedają rozwiązania małym
oraz średnim firmom i odnoszą sukcesy… Funkcjonowanie na tym rynku jest
jak najbardziej możliwe dla każdego, ale trzeba wziąć pod uwagę różne aspekty,
np. uwarunkowania regionalne – obecność konkurencyjnych firm, rodzaj
potencjalnych klientów, charakter danych, którymi operują itd. A przede
wszystkim trzeba zacząć od uczciwej oceny własnej determinacji w dążeniu do nieustannego zdobywania
wiedzy na tym bardzo dynamicznie zmieniającym się rynku.
Artykuł Bezpieczeństwo IT: wciąż jest wiele do zrobienia pochodzi z serwisu CRN.
]]>Artykuł Koniec ery haseł pochodzi z serwisu CRN.
]]>
Wave Virtual Smart Card 2.0 to obecnie jedyny produkt na rynku umożliwiający łatwe zarządzanie tożsamością w obrębie przedsiębiorstwa. Co ważne, działa w środowiskach z systemem operacyjnym Windows 7 lub 8 oraz coraz popularniejszym Windows 8.1 (także na tabletach).
Rozwiązanie emuluje funkcje tradycyjnej, fizycznej karty, ale zapewnia większe bezpieczeństwo i komfort używania. Na uwagę zasługuje o ponad 50 proc. niższy koszt użytkowania, a przede wszystkim znaczący spadek ryzyka nieprawidłowego lub nieautoryzowanego użycia. Nowe rozwiązanie wykorzystuje wbudowany w komputerach układ bezpieczeństwa TPM (Trusted Platform Module) odpowiedzialny za wykonywanie obliczeń związanych z kryptografią.
Poważnym wyzwaniem dla przedsiębiorstw w dzisiejszych czasach jest także uwierzytelnianie użytkowników, którzy korzystają z coraz bardziej popularnych usług w chmurze. Przykładem jest problem ze sprawdzaniem, czy pracownicy korzystają z serwera pocztowego w chmurze przy użyciu powierzonych im, autoryzowanych komputerów. A co, jeśli jeden z nich dostanie się do zasobów z prywatnej, źle zabezpieczonej maszyny? Jak temu zapobiec?
Rozwiązaniem tego problemu jest oferowana przez Wave Systems karta Virtual Smart Card. Ponieważ autoryzacja odbywa się w sprzętowym układzie TPM i to w nim są przechowywane dane logowania i elementy tożsamości użytkownika (w tym certyfikaty i klucze szyfrujące), próba dostania się do firmowych zasobów z innej maszyny się nie powiedzie, bo uwierzytelnienie nie nastąpi. Virtual Smart Card zapewnia znaczne obniżenie kosztów uwierzytelniania użytkowania w porównaniu z kosztami w przypadku stosowania tokenów czy fizycznych kart inteligentnych, gdyż:
– nie wymaga zakupu kart lub tokenów (ich funkcję spełnia wbudowany w komputerze układ TPM),
– nie trzeba dostarczać użytkownikom tokenów ani kart, bo mają już swoje komputery,
– nie ma kosztów wymiany uszkodzonych bądź zagubionych tokenów lub kart,
– firma nie ponosi dodatkowych kosztów operacyjnych IT – wykorzystuje stosowaną już wcześniej konsolę Active Directory do zarządzania rozwiązaniem Virtual Smart.
Artykuł powstał we współpracy z firmami Wave Systems i AKBIT.
Artykuł Koniec ery haseł pochodzi z serwisu CRN.
]]>Artykuł Archiwizacja poczty – wyzwanie dla każdej firmy pochodzi z serwisu CRN.
]]>
Miliardy wiadomości w poczcie
Według ostatnich badań przeprowadzonych przez firmę The Radicati Group 25 proc. skrzynek pocztowych na świecie to konta biznesowe. Generowanych jest w nich 114 mld wiadomości każdego dnia – ponad dwa razy więcej niż wiadomości prywatnych. Liczba e-maili rośnie z roku na rok i z końcem 2016 ma sięgnąć 144 mld wiadomości dziennie. Wówczas aż trzykrotnie przewyższy liczbę wiadomości prywatnych.
Wsparcie dla działów IT związane z administrowaniem tak dużą ilością e-maili oferuje firma Cryoserver, która zatrudnia grupę specjalistów od archiwizacji i zarządzania pocztą. Przygotowała ona rozwiązanie, które wspiera te procesy w sposób efektywny i wydajny, przyczyniając się do lepszego funkcjonowania całego przedsiębiorstwa i przynosząc korzyści każdemu pracownikowi.
Istnieją trzy podstawowe wymogi stawiane nowoczesnym systemom archiwizacji poczty, na których skupiają się rozwiązania Cryoserver:
1. zarządzanie coraz większą liczbą wiadomości,
2. wyszukiwanie wiadomości w krótkim czasie,
3. zagwarantowanie oryginalności i nienaruszalności wiadomości
Jeden rozmiar nie dla wszystkich
Przekraczanie pojemności skrzynki pocztowej to obecnie najczęstszy problem, z którym borykają się pracownicy firm. Chodzi nie tylko o rosnącą liczbę wiadomości, ale także o coraz większy ich rozmiar. Jeszcze 10 lat temu korespondencję e-mailową stanowiły głównie wiadomości tekstowe. Obecnie bardzo często dołączane są do nich obszerne raporty, zdjęcia w wysokiej rozdzielczości, a także pliki audio i wideo. To wszystko powoduje, że średnie i duże przedsiębiorstwa zaczynają cierpieć na brak przestrzeni dyskowej na przechowywanie wszystkich wiadomości.
Co najczęściej robią użytkownicy po przeczytaniu wiadomości pocztowych? Oczyszczają skrzynkę główną, a część e-maili odkładają do przygotowanych folderów? Czy raczej są zapobiegliwymi zbieraczami, którzy nigdy nic nie kasują, bo może kiedyś coś się przyda? A może kasują wszystko, co znajduje się dłużej niż dwa dni w ich skrzynce? W praktyce, większość zbiera część wiadomości, inne kasuje, bo na pewno nigdy się nie przydadzą, i… tego później żałują. Dlatego prawie każdy administrator poczty tracił kiedyś czas na odzyskiwanie skasowanych wiadomości.
Administrator kontra użytkownicy
Jednym ze sposobów na uzyskanie dodatkowego miejsca na wiadomości jest stworzenie kolejnego pliku PST w Outlooku. Dla części działów IT to standardowy krok w zarządzaniu serwerem pocztowym. W rzeczywistości jednak spora część użytkowników tworzy lokalne pliki PST i przechowuje je na swoich komputerach. Rozwiązuje to problem przestrzeni dyskowej w skrzynce przechowywanej na serwerze, ale generuje inny – brak zabezpieczeń potencjalnie wrażliwych informacji. Według badania The Radicati Group 48 proc. użytkowników tworzy lokalne pliki archiwum w formie PST, a 8 proc. osób zarządzających serwerami nic o tym nie wie.
Jak długo przechowywać pocztę elektroniczną? Prawo Unii Europejskiej określa to niezbyt precyzyjnie. Zamiast zdefiniować standardowy czas przechowywania, określa, że wiadomości pocztowe muszą być przechowywane „nie dłużej niż to konieczne”. Tym samym pozostawia przedsiębiorstwom swobodę w ustalaniu własnej polityki w tym zakresie.
Poza obszarami działalności regulowanymi prawem (finanse, biura prawne) wiele podmiotów musi przyjąć kompromis między wymogiem przechowywania wszystkiego a możliwością kasowania wiadomości potencjalnie zbędnych. Mając jednak na uwadze fakt, że wiadomości pocztowe mogą być dowodem w sądzie, wiele firm zbiera wszystkie e-maile, co powoduje problemy z wydajnością serwera pocztowego, wydłuża czas wykonywania backupu i wreszcie zmusza przedsiębiorstwa do powiększania kosztownej przecież przestrzeni dyskowej.
Wymogi dotyczące ochrony wiadomości pocztowych w firmie
• Zawartość wiadomości poczty elektronicznej jest wiążąca w przypadku umów i może zostać użyta jako dowód w sprawach sądowych – należy je archiwizować w oryginalnym stanie. Wiadomości przechowywane w Microsoft Outlook lub pliku PST mogą być bardzo łatwo modyfikowane w dowolnym edytorze tekstu – nawet w notatniku. Dlatego systemy archiwizacji bazujące na plikach PST nie spełniają podstawowych wymogów regulacji dotyczących bezpieczeństwa w przedsiębiorstwach.
• Wszystkie dane wysyłane drogą e-mailową przez dział kadr muszą być przechowywane przez 6 lat od czasu zakończenia współpracy z danym pracownikiem.
• Wszystkie e-maile dotyczące zwolnień chorobowych i absencji pracowników (zawierające daty zwolnienia i przyczynę nieobecności) należy przechowywać przez 6 lat.
• Wszystkie wiadomości dotyczące świadczeń emerytalno-rentowych muszą być przechowywane przez czas obowiązywania ustaleń o tych świadczeniach, czyli nawet przez 80 lat.
Na co zwracać uwagę, wybierając system archiwizacji?
Jeśli system do archiwizacji poczty elektronicznej nie oferuje możliwości szybkiego wyszukiwania, nie można go nazwać dobrym narzędziem. Solidne rozwiązanie do archiwizacji poczty powinno mieć zaawansowaną wyszukiwarkę, która zapewnia definiowanie różnych parametrów wyszukiwania, ale zarazem jest prosta w użyciu i intuicyjna. Wyświetlenie wyników zapytania powinno trwać mniej niż sekundę
Zapewnienie użytkownikom przeszukiwania ich skrzynek to podstawowy wymóg wobec systemu archiwizacji. Dostęp do wszystkich e-maili wymaga jednak ich monitorowania i ciągłej kontroli. Dlatego powinny go mieć tylko uprawnione osoby, np. audytorzy wewnętrzni lub administratorzy bezpieczeństwa informacji. Dobrze zaprojektowany system archiwizacji ograniczy dostęp do wiadomości tylko do ich adresatów. Jednocześnie umożliwi stworzenie konta specjalnego dla użytkownika, który zyska dostęp do wybranych skrzynek lub e-maili innych użytkowników.
Jaką można mieć pewność, że wyszukana wiadomość nie jest zmieniona w stosunku do oryginału? Pliki PST są łatwo edytowalne, a zawartość e-maili może zostać zmodyfikowana. Dlatego dobry system archiwizacji poczty przechowuje e-maile bezpiecznie, jako nienaruszalne kopie każdej wiadomości docierającej do serwera pocztowego. Najlepsze systemy archiwizacji, jak Cryoserver, dodatkowo zapisują każde zdarzenie związane z dostępem do wiadomości, jej wykorzystaniem, odczytaniem bądź przekazaniem innemu odbiorcy. Tak kontrolowany dostęp do wiadomości daje gwarancję, że są przechowywane w oryginalnym stanie.
Artykuł powstał we współpracy z firmami Cryoserver i AKBIT.
Artykuł Archiwizacja poczty – wyzwanie dla każdej firmy pochodzi z serwisu CRN.
]]>Artykuł Skomplikowany, czyli skuteczny pochodzi z serwisu CRN.
]]>WIELE ZAGROŻEŃ, JEDNO URZĄDZENIE
Według specjalistów rynek zabezpieczeń ulega nieustannym przemianom. Dzięki rozwojowi techniki półprzewodnikowej szybko rośnie wydajność sprzętu. Producenci wyposażają go w kolejne funkcje, powstają nowe koncepcje architektur zabezpieczających. Poważną metamorfozę przeszły UTM-y (Unified Threat Management). Są dość powszechnie stosowane przez małe i średnie firmy, a ich niewątpliwą zaletę stanowi bogate wyposażenie. Przeciętne urządzenie tej klasy to: zapora ogniowa, system VPN, IPS oraz software’owe zabezpieczenie antywirusowe i antyspamowe. Przedsiębiorcy szybko przyzwyczaili się do zalet tego typu sprzętu. Jednak według Gawła Mikołajczyka, przekonanie, że za pomocą jednego urządzenia uda się zabezpieczyć dużą infrastrukturę sieciową, jest błędne. – Moim zdaniem o bezpieczeństwie trzeba myśleć w kontekście architektury, a nie pojedynczego produktu – wyjaśnia specjalista z Cisco. – System zabezpieczający firmę obejmuje różne mechanizmy funkcjonujące w przełącznikach, routerach, komponentach sieci bezprzewodowej, na stacjach końcowych, w miejscu styku sieci z Internetem, w sieci WAN i centrum przetwarzania danych. Wszystkie te elementy współdziałają ze sobą.
Powiedziałbym nawet, że całość systemu jest czymś więcej niż suma części. Niemniej jednak popyt na UTM-y nie spada. Sporą ich popularność tłumaczy Michał Jarski, szef polskiego oddziału Check Pointa. Według niego klienci potrzebują uniwersalnych, a za razem prostych w obsłudze urządzeń. – Firmy decydują się na zakup takich rozwiązań, dzięki którym za rozsądną cenę mogą uzyskać dający się zaakceptować poziom ochrony sieci – twierdzi. Mariusz Rzepka, Country Manager w Fortinecie odpowiedzialny za Polskę, Ukrainę, Białoruś i Bałkany, uważa, że największy popyt na UTM-y jest w sektorze MSP. – Niektóre tego typu urządzenia wyposażono w system ochrony poczty elektronicznej – mówi. – Modele, które niebawem wprowadzimy na rynek, będą miały przepływność gigabitową. W naszym kraju także doceniono zalety tego typu sprzętu. Według Macieja Pogorzelskiego, country managera SonicWALL w Polsce, najpopularniejsza wersja UTM-a kupowana na rodzimym rynku zawiera antywirusa, sondę IPS/IDS, oprogramowanie antyspyware, antymalware, system antyspamowy i VPN (IPSec oraz SSL). Przedstawiciel Forinetu dodaje, że najnowsze UTM-y nie tylko funkcjonują jak zapora ogniowa zintegrowana z systemem wykrywania włamań (IPS) i ochrony treści (CCP), ale także sprawdzają się w różnych konfiguracjach ochronnych. – Na przykład mogą zapewniać IPSec/SSL VPN, ochronę antywirusową i antyspamową, filtrowanie stron WWW oraz bezpieczeństwo usług transmisji głosu – przekonuje. – Niektóre mogą być nawet zdalnie zarządzane.
ABY DANE NIE WYCIEKŁY
UTM jest przeznaczony dla firm małych i średnich. Duże korporacje borykają się często z takimi problemami, z którymi przeciętne urządzenie tego typu sobie nie poradzi. Na przykład z wynoszeniem informacji w formie elektronicznej – baz danych czy innych ważnych dokumentów składowanych na dyskach twardych komputerów. Yuval Ben-Itzhak, starszy wiceprezes ds. inżynierii w AVG Technologies, zwraca uwagę, że ogólnoświatowy kryzys sprzyja różnego rodzaju procederom. – Według raportu Ponemon Institute 59 proc. zwolnionych pracowników przyznało się do kradzieży danych, a aż 67 proc. wykorzystało poufne informacje poprzedniego pracodawcy do uzyskania nowej posady – twierdzi. Między innymi dlatego takim zainteresowaniem menedżerów odpowiedzialnych za ochronę informacji cieszą się rozwiązania blokujące wyciek danych, czyli Data Leak Prevention. – Wzrost popytu na tego typu produkty jest związany z nieuczciwą konkurencją – mówi Rik Ferguson, starszy doradca ds. bezpieczeństwa w Trend Micro. – Firmy zagrożone wyciekami informacji o klientach, danych finansowych, własności intelektualnej i tajemnic handlowych coraz chętniej wydają pieniądze na zabezpieczenia. Rozwiązania zapobiegające wyciekowi danych są jednak dość drogie. W każdym razie na tyle, że ich zakup przerasta możliwości przeciętnej firmy z sektora MSP. Dlatego ich właściciele rezygnują z kompletnej ochrony i poprzestają na tańszych rozwiązaniach antywirusowych. Piotr Chrobot, Country Manager Symanteca, utrzymuje, że w ostatnim czasie małe i średnie przedsiębiorstwa interesują się kompleksowymi pakietami ochronnymi przeznaczonymi dla klientów biznesowych. Pakiety takie zabezpieczają kilka ważnych segmentów firmowej infrastruktury IT. – To systemy łatwe w zarządzaniu, co stanowi ważny ich atut – podkreśla Piotr Chrobot. – Administratorzy, a także firmy zewnętrzne, odpowiedzialne za infrastrukturę IT, mogą łatwo zainstalować wszystkie poprawki, ustanowić politykę bezpieczeństwa, tworzyć raporty dotyczące poziomu zabezpieczenia każdego komputera w firmowej sieci. Przedsiębiorstwa są szczególnie zainteresowane tymi rozwiązaniami, które zapewniają przejrzystość infrastruktury informatycznej i umożliwiają proste, zautomatyzowane wykonywanie różnych działań. Rola człowieka sprowadza się tutaj w zasadzie do dokonywania okresowych przeglądów środowiska. Dzięki temu administratorzy i specjaliści IT mogą zająć się wsparciem działań biznesowych, a nie bieżącą opieką nad konkretną aplikacją
RIK FERGUSON
starszy doradca ds. bezpieczeństwa w Trend Micro
Pojawienie się koncepcji przetwarzania poza siecią lokalną (cloud computing) przyczyniło się do wprowadzenia wielu zmian doty-czących architektury systemów zabezpieczeń. Firmy rezygnują z systemów, w których dokonuje się aktualizacji oprogramowania w punktach końcowych, na rzecz scentralizowanych rozwiązań zapewniających ochronę w czasie rzeczywistym, wykorzystujących dynamiczną bazę danych. Więcej, ochrona punktów końcowych powinna uwzględniać wymogi infrastruktury VDI oraz szczególne wymagania związane z funkcjonowaniem w ramach środowiska wirtualnego, w którym istotna jest minimalizacja wykorzystania zasobów.
KRZYSZTOF MELLER
prezes Akbitu
Tradycyjne rozwiązania DLP zabezpieczają firmy przed wyciekiem informacji przez kontrolowanie portów i podłączanych do nich urządzeń oraz automatyczne szyfrowanie. Jednak klasyczny system nie chroni przedsiębiorstwa przed utratą danych. Wyciek informacji może nastąpić przez kanały internetowe, aplikacje działające na stacjach pracowników, wydruki lub kopiowanie zawartości dokumentów. Pojawiają się specjalne moduły, które analizują i blokują poufne dane przesyłane na zewnątrz przez aplikacje bądź kanały internetowe. System ma różne zaawansowane technologie klasyfikacji danych, co pozwala na precyzyjne określenie, jakie dane są poufne i krytyczne dla przedsiębiorstwa. Moduły te umożliwiają ochronę przed nieuprawnionym przesyłaniem danych kanałem internetowym, na przykład za pośrednictwem protokołów HTTP, HTTPS, SMTP lub innych. Moduł zabezpiecza również przed kopiowaniem danych z jednego dokumentu do innego, drukowaniem na drukarkach lokalnych i sieciowych, wykonywaniem printscreenów, przesyłaniem dokumentów do udostępnionych zasobów sieciowych, kopiowaniem na zewnętrzne nośniki, a także przesyłaniem poufnych dokumentów przez aplikacje, np. komunikatory, CRM-y, P2P itp. Taka kontrola zapewnia spełnienie wymogów standardów bezpieczeństwa, w tym PCI DSS, HIPPA, SOX.
ARTUR RYBAKOWSKI
Product Manager w Tech Dacie
Ochrona systemu informatycznego firmy powinna być wielowarstwowa. Kiedy jedna warstwa zostanie pokonana, pozostałe zamykają dostęp napastnikom. System bezpieczeństwa przeważnie składa się z wielu współpracujących ze sobą elementów, co minimalizuje prawdopodobieństwo udanego ataku. Najbardziej typowymi są zapory ogniowe, antywirusy, oprogramowanie antyspyware (sieciowe i hostowe), IPS-y oraz VPN-y. O tym pamiętają niemal wszyscy administratorzy odpowiedzialni za bezpieczeństwo. Niestety, często zapominają, że każdy element infrastruktury informatycznej (router, przełącznik itp.) może być zarówno celem ataku, jak i jego źródłem w razie udanego włamania. Dlatego należy dbać o kontrolę uprawnień dostępu do urządzeń oraz o częstą aktualizację oprogramowania stanowiącego elementy systemu (m.in. łatek, definicji wirusów, sygnatur IPS). Bezpieczny system informatyczny daje wiele korzyści, na przykład przyczynia się do utrzymania produktywności oraz zachowania dobrej reputacji firmy. Dzięki niemu przedsiębiorstwo może uzyskać certyfikaty, a także zmniejsza ryzyko odpowiedzialności karnej wynikającej z kradzieży poufnych danych lub wykorzystania systemu do kolejnych ataków na większą skalę, tak jak w sieciach botnet.
OCHRONA DALEKO OD CENTRUM
Oczywiście wyciek danych to tylko część większego problemu. Firmy od lat głowią się nad tym, w jaki sposób zabezpieczać zdalnych pracowników. Rzecz jasna producenci mają w ofercie różne rozwiązania. Gaweł Mikołajczyk zwraca uwagę na nieustanne zmiany w tym segmencie rynku. – Następuje powolne odejście od systemów remote IPSec VPN na rzecz rozwiązań SSL VPN – mówi. – Rozwiązania tego typu nie tylko zapewniają swobodny dostęp do sieci za pośrednictwem przeglądarki, ale również za pomocą tak zwanego ciężkiego klienta. Przewaga SSL VPN polega również na możliwości tworzenia precyzyjnych zasad dostępu dla każdego użytkownika. A jeśli przedsiębiorstwo stosuje jeszcze system, w którym zapora ogniowa współdziała z rozwiązaniem content security, administrator jest w stanie zabezpieczyć całą sieć. Większe i bardziej zasobne w gotówkę przedsiębiorstwa mogą dodatkowo chronić swoją infrastrukturę za pośrednictwem innych systemów. W sprzedaży są mniej standardowe rozwiązania, na przykład do zarządzania logami w firmie. W infrastrukturze teleinformatycznej przedsiębiorstw codziennie zachodzą zdarzenia zgodne lub nie z ustaloną polityką bezpieczeństwa. System wychwytuje różne zdarzenia, zarówno dozwolone, jak i niedozwolone, czyli takie, które wymagają reakcji.
Odpowiednie narzędzie zbiera, przechowuje, koreluje i analizuje logi pochodzące z aplikacji, baz danych oraz systemów operacyjnych serwerów i stacji roboczych w jednym centralnym miejscu. Błażej Wincenciak, konsultant do spraw bezpieczeństwa teleinformatycznego w HP, zapewnia, że system zarządzania logami pomaga firmie spełnić wymagania norm i polityki bezpieczeństwa dotyczące przechowywania informacji o zdarzeniach. Wyprodukowany przez HP system Compliance Log Warehouse umożliwia dostęp do wszelkich składowanych danych, generowanie raportów i przeprowadzanie dochodzenia z wykorzystaniem wszystkich zebranych logów. – W ramach wielowęzłowych instalacji CLW dane przechowywane są w taki sposób, że awaria jednego urządzenia nie wpływa na działanie całego systemu – mówi Błażej Wincenciak.
WCALE NIEWIRTUALNA OCHRONA
Mateusz Sell, prezes zarządu MKS-u, obserwuje, że coraz większym zainteresowaniem cieszą się rozwiązania zabezpieczające wirtualne infrastruktury. – Systemy te powinny się szybko rozwinąć już w najbliższym czasie – przewiduje. Podobnego zdania jest Rik Ferguson, który dodaje, że firmy chętnie decydują się na wdrażanie takich produktów, bo pozwalają one efektywnie zarządzać infrastrukturą. – Rozwiązania wirtualne dają ogromne korzyści biznesowe, ale stwarzają zagrożenia atakami z zewnątrz i włamaniami do systemów przedsiębiorstwa – twierdzi. – Dlatego producenci systemów do ochrony środowisk wirtualnych nie ograniczają się do wytwarzania rozwiązań zabezpieczających infrastrukturę od zewnątrz, ale zajmują się też projektowaniem produktów chroniących ruch wewnątrz maszyn wirtualnych. Paweł Jurek, kierownik działu marketingu i rozwoju w Dagmie, uważa, że jeśli administrator chce w pełni zwirtualizować swoją serwerownię, może też zwirtualizować jej ochronę. – Producenci mają już w ofercie wirtualne wersje swoich rozwiązań – zapewnia. – Mam na myśli tak zwane Virtual Appliance, czyli w pełni skonfigurowane, gotowe do działania maszyny wirtualne. Trzeba jednak podkreślić, że klienci, którzy decydują się na wirtualizację zabezpieczeń, nadal stanowią mniejszość.
NOWY ATAK, NOWY SYSTEM
O tym, że sieci firmowe będą musiały w kolejnych latach stawiać czoła nowym zagrożeniom, nie trzeba nikogo przekonywać. Producenci ciągle wprowadzają nowe rozwiązania, jednak trudno jednoznacznie stwierdzić, które systemy zabezpieczania sieci zyskają wkrótce dużą popularność, gdyż nie wiadomo, w jakim kierunku podążą sprawcy włamań, którzy ciągle wymyślają coś nowego. Pocieszające jest to, że i pomysłów na zabezpieczenie infrastruktury informatycznej przedsiębiorstw nie brakuje. Michał Jarski z Check Pointa do ważnych zmian systemów zabezpieczeń zalicza wprowadzenie platform wielo-rdzeniowych, które służą do przetwarzania równoległego, pojawienie się rozwiązań do ochrony środowisk wirtualnych, a także zapór ogniowych wyposażonych w systemy DLP. – Wkrótce na rynek trafią jeszcze bardziej zaawansowane produkty – przekonuje. – Na przykład narzędzia umożliwiające tworzenie polityki bezpieczeństwa w przedsiębiorstwie dla poszczególnych użytkowników. W systemach będzie też możliwa kontrola bezpieczeństwa aplikacji zgodnych z protokołem Web 2.0. Yuval Ben-Itzhak uważa natomiast, że wraz ze wzrostem liczby osób, które korzystają z urządzeń przenośnych, a także przenoszą cenne cyfrowe dane (np. różnego rodzaju dokumenty) ze swoich komputerów osobistych do tak zwanych chmur obliczeniowych, rośnie liczba zagrożeń występujących poza siecią lokalną. – W przyszłości możemy się spodziewać powstania zabezpieczeń, które nie tylko chronią komputer osobisty, ale będą także monitorowały i zabezpieczały dane przechowywane w chmurze – podsumowuje.
MATEUSZ SELL
prezes zarządu MKS-u
Darmowe systemy bezpieczeństwa pomagają chronić użytkowników, jednak bardzo często nie stanowią wystarczającej przeszkody dla bardziej zdeterminowanych hakerów. Mimo to, każdy darmowy program pomaga powstrzymać przynajmniej część infekcji. Warto jednak podkreślić, że ci, którzy wymagają od swojego oprogramowania antywirusowego skuteczności, korzystają głównie z komercyjnych rozwiązań. W przypadku utraty lub kradzieży ważnych danych straty firm są ogromne, dlatego przedsiębiorstwa wolą się zabezpieczyć, kupując oprogramowaniem wysokiej klasy, które ciągle jest przez twórców ulepszane.
DOMINIK SUMOWSKI
Proces ciągłego doskonalenia zabezpieczeń dotyczy zarówno techniki, jak i sposobów reakcji na nowo powstające zagrożenia. Od lat wiadomo, że dobry system bezpieczeństwa to rozwiązanie kompleksowe i wielowarstwowe, a przy tym konsekwencje jego braku mogą być bardzo przykre. Obecnie mamy do czynienia z sytuacją, w której motorem postępu w zakresie technik bezpieczeństwa jest kilka czynników. Po pierwsze coraz większą popularnością cieszą się łącza szerokopasmowe, głównie bezprzewodowe. Po drugie niemal powszechnie wykorzystuje się lekkie komputery przenośne, np. PDA czy smartphony, jako urządzenia zapewniające dostęp do Internetu czy poczty e-mailowej. Dzięki nim można też przeglądać i przechowywać firmowe dokumenty i rozmaite bazy danych. Za ich pośrednictwem wielu internautów korzysta z portali społecznościowych i serwisów WEB 2.0. Także popularyzacja tak zwanego przetwarzania w chmurze i wirtualizacji stawia specyficzne wymagania systemom bezpieczeństwa. Na przykład związane z możliwością „zamrożenia” stanu maszyny wirtualnej i wznowienia jej funkcjonowania po upływie jakiegoś czasu.
YUVAL BEN-ITZHAK
Nowoczesne rozwiązania, obok warstw zabezpieczeń wykorzystujących statyczne bazy sygnatur, zawierają także dynamiczne formy wykrywania złośliwego kodu i zaawansowane mechanizmy analizy behawioralnej, które umożliwiają ochronę w czasie rzeczywistym. Wprowadzone ostatnio rozwiązania z narzędziami do weryfikacji reputacji danych pilków do wykorzystania w chmurze. Systemy te oceniają potencjalne zagrożenie, które mogą stanowić nowe i nieznane pliki. Udoskonalenia te umożliwiły skrócenie czasu podatności użytkownika na ataki.
Artykuł Skomplikowany, czyli skuteczny pochodzi z serwisu CRN.
]]>