Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/managed-security-service/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Fri, 10 Apr 2020 12:44:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 MSS – nowy bat na hakerów https://crn.sarota.dev/artykuly/mss-nowy-bat-na-hakerow/ https://crn.sarota.dev/artykuly/mss-nowy-bat-na-hakerow/#respond Fri, 10 Apr 2020 12:44:00 +0000 https://crn.pl/default/mss-nowy-bat-na-hakerow/ Chaos panujący na rynku security nie ułatwia walki z hakerami. Niewykluczone, że sprzedaż produktów bezpieczeństwa w modelu usługowym wzmocni pozycję przedstawicieli jasnej strony mocy.

Artykuł MSS – nowy bat na hakerów pochodzi z serwisu CRN.

]]>
Świadkami rywalizacji dostawców systemów ochronnych z hakerami jesteśmy już od lat. I trzeba przyznać, że nie jest to pasjonujące widowisko, gdyż niezmiennie przebiega według tego samego scenariusza. Najpierw producenci chwalą się nowościami technicznymi, które mają powstrzymać cyberprzestępców, a niedługo później okazuje się, że hakerzy złamali idealne, wydawałoby się, zabezpieczenia. Czasami bywa odwrotnie: ciemna strona mocy wymyśla nowe formy ataków, vendorzy zaś pracują nad narzędziami pozwalającymi skutecznie zneutralizować wirusy. W każdym razie „na koniec dnia” okazuje się, że głównymi winowajcami są pracownicy jako najsłabsze ogniwo w łańcuchu bezpieczeństwa.

Powyższe scenariusze składają się na niekończącą się historię. W ciągu ostatnich kilku lat na systemy ochrony wydano globalnie ponad bilion dolarów, ale trudno znaleźć firmę, która czuje się dziś bardziej bezpieczna niż kilka lat temu. Nic dziwnego, skoro Cybersecurity Ventures przewiduje, że działania cyberprzestępców w 2021 r. spowodują ogółem straty w wysokości 6 bln dol., należałoby zatem zadać sobie pytanie: co zrobić, by w kolejnych latach ta kwota przestała rosnąć?

Jednym z pomysłów jest oferowanie produktów w modelu usługowym. I chociaż ta forma sprzedaży znakomicie zdaje egzamin w przypadku oprogramowania czy powierzchni dyskowej, to w branży security jest nieco inaczej ze względu na jej specyfikę. Przede wszystkim większość przedsiębiorców nie chce migrować do środowiska chmurowego głównie ze względu na obawy związane z utratą bądź wyciekiem danych. Trudno się zatem spodziewać, że te same firmy zechcą zlecić na zewnątrz zadanie związane z zabezpieczeniem sieci czy wrażliwych informacji. Niemniej propagatorzy Managed Security Service (MSS) mają w zanadrzu kilka silnych atutów. Jedną z największych bolączek, nie tylko rodzimych firm, jest brak specjalistów IT, a to właśnie oni powinni toczyć mniej lub bardziej wyrównaną walkę z hakerami.

Na świecie jest obecnie od 1 do 3 mln nieobsadzonych miejsc pracy w sektorze bezpieczeństwa informatycznego. Oczywiście nie jest to sytuacja, którą jesteśmy w stanie rozwiązać z dnia na dzień. Jednak ma ona kluczowy wpływ na wiele przedsiębiorstw i decyzje dotyczące strategii ochrony – mówi Mateusz Pastewski, Cybersecurity Sales Manager w Cisco.

Co gorsza, przeciętna firma korzysta przynajmniej z kilkunastu urządzeń i aplikacji pochodzących od różnych dostawców. Zarządzanie, a także utrzymanie tak wielu produktów nastręcza przedsiębiorcom dużo trudności, a także nakręca spiralę kosztów. Cisco, IBM czy Check Point nawołują do konsolidacji rynku, wychodząc z założenia, że nadmierne rozdrobnienie działa na korzyść cyberprzestępców. Wprawdzie karuzela przejęć w segmencie bezpieczeństwa nabrała w ostatnich latach tempa, ale wciąż działa na nim wielu małych producentów o wąskiej specjalizacji. W tej sytuacji MSS pozwala z punktu widzenia użytkownika rozwikłać problemy związane z mnogością rozwiązań, ponieważ wszelkie kwestie dotyczące zarządzania i obsługi bierze na siebie usługodawca. Mariusz Kochański, członek zarządu Veracompu, choć należy do zwolenników MSS, nieco inaczej podchodzi do kwestii fragmentacji rynku cyberbezpieczeństwa niż najwięksi gracze.

Oligopole zawsze powodują wzrost cen. Poza tym tworzące je podmioty za bardzo wierzą w swoją siłę i przestają koncentrować się na tym, co jest naprawdę istotne. Wystarczy popatrzeć na problemy Boeinga. Tymczasem nie można zakładać, że klient zakupi dane rozwiązanie, ponieważ pochodzi od dużego producenta. Tak samo jest w przypadku cyberbezpieczeństwa, gdzie trzeba szukać optimum między liczbą dostawców a poziomem zabezpieczeń – tłumaczy Mariusz Kochański.

 

Najpopularniejsze usługi

Należy liczyć się z tym, że przynajmniej część rodzimych przedsiębiorców prędzej czy później zdecyduje się korzystać z MSS. Według Frost & Sullivan w latach 2018–2023 globalny rynek tego typu usług będzie wzrastać w tempie 11 proc. rocznie. W 2018 r. przychody z ich sprzedaży wyniosły 21 mld dol., a w roku 2023 mają osiągnąć poziom 35,6 mld dol. Co ciekawe, pięciu największych globalnych dostawców MSS – Accenture, Deloitte, EY, IBM i PwC – prawdopodobnie zanotuje większy wzrost od średniej prognozowanej przez Frost & Sullivan. Wskazują na to chociażby dane pochodzące z 2018 r., kiedy wymienieni usługodawcy zwiększyli wpływy uzyskane ze świadczenia usług cyberbezpieczeństwa niemal o 28 proc. w ujęciu rocznym.

Analitycy wśród najważniejszych czynników kreujących popyt na MSS wymieniają: ograniczenia kadrowe w firmach, rosnące ryzyko cyberataków oraz konieczność wprowadzenia nowych praktyk umożliwiających skuteczną ochronę sieci i urządzeń końcowych. Przy czym popularność usług związanych z cyberbezpieczeństwem jest w Polsce nieporównywalnie mniejsza niż w USA czy Europie Zachodniej. Taki stan rzeczy wynika z różnicy poziomu wynagrodzeń w sektorze informatycznym, a także stopnia cyfryzacji gospodarki i administracji państwowej. Można się spodziewać, że tempo wzrostu sprzedaży usług cyberbezpieczeństwa w Polsce przekroczy 10 proc. ze względu na to, że znajdujemy się dopiero na początkowym etapie rozwoju.

Rodzimi klienci wciąż podchodzą z pewnym dystansem do MSS. Najczęściej obawiają się wyniesienia podstawowych kompetencji z obszaru bezpieczeństwa IT security na zewnątrz. Aspekt zaufania do partnerów MSS to także bardzo ważne kryterium, w szczególności przy karach wprowadzonych wraz z RODO. Jednak mimo trudności przewidujemy dynamiczny wzrost tego sektora w najbliższym czasie w Polsce – mówi Robert Dziemianko, PR & Marketing Manager w polskim oddziale G Daty.

Analitycy Frost & Sullivan uważają, że w latach 2018–2023 najszybciej będzie wzrastać popyt na usługi detekcji i reakcji na incydenty, a w dalszej kolejności ochrona przed atakami DDoS i inwestowanie w wiedzę dotyczącą threat intelligence. Rodzimi specjaliści od bezpieczeństwa przyznają, że z podobnymi tendencjami będziemy mieli do czynienia również w Polsce. Wymieniają jednak w tym kontekście inne rodzaje usług, które powinny spotykać się z rosnącym zainteresowaniem klientów. Wskazują przede wszystkim na SIEM (Security Information and Event Management) i zarządzane UTM bądź firewallami aplikacyjnymi (WAF).

 

 

Zdaniem specjalisty

(wypowiedzi z lutego br.)

Grzegorz Górniak, Business Unit Manager Cisco, Tech Data

Korzystając z usług MSS, klient końcowy nie musi płacić za rozwiązania dotyczące kilku czy kilkudziesięciu produktów pochodzących od różnych dostawców, a następnie borykać się z ich instalacją, utrzymaniem i codziennym serwisem. W modelu MSS większość tych obowiązków spoczywa na usługodawcy, a klient oczekuje efektu końcowego – bezpieczniejszej infrastruktury IT, monitorowania zdarzeń i reakcji na incydenty. Po stronie usługodawcy, czyli integratora, leży decyzja o wyborze narzędzi i ich dostawców. Ze względu na rozdrobnienie i komplikacje związane z obsługą rozwiązań wielu marek obserwujemy coraz większą konsolidację rozwiązań i redukcję liczby dostawców zarówno po stronie klientów końcowych, jak i integratorów.

 

Grzegorz Michałek, CEO, Arcabit

Uważam, że istnieje co najmniej kilka przyczyn hamujących rozwój usług zarządzania bezpieczeństwem. Jedną z nich jest brak rutyny, konsekwencji w przestrzeganiu reguł i polityki bezpieczeństwa przez klientów. Ta bolączka doskonale uwidoczniła się w ramach wdrożeń w rodzimych firmach rozwiązań, które umożliwiają spełnienie wymagań RODO. Większość z nich skończyła się na wygenerowaniu stosownej liczby fikcyjnych procedur i dokumentacji nieprzystającej do rzeczywistości. Takie pozorne i wirtualne podejście w przypadku procedur związanych z bezpieczeństwem od razu, na wstępie, stawia na przegranej pozycji zarówno klienta, jak i dostawcę usług bezpieczeństwa.

 

Mateusz Pastewski, Cybersecurity Sales Manager, Cisco

Na polskim rynku działają już integratorzy, którzy na bazie rozwiązań producentów takich jak Cisco oferują własne usługi MSS lub Security Operation Center (SOC). Wykorzystanie usług chmurowych do budowania własnego rozwiązania jest optymalne, jeżeli weźmiemy pod uwagę to, że tak przygotowana oferta będzie najlepszą odpowiedzią na potrzeby klientów, a jednocześnie oferują one niski próg wejścia dla integratora. Przechowywanie danych we własnej infrastrukturze wiąże się jednak z ryzykiem, że dane dostaną się w niepowołane ręce, jeżeli tylko będą źle chronione. Praktyki rynkowe wyraźnie pokazują, że zewnętrzni dostawcy usług informatycznych mają nie tylko większą wiedzę, lecz także doświadczenie, narzędzia i procedury pozwalające na zwiększenie bezpieczeństwa i dostępności danych w porównaniu z rozwiązaniami zarządzanymi przez rodzimych przedsiębiorców.

 

Agnieszka Szarek, szefowa kanału partnerskiego, Fortinet

Nasze analizy pokazują, że wartość rynku MSS będzie rosła ze względu na kilka czynników. Z jednej strony migracja do chmury oraz rozwój technologii SD-WAN wymuszają reakcję po stronie operatorów i klasycznych DC. Poza tym pojawiło się kilka usług sektorowych realizowanych centralnie, w które model usługowy jest wpisany z założenia – mam na myśli chociażby Ogólnopolską Sieć Edukacyjną czy Chmurę Krajową. Kluczowe jest jednak pojawienie się silnego trendu wśród integratorów, którzy dostrzegli swoją szansę w budowaniu bardziej zaawansowanych usług MSS, jak SOC, NOC, WAF. Trend ten jest wzmacniany przez niedobór specjalistów ds. bezpieczeństwa.

 

Dla kogo MSS?

Zapewnienie odpowiedniego poziomu bezpieczeństwa to poważne wyzwanie dla każdej firmy niezależnie od jej wielkości. Jednakże duże koncerny znajdują się w uprzywilejowanej sytuacji, gdyż mają działy IT, które lepiej lub gorzej potrafią zadbać o ochronę infrastruktury teleinformatycznej. W dużo trudniejszym położeniu znajdują się małe i średnie przedsiębiorstwa coraz mocniej odczuwające deficyt specjalistów IT. Poza tym tego typu użytkownicy na ogół korzystają z mniej zaawansowanych narzędzi ochronnych niż wielkie korporacje. Dlatego też firmy działające w segmencie MSS w pierwszej kolejności kierują swoją ofertę do mniejszych i średnich przedsiębiorstw. Polska pod tym względem nie stanowi wyjątku.

W naszych realiach należy docierać z usługami cyberbezpieczeństwa do firm liczących 50–100 pracowników i do samorządów. To zwykle podmioty, których nie stać na opłacenie pełnego etatu specjalisty ds. bezpieczeństwa. Zazwyczaj zatrudniają one jednego człowieka odpowiedzialnego za utrzymanie infrastruktury IT, łącznie z flotą komputerów. Model MSS umożliwia takiej osobie nadzór nad siecią bez konieczności podejmowania natychmiastowej reakcji – tłumaczy Mariusz Kochański.

W Polsce rynek małych i średnich przedsiębiorstw wyjątkowo pojemny, bowiem działa u nas mniej więcej 15 tys. firm zatrudniających do 250 pracowników i ponad 3,5 tys. podmiotów, w których liczba zatrudnionych nie przekracza 1000 osób. Teoretycznie firmy oferujące usługi cyberbezpieczeństwa mają w Polsce ogromne pole do popisu, aczkolwiek rozmowy z tą grupą klientów nie należą do najłatwiejszych. Po pierwsze, mają oni bardzo ograniczone zaufanie do usługodawców, szczególnie tych związanych z branżą bezpieczeństwa. Po drugie, MŚP zazwyczaj wybierają produkty bądź usługi, kierując się wyłącznie ceną. Grzegorz Michałek, CEO Arcabitu, obawia się, że ta właśnie kwestia może spowolnić proces adaptacji usług cyberbezpieczeństwa.

Zwłaszcza że wbrew stereotypowym opiniom usługi zarządzania bezpieczeństwem nie mogą, a wręcz nie mają prawa być tanie. Tania usługa będzie oznaczać fikcyjne wsparcie, które zakończy się już po pierwszym incydencie, o ile takowy ogóle zostanie wykryty – podkreśla Grzegorz Michałek.

Zdaniem integratora

Karol Labe, CEO Miecz Net

Obecnie oferujemy klientom, którzy korzystają z własnego serwera poczty, możliwość skanowania e-maili za pomocą zaawansowanych narzędzi wdrożonych w naszych centrach danych. Usługa pozwala wyeliminować wszystkie informacje zawierające spam i wirusy. Cały czas cieszy się ona dużą popularnością i systematycznie powiększamy liczbę usługodawców. Istnieje duże prawdopodobieństwo, że rynek security przesunie się w stronę usług, dlatego też bardzo uważnie śledzimy wszelkie nowości pojawiające się na rynku, by wybrać najciekawsze rozwiązania do naszej oferty.

 

Mali też mogą powalczyć

Co ważne, zdaniem Grzegorza Michałka mali gracze nie mają szans, by dotrzeć z usługami zarządzania bezpieczeństwem do większej liczby klientów. Największą barierą jest brak wykwalifikowanych pracowników, którzy mogliby zapewnić najwyższą jakość usług przez 24 godziny na dobę. Obawy polskiego menedżera podziela Jarad Carleton z Frost & Sullivan.

Mniejsi providerzy muszą odpowiednio dobrać zestaw oferowanych usług, a przede wszystkim utrzymać bezpieczeństwo we własnym przedsiębiorstwie. Zauważyliśmy, że mali bądź średni usługodawcy bardzo często obiecują dużo więcej, niż są w stanie zrobić. To samo w sobie bardzo szkodzi branży, ale jeszcze gorszy wpływ na jej wizerunek mają przypadki, kiedy dostawca MSS sam pada ofiarą cyberataku – tłumaczy analityk.

Nie można jednak zakładać, że rynek zarządzania usługami bezpieczeństwa zostanie zdominowany przez kilku dużych dostawców. Atutem mniejszych usługodawców jest ich duża elastyczność, zarówno jeśli chodzi o oferowane usługi, jak i negocjacje cenowe. Niebagatelne znaczenie podczas rywalizacji z gigantami ma doskonała znajomość lokalnego rynku.

Rola zaufanego doradcy niewątpliwie może pomóc lokalnym integratorom rozpropagować MSS wśród klientów. Duzi operatorzy oferują rozwiązania kompleksowe cechujące się wysoką efektywnością i atrakcyjnym wskaźnikiem ceny do otrzymywanej wartości. Jednak tylko część z nich potrafi dostosować swoje usługi do potrzeb każdego segmentu odbiorców. I właśnie tutaj pojawia się przestrzeń dla mniejszych integratorów, którzy wprawdzie nie mają kompleksowej oferty usług, aczkolwiek wykazują dużo większą elastyczność w relacjach z mniejszymi firmami – mówi Grzegorz Górniak, Business Unit Manager Cisco w Tech Dacie.

Jak na razie rodzime przedsiębiorstwa zazwyczaj nie są należycie przygotowane do tego, żeby korzystać z usług zewnętrznych. Również potencjalnych dostawców usług czeka jeszcze bardzo długa droga, zanim nauczą się nowych reguł gry. Jednak nie ulega wątpliwości, że największe szanse na sukces mają dostawcy, którzy wypracują swój własny model i wyspecjalizują się w oferowaniu wybranej grupy usług.

– Ważne, żeby w polskich firmach nie przyjmować na ślepo modeli funkcjonujących w Stanach Zjednoczonych, jak proponują niektórzy producenci. Tamten rynek jest zupełnie inny niż polski – doradza Mariusz Kochański.

 

Artykuł MSS – nowy bat na hakerów pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/mss-nowy-bat-na-hakerow/feed/ 0
Model MSS przyszłością nowoczesnych usług bezpieczeństwa https://crn.sarota.dev/artykuly/model-mss-przyszloscia-nowoczesnych-uslug-bezpieczenstwa/ https://crn.sarota.dev/artykuly/model-mss-przyszloscia-nowoczesnych-uslug-bezpieczenstwa/#respond Mon, 30 Mar 2020 09:52:00 +0000 https://crn.pl/default/model-mss-przyszloscia-nowoczesnych-uslug-bezpieczenstwa/ Stale rosnące wymagania dotyczące zabezpieczenia danych i infrastruktury IT sprawiają, że firmy coraz częściej rezygnują z instalacji on-premise na rzecz modelu usługowego. Daje on wsparcie wykwalifikowanych pracowników w monitorowaniu i utrzymaniu infrastruktury, a w razie potrzeby odpowiednią reakcję na incydenty.

Artykuł Model MSS przyszłością nowoczesnych usług bezpieczeństwa pochodzi z serwisu CRN.

]]>
Każdy model sprzedaży usług bezpieczeństwa, by stał się atrakcyjny dla firm, musi odpowiadać na ich potrzeby i jednocześnie rozwiązywać konkretne problemy. Przy stale zwiększającym się niedoborze wykwalifikowanej kadry, a tym samym rosnącym koszcie zatrudnienia specjalistów, przedsiębiorstwa coraz częściej decydują się na wybór dojrzałego modelu usługowego. W obecnej sytuacji rynkowej wygrają dostawcy, którzy w ramach usługi dostarczą kompleksowe wsparcie, a nie jedynie pudełko opłacane ratalnie. 

Korzyści modelu usługowego 

Model sprzedaży, w którym rozwiązania ochronne są dostarczane w formie usługi, cały czas się rozwija i zyskuje na znaczeniu. Wynika to zarówno z sytuacji rynkowej, a więc braku odpowiedniej liczby specjalistów i czasu na szkolenie ludzi, jak i z rosnącej liczby potencjalnych zagrożeń oraz ich coraz większej złożoności. Wielu klientów decyduje się na współpracę w modelu MSS (Managed Security Service) z powodu dodatkowych korzyści, które mogą uzyskać, a więc rozliczania kosztów inwestycji w zabezpieczenia jako OPEX czy minimalnego kosztu inwestycji początkowej i planowania projektu w taki sposób, by niezbędne środki rosły wraz ze zwiększającą się liczbą klientów. 
Zarządzane usługi bezpieczeństwa to szansa dla integratorów na zbudowanie unikatowej oferty, w której mają realną możliwość kreowania własnego produktu. Nawet jeśli korzystają z narzędzi tego samego producenta, to ich usługi mogą znacząco się różnić.

Zarządzane usługi bezpieczeństwa to nie tylko komercyjne narzędzia i produkty użyte jako szkielet do ich budowy, ale przede wszystkim skuteczna umiejętność implementowania i utrzymywania procesów ochronnych i reakcji na występujące incydenty – wyjaśnia Grzegorz Szałański, Product Manager Fortinet w Veracompie. 

Ponadto integratorzy skupieni na takiej formie prowadzenia biznesu budują bliskie i trwałe relacje z klientami, dzięki czemu lepiej rozumieją ich potrzeby. Zapewnia to tworzenie zarówno nowych usług, jak i zwiększanie wartości dotychczasowych. 

Istotnym elementem jest także rola doradcza, która może obejmować o wiele więcej niż tylko oferowane usługi. Duże znaczenie ma tutaj praktyczna wiedza partnera, dzięki której będzie on w stanie rozwiązywać problemy klientów, oferując najbardziej dopasowane produkty w przystępnej formie – twierdzi z kolei Michał Jurczak, Product Manager marki WatchGuard.

Standardowe podejście bazujące na wdrożeniu systemu, jego utrzymaniu i rozwiązywaniu ewentualnych problemów migruje w stronę proaktywnych i reaktywnych usług. W miarę wprowadzania nowych zaawansowanych technologii klienci oczekują, że świadczone im usługi zostaną rozszerzone o ciągły monitoring, raportowanie, zarządzanie i automatyzację procesów związanych z bezpieczeństwem sieci, co z kolei umożliwia partnerom zwiększanie i generowanie nowych dochodów. 

Sposoby finansowania 

Ogromną zaletą zarządzanych usług bezpieczeństwa są elastyczne formy finansowania, które najczęściej mają formę miesięcznego abonamentu dla klienta końcowego. Podejście producentów do tego zagadnienia jest bardzo różne i może obejmować zarówno standardowe formy przedpłaty na określony okres (np. rok lub trzy lata), jak i coraz bardziej popularny system pay-as-you-go. 

Sposób finansowania w dużej mierze zależy od producentów, którzy w różnym stopniu wspierają model MSS. Veracomp jako dystrybutor często uczestniczył w skutecznym budowaniu modeli hybrydowych, w których dzięki wykorzystaniu standardowych produktów udawało się znacznie ograniczyć koszt inwestycji inicjującej i przesunąć dużą część kosztów na subskrypcję. W tym przypadku sporo zależy od tego, w jakim stopniu usługodawca jest w stanie optymalizować model kosztowy w oparciu o instytucje finansowe, dystrybucję lub producenta – wyjaśnia Grzegorz Szałański.

Odpowiedź na potrzeby odbiorców 

Analizując produkty i technologie dostępne na rynku, można wyciągnąć mylny wniosek, że nie wszystkie są gotowe na to, by korzystać z nich w modelu MSS. Tymczasem nie zawsze sposób licencjonowania, możliwość podziału systemu na pojedynczych klientów usługi i centralne zarządzanie odzwierciedlają potrzeby, które mogą mieć krytyczne znaczenie dla uruchomienia produktu. 

Tworząc przez lata takie usługi, nauczyliśmy się, że sposób implementacji ma drugorzędne znaczenie. Kluczowe jest określenie, jakie korzyści ma ona dostarczać, jakie problemy będzie rozwiązywać, co nowego wniesie oraz jak elastycznie będzie skonstruowana, by finalnie docierać do klientów o różnych potrzebach. Przeprowadzając taką analizę, w pierwszej kolejności bierzemy pod uwagę to, jak uniwersalna ma być usługa, a następnie jak możemy ją dostosować do specyficznych potrzeb odbiorców – wyjaśnia Grzegorz Szmigiel, dyrektor techniczny w Veracompie.

 

O tym, które systemy czy produkty posłużą do budowy usługi, decyduje przede wszystkim ich jakość, potwierdzona przez raporty, opracowywane przez różne, niezależne instytucje. Na podstawie testów rozwiązań, a następnie porównywania ich wyników z wiedzą ekspercką dokonują one ich oceny.
Do takich produktów możemy zaliczyć zintegrowane systemy bezpieczeństwa typu Next Generation Firewall, które – wyposażone w wiele różnorodnych funkcji ochronnych – pozwalają zabezpieczać punkt styku sieci z internetem. Oprócz tradycyjnej kontroli dostępu przeprowadzają one analizę komunikacji w warstwie 7, obejmującej kontrolę antywirusową, ochronę przed atakami, rozpoznawanie i kontrolę aplikacji czy filtrowanie URL. Wszystkie te elementy, połączone z analizą komunikacji szyfrowanej protokołem SSL i mechanizmami bezpiecznego zdalnego dostępu do firmy z wykorzystaniem szyfrowanych połączeń VPN, stanowią solidną podstawę, umożliwiającą realizację procesu bezpieczeństwa zgodnie z dobrymi praktykami w każdej sieci.

W modelu MSS są dostarczane zróżnicowane technologie, m.in. rozwiązania SD-WAN, uwierzytelnianie wieloskładnikowe, ochrona i kontrola poczty elektronicznej, portali i aplikacji, a także analiza zagrożeń i zarządzanie podatnościami – przeznaczone dla standardowego środowiska teleinformatycznego firmy i dla środowisk OT. Innymi funkcjami są: analiza zachowań w sieci, audyt polityki bezpieczeństwa i zarządzanie politykami w środowisku heterogenicznym, security awareness, czyli kampanie szkoleniowe uświadamiające zagrożenia, a także raportowanie i zarządzanie incydentami. 

Prawne aspekty modelu MSS 

Jednym z obszarów, który wymaga bardzo precyzyjnego podejścia, jest aspekt prawny świadczonej usługi. W szczególności dotyczy on zarządzania ryzykiem (compliance), zachowania poufności informacji i zapisów umów licencyjnych stosowanych technologii. W obszarze zachowania poufności najczęściej temat zostaje wyczerpany przez tzw. umowę NDA (Non-Disclosure Agreement), która definiuje samo pojęcie informacji poufnych i zakres, w jakim strony umowy udostępniają sobie dane i odpowiedzialność na wypadek wycieku.

Compliance z kolei można rozpatrywać w dwóch kategoriach. Pierwsza z nich to zgodność świadczonych usług z aktami prawnymi, regulującymi kwestie ochrony danych na terenie Unii Europejskiej. Ma to szczególne znaczenie, gdy przykładowo w trakcie świadczonej usługi mamy dostęp do danych osobowych w rozumieniu RODO i je przetwarzamy. Drugi obszar zgodności odnosi się do zapisów umów licencyjnych stosowanych technologii (tzw. EULA – End-User License Agreement). Omawiany model biznesowy sprowadza się do tego, że integrator nabywa wybrane technologie na własne potrzeby, a następnie, opierając się na ich funkcjonalnościach, świadczy usługę dla jednego lub kilku swoich klientów. Bardzo często producenci z góry zastrzegają w EULA zakaz korzystania z ich produktów w modelu usługowym, chyba że integrator przystąpi do specjalnego programu typu service provider (o ile jest on w ogóle dostępny). W przeciwnym wypadku pozostaje negocjowanie z producentem możliwych odstępstw od zapisów EULA. 

Stawiamy na doradztwo 

Veracomp od kilku lat uczestniczy w projektach typu MSS, doradzając i współtworząc produkty dostarczane w modelu usługowym. Jest to proces wieloetapowy, uwzględniający m.in.: opracowanie koncepcji, określenie grupy docelowej, zdefiniowanie zakresu i wariantów usługi, opracowanie projektów HLD i LLD, finansowanie i wycenę, wdrożenie, szkolenia techniczne i handlowe oraz działania marketingowe.

– Uczestniczymy w każdym etapie tego procesu, dzieląc się naszymi doświadczeniami, uzyskanymi w czasie prawie 30-letniej działalności firmy. Mając szeroką wiedzę z zakresu produktów i technologii, łącząc je oraz znając potrzeby klientów, możemy wnieść do tego typu produktów nowe wartości, które będą wyróżniały oferowane usługi pośród innych dostępnych na rynku – podkreśla Grzegorz Szmigiel.

Praktyka pokazuje, że w firmach rosną potrzeby funkcjonalne i jakościowe, wynikające niejednokrotnie z różnego rodzaju regulacji i rozporządzeń. W tym wypadku zwiększa się znaczenie specjalizowanych usług, dostarczanych w formie precyzyjnie dopasowanej do potrzeb odbiorcy. 
Potwierdzają to badania pokazujące, że zainteresowanie zarządzanymi usługami bezpieczeństwa będzie dynamicznie wzrastać. Według analityków z firmy badawczej Market Research Engine do 2024 r. przedsiębiorstwa na świecie planują wydać ponad 58 mld dol. na korzystanie z Managed Security Service.

Dodatkowe informacje na temat MSS i technologii dostarczanych w tym modelu zamieszczono na stronie allofsecurity.pl

 

Artykuł Model MSS przyszłością nowoczesnych usług bezpieczeństwa pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/model-mss-przyszloscia-nowoczesnych-uslug-bezpieczenstwa/feed/ 0
MŚP oszczędzają na zabezpieczeniach https://crn.sarota.dev/artykuly/msp-oszczedzaja-na-zabezpieczeniach/ https://crn.sarota.dev/artykuly/msp-oszczedzaja-na-zabezpieczeniach/#respond Tue, 11 Oct 2016 11:00:00 +0000 https://crn.pl/default/msp-oszczedzaja-na-zabezpieczeniach/ Kolejne doniesienia o nowych zagrożeniach i spektakularnych cyberwłamaniach zdają się nie robić wrażenia na małych i średnich firmach w Polsce. Większość z nich bez głębszej refleksji wybiera najtańsze zabezpieczenia, nie myśląc o konsekwencjach.

Artykuł MŚP oszczędzają na zabezpieczeniach pochodzi z serwisu CRN.

]]>
Generalnie rynek systemów ochronnych jest w świetnej kondycji. W 2004 r. światowa sprzedaż zabezpieczeń IT przyniosła 3,5 mld dol., w 2011 r. już 64 mld dol., a w zeszłym roku osiągnęła poziom 106 mld dol. Agencja MarketsandMarkets prognozuje, że w 2020 r. sprzedaż w tym segmencie wyniesie 170 mld dol. Pojawiają się nawet głosy, że ten pułap zostanie osiągnięty już w 2017 r. Co z tego, skoro sprzedaż zabezpieczeń małym i średnim firmom w Polsce to nie jest łatwy kawałek chleba.

Tymczasem eksperci wskazują, że nawet małe przedsiębiorstwa powinny stosować wielowarstwową architekturę bezpieczeństwa. Rzecz jasna, dobór systemów dla MŚP zależy do wielu kryteriów. Podstawą jest rachunek ryzyka, którego dokonuje się m.in. na podstawie analizy charakteru działalności firmy, liczby i rodzaju wykorzystywanych urządzeń i aplikacji, typów przechowywanych i przetwarzanych danych, dotychczas stosowanych rozwiązań bezpieczeństwa oraz wielu innych. Ważne jest też spojrzenie w przyszłość, czyli określenie stopnia rozwoju i przewidywanych potrzeb firmy, by móc dobrać system o odpowiedniej skalowalności. Zasadne jest także stosowanie systemów zabezpieczeń działających możliwie daleko od istotnych danych. Naturalnym miejscem instalacji jest styk firmowej infrastruktury z Internetem. Zabezpieczenie tego punktu za pomocą zapory sieciowej lub rozwiązania UTM to podstawa.

Poza tym każde urządzenie końcowe powinno być chronione programem antywirusowym, wykorzystującym różne techniki skanowania: przesyłanie próbek do chmury czy analizę zachowań. Dodatkową warstwą zabezpieczeń powinna być ochrona danych, które użytkownicy wykorzystują na swoich urządzeniach. Tego typu rozwiązanie powinno być stosowane w każdym przedsiębiorstwie, w którym użytkownicy pracują poza biurem z danymi ważnymi dla działalności biznesowej.

– Firmy z sektora MŚP stają się łatwym celem dla cyberprzestępców, ponieważ wiele z nich nie stosuje odpowiednich zabezpieczeń. Dlatego im więcej postawimy barier, w sieci czy na urządzeniach końcowych, tym bardziej zmniejszamy ryzyko strat – mówi Agnieszka Szarek, Channel Account Manager w Fortinecie.

 

Jeżeli urządzenia wykorzystywane przez pracowników opuszczają zabezpieczoną infrastrukturę przedsiębiorstwa, należy ochronić je przez instalację stosownego oprogramowania zabezpieczającego przed złośliwym oprogramowaniem i wymuszającego stosowanie określonych przez administratora reguł polityki bezpieczeństwa. Pracownik łączący się z zasobami firmowymi, powinien mieć szyfrowany dostęp do sieci wewnętrznej (w praktyce najczęściej przez tunel VPN), umożliwiający właściwą ochronę wykorzystywanych zasobów firmowych i dostępu do sieci.

 

Ochrona sieci

Rosnąca liczba i zróżnicowanie zagrożeń sprawiają, że przedsiębiorstwa są zainteresowane również instalowaniem w sieci wielofunkcyjnych urządzeń ochronnych.

Jeśli chodzi o bezpieczeństwo informatyczne, nie można iść na żadne kompromisy. Małe i średnie firmy muszą wiedzieć, co im grozi i jak się mają przed tym bronić. Zabezpieczenia na poziomie sieciowym są równie ważne jak pakiety instalowane w urządzeniach końcowych, również w przypadku użytkowników mobilnych – uważa Wieland Alge, wiceprezes i dyrektor generalny EMEA w Barracuda Networks.

Dla resellera zintegrowane zabezpieczenia sieciowe to interesujące źródło dochodów, ponieważ istotną grupę odbiorców stanowią przedsiębiorstwa zatrudniające poniżej 100 pracowników. Według analityków Gartnera małe firmy z naszego regionu są obecnie bardzo zainteresowane produktami, które pozwolą im zapewnić bezpieczną komunikację. Produkty UTM kupują przede wszystkim małe i średnie przedsiębiorstwa, dla których integracja usług zabezpieczających w jednym produkcie stanowi najrozsądniejsze rozwiązanie. Natomiast negatywny wpływ na sprzedaż UTM-ów mogą mieć w przyszłości usługi ochrony świadczone z chmury oraz coraz większa liczba urządzeń mobilnych.

Managed Security Service – siła paradoksu

Dla integratorów atrakcyjne wydają się usługi zarządzane. Wynika to z faktu, że większość małych i średnich przedsiębiorców boryka się z takimi wyzwaniami jak szybki rozwój infrastruktury IT i nowe rodzaje cyberzagrożeń. Z tego względu integrator, który jest w stanie zapewnić nieprzerwane wsparcie klientowi dzięki usługom zarządzanym, ma duże szanse na długotrwałe związanie się z nim i znalezienie nowych źródeł przychodów. Analitycy z MarketsandMarkets w raporcie „Managed Security Services Market – Global Forecast to 2020” prognozują, że globalnie sprzedaż zarządzanych usług ochrony będzie rosła do 2020 r. w tempie 14,8 proc. rocznie. Wtedy ma osiągnąć wartość 35,5 mld dol. W Polsce rynek usług bezpieczeństwa w modelu MSS jest jeszcze słabo rozwinięty, ponieważ rodzime firmy bardzo ostrożnie podchodzą do outsourcingu usług IT, w szczególności w zakresie bezpieczeństwa. Paradoksalnie to dobra wiadomość dla integratorów, ponieważ operatorom sieciowym, z powodu ograniczonego zaufania klientów, nie udało się na razie wypracować dominującej pozycji. Główne projekty w obszarze MSS są realizowane przez firmy integratorskie, które poświęciły czas na budowanie zaufania klientów do swoich usług.

 

Ważną cechą UTM-ów, pożądaną przez administratorów sieci, jest elastyczność. Osoba odpowiadająca za bezpieczeństwo może swobodnie decydować, które funkcje są potrzebne. Dlatego producenci oferują rozwiązania w wielu różnych wariantach. Poza tym klienci często chcą korzystać z wielofunkcyjnych urządzeń ochrony, ponieważ umożliwiają one zapewnienie bezpiecznego dostępu do firmowych zasobów pracownikom wykonującym swoje zadania zdalnie, a tych stale przybywa.

>> ZDANIEM DOSTAWCóW

 

Michał Jarski, Regional Director CEE, Trend Micro

Reseller nie zarobi dzisiaj na samym oprogramowaniu antywirusowym. Na rynku są bowiem niezwykle tanie lub wręcz darmowe rozwiązania. Jeśli odbiorca będzie stosował kryterium ceny, po prostu wybierze bezpłatną opcję. Najkorzystniejsza dla obu stron propozycja to aktywna opieka i zarządzanie bezpieczeństwem przez firmę integratorską, która była odpowiedzialna za wdrożenie.

 

 

Krzysztof Hałgas, dyrektor zarządzający, Bakotech

Podstawowymi kryteriami doboru zabezpieczeń w sektorze MŚP są: cena, elastyczność implementacji, łatwość konfiguracji i funkcjonalność. Kolejność nie jest przypadkowa. Najważniejszy czynnik to bez wątpienia cena i możliwość jej kształtowania poprzez dobór elastycznej oferty, dopasowywanej do budżetu i potrzeb przedsiębiorstwa. Możliwości antywirusa lub zapory sieciowej stają się sprawą drugorzędną. Wystarczy, że spełniają podstawowe wymagania stawiane przed tego typu rozwiązaniami.

 

Filip Demianiuk, Channel Team Manager, Check Point

Obecnie rozwiązania zabezpieczające przeznaczone dla sektora MŚP mają takie same funkcje, jak rozwiązania dla dużych firm. Istotne pozostają różnice w wydajności oraz poziomie skomplikowania wdrożenia. Warto dostosować system zabezpieczeń do specyfiki działalności przedsiębiorstwa, np. firmom tworzącym oprogramowanie można zaproponować rozwiązanie typu DLP chroniące przed wyciekiem własności intelektualnej, czyli kodu tworzonych aplikacji.

 

Agnieszka Szarek, Channel Account Manager, Fortinet

Wzrost liczby i poziomu zaawansowania cyberataków dotyczy zarówno dużych jak i mniejszych przedsiębiorstw. Można wręcz powiedzieć, że firmy z sektora MŚP stają się częściej ofiarami cyberprzestępców, jako że wiele z nich nie stosuje odpowiednich zabezpieczeń, przez co są łatwiejszym celem. Dlatego im więcej postawimy barier – w sieci  czy na urządzeniach końcowych – tym bardziej zmniejszamy ryzyko strat. Odpowiedni dobór i konfiguracja rozwiązań sprawi, że będą się raczej wzajemnie uzupełniać w ramach jednego systemu, niż kolidować ze sobą.

 

Rozwiązanie dobiera się w zależności od indywidualnych wymagań klienta i specyfiki jego środowiska IT. Trzeba przy tym pamiętać, że każde przedsiębiorstwo stosuje własną politykę bezpieczeństwa, inny model monitoringu, raportowania czy kontroli dostępu do zasobów firmowych za pomocą różnego rodzaju urządzeń, m.in. mobilnych. Ważnym czynnikiem są wymagania dotyczące wydajności, dlatego warto przeprowadzić odpowiednie testy w środowisku klienta, aby dobrać właściwy produkt.

Stosując rozwiązania UTM, użytkownik końcowy może rozważyć rezygnację z instalacji programów antywirusowych lub antyspamowych. Klient dostaje bowiem zestaw narzędzi zapewniających mu zbudowanie kompletnej, a jednocześnie elastycznej infrastruktury ochronnej. Część oferowanych na rynku produktów ma architekturę modułową, można więc rozbudowywać je o kolejne funkcje odpowiednio do zmieniających się potrzeb firmy.

Wybór między zabezpieczeniami sieciowymi a oprogramowaniem instalowanym w urządzeniach końcowych zależy od indywidualnych wymagań klientów. Najważniejszą różnicą między nimi jest fakt, że rozwiązania sprzętowe pracują zazwyczaj na styku sieci firmowej ze światem zewnętrznym, natomiast rozwiązania programowe odpowiadają za ochronę wewnątrz sieci. Podejmując decyzję, należy oczywiście uwzględnić politykę bezpieczeństwa firmy, zasoby, które mają podlegać ochronie, poziom rozproszenia infrastruktury, a nawet politykę zatrudniania pracowników i poziom ich kompetencji.

 

Kryteria wyboru: prymat ceny

W Polsce, co podkreśla wielu ekspertów, wciąż dominuje kryterium ceny – najczęściej wybierane są po prostu najtańsze rozwiązania. Jednak takie podejście może odbić się klientowi czkawką, ponieważ tanie rozwiązania są najczęściej mniej skuteczne, zwiększając ryzyko infekcji szkodliwym oprogramowaniem i włamania do firmowej sieci. To prowadzi do realnych strat, których nabywca nie wziął pod uwagę w procesie wyboru systemu bezpieczeństwa.

Dlatego z jednej strony warto podejmować ten wątek w rozmowach z klientami, a z drugiej trzeba pamiętać, że firmy nie do końca wiedzą, do czego służą zabezpieczenia, za które miałyby zapłacić. Trzeba zatem posługiwać się językiem zrozumiałym dla przedsiębiorców i pokazywać, w jakim zakresie wydatki na bezpieczeństwo IT przekładają się na konkretne korzyści.

 

Drugim po kosztach kryterium, którym firmy kierują się w wyborze systemów zabezpieczających, jest łatwość instalacji i stosowania. Z perspektywy użytkowników jest to istotny aspekt, ponieważ drobni przedsiębiorcy najczęściej nie mają czasu i kompetencji, aby zajmować się bezpieczeństwem. Dlatego najlepszy produkt to taki, który zapewnia skuteczną ochronę, jednak na co dzień pozostaje „niewidoczny”. Mając to na uwadze, integrator może przedstawić klientowi propozycję przejęcia opieki nad jego systemami bezpieczeństwa.

Istotnym kryterium jest również skalowalność. Większe firmy mogą sobie pozwolić na modyfikacje architektury bezpieczeństwa przez wymianę lub po prostu dokupienie kolejnego rozwiązania. MŚP na ogół nie mają takiego komfortu i dlatego to właśnie im należy przede wszystkim proponować rozwiązania, które umożliwiają łatwą rozbudowę.

 

Bezpieczeństwo z chmury

Przedsiębiorcy coraz bardziej przekonują się do stosowania zabezpieczeń w modelu Security as a Service. Nie wiąże się to z jednorazową inwestycją, co ułatwia zachowanie płynności finansowej i kontroli nad kosztami. Poza tym chmurowy dostawca przejmuje większość zadań związanych zarządzaniem całym systemem.

– Rozwiązania działające w chmurze są atrakcyjne ze względu na kompleksowość, łatwość obsługi, cenę i możliwość działania prewencyjnego, co jest kluczowe w przypadku sektora MŚP – mówi Magdalena Baraniewska, Corporate Channel Sales Manager w F-Secure.

Według opublikowanego w styczniu 2016 r. przez Allied Market Research raportu „World Cloud Security – Market Opportunities and Forecasts, 2014–2020” światowy rynek zabezpieczeń chmurowych osiągnie wartość 8,9 mld dol. w 2020 r. Do tego czasu sprzedaż będzie rosła średnio w tempie 23,5 proc. rocznie (25,7 proc. w segmencie małych i średnich firm). Wzrost ten napędzają z jednej strony rosnąca popularność trendu BYOD i chmury, a z drugiej coraz większa liczba cyberataków i zagrożeń. Największym wzięciem cieszą się zabezpieczenia poczty elektronicznej i stron internetowych, które łącznie mają 24,5 proc. rynku.

Artykuł MŚP oszczędzają na zabezpieczeniach pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/msp-oszczedzaja-na-zabezpieczeniach/feed/ 0