Artykuł Ochrona bez wymiany informacji będzie nieskuteczna pochodzi z serwisu CRN.
]]>Mariusz Rzepka Zdarza się, że niektórzy producenci wskazują jeden z tych obszarów jako mniej znaczący pod względem konieczności zapewnienia ochrony. My uważamy, że powinna być zachowana równowaga i nie można chronić np. wyłącznie sieci, a bagatelizować kwestii zabezpieczenia antywirusowego. Cyberprzestępcy bez skrupułów wykorzystają każdą zauważoną lukę.
CRN Jako najbardziej skuteczny sposób zabezpieczenia zasobów IT proponujecie tzw. zsynchronizowaną ochronę, polegającą na nieustannej wymianie informacji między różnego typu systemami i wyciąganiu z nich wniosków. Do tego jednak konieczne jest posiadanie wszystkich systemów ochronnych od jednego dostawcy. Czy zatem nie mamy tu do czynienia ze zjawiskiem uzależnienia, określanym jako „vendor lock-in”?
Mariusz Rzepka Rzeczywiście, obecnie do skutecznego funkcjonowania takiego środowiska ochronnego potrzebne jest stosowanie rozwiązań od jednego producenta, ale nie określałbym tego jako „vendor lock-in”. To bowiem forma uzależnienia, która ma na celu maksymalizację zysku, często w wątpliwy etycznie sposób, natomiast nasze podejście jest uzasadnione z kilku powodów. Nie ma obecnie powszechnie przyjętego standardu wymiany informacji między rozwiązaniami ochronnymi od różnych dostawców. My, na potrzeby współpracy naszych systemów, taki standard stworzyliśmy i podobną filozofię zaczęła przyjmować konkurencja. Natomiast my staramy się przygotowywać nasze rozwiązania tak, aby nie „przeszkadzały” w pracy produktom innych dostawców. Na przykład nie ma problemu, gdy sprzęt firmy trzeciej chroni sieć, a nasz pracuje w trybie transparentnym, dostarczając dodatkowych informacji o ruchu w sieci działowi bezpieczeństwa.
CRN Czy taki powszechny standard wymiany informacji kiedyś powstanie?
Mariusz Rzepka Trudno dziś prorokować, bo jesteśmy dopiero na początku drogi związanej z tego typu zapewnianiem ochrony. Stosowanie rozwiązań od jednego dostawcy, który gwarantuje wymianę informacji między nimi, ma dwie podstawowe zalety. Pierwszą jest czas reakcji – gdy powstaje nowy rodzaj zagrożenia, nasi inżynierowie są w stanie szybko zaimplementować nowy sposób zabezpieczenia we wszystkich systemach ochronnych i przetestować ich współpracę. Natomiast, gdyby zagwarantowana była taka kompatybilność także z rozwiązaniami konkurencyjnymi, to takie testy trwałyby zdecydowanie dłużej, a w tym czasie przestępcy mieliby pole do popisu.
CRN To jednak nie jedyny kłopot…
Mariusz Rzepka No właśnie, drugą zaletą jest kwestia odpowiedzialności – wiemy z doświadczenia, że jeśli w środowisku składającym się z rozwiązań wielu dostawców wystąpi duży problem, to z reguły obserwujemy zjawisko przerzucania odpowiedzialności. W dziedzinie związanej z zabezpieczaniem danych doprowadzenie do takiego zachowania nie może mieć miejsca, bo nie dość, że wydłuża czas reakcji, to jeszcze wystawia firmę klienta na dodatkowe ryzyko. A tak ma on kontakt z tylko jednym działem wsparcia, który reaguje na ewentualne incydenty i zapewnia usługi SLA na właściwym poziomie. Dlatego uważamy, że na tę chwilę największą skuteczność zapewnia inwestycja w jeden spójny system, obejmujący swym zasięgiem jak największą liczbę punktów ochronnych i zapewniający m.in. synchronizację informacji o zdarzeniach, ich korelację oraz dostarczanie wniosków do systemu szybkiego reagowania.
CRN Wyobraźmy sobie zatem scenariusz, w którym klient decyduje się wymienić wszystkie posiadane rozwiązania ochronne na te oferowane przez Sophosa. Czy i w jakim stopniu proces ich wdrożenia może wpłynąć na ciągłość działania biznesu?
Mariusz Rzepka Jesteśmy świadomi, że wdrożenie proponowanego przez nas pełnego rozwiązania mogłoby się wiązać z rewolucją w centrum danych klienta. Dlatego opracowaliśmy specjalne procedury i narzędzia, które ułatwiają migrację. Ten proces oczywiście jest czasochłonny i zależy od wielkości środowiska, ale robimy wszystko, aby dodatkowo nie komplikować tego, co i tak w przypadku bezpieczeństwa IT już jest skomplikowane samo w sobie.
CRN Wielu ekspertów podkreśla, że na razie Internet rzeczy niesie ze sobą więcej zagrożeń niż pożytku. Czy tego typu rozwiązania leżą w zakresie zainteresowań Sophosa?
Mariusz Rzepka Jak najbardziej jesteśmy zainteresowani ochroną środowisk IoT, chociaż też zdajemy sobie sprawę ze związanego z tym wyzwania. Dotychczas oferowane rozwiązania są słabo chronione, a prawie żaden producent nie uznaje ich zabezpieczania za priorytetowe, bo jego główne cele to zapewnienie prostoty obsługi i maksymalne obniżenie ceny. W rezultacie to na innych spada obowiązek ochrony tych urządzeń przed aktywnością cyberprzestępców, ale główny problem stanowi to, że żaden producent rozwiązań bezpieczeństwa nie jest w stanie nadążyć za skalą i ilością zastosowań IoT. Sophos na razie zapewnia zabezpieczanie takich zasobów przez zastosowanie tzw. ochrony kontekstowej – analizę tego, co dane urządzenie robi, jakie dane przetwarza i w jakich procesach uczestniczy. Jeśli zaobserwujemy anomalie, zgłaszamy administratorowi potencjalne ryzyko naruszenia polityki bezpieczeństwa.
CRN Jaką grupę klientów uważacie za strategiczną?
Mariusz Rzepka Przyjęliśmy założenie, że wśród naszych klientów będą firmy, w których jest maksymalnie 5 tys. użytkowników, więc w Polsce limit ten obejmuje prawie wszystkie przedsiębiorstwa. Ale zaczynamy od bardzo małych firm, także SOHO – zresztą część naszych rozwiązań dla nich oferujemy bezpłatnie. Natomiast ze sprzedażowego punktu widzenia kładziemy też nacisk na to, jak zainteresować obecnych klientów naszą pełną ofertą – tu koronnym argumentem jest wspomniane wcześniej zsynchronizowane bezpieczeństwo. Jesteśmy też coraz bardziej aktywni na polskim rynku przez udział w konferencjach, zwiększone zaangażowanie marketingowe, tłumaczenie dokumentacji produktowej itp. Cały czas rozbudowujemy również nasz lokalny oddział.
CRN Który, zdaje się, dość mocno współpracuje z waszą niemiecką centralą?
Mariusz Rzepka Struktura naszego działu jest dość unikatowa, bo ma charakter hybrydowy. Klienci i partnerzy mogą liczyć przede wszystkim na wielopoziomowe wsparcie sprzedażowe i techniczne. Jest ono zapewniane zarówno przez niemiecką centralę Sophosa, jak też inżynierów zatrudnianych przez polski oddział, których liczba cały czas rośnie. Ale zachęcamy także partnerów, aby w ramach programu Managed Service Provider sami zapewniali wsparcie swoim klientom, czerpiąc z tego tytułu dodatkowe zyski. Uruchamiamy właśnie przemodelowany program partnerski, którego zasady zostały znacznie uproszczone. Między innymi zmniejszyliśmy liczbę statusów z sześciu do czterech oraz dostosowaliśmy wymagania finansowe umożliwiające uzyskanie danego statusu do realiów rynku Europy Wschodniej. Zapewniliśmy też szereg narzędzi ułatwiających zdobywanie kompetencji i sprzedaż. Partnerzy mogą otrzymać zestaw produktów do użytku wewnętrznego oraz celów demonstracyjnych w bardzo preferencyjnych cenach lub w ogóle za darmo.
CRN I jeszcze odrobina historii: Sophos ma 32 lata i jest jedną z najstarszych aktywnych firm na rynku bezpieczeństwa IT. Czy to dziedzictwo jest dziś w jakiś sposób pomocne, czy też rynek zagrożeń zmienia się w takim tempie, że o tamtych zamierzchłych czasach można mówić jedynie w charakterze ciekawostki?
Mariusz Rzepka Jest pewna grupa producentów rozwiązań ochronnych, którzy rozpoczęli swoją działalność w latach 80. lub 90. ubiegłego wieku, i dość łatwo można zauważyć ich bardziej dojrzałe podejście do tego biznesu. Być może wiedza zdobyta wówczas przez nas nie jest teraz wykorzystywana na co dzień, ale z pewnością stanowi bardzo solidny i trwały fundament, przydatny podczas planowania dalszych inwestycji oraz rozwijania nowoczesnych systemów cyberzabezpieczeń. Sophos ma bardzo silny dział badań i rozwoju, ale naszą ofertę rozbudowujemy też przez akwizycje, jak chociażby lutowe przejęcie firmy Invincea, która stworzyła antywirusa kolejnej generacji, bazującego na nauczaniu maszynowym. Cała sztuka polega jednak na tym, aby umiejętnie łączyć ze sobą różne rodzaje zabezpieczeń – i w tym obszarze zdecydowanie pomaga wieloletnie doświadczenie.
Artykuł Ochrona bez wymiany informacji będzie nieskuteczna pochodzi z serwisu CRN.
]]>Artykuł Mariusz Rzepka w Sophos pochodzi z serwisu CRN.
]]>Artykuł Mariusz Rzepka w Sophos pochodzi z serwisu CRN.
]]>Artykuł Pierwsze w Polsce laboratorium bezpieczeństwa IT FortiLab pochodzi z serwisu CRN.
]]>– Dzięki temu możemy stworzyć symulację rozległej infrastruktury teletechnicznej. To pierwsza w skali kraju tak duża inwestycja w laboratorium testowo-pokazowe rozwiązań bezpieczeństwa IT – zapewnia Sebastian Holwek, dyrektor handlowy w spółce Nbit. Jej klienci mogą umówić się na wizytę w laboratorium.
Każdy z filarów jest niezależnie podświetlany, dlatego możliwa jest wizualizacja drogi, jaką przebywają pakiety danych przechodzące z urządzenia na urządzenie. Dzięki panelom ze szkła hartowanego zamontowanym w podłodze można także pokazać ruch w infrastrukturze pomiędzy filarami.
– Tylko tutaj możemy pokazać w czasie rzeczywistym funkcjonalności urządzeń z portfolio Fortinetu, takich jak klaster wydajnościowy czy klaster bezpieczeństwa, zademonstrować zbieranie i analizę logów, stworzyć różne rodzaje sieci bezprzewodowych, zasymulować ataki na infrastrukturę sieciową itd. – wylicza Mariusz Rzepka, dyrektor Fortinetu na Polskę, Białoruś i Ukrainę.
Laboratorium będzie powiększane o kolejne rozwiązania.
Artykuł Pierwsze w Polsce laboratorium bezpieczeństwa IT FortiLab pochodzi z serwisu CRN.
]]>Artykuł Bezpieczeństwo to już obowiązek pochodzi z serwisu CRN.
]]>Mariusz
Rzepka Tak, ten problem wynika głównie z faktu, że dla Internetu
wszechrzeczy wciąż nie ma zdefiniowanych prawie żadnych standardów, oprócz
tradycyjnych protokołów sieciowych. Dopóki takie standardy nie powstaną, trudno
będzie zautomatyzować procesy ochronne. Duże wyzwanie stanowi też ochrona
systemów przemysłowych klasy SCADA. Tam co prawda istnieją standardy
ułatwiające ich ochronę, ale nie są one powszechnie znane w branży IT.
Poza tym, jak wszyscy widzimy, powoli wygasają niektóre rodzaje zagrożeń, jak
klasyczne wirusy czy spam oraz niesione przez niego treści. Zamiast nich coraz
częściej będziemy świadkami ataków kierunkowych – zarówno przeciwko
firmom, gdzie celem będzie np. unieruchomienie linii produkcyjnej na zlecenie
konkurencji, jak też przeciwko osobom, gdzie wykradzione dane mogą posłużyć do
szantażu.
CRN Czy, z perspektywy producenta urządzeń do ochrony sieci, możliwe jest
całkowite zabezpieczenie danych przetwarzanych w chmurze publicznej?
Mariusz
Rzepka Nie istnieje coś takiego jak stuprocentowe bezpieczeństwo.
Jednak przez ciągły rozwój naszych systemów dążymy do poprawy skuteczności
ochrony przetwarzanych w chmurze informacji. Z naszych rozwiązań
korzysta większość operatorów telekomunikacyjnych na świecie i wielu
operatorów dostępnych publicznie centrów danych.
Agnieszka
Szarek Duża popularność chmury publicznej wynika z potrzeby
kształtowanej przez rynek. My jako dostawca i nasi partnerzy trochę nie
mamy wyjścia – musimy się dostosować. Nasze wewnętrzne ośrodki badawcze
aktywnie pracują, starając się przewidzieć ruchy na rynku lub zagrożenia, które
się pojawiają i czasami na początku wyglądają niegroźnie, ale później mogą
powodować duże problemy w firmach. Przykładem takiego działania jest
stworzone ostatnio przez nas heurystyczne rozwiązanie do ochrony przed
rozproszonymi atakami DDoS.
CRN Od pewnego czasu administratorzy w firmach
oczekują coraz większej automatyzacji w kontekście ochrony danych.
Chcieliby, żeby jedno rozwiązanie miało jak najwięcej funkcji i nie
wymagało poświęcania mu dużej uwagi. Czy taki system ma szansę powstać? Czy
dzisiejszy UTM to już nie jest zbyt mało?
Mariusz Rzepka Proces rozwoju UTM jest
konsekwentny. W 2005 r., gdy rozpoczynaliśmy w Polsce sprzedaż
rozwiązań Fortinet, nasze urządzenia miały tylko cztery funkcje, oparte na
prostym firewallu. W międzyczasie funkcji przybywało, a dziś jest ich
już ponad 20. Ponadto rozwijamy urządzenia klasy Next Generation Firewall,
firewalle aplikacyjne, wyspecjalizowane jednostki do ochrony poczty
elektronicznej, baz danych itd. Ale oczywiście nic nie zastąpi inteligencji
człowieka – wykorzystywanej przecież do działania zarówno po
tej złej, jak i dobrej stronie. Jak już wspominałem, na razie nie
jesteśmy w stanie stworzyć rozwiązania, które zapewni sieci stuprocentową
ochronę przed wieloma rodzajami ataków socjotechnicznych czy APT, a to
z nimi coraz częściej mamy do czynienia. Wiele robimy, aby wspomóc
administratorów przy wykrywaniu tego typu zdarzeń, a docelowo może nawet
zabezpieczeniu przed nimi. Natomiast w tym obszarze nadal to w rękach
ludzi leży odpowiedzialność.
CRN Wielu resellerów chciałoby zacząć sprzedawać
rozwiązania ochronne, jednak boją się, że nie mają wystarczającej wiedzy, ale
często też czasu lub budżetu na doszkalanie się w tym obszarze. Czy
Fortinet jest gotowy także na współpracę z takimi firmami?
Mariusz Rzepka Przed
przystąpieniem do programu partnerskiego Fortinet firma IT musi ocenić swój
potencjał sprzedaży rozwiązań bezpieczeństwa. Ponieważ posiadamy 20 linii
produktowych dla różnej wielkości sieci, od małych po telekomunikacyjne,
z każdym możemy znaleźć obszar do współpracy. Mimo że profesjonalna
sprzedaż rozwiązań bezpieczeństwa wymaga dość rozbudowanej wiedzy, to nawet
małych resellerów nie odprawiamy z kwitkiem. Zawsze wspólnie
z dystrybutorem i centrum szkoleniowym sprawdzamy, czy są oni
zainteresowani zwiększeniem kompetencji i jak duży jest potencjał
współpracy z nimi. Stworzyliśmy szereg udogodnień umożliwiających
stopniowe zdobywanie kompetencji w kluczowych obszarach bezpieczeństwa:
sieciach, Wi-Fi, danych, aplikacjach i poczcie elektronicznej. Jeżeli dana
firma szacuje, że sprzedaż rozwiązań Fortinet będzie jednostkowa, może też
korzystać z usług innych naszych wyspecjalizowanych partnerów.
CRN Podsumowując ten
wątek, jak możecie ocenić aktualny poziom wiedzy dotyczącej bezpieczeństwa IT
wśród partnerów i użytkowników końcowych w Polsce?
Agnieszka
Szarek Tu sytuacja znacznie zmieniła się przez ostatnie lata.
Klienci i partnerzy są coraz bardziej świadomi faktu istnienia zagrożeń
oraz tego, co one niosą. Niestety gorzej jest z przeciwdziałaniem tym zagrożeniom.
Dlatego partnerzy coraz częściej inwestują w wiedzę i zasoby, bo
w tym obszarze nadal jest
– i chyba długo będzie – ogromna szansa na zarobek. Kiedyś
klienci mówili, że miło byłoby posiadać we własnej infrastrukturze rozwiązania
z zakresu bezpieczeństwa. Dzisiaj wiedzą, że jest to obowiązek.
Mariusz
Rzepka Zaczynaliśmy biznes w Polsce, gdy na rynku było raptem
kilkanaście firm naprawdę świadomych kwestii związanych z bezpieczeństwem
IT. W tej chwili mamy ich setki – są dobrym merytorycznym partnerem
do rozmowy.
Artykuł Bezpieczeństwo to już obowiązek pochodzi z serwisu CRN.
]]>