Artykuł Zabezpieczanie danych: wychodzenie z chaosu pochodzi z serwisu CRN.
]]>Kolejną ważną kwestię stanowi zabezpieczenie zasobów przechowywanych w różnych środowiskach, w tym chmurach publicznych i hybrydowych. Coraz więcej mówi się o tzw. hiperkonwergentnej ochronie danych i można się tutaj doszukać wielu analogii z infrastrukturą hiperkonwergentną, w której ramach zunifikowane systemy, oferujące wiele różnorodnych funkcjonalności związanych z ochroną i zarządzaniem danych, mają zastąpić wyspecjalizowane narzędzia do backupu, archiwizacji czy disaster recovery. Specjaliści zwracają też uwagę na konteneryzację, która w nieodległej przyszłości zmieni podejście do kwestii związanych z obsługą i przetwarzaniem danych. Nie bez przyczyny VMware zaprezentował kilka miesięcy temu Tanzu Mission Control, czyli system umożliwiający administratorom ustawianie zasad dostępu, tworzenia kopii zapasowych, zabezpieczeń i innych elementów dla klastrów Kubernetes w różnych środowiskach. Ciekawe projekty związane z obsługą danych w środowisku kontenerów realizują też takie start-upy jak Diamanti czy Portworx.
Chociaż informacje o światowych nowościach docierają do nas lotem błyskawicy, to jednak nie można powiedzieć tego o tempie wdrożeń. Czasami można odnieść wrażenie, że czas zatrzymał się u nas w miejscu, a hakerzy omijają Polskę szerokim łukiem. Rodzimi przedsiębiorcy myślą najczęściej o bezpieczeństwie dopiero po utracie dostępu do danych bądź po wycieku wrażliwych informacji. Potwierdzają to liczne przypadki opisywane w mediach, a także wyniki badań przeprowadzanych wśród polskich firm. Przykładowo, na początku bieżącego roku ukazała się trzecia edycja raportu Vecto „Cyberbezpieczeństwo w polskich firmach 2020”. Wnioski płynące z tej publikacji nie napawają zbyt dużym optymizmem. Okazuje się, że ponad połowa rodzimych przedsiębiorstw nie jest prawidłowo zabezpieczona przed cyberatakami, a 46 proc. nie korzysta z usług specjalistów, którzy dbają o ochronę danych i systemów IT.
– Oszczędności w stosowaniu ochrony antywirusowej oraz rozwiązań backupowych komputerów stacjonarnych i mobilnych przez polskie firmy dobitnie wybrzmiewają w naszym raporcie – przyznaje Jakub Wychowański, członek zarządu Vecto.
Problem ten od dawna dostrzegają także integratorzy. Tomasz Spyra, CEO Rafcomu, przyznaje, że firmy, wybierając rozwiązania ochronne, dopasowują system do budżetu, a nie wymagań polityki ochrony danych. Autorzy raportu „Cyberbezpieczeństwo w polskich firmach 2020” zwracają uwagę na fakt, że nawet regulacje prawne nie zawsze motywują przedsiębiorców do inwestycji w odpowiednie narzędzia. Wkrótce upłyną dwa lata od wprowadzania w życie RODO, a mimo to 15 proc. ankietowanych deklaruje, że w ich firmach nie stosuje się wytycznych wskazanych w dyrektywie, 30 proc. zaś nie potrafi wskazać, czy i jakie zalecenia są stosowane. Tylko 26 proc. ankietowanych przyznaje, że stosuje backup i ma zdolność do szybkiego przywrócenia danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego.
Część firm wychodzi z założenia, że inwestycje w oprogramowanie lub rozwiązania sprzętowe do backupu zapewnią im święty spokój. Tymczasem specjaliści od bezpieczeństwa twierdzą, że to dopiero pierwszy krok na drodze do mozolnego budowania systemu do ochrony i zarządzania danymi.
– Inwestycja w system wysokiej klasy nie przyniesie efektu, jeśli użytkownicy nie pozbędą się złych nawyków. Co gorsza, firmy i instytucje muszą działać w zgodzie z regulacjami lokalnymi i międzynarodowymi. To często wymaga odejścia od starych, utartych praktyk, a jak wiadomo, najtrudniej zmienić przyzwyczajenia i mentalność pracowników – tłumaczy Mariusz Strzemiecki, Business Development Manager IBM Software w Tech Dacie.
Jednym z najczęściej popełnianych błędów przez pracowników jest tworzenie łatwych i prostych do złamania kodów zabezpieczających. Na liście 100 najgorszych haseł, opracowanej przez SplashData, wciąż królują takie kwiatki, jak: „1234”, „123456” i „qwerty”. Nie mniej kłopotów administratorom IT przysparzają użytkownicy otwierający e-maile nieznanego pochodzenia. Czasami też zawodzą same działy informatyczne, które zapominają o aktualizacji oprogramowania. Nie bez przyczyny specjaliści od ochrony cały czas przypominają o edukacji użytkowników.
– Integratorzy powinni uświadamiać klientom konieczność stosowania backupu i archiwizacji. Ważne, by informowali zarówno o ryzyku, na jakie narażają się firmy, nie stosując rozwiązań zabezpieczających, jak i wymogach, które przedsiębiorstwa muszą spełniać. Powinni także pokazywać korzyści i usprawnienia, które może zagwarantować właściwy system ochrony danych – mówi Mirosław Chełmecki, dyrektor działu pamięci masowych i serwerów w Veracompie.
Teoretycznie prowadzenie akcji edukacyjnych wśród użytkowników końcowych mogłoby przynieść integratorom dodatkowe profity. Jednak same negocjacje z klientami, zwłaszcza z segmentu MŚP, wymagają dużej cierpliwości i gotowości pójścia na kompromis. Mniejsi przedsiębiorcy, a także lokalne jednostki samorządowe z reguły dysponują ograniczonymi środkami na cyberbezpieczeństwo, a poza tym nie zatrudniają specjalistów IT.
Znamienny jest przypadek urzędu gminy w Kościerzynie, który pod koniec ubiegłego roku padł ofiarą ataku ransomware. Złośliwe oprogramowanie sparaliżowało pracę instytucji, przyczyniając się do opóźnienia w wypłacie zasiłków. Hakerzy zażądali okupu za odszyfrowanie plików, a w odpowiedzi wójt gminy poinformował media o zaistniałym fakcie, angażując do pomocy policję, ABW i CERT Polska. Pliki udało się odszyfrować dopiero jednemu z producentów antywirusów, który zrobił to nieodpłatnie. Niestety, większość podobnych historii nie ma szczęśliwego zakończenia, a ofiary nie mają co liczyć na szlachetne gesty ze strony vendorów. Co ciekawe, hakerzy w ostatnim czasie zintensyfikowali ataki na placówki publiczne. Kaspersky informuje, że w 2019 r. 174 instytucje miejskie i ponad 3 tys. podległych jednostek padło ofiara? atako´w ransomware – to oznacza wzrost o 60 proc. w stosunku do roku poprzedniego.
Jednym z największych problemów występujących w segmencie produktów zabezpieczających infrastrukturę IT jest nadmierne rozdrobnienie. Z podobnym zjawiskiem mamy do czynienia na rynku rozwiązań do ochrony danych. Andrzej Fitt, Business Development Manager w Vayana Technologie Informatyczne, przyznaje, że nawet największe instytucje w Polsce, w tym również banki, zazwyczaj korzystają z dwóch systemów do backupu.
– Przede wszystkim jest wdrażany klasyczny „kombajn”, którego administrowanie wymaga specjalnego zespołu. A jego uzupełnienie stanowi zazwyczaj zajmująca niewiele miejsca aplikacja, przeznaczona do zabezpieczenia maszyn wirtualnych – tłumaczy Andrzej Fitt.
Niewiele lepiej przedstawia się sytuacja w MŚP, gdzie na ogół korzysta się z kilku aplikacji i urządzeń przeznaczonych do backupu, archiwizacji, analizy i raportowania. Wiele wskazuje na to, że wraz z przyrastającą ilością danych, a także popularyzacją usług chmurowych firmy zaczną poszukiwać zintegrowanych narzędzi. Dlatego też w nieodległej przyszłości należy spodziewać się wzrastającego popytu na rozwiązania all-in-one, umożliwiające ochronę danych, obsługę DevOps i indeksowane wyszukiwanie. Systemy tej klasy zapewniają również zarządzanie backupem, kopiami dokumentów, archiwum i zasobami przechowywanymi w chmurze publicznej.
Zdaniem specjalisty
Tomasz Spyra, CEO Rafcomu
Technologiczny wyścig sprawia, że na rynek czasami trafiają niedopracowane produkty. W rezultacie coraz częściej rolę testerów odgrywają sami klienci. Kolejnym wyzwaniem jest zapewnienie przez partnera odpowiedniego wsparcia technicznego podczas rozwiązywania problemów lub likwidacji błędów pojawiających się w trakcie lub po zakończonym wdrożeniu. Niestety, bardzo często czas reakcji jest zbyt długi i przekracza deklarowane w umowie poziomy SLA.
Mirosław Chełmecki, dyrektor działu pamięci masowych i serwerów, Veracomp
Backup danych i archiwizacja to dwa różne procesy zabezpieczania danych, które odpowiadają na różne potrzeby. Kryterium backupu jest minimalny czas odtworzenia danych i zapewnienie ciągłości działania systemu informatycznego firmy. W przypadku archiwizacji zaś kluczowy jest czas przechowywania danych i gwarancja możliwości skorzystania z nich w przyszłości. Oba procesy można realizować oddzielnie, ale zastosowanie zunifikowanego systemu do backupu i archiwizacji umożliwia optymalizację kosztów związanych z utrzymaniem infrastruktury sprzętowej, zakupem i utrzymaniem oprogramowania oraz ułatwia zarządzanie danymi w przedsiębiorstwie. Z obu procesów muszą korzystać firmy, których dotyczą regulacje prawne narzucające konieczność archiwizacji danych. Są to m.in. instytucje finansowe oraz te z sektora publicznego i ochrony zdrowia.
W jednym urządzeniu all-in-one znajdują się wszystkie składowe systemu backupowego (oprogramowanie, serwery, proxy, storage itp.). Prekursorami tego trendu są start-upy Cohesity i Rubrik, (oba mają w Polsce swoich dystrybutorów), ale podobne rozwiązania oferują obecnie Dell EMC i Commvault. Produkty tych firm zapewniają integrację lokalnego centrum danych z zasobami chmurowymi, dzięki czemu można w prosty sposób archiwizować kopie zapasowe do chmury.
– Niezależnie od stopnia unifikacji tego typu rozwiązania muszą nadążać za ciągle zmieniającymi się trendami IT, nowymi kanałami komunikacji, innowacyjnymi sposobami przesyłania, składowania i analizy danych. Bezpieczeństwo danych powinno stanowić podstawę funkcjonowania każdej firmy. Klienci doceniają unifikację, ponieważ zapewnia ograniczenie kosztów i uwolnienie zasobów, które trzeba by było zaangażować przy mniej wszechstronnych produktach – wyjaśnia Mariusz Strzemiecki.
Wprawdzie rodzime firmy są umiarkowanie zainteresowane zunifikowanymi rozwiązaniami do ochrony danych, ale za to pewną aktywność przejawiają na tym polu integratorzy. Netology oferuje systemy all-in-one w modelu usługowym dla MŚP, których nie stać na zakup platformy. Z dużym optymizmem patrzą też na ten segment rynku przedstawiciele Vayany, która wprowadziła do oferty produkty Cohesity i Rubrika.
– Bardziej wymagający klienci przestaną dostrzegać wartość biznesową narzędzi typu „backup and recovery”. Zaczną poszukiwać zunifikowanych rozwiązań zapewniających zarządzanie danymi w różnych środowiskach IT, wykorzystujących metadane w procesach uczenia maszynowego czy wykrywających ransomware i błyskawicznie przywracających do pracy pliki – twierdzi Andrzej Fitt.
Już dziś ci nieco więksi klienci rozglądają się za alternatywą dla NAS-ów i taśm. Niewykluczone, że ich miejsce zajmie pamięć obiektowa, idealnie przystosowana do przechowywania dużych zbiorów danych. Coraz częściej mówi się o zmierzchu popularnego protokołu NDMP, opracowanego w 1995 r. przez NetApp w celu efektywnej interakcji serwerów NAS z systemami wykonującymi kopie zapasowe. Kilkanaście lat temu, kiedy macierz przechowywała kilkanaście terabajtów, ten standard zdawał egzamin. Obecnie korporacyjne NAS-y przechowują nawet 1 PB plików, a średnio przy poziomie około 150 TB sprawy się komplikują. Niestety, obok innowacyjnych rozwiązań i ciekawych pomysłów na rynku wciąż funkcjonują produkty, które nie nadążają za duchem czasu. Najlepszym przykładem są rozwiązania do tworzenia backupu, które nie gwarantują ochrony przed ransomware’em. Trudno się zatem dziwić, że mnóstwo cyberataków rozpoczyna się od zaszyfrowania kopii zapasowej, a następnie reszty plików.
Artykuł Zabezpieczanie danych: wychodzenie z chaosu pochodzi z serwisu CRN.
]]>Artykuł Rola integratorów wciąż rośnie pochodzi z serwisu CRN.
]]>Ekspercką wiedzę i możliwość bezpośredniego kontaktu z producentami i dystrybutorem. Jesteśmy zaskoczeni, jak bardzo przedstawiciele wielu firm są zainteresowani tematem oraz z jak dużą otwartością mówią o swoich problemach. Widać, że są świadomi wyzwań, które już przed nimi stoją albo pojawią się w niedalekiej przyszłości. Dlatego – w reakcji na zgłaszane zapotrzebowanie – przez te trzy lata modyfikowaliśmy program, aby zaspokoić potrzeby partnerów i ich klientów. Dwa lata temu mówiliśmy dużo o ochronie środowisk wirtualnych, a w ubiegłym roku… oczywiście o RODO.
Jak na przestrzeni ostatnich lat zmieniały się potrzeby przedsiębiorstw, jeśli chodzi o backup?
Systematycznie rośnie świadomość, że backup jest potrzebny. Cieszy to, że zarządcy firm patrzą na ten proces już nie tylko pod kątem możliwości odzyskania przypadkowo skasowanego pliku, ale widzą go jako element dbałości o ciągłość funkcjonowania przedsiębiorstwa, zapewniający uniknięcie przestoju. Zresztą funkcja backupu trochę zmieniła się przez ostatnie lata. Idealnie widać to na przykładzie wirtualnych maszyn. Jeżeli poprawnie została wykonana ich kopia bezpieczeństwa, to w przypadku awarii środowiska produkcyjnego można bardzo szybko uruchomić kopię wirtualnej maszyny bezpośrednio ze środowiska backupowego. Oczywiście nie będzie ona pracowała z pełną wydajnością, ale ciągłość biznesowa zostanie zachowana, a administratorzy zyskają czas na w miarę bezstresowe usunięcie przyczyny awarii. Dzięki temu systemy backupowe nie są już postrzegane wyłącznie jako koszt.
Co jeszcze trzeba zrobić w kwestii edukacji klientów w kontekście backupu?
To zależy od wielkości firmy. Duże przedsiębiorstwa mają już wdrożone procedury, te jednak powinny być nieustannie weryfikowane, a w szczególności musi być sprawdzana możliwość szybkiego odzyskania dostępu do danych po awarii. W mniejszych firmach jest różnie. W niektórych podejmowane są jakieś działania zabezpieczające, ale w wielu wciąż nie ma zupełnie nic. Tam też powinni kierować się integratorzy i usługodawcy – edukować o potencjalnym ryzyku, rozmawiać o rodzaju danych do zabezpieczenia i dobierać odpowiednie narzędzia.
Niektórzy producenci chwalą się, że potrafią zautomatyzować proces podejmowania decyzji dotyczących strategii wykonywania backupu. Czy rzeczywiście jest to możliwe w praktyce? Czy integratorzy mogą poczuć się zagrożeni?
Strategia wykonywania backupu powinna wynikać wprost z przyjętej w firmie polityki bezpieczeństwa, a ta jest dokumentem „analogowym”, opisującym wiele zagadnień trudnych do ubrania w cyfrowe ramy, chociażby zachowanie ludzi. Dlatego nie widzę obecnie zagrożeń dla integratorów. Wręcz przeciwnie, moim zdaniem ich rola cały czas rośnie, bo dysponując doświadczeniem, są w stanie po pierwsze pomóc zarządowi firmy w stworzeniu skutecznych reguł polityki bezpieczeństwa, a następnie dobrać do nich narzędzia, uwzględniając specyfikę i kulturę biznesową danego klienta. Natomiast w kolejnym etapie automatyzacja rzeczywiście jest możliwa i bardzo pomocna. Oprogramowanie backupowe potrafi – według zdefiniowanych reguł – samodzielnie prowadzić procesy zgodnie z ustaloną częstotliwością zabezpieczania danych oraz typem nośnika, na który wykonywana jest kopia.
Skoro mowa o nośnikach, dziś najczęściej do backupu wykorzystywane są dyski, ale w użyciu nadal są taśmy, przez niektórych już wiele lat temu wysyłane do lamusa. Do tego dochodzi możliwość backupu w chmurze. Jaka jest obecnie popularność każdego z tych rodzajów nośników?
Taśma na pewno nie jest skazana na wymarcie, a sprzedaż tego typu rozwiązań wręcz wzrosła w ubiegłym roku. Dziś wykorzystuje się ją do długoterminowego przechowywania oraz archiwizacji danych. Jest to wciąż najtańszy nośnik. Oprócz tego istnieje możliwość wywiezienia go z siedziby firmy i uchronienia danych przed pożarem lub innymi zagrożeniami tego rodzaju. Teoretycznie podobny efekt zapewnia backup do wspomnianej chmury, ten jednak nie zawsze jest korzystny lub możliwy do wykonania. Niektóre przedsiębiorstwa są ograniczane przez określone branżowe przepisy, a w innych, chociażby przetwarzających bardzo obszerne dane multimedialne, przesyłanie ich przez internet trwałoby zbyt długo. Dlatego uważam, że jeszcze przez co najmniej dekadę popularne będą wszystkie trzy metody. Coraz częściej firmy korzystają zarówno z taśmy, jak też dysków i chmury równocześnie – w zależności od rodzaju chronionych danych.
Artykuł Rola integratorów wciąż rośnie pochodzi z serwisu CRN.
]]>Artykuł Red Hat liczy na partnerstwo z Veracompem pochodzi z serwisu CRN.
]]>
W lutym w Serocku odbyło się spotkanie przedstawicieli Red Hata, Veracompu oraz integratorów, którym w pierwszej kolejności zaproponowano przynależność do kanału dystrybucyjnego producenta. Według vendora to doskonały moment, aby integratorzy szerzej niż do tej pory i z dużo większym zaangażowaniem oferowali odbiorcom końcowym rozwiązania open source. W tym celu zapewnia im niezbędne szkolenia. Inwestycja w wiedzę ma się partnerom zwrócić z nawiązką, ponieważ po kryzysie 2008 r. nastawienie klientów do systemów open source’owych zaczęło się zmieniać. Przedstawiciele Red Hata przekonują, że w ciągu ostatnich kilku lat świadomość korzyści, które może przynieść oprogramowanie o otwartym kodzie, diametralnie wzrosła, zarówno w sektorze prywatnym, jak i publicznym. Dotyczy to między innymi instytucji z sektora finansowego, jak Alior Bank czy PKO BP. Krzysztof Rocki, Regional Manager Central Eastern Europe Red Hat, podkreślał, że firma ma wielu znanych klientów właściwie w każdej branży, m.in. lotniczej (Lufthansa) czy paliwowej (Shell).
Zdaniem integratora
Pogłębiając współpracę z Red Hatem, będziemy mogli lepiej zaspokajać potrzeby klientów. Na rynku rozwija się trend wykorzystywania rozwiązań open source. Klienci sami o nie pytają, szukając oszczędności oraz możliwości elastycznego dostosowania rozwiązań do własnych potrzeb. Ważne jest, aby integrator dysponował bazą deweloperów, którzy będą to oprogramowanie rozwijać u klienta. Ich praca będzie zapewniać dużą przewagę nad rozwiązaniami zamkniętymi w pudełku.
W portfolio Red Hata znajduje się obecnie różnorodna gama rozwiązań, na których może się oprzeć firmowa infrastruktura IT. Oprócz systemów linuxowych producent mocno rozwija ofertę w zakresie wirtualizacji, middleware’u, storage’u, systemów mobilnych oraz cloud computingu. O tym, że rynek coraz bardziej otwiera się na open source, świadczą zwiększające się roczne obroty producenta, po tym jak po pierwszych kilkunastu latach uzyskały poziom 1 mld dol.
Integratorzy, którzy skorzystali z zaproszenia do Serocka, otrzymali propozycję wejścia od razu do grupy Red Hat Advanced Business Partners, na okres próbny trwający pół roku. Uzyskali tym samym dostęp do dodatkowych narzędzi, z których nie można korzystać, pozostając na podstawowym poziomie partnerstwa. W ciągu tych sześciu miesięcy muszą jednak spełnić oficjalne wymogi szkoleniowe i zdobyć certyfikaty niezbędne dla grupy Advanced, aby nadal działać na zaawansowanym poziomie.
Grupa partnerów wskazana w pierwszym rzucie przez Veracomp nie jest zamknięta. Red Hat wraz z ze swoim VAD-em zaprasza do współpracy kolejnych integratorów, którzy chcieliby się lepiej wyspecjalizować w zakresie oferty producenta i dzięki temu zwiększyć możliwości zarabiania na usługach.
Mirosław Chełmecki
W pierwszej kolejności zaprosiliśmy partnerów, których dobrze znamy, wiemy, w czym się specjalizują i do kogo docierają. Będziemy im proponować rozwiązania Red Hata pasujące do portfolio ich usług. Ma to być grupa firm, które chcą rozwijać swoje kompetencje w zakresie systemów Red Hata i wobec których mamy pewność, że poradzą sobie z wdrożeniami u klientów. Z propozycją uczestnictwa w programie partnerskim zwracamy się również do innych firm integratorskich, które nie mogły uczestniczyć w konferencji.
Artykuł Red Hat liczy na partnerstwo z Veracompem pochodzi z serwisu CRN.
]]>