Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/ngfw/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Thu, 20 Sep 2018 08:05:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Fortinet – najszersza oferta zintegrowanych rozwiązań ochronnych https://crn.sarota.dev/artykuly/fortinet-najszersza-oferta-zintegrowanych-rozwiazan-ochronnych/ https://crn.sarota.dev/artykuly/fortinet-najszersza-oferta-zintegrowanych-rozwiazan-ochronnych/#respond Thu, 20 Sep 2018 08:05:00 +0000 https://crn.pl/default/fortinet-najszersza-oferta-zintegrowanych-rozwiazan-ochronnych/ Oczekiwania wobec systemów Next Generation Firewall (NGFW) są bardzo duże, ale nie wszystkie urządzenia poradzą sobie z zagrażającymi przedsiębiorstwom atakami.

Artykuł Fortinet – najszersza oferta zintegrowanych rozwiązań ochronnych pochodzi z serwisu CRN.

]]>
Obecnie na rynku jest wiele rozwiązań Next Generation Firewall oferowanych przez różnych dostawców. Część tych systemów pochodzi od dobrze znanych w branży producentów, inne – od uznanych dostawców urządzeń końcowych, a jeszcze inne są oferowane przez firmy zapewniające zabezpieczenia sieciowe przeznaczone dla małych przedsiębiorstw. W tej sytuacji wybór dobrego systemu NGFW może być bardzo trudny, nawet po uwzględnieniu rekomendacji zaufanych sprzedawców. Dlatego zalecane jest wzięcie pod uwagę czterech kwestii.

1. Sprawdzona skuteczność

Podstawowym zadaniem systemu Next Generation Firewall jest ochrona zasobów IT przedsiębiorstwa. Ale nie wszystkie takie systemy działają z równą efektywnością. Niektórzy dostawcy korzystają bowiem z rozwiązań open source, aby obniżyć ich koszt. Są też tacy, którzy oferują zapory NGFW innych producentów jako dodatek do swojej podstawowej oferty. Trzeba zatem szukać systemu Next Generation Firewall, który pomyślnie przeszedł niezależne, rutynowe testy w zakresie skuteczności zabezpieczeń, aby poznać rzeczywisty stopień oferowanej przez niego ochrony.

2. Zakres funkcjonalności

Zagrożenia nieustannie się zmieniają, co oznacza, że producent powinien stale rozwijać funkcje zabezpieczeń w swoich systemach NGFW. Zatem warto rozważyć współpracę z dostawcami, którzy na bieżąco uzupełniają własne produkty o najnowsze usługi ochronne (np. zaporę aplikacji WWW i bezpieczne środowisko testowe w chmurze, tzw. sandbox) oraz zapewniają wiele opcji, takich jak np. zarządzanie siecią bezprzewodową czy przełącznikami sieciowymi.

3. Łatwość zarządzania

Inwestycja w różne platformy bezpieczeństwa i urządzenia sieciowe od wielu dostawców może nie tylko okazać się kosztowna, ale również sprawić, że konfiguracja całego systemu i bieżące zarządzanie będą czasochłonne. Warto zatem zwrócić uwagę w jakim stopniu zintegrowane są takie produkty oraz czy istnieje możliwość sterowania nimi z jednej konsoli. Zawsze trzeba zadawać sobie pytanie, jak długo trwa wdrażanie danego rozwiązania i ile czasu wymaga administrowanie nim.

4. Liczba wdrożeń

W 2016 r. sprzedano ponad milion urządzeń NGFW, co ułatwiło przeprowadzenie analiz i wskazanie dostawców oraz produktów zapewniających odpowiednią ochronę i oczekiwane korzyści. Decydując się na współpracę z konkretnym dostawcą, zawsze warto sprawdzić, jak dużą popularnością cieszy się na rynku i – jeśli to możliwe – zasięgnąć opinii znajomych z branży. Uzyskuje się wówczas informacje o jego urządzeniach z pierwszej ręki.

Na kłopoty – Fortinet

Wymienione kwestie brała po uwagę firma Fortinet podczas rozwijania stosowanego w urządzeniach NGFW systemu Connected UTM. Zapewnia on efektywne zabezpieczenia klasy korporacyjnej, które osiągnęły najwyższe oceny w niezależnych testach. Do dziś sprzedano już ponad 3 mln urządzeń z systemem Connected UTM.

Producent ma najszerszą ofertę zintegrowanych rozwiązań. Urządzenia NGFW FortiGate zapewniają pełen zestaw usług ochronnych i funkcji sieciowych. Z kolei wiele specjalistycznych, ale nadal zintegrowanych elementów systemu zabezpieczeń znajduje się m.in. w bezpiecznych bramach poczty e-mail (FortiMail), zaporach aplikacji web (FortiWeb) oraz urządzeniach sieciowych (FortiSwitch oraz  FortiAP). Dzięki takiej konstrukcji oferty przedsiębiorcy mogą, w miarę rozwoju działalności, rozszerzać system NGFW o kolejne zaawansowane funkcje klasy korporacyjnej.
Ponadto zaporę FortiGate można zainstalować w ciągu kilku minut z domyślną, zalecaną konfiguracją zabezpieczeń, a następnie systematycznie je aktualizować danymi przesyłanymi przez FortiGuard Labs. Zarządzanie takim rozwiązaniem wymaga niewielkiego nakładu pracy, a dodatkowe elementy (takie jak przełączniki oraz punkty dostępowe Wi-Fi) są automatycznie wykrywane i można zarządzać nimi za pomocą tego samego interfejsu użytkownika.

Dodatkowe informacje:

Szymon Poliński, Systems Engineer Wireless,
Fortinet, spolinski@fortinet.com

Artykuł Fortinet – najszersza oferta zintegrowanych rozwiązań ochronnych pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/fortinet-najszersza-oferta-zintegrowanych-rozwiazan-ochronnych/feed/ 0
Jak zabezpieczać dane w kontekście RODO https://crn.sarota.dev/artykuly/jak-zabezpieczac-dane-w-kontekscie-rodo/ https://crn.sarota.dev/artykuly/jak-zabezpieczac-dane-w-kontekscie-rodo/#respond Tue, 03 Oct 2017 10:30:00 +0000 https://crn.pl/default/jak-zabezpieczac-dane-w-kontekscie-rodo/ Rozporządzenie, którego celem jest ujednolicenie zasad ochrony danych osobowych w krajach UE, zostało przygotowane w taki sposób, aby nie promować konkretnych rozwiązań czy producentów.

Artykuł Jak zabezpieczać dane w kontekście RODO pochodzi z serwisu CRN.

]]>
Takie podejście ustawodawcy ma spowodować, że zapisy dokumentu nie zdezaktualizują się w środowisku, w którym spektrum zagrożeń, a co za tym idzie środków do ochrony, ciągle się zmienia. Dlatego z punktu widzenia integratora i klienta ważny jest efekt końcowy, o którym ustawodawca wyraża się następująco: „(…) dane osobowe powinny być przetwarzane w sposób zapewniający im odpowiednie bezpieczeństwo i odpowiednią poufność, w tym ochronę przed nieuprawnionym dostępem do nich i do sprzętu służącego ich przetwarzaniu oraz przed nieuprawnionym korzystaniem z tych danych i z tego sprzętu”(motyw 39 w Preambule rozporządzenia).

Warto zastanowić się, co w tym kontekście dla konkretnej firmy oznacza sformułowanie „odpowiednie bezpieczeństwo”? Przede wszystkim trzeba założyć, że kluczowym wyzwaniem dla przedsiębiorstw jest bezpieczne przechowywanie danych osobowych. Do tego niezbędne są stabilne i wydajne serwery połączone z systemami gromadzenia, przesyłania i udostępniania danych, a także ich odtworzenia w przypadku awarii. Konieczna staje się wiedza o tym, jakie dane osobowe są wytwarzane oraz gdzie są one przechowywane. Z pomocą przychodzą nowoczesne rozwiązania zapewniające lokalizowanie, przeszukiwanie i monitorowanie danych osobowych znajdujących się w zasobach serwerowych oraz pamięci masowej. Zaawansowane raportowanie i wizualizacja umożliwiają zaś przedsiębiorcom zrozumienie tego, jakie dane przechowują i w jaki sposób są one wykorzystywane.

Z kolei podstawą bezpieczeństwa sieciowego są rozwiązania klasy NGFW/UTM. W tym przypadku wiele firm korzysta ze starych urządzeń, niemających aktualnych subskrypcji i zmuszających administratorów do stosowania ograniczonych polityk bezpieczeństwa. Trudno byłoby udowodnić, że taka infrastruktura zapewnia zgodność z nowymi przepisami. Warto szczególnie zwrócić uwagę na problem deszyfracji SSL, a więc element, bez którego ogromna część komunikacji pozostaje praktycznie bez kontroli. W zależności od szacowanego poziomu ryzyka rozwiązania NGFW/UTM warto uzupełnić o specjalistyczne systemy proxy dla ruchu http i https.

Ochronę przed nieznanymi zagrożeniami może znacząco podnieść zastosowanie systemów typu sandbox/ATP (razem z deszyfracją ruchu SSL). O kontrolę dostępu do sieci w warstwie fizycznej można zaś zadbać dzięki produktom typu Network Access Control (NAC). Przy czym skuteczna ochrona powinna być uzupełniona o cykliczny audyt polityk bezpieczeństwa oraz o analizę logów.

Kolejnym ważnym elementem jest ochrona stacji końcowych, szczególnie tych, które mają dostęp do danych poufnych. Współczesne rozwiązania łączą w sobie moduły, które nie tylko chronią przed znanymi i nieznanymi atakami, ale także zapewniają zgodność z regulacjami, wykrywają potencjalne anomalie i wycieki danych. Warto pamiętać, że podobne środki ochrony można zastosować w przypadku serwerów, również w środowiskach wirtualnych.

 

Przetwarzanie danych osobowych jest nieodłącznie związane z aplikacjami, gdzie interfejsem użytkownika jest zwykle przeglądarka internetowa. Niezależnie od tego, czy są one dostępne tylko wewnętrznie, czy również dla klientów – wymagają szczególnej ochrony. Zastosowanie rozwiązań Web Application Firewall (WAF) w znaczący sposób podnosi bezpieczeństwo aplikacji, równocześnie zapewniając ochronę przed atakami typu DDoS.

Istotnym obszarem bezpieczeństwa jest także zapewnienie odpowiedniego poziomu uwierzytelniania. Statyczne hasło nie jest już skutecznym zabezpieczeniem, szczególnie w przypadku celów administracyjnych oraz zdalnego dostępu. Odpowiednie w tej sytuacji są produkty zapewniające uwierzytelnianie i autoryzację w oparciu o hasła dynamiczne (tokeny) lub certyfikaty.

Niezależnie od tego, czy chodzi o stacje końcowe czy serwery, warto rozważyć szyfrowanie dysków i przenośnych mediów. Może to uchronić przed wyciekiem danych w przypadku fizycznej kradzieży sprzętu. Osobnym tematem jest też szyfrowanie i pseudonimizacja danych realizowana już na poziomie aplikacji. Z drugiej strony systemy typu Data Loss Prevention (DLP) mogą kontrolować różne kanały komunikacyjne i przeciwdziałać wyciekom poufnych informacji, zarówno na poziomie sieciowym, jak i urządzeń końcowych.

W większości przedsiębiorstw można znaleźć obszary, które wymagają poprawy, ale żaden pojedynczy produkt nie zapewni pełnej zgodności z rozporządzeniem. Dlatego, traktując RODO jako możliwość zwrócenia uwagi na problem zarządzania, audytowania i monitorowania infrastruktury IT, warto zaprezentować klientowi niezbędne rozwiązania z szerokiej gamy urządzeń dostępnych na rynku.

 

Artykuł Jak zabezpieczać dane w kontekście RODO pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/jak-zabezpieczac-dane-w-kontekscie-rodo/feed/ 0
Firewall nowej generacji w ofercie Cisco https://crn.sarota.dev/aktualnosci/firewall-nowej-generacji-w-ofercie-cisco/ https://crn.sarota.dev/aktualnosci/firewall-nowej-generacji-w-ofercie-cisco/#respond Tue, 22 Mar 2016 11:30:00 +0000 https://crn.pl/default/firewall-nowej-generacji-w-ofercie-cisco/ Priorytetem dla Cisco jest obecnie bezpieczeństwo, więc producent do tej części swojej oferty wprowadza kolejne nowe rozwiązania.

Artykuł Firewall nowej generacji w ofercie Cisco pochodzi z serwisu CRN.

]]>
Cisco Firepower Next-Generation Firewall (NGFW) to – jak twierdzi producent – pierwsza na rynku zapora sieciowa w pełni integrująca funkcje ochronne. W odróżnieniu od konkurencyjnych zapór NGFW, w których najważniejsze są mechanizmy kontroli aplikacji, produkt Cisco ma kontekstowo integrować informacje o tym, jak użytkownicy łączą się z aplikacjami, z mechanizmami inteligentnej analizy zagrożeń oraz wymuszania zgodności z firmową polityką bezpieczeństwa.

Producent ogłosił też wprowadzenie nowej rodziny urządzeń typu appliance Firepower 4100 Series, przeznaczonej dla średnich lub dużych firm wykorzystujących aplikacje wymagające dużej wydajności. Cisco zwraca uwagę, że są to jedne z pierwszych na rynku urządzeń o kompaktowej konstrukcji 1U, oferujące interfejsy Ethernet 40 Gb/s.

W zapanowaniu nad całym systemem zabezpieczeń ma pomóc klientom nowa konsola do zarządzania Cisco Firepower Management Center, oferująca jeden wielofunkcyjny interfejs administratora. Konsola umożliwia spójne wymuszanie zasad polityki bezpieczeństwa przez Firepower NGFW oraz inne urządzenia bezpieczeństwa i sieciowe Cisco zainstalowane w infrastrukturze IT. Co więcej, pozwala na integrację rozwiązań innych producentów, czego pierwszym przykładem jest system ochrony przed atakami DDoS (Distributed Denial of Service) firmy Radware.

Dodatkowo Cisco wprowadziło do oferty Cisco Security Segmentation Service, nową usługę doradczą, ułatwiającą klientom zwiększenie zgodności z regulacjami prawnymi, ograniczanie skutków potencjalnego włamania, szybkie jego wykrycie, a także zwiększenie poziomu zabezpieczenia danych przed wyciekiem lub nieuprawnionym dostępem w skali całej infrastruktury IT.

Od pewnego czasu bezpieczeństwo wydaje się być najważniejszym obszarem dla Cisco. Niedawno Wendy Bahr, odpowiedzialna za kanał partnerski wiceprezes firmy, stwierdziła, że resellerzy mogą na nim najwięcej zarobić.

Artykuł Firewall nowej generacji w ofercie Cisco pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/firewall-nowej-generacji-w-ofercie-cisco/feed/ 0
ZyXEL: ekstremalne bramy zabezpieczające https://crn.sarota.dev/aktualnosci/zyxel-ekstremalne-bramy-zabezpieczajace/ https://crn.sarota.dev/aktualnosci/zyxel-ekstremalne-bramy-zabezpieczajace/#respond Wed, 03 Dec 2014 11:25:00 +0000 https://crn.pl/default/zyxel-ekstremalne-bramy-zabezpieczajace/ Producent wprowadził na rynek bramy USG z serii Extreme. Jest to sprzęt dla średnich i dużych firm.

Artykuł ZyXEL: ekstremalne bramy zabezpieczające pochodzi z serwisu CRN.

]]>
Seria obejmuje zapory sieciowe nowej generacji (NGFW) – USG1900 i USG1100. Urządzenia wyposażono w oprogramowanie antywirusowe, antyspamowe, mechanizmy filtrowania treści, inspekcję SSL, kontrolę aplikacji internetowych, takich jak Facebook, Google Apps i Netflix. Nowe USG mają funkcje równoważenia obciążeń WAN i VPN z opcją połączeń zapasowych, co ma zapewnić bezawaryjną i stabilną komunikację. Wbudowany kontroler WLAN umożliwia zarządzanie osiemnastoma punktami dostępowymi z centralnego interfejsu użytkownika. 

Sugerowane ceny netto: USG1900 – 3659 euro (15 258 zł po kursie 4,17 zł za 1 euro), USG1100 – 2424 euro (11 359 zł).

Artykuł ZyXEL: ekstremalne bramy zabezpieczające pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/zyxel-ekstremalne-bramy-zabezpieczajace/feed/ 0
Cyberoam: firewalle nowej generacji https://crn.sarota.dev/aktualnosci/cyberoam-firewalle-nowej-generacji/ https://crn.sarota.dev/aktualnosci/cyberoam-firewalle-nowej-generacji/#respond Mon, 17 Mar 2014 18:10:00 +0000 https://crn.pl/default/cyberoam-firewalle-nowej-generacji/ Producent wprowadził do oferty trzy zapory sieciowe NGFW (next-generation firewall).

Artykuł Cyberoam: firewalle nowej generacji pochodzi z serwisu CRN.

]]>
Modele CR1000iNG-XP, CR1500iNG-XP, CR2500iNG-XP wyposażono we FleXi Porty, czyli sloty I/O, w których można umieścić dodatkowe porty miedziane lub światłowodowe (1G/10G). Przepustowość firewalla sięga 60 Gb/s, a przepustowość NGFW 8 Gb/s. Urządzeniami można centralnie zarządzać.

Cyberoam NGFW oferują ochronę sieci (IPS/AV/AS), VPN, kontrolę aplikacji (ponad 2000 sygnatur), Web Application Firewall (WAF), obsługę modemów 3G/4G, mają wbudowany moduł raportowania. Wszystkie moduły zabezpieczeń integrują się z kontrolą bezpieczeństwa opartą na identyfikacji użytkowników (warstwa 8).

Przykładowa cena: CR1000iNG-XP – urządzenie z 10 portami gigabitowymi i 4 FleXi portami (do każdego z nich można włożyć moduł zawierający 8 portów Gigabit Ethernet lub 8 portów SFP lub 4 porty SFP+), z przepustowością firewalla z sięgającą 27,5 Gb/s, z rocznym pakietem licencji (antywirus, antyspam, IPS, filtr treści, serwis) – 29 tys. dol. netto.

Artykuł Cyberoam: firewalle nowej generacji pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/cyberoam-firewalle-nowej-generacji/feed/ 0