Artykuł Commvault Data Platform: uniwersalność, otwartość, niezależność pochodzi z serwisu CRN.
]]>Uniwersalność polega na tym, że klienci mogą liczyć na pełną ochronę bez względu na to, czy chodzi o bezpieczeństwo informacji na urządzeniach mobilnych, serwerach fizycznych albo wirtualnych, danych znajdujących się w lokalnym data center lub w chmurze. Wykonując kopie zapasowe i tworząc archiwa, oprogramowanie Commvault zapewnia bezpieczny dostęp do wszystkich chronionych zasobów: plików, folderów i e-maili. Co ważne umożliwia ich aktywne, bieżące wykorzystanie, nie tylko składowanie na wypadek awarii.
Nową wersję platformy cechuje otwartość na integrację z innym oprogramowaniem. Umożliwiając korzystanie z interfejsów programowych API, producent daje dostęp do chronionych danych np. narzędziom analitycznym. Z kolei niezależność platformy programowej od warstwy sprzętowej zapewnia partnerom i ich klientom wybór preferowanych przez nich dostawców sprzętu. Co więcej, ani partnerzy, którzy przy użyciu Commvault Data Platform chcą świadczyć usługi, ani ich klienci nie są skazani na korzystanie ze ściśle określonego wirtualizatora. Oznacza to też możliwość integracji z rozwiązaniami różnych dostawców chmury.
W niezależnym raporcie Gartnera „Magic Quadrant for Data Center Backup and Recovery Software” przez sześć lat Commvault nieprzerwanie jest liderem rynku. Także w najnowszym zestawieniu (z czerwca 2016 r.) producent znajduje się najbliżej prawego górnego rogu wykresu ze wszystkich dostawców.
Jedno wspólne wirtualne repozytorium Commvault umożliwia składowanie różnego rodzaju danych. Odbywa się to w sposób optymalny (dzięki takim funkcjom jak deduplikacja czy kompresja) i bezpieczny (przez szyfrowanie) oraz zgodnie z ich cyklem życia (w ramach reguł przechowywania danych i ich kasowania). Wszystkie dane są opisywane przez jeden wspólny indeks. Niezależnie od tego, czy chodzi o kopie migawkowe macierzy, archiwa, kopie zapasowe dla serwerów, desktopów czy urządzeń mobilnych, wszystkie dane zostaną oznaczone w ten sam, spójny i jednolity sposób. Dzięki temu możliwe jest proste przeszukiwanie informacji oraz wykorzystanie ich w analityce biznesowej i bezpieczeństwa (eDiscovery & Compliance). Platforma zapewnia też bezpieczne współdzielenie plików, dając użytkownikom dostęp do danych za pośrednictwem praktycznie dowolnego urządzenia końcowego, w dowolnym czasie i miejscu. Zarządzanie Commvault Data Platform jest niezwykle proste, oparte na jednej graficznej konsoli zapewniającej dostęp do wszystkich funkcji oraz daleko idącą możliwość automatyzacji procesów.
Wyraźnie widać, że rynek podąża w stronę cloud computingu. Nie tylko klienci przestali mieć wątpliwości – także partnerzy myślą o zmianie sposobu oferowania platformy Commvault. Wspomniana wcześniej niezależność sprzętowa i wirtualizacyjna opisywanego rozwiązania znakomicie ułatwia im pełnienie roli dostawców usług z chmury.
Wobec postępującej cyfryzacji dokumentacji medycznej, szpitale i placówki zdrowia stają w obliczu problemów z zarządzaniem danymi i ich przechowywaniem, zwłaszcza tych związanych z obrazowaniem diagnostycznym. Dzięki interfejsowi specjalnie zaprojektowanemu do wyszukiwania danych medycznych Commvault Data Platform zapewnia lekarzom szybkie odnajdowanie i pobieranie obrazów medycznych DICOM, zapisanych w wirtualnym repozytorium danych, bez konieczności korzystania z aplikacji innych producentów.
Artykuł Commvault Data Platform: uniwersalność, otwartość, niezależność pochodzi z serwisu CRN.
]]>Artykuł Nowa generacja zagrożeń wpływa na rozwój zabezpieczeń pochodzi z serwisu CRN.
]]>Pojawienie się pojęcia „nowa generacja” zbiega się z nasilaniem przekonania, że pewne, od lat znane elementy ochrony, takie jak tradycyjne firewalle czy antywirusy, po prostu się przeżyły. Jeśli tak rzeczywiście jest, to co je dziś zastępuje?
Zdaniem Mariusza Stawowskiego, dyrektora Działu Usług Profesjonalnych Clico, nowe rozwiązania ochronne nie są przełomem, tylko naturalnym rozwojem technologii zabezpieczeń, nadążającej za rozwojem zagrożeń.
– Przestępcy zaczęli atakować popularne usługi takie, jak WWW i portale społecznościowe, więc efektywne zabezpieczenia muszą kontrolować także te obszary – twierdzi.
W przypadku tradycyjnych firewalli pytanie o sens ich stosowania z czasem było coraz bardziej zasadne, ponieważ ich podstawowa funkcja – blokowanie ruchu (w tym ataków) za pomocą określonych portów sieciowych – stawała się bezużyteczna. Ataki nie mogą już być w ten sposób zablokowane, gdyż przygniatająca większość z nich odbywa się poprzez porty które muszą być zawsze otwarte (głównie HTTP i HTTPS). Dlatego w interesie firm jest zastąpienie tradycyjnych firewalli, kontrolujących numery portów, rozwiązaniami nowej generacji. Użytkownicy coraz częściej mają tego świadomość.
Czym zatem są zapory nowej generacji? Wykorzystywany marketingowo przez wielu producentów rozwiązań bezpieczeństwa termin Next-Generation FireWalls (NGFW) Gartner definiuje jako „zintegrowaną platformę bezpieczeństwa, która z prędkością łącza przeprowadza głęboką inspekcję ruchu i blokuje ataki”. Firma analityczna wymienia szereg funkcji, jakimi powinien cechować się NGFW: kontrolę aplikacji bez względu na numery portów, tunelowanie i szyfrowanie, ochronę przed intruzami (IPS) oraz możliwość uwierzytelniania użytkowników zintegrowanego z Active Directory czy innym centralnym systemem weryfikacji uprawnień. Rozpoznawanie i kontrola wykorzystywanych aplikacji, bez względu na użyty port, protokół, szyfrowanie czy techniki ukrywania, pozwala w NGFW stosować skuteczną politykę bezpieczeństwa i to najczęściej – niezależnie od miejsca – taką samą zarówno dla pracowników stacjonarnych, jak i mobilnych (poza siedzibą firmy), co gwarantuje jej spójność.
Kilka lat przed zaporami NGFW zaczął funkcjonować termin Unified Threat Management (UTM), określający zintegrowane rozwiązanie realizujące (poza firewallem stanowym) również ochronę antywirusową i przed włamaniami (IPS), kontrolę aplikacji, funkcje antyspamowe, filtrowanie treści WWW i inne. Obecnie technologie wykorzystywane w NGFW i UTM są praktycznie te same, a produkty obu rodzajów mają podobną funkcjonalność. Bywa, że urządzeniami UTM są określane te produkty, które mają mniejszą przepustowość (oferowane mniejszym firmom), ale nie jest to reguła i wszystko sprowadza się najczęściej do marketingu. Przy niezbyt ostrym podziale między wymienionymi rozwiązaniami ochronnymi to od producenta zależy, jakim określeniem promuje swoje wyroby. Tego typu zintegrowane produkty ochrony, określane mianem urządzeń nowej generacji, oferują m.in.: Check Point Software Technologies, Cisco Systems, Fortinet, Juniper Networks, McAfee, Palo Alto Networks, SonicWALL, Sophos i WatchGuard.
Nową generacją zabezpieczeń jest też nazywane rozwiązanie firmy FireEye, która uważa swój produkt za przełom w dziedzinie ochrony systemów IT przed najnowszymi zagrożeniami.
– Technologia FireEye uzupełnia klasyczne systemy ochrony, czyli zapory sieciowe, IPS-y, antywirusy i bramki oparte na sygnaturach, reputacji i heurystyce – mówi Mirosław Szymczak, Channel Manager Eastern Europe w FireEye. – W swoich produktach wykorzystujemy opracowaną przez nas platformę Multivendor Execution Engine, wewnątrz której podejrzany kod lub plik jest uruchamiany w celu sprawdzenia, czy wywołuje takie działania jak modyfikowanie rejestru systemowego, operacje zapisu i odczytu w plikach systemowych, tworzenie nowych plików, otwarcie portów sieciowych, zdalne pobieranie plików, przerywanie działania innych aplikacji i inne podobne, charakterystyczne dla złośliwych programów. Na tej podstawie dokonuje się oceny, czy badany kod stanowi zagrożenie. Wszystko dzieje się w wydzielonym wirtualnym środowisku, działającym w urządzeniu o bardzo dużej mocy obliczeniowej, zainstalowanym w sieci klienta.
Metoda uruchamiania podejrzanego kodu w wirtualnej maszynie nosi nazwę sandboxingu. Rozwiązania FireEye, Trend Micro Deep Discovery, a także Netwitness (RSA), Imperva SecureSphere, Check Point Threat Emulation i inne pojawiły się jako odpowiedź na zagrożenia typu zero day i ukierunkowane ataki (APT), z którymi nie radzą sobie klasyczne, oparte na sygnaturach antywirusy. Zadaniem takich narzędzi jest monitorowanie sieci i odkrywanie niebezpiecznych zachowań przez uruchamianie podejrzanego kodu w miejscach odseparowanych od systemu produkcyjnego.
O tym, że klasyczne programy antywirusowe przestają być skuteczne, mówi coraz więcej raportów. To jedna z najważniejszych konkluzji tegorocznego opracowania „Modern Malware Review” firmy Palo Alto Networks. Przyczyną tego zjawiska jest skuteczne unikanie wykrycia przez różne rodzaje złośliwego oprogramowania, które jest obecnie bardzo dobrze przystosowane do ukrywania swojej obecności w zaatakowanych systemach. Zdaniem autorów raportu aż 95 proc. oprogramowania zagrażającego bezpieczeństwu, które dostało się do sieci przez protokół FTP, pozostawało niewykryte przez ponad 30 dni.
Mariusz Rzepka
Budowanie systemu bezpieczeństwa teleinformatycznego z wykorzystaniem rozwiązań realizujących pojedyncze funkcje, chociaż kiedyś skuteczne, obecnie zdecydowanie odchodzi w przeszłość. Mnoży to bowiem kolejne problemy: skomplikowaną architekturę, utrudnione zarządzanie (każdy z tych systemów może pochodzić od innego producenta), konieczność szkolenia kadry informatycznej w zakresie osobnych rozwiązań, brak jednolitego wsparcia technicznego oraz utrudnioną analizę ruchu w sieci i incydentów naruszania bezpieczeństwa.
Z pomocą przychodzą rozwiązania Unified Threat Management, które umożliwiają jednoczesne uproszczenie infrastruktury sieciowej, zmniejszenie kosztów i ułatwienie administrowania siecią, a przy tym radykalnie podnoszą poziom bezpieczeństwa chronionej firmy. Dzieje się tak m.in. dzięki temu, że systemy UTM wykrywają ataki we wszystkich warstwach modelu OSI/ISO, również na poziomie aplikacyjnym, i wymuszają politykę bezpieczeństwa dostosowaną do poszczególnych użytkowników, jednocześnie zapewniając wysoką przepustowość transmisji danych.
Na model ochrony firmowej sieci wpływa dziś przede wszystkim wymóg permanentnej mobilności pracowników. Dlatego urządzenia instalowane na brzegu sieci powinny być wyposażone w zestaw mechanizmów umożliwiających zdalny dostęp, zarówno przez oprogramowanie klienckie, jak również przez przeglądarkę internetową. Niezbędnymi elementami ochrony infrastruktury informatycznej przedsiębiorstwa stają się więc wspomniane zapory nowej generacji, sondy wykrywające włamania (IPS), bezpieczne web proxy i systemy ochrony poczty. Ochrona WWW i poczty elektronicznej może się odbywać również w chmurze, co tworzy bardzo rozwojowy obszar w kontekście sprzedaży zabezpieczeń w modelu subskrypcyjnym.
Nagłośnione ostatnio w prasie cyberataki i kradzieże danych pokazują, że mimo wykorzystywania przez firmy całego arsenału ochrony, przestępcy potrafią znaleźć sposób na przełamanie zabezpieczeń i wtargnąć do systemów zawierających wrażliwe informacje. Zazwyczaj potwierdzają jednak prostą prawdę: najczęściej dochodzi do nich z powodu najzwyklejszych zaniedbań, gdy atakujący mają ułatwioną drogę do firmowej sieci i danych. Niejednokrotnie atak rozpoczyna się od phisingu – odpowiednio spreparowany e-mail zawiera złośliwy kod wykorzystujący luki w systemie użytkownika bądź link do wrogiej strony internetowej.
Coraz częściej można też obserwować ataki, przeprowadzane po to, by wymusić okup na firmie czy osobie fizycznej. Atakujący żąda opłaty za usunięcie złośliwego oprogramowania (ma ono już swoją nazwę – ransomware), które – bez wiedzy użytkowników – zainstalowało się na komputerach.
Wiele zuchwałych ataków przeprowadzonych w ostatnim czasie, takich jak przejęcie przez chińskich hakerów kontroli nad komputerami redakcji „New York Timesa”, dowodzi, że łatwo stworzyć wirusa, który pozostanie niewykryty przez klasyczne pakiety zabezpieczeń. Często do przygotowania takich plików nie trzeba zaawansowanej wiedzy, można wykorzystać dostępne w Internecie kody publikowane przez specjalistów ds. bezpieczeństwa.
Jednak nawet ci, którym nie chce się skorzystać z gotowych szablonów, wciąż mają wiele okazji do cyberprzestępstw. Od jakiegoś czasu w tym procederze jest oferowana kompleksowa pomoc – w najróżniejszym zakresie i w modelu usługowym. Crimeware-as-a-Service opracowują programiści tworzący i sprzedający exploity, malware, spyware, boty, narzędzia do wysyłania spamu i służące do ukrywania złośliwej natury kodu. Sprzedawany jest także sprzęt do przełamywania zabezpieczeń i kradzieży (np. do skanowania kart płatniczych) i usługi testowania złośliwego kodu pod kątem odporności na oprogramowanie zabezpieczające.
Przeprowadzenie ataków na skalę masową to dziś nieskomplikowana sprawa, bo cyberprzestępcy świadczą opartą na botnetach usługę w modelu Infrastructure as a Service. Ta łatwo dostępna na zasadach komercyjnych przestępcza infrastruktura sprawiła, że lawinowo rośnie liczba ataków DDoS. Każdy, kto zapłaci odpowiednią kwotę, może przeprowadzić zmasowany atak, który może unieruchomić nawet największy serwis internetowy (czego w tym roku doświadczyły m.in. polskie banki oraz serwis aukcyjny Allegro). Może też wysyłać masowo spam i szkodliwy kod.
Obecnie ataki często bywają wielowektorowe, co oznacza konieczność jednoczesnego stosowania systemów chroniących przed różnymi rodzajami zagrożeń. Pojawiła się też nowa kategoria ataków – szytych na miarę i wycelowanych z chirurgiczną precyzją w architekturę teleinformatyczną
danej firmy. Przed takimi działaniami, określanymi mianem Advanced Persistent Threats, najtrudniej się bronić.
Jednak nawet najbardziej wyrafinowana technika zewnętrznego ataku nie jest tak skuteczna, jak wykorzystanie socjotechniki do przemycenia wrogiego kodu, a następnie zaatakowania systemu informatycznego od wewnątrz. O tym nie można zapomnieć.
Jeśli pomyśli się o wszystkich zagrożeniach, to sprzedawanie zabezpieczeń wydaje się być prostą sprawą. Za oceanem już dawno wpadli na pomysł, że wystarczy serwowany produkt obficie podlać sosem o nazwie FUD (Fear + Uncertainty + Doubt), którego składniki to strach, niepewność i wątpliwości, by przerażony klient wszystko kupił. Warto w tym celu pokazać np. kilka „wstrząsających” raportów na temat włamań do sieci i kradzieży wrażliwych danych. Nic trudnego, tylko czy to naprawdę działa?
Ta metoda w rzeczywistości wydaje się przynosić skutek odwrotny do zamierzonego. Bombardowani przez lata „przerażającymi” danymi z raportów klienci uodpornili się na nie. Przeciętna firma z sektora MSP na co dzień ma do czynienia ze złośliwym oprogramowaniem i spamem, ale tylko niewielki procent przedsiębiorców notuje prowadzącą do znacznych strat kradzież tożsamości. Przedstawiane przez handlowców najczarniejsze scenariusze zdarzają się stosunkowo rzadko, więc dyrektorzy IT w firmach przyzwyczajają się do myślenia, które można streścić następująco: „nic szczególnie złego nie zdarzyło nam się w zeszłym roku, więc w tym nie będzie inaczej”.
W dodatku badania wskazują, iż połowa szefów małych firm jest zdania, że ich systemy informatyczne nie zawierają żadnych cennych danych, które mogłyby zainteresować napastników. Pozostali są najczęściej przekonani o wysokim poziomie zabezpieczeń posiadanych rozwiązań IT. Jest pewne, że ani jedni, ani drudzy nie mają racji. Jak ich o tym przekonać, skoro straszenie przestaje działać?
Zamiast próbować przestraszyć zagrożeniami, dostawcy rozwiązań IT powinni skupić się na realnej ocenie sytuacji i rzeczywistych uwarunkowaniach, w jakich funkcjonuje klient. Doskonałym argumentem będą regulacje prawne, głównie dotyczące ochrony danych osobowych. Są one obiektywnym czynnikiem, nie można ich ominąć, a nieprzestrzeganie ich grozi dotkliwymi konsekwencjami. Jeśli przedstawiamy zagrożenia, ważne by „czarne scenariusze” dostosować do specyfiki obsługiwanej firmy i jej wielkości, np. pokazać, że aspekt wycieku danych finansowych nie będzie tak dotkliwy dla spółki niepublicznej, jak wyciek bazy danych klientów do lokalnej konkurencji.
Istotnym elementem jest doradztwo biznesowe ukazujące potencjalnemu klientowi wymierne korzyści z inwestowania w system bezpieczeństwa. Właściciele przedsiębiorstw i członkowie zarządów są bowiem zainteresowani tylko tymi rozwiązaniami, które zwiększają produktywność pracowników lub minimalizują ryzyko strat finansowych.
Przemysław Kucharzewski
Zachęcamy partnerów do aktywnego angażowania się w poznanie modelu biznesowego klientów i stylu ich pracy. Taka integracja zdecydowanie ułatwi wykrycie potencjału sprzedażowego. Firmy mogą chcieć inwestować w nowe systemy związane z bezpieczeństwem z wielu przyczyn, np. ze względu na świadomość zagrożeń, konieczność zapewnienia zgodności z obowiązującymi przepisami i wymogami kooperantów, otwarcie nowych oddziałów, rozszerzenie oferty lub zakresu usług, zatrudnianie nowych pracowników, czy próbę zmiany wizerunku.
Gdy mowa o kosztach, to integrator powinien pomóc klientowi zrozumieć, o co chodzi w zarządzaniu ryzykiem. Gdy klient ma niewystarczającą wiedzę, to ryzyko może wydać się albo bardzo duże (i wkroczy do akcji wspomniany FUD, który nie działa), albo bardzo małe (tym bardziej trudno coś sprzedać). Jeśli pomożemy klientowi racjonalnie przeanalizować ryzyko, to argumenty za kupnem same się znajdą, dlatego powinniśmy się posługiwać autentycznymi danymi klienta. W ten sposób uświadomimy mu rzeczywiste konsekwencje braku polityki bezpieczeństwa IT. Pokażemy skutki przestoju firmy spowodowanego atakiem, w tym spadek zaufania do firmy i wymierne straty finansowe, które może przynieść.
Informowanie klienta o zagrożeniach nie musi skończyć się z wdrożeniem projektu. Dobrym sposobem na kontynuowanie współpracy są stałe szkolenia pracowników, bo to w głównej mierze od nich zależy, jak skuteczny będzie wdrożony system bezpieczeństwa.
Jak natomiast powinien funkcjonować VAR czy integrator w relacji z dostawcami rozwiązań, by osiągnąć sukces na rynku? Zdaniem Krzysztofa Wójtowicza, dyrektora zarządzającego polskim oddziałem Check Point Software Technologies, między tymi podmiotami musi istnieć bardzo ścisła współpraca. Zaangażowanie dostawcy jest obecnie niezbędnym elementem zapewnienia klientowi pełnej ochrony, biorąc pod uwagę takie aspekty jak zwrot z inwestycji, dostępność konsultantów oraz wskazówki pomagające w implementacji. W wielu przypadkach niezbędne są również profesjonalne usługi dostawcy: – Rola partnerów VAR jest coraz większa, gdyż muszą zapewnić połączenie i współdziałanie technologii od różnych producentów. Muszą zatem coraz ściślej współpracować z dostawcami, aby brać udział we wdrażaniu systemów zabezpieczających.
Cisco przewiduje, że w ciągu najbliższych 5 lat ilość informacji przechowywanych i przetwarzanych w światowych centrach danych zwiększy się czterokrotnie („Cisco Annual Security Report 2013”). Najszybciej ma rosnąć ilość danych przetwarzanych i udostępnianych w modelu chmury. W 2016 r. ruch sieciowy, generowany przez dostęp do danych w modelu cloud computing, stanowić będzie dwie trzecie całego ruchu sieciowego z centrów przetwarzania danych i do nich. Jak to ma się jednak do zgłaszanych od dłuższego czasu obaw użytkowników o poufność danych, ich dostępność i utrzymanie w zgodności z przepisami o przechowywaniu poufnych zasobów w chmurze?
W tym kontekście bardzo ciekawie wypadają rezultaty ankiety SMB Cloud Survey 2013, przeprowadzone przez Ipsos MORI na zlecenie Microsoftu. Wynika z nich, że 73 proc. ankietowanych przedstawicieli małych i średnich firm w Polsce skłania się ku chmurze właśnie ze względu na poczucie bezpieczeństwa, a 70 proc. jest wręcz przekonanych, że usługi w chmurze podnoszą bezpieczeństwo danych. Jeszcze większe zaufanie do cloud computingu mają przedsiębiorstwa z regionu Europy Środkowo-Wschodniej – średnio 80 proc. przedstawicieli małych i średnich firm wskazuje bezpieczeństwo danych jako jedną z kluczowych zalet modelu usługowego.
Ten raport wcale nie jest pierwszym, który progozuje sukces usług ochrony danych w modelu usługowym. Lokalny dostawca może wraz z dostępem szerokopasmowym sprzedawać rozwiązania zabezpieczające, zarządzane przez niego właśnie w chmurze. I rzeczywiście, widać rosnące zainteresowanie operatorów telekomunikacyjnych i dostawców Internetu modelem Managed Security Service Provider, w którym ochrona sprzedawana jest jako usługa. To jeden z przykładów, jak dostawcy usług w prosty sposób mogą tworzyć wartość dodaną. Coraz więcej z nich rozważa sprzedaż usług na żądanie, w rozliczeniu godzinowym, dziennym lub tygodniowym, z możliwością samodzielnego ich włączania i wyłączania.
Dostawcy usług w chmurze zwracają uwagę, że są one metodą na obniżenie TCO przy zachowaniu wysokiej funkcjonalności. Zmniejszenie kosztów jest związane przede wszystkim ze standaryzacją systemu zarządzania infrastrukturą sieciową i wyeliminowaniem procesu dystrybucji niezbędnego oprogramowania.
Czy rzeczywiście małe i średnie firmy będą masowo korzystać z modelu usługowego, bo umożliwia zastosowanie rozwiązań, które dotychczas nie były dla nich dostępne lokalnie z powodu złożoności wdrożenia i ceny? Czy duże przedsiębiorstwa będą widziały w chmurze szansę na redukcję kosztów wdrożenia i optymalizację wydatków na utrzymanie usług? Wyniki badań nastawienia klientów do chmury wskazują, że jesteśmy coraz bliżej przełomu (na początku zdecydowanie przeważały obawy). Na pewno o sukcesie bezpieczeństwa „as a service” (a w zasadzie wszystkich usług świadczonych w modelu chmury) zdecydują dwa podstawowe czynniki: przystępność cenowa usługi oraz łatwość jej używania.
Wybrani producenci systemów ochrony sieci oraz ich dystrybutorzy na polskim rynku
Barracuda Networks: Dagma
Blue Coat: Computerlinks, Veracomp
Celestix Networks: Bakotech
Check Point: Clico, RRC
Cisco: ABC Data, Konsorcjum FEN, RRC, Tech Data
Clearswift: Veracomp
Core Security: Passus
Corero: Veracomp
Cyberoam: Konsorcjum FEN
Dell SonicWALL: RRC
Endian: Computerlinks
FireEye: World IT Systems
Fortinet: Veracomp
HID Global: Clico
IBM: Avnet, RRC, Veracomp
Imperva: Clico
Juniper Networks: Avnet, Clico
NCP: Clico
NETASQ: Dagma
Palo Alto Networks: Clico
Radware: Clico, Veracomp
RSA: Arrow ECS, RRC
Sourcefire: Veracomp
StoneSoft: Clico
Trend Micro: ABC Data, Clico
Trustwave: Computerlinks, Veracomp
Tufin: Clico
Ucopia Communications: Clico
WatchGuard: Connect Distribution
Xceedium: World IT Systems
ZyXEL: AB, Action, eD’ System, RRC, Veracomp
Artykuł Nowa generacja zagrożeń wpływa na rozwój zabezpieczeń pochodzi z serwisu CRN.
]]>Artykuł Jesteśmy blisko partnerów pochodzi z serwisu CRN.
]]>CRN Polska Od kiedy
Citrix jest obecny w Polsce i jakie są jego główne cele?
Artur Cyganek W 2011 r. obchodzimy
dziesięciolecie istnienia biura Citriksa w Polsce. Firma była tu obecna
wcześniej, przede wszystkim poprzez nasz kanał partnerski, ale również dlatego,
że zatrudniała dwóch pracowników jeszcze przed otwarciem oddziału. Myślę, że
przez ten czas udało nam się ugruntować pozycję lidera w obszarze
wirtualizacji aplikacji. Mamy również bardzo silną pozycję, jeśli chodzi o wirtualizację
desktopów.
Uważamy, że wirtualizacja
desktopów to coś więcej niż VDI (Virtual Desktop Infrastructure
– przyp. red.), który traktujemy tylko jak jej wycinek, choć bardzo
często jest z nim utożsamiana. Naszym celem jest dostarczanie przedsiębiorstwom i instytucjom
z całej Europy platformy, która umożliwia użytkownikom pracę i zabawę
z dowolnego miejsca, za pomocą dowolnego urządzenia, przez dowolną sieć.
Docieramy do odbiorców w 100 proc. za pośrednictwem partnerów wdrażających
nasze rozwiązania będące przecież tylko częścią infrastruktury, którą należy
zintegrować z pozostałymi elementami. Rolą partnerów jest także
świadczenie usług dodatkowych, takich jak serwis posprzedażowy.
Nasze produkty zazwyczaj
są pozycjonowane jako rozwiązania dla dużych firm, ponieważ – ze względu
na skalę przedsięwzięcia – właśnie one mogą dzięki nim uzyskać największe
korzyści czy oszczędności. To jednak nie oznacza, że po takie narzędzia nie
mogą sięgnąć MSP. Jednym z nich jest VDI in the Box, oferowany z logo
Citriksa od kilku miesięcy. Nad tym produktem, przeznaczonym dla rynku MSP,
wcześniej pracowała Kaviza, niewielki startup z Kalifornii, w którą
zainwestował Citrix i która ostatecznie została przez niego przejęta.
CRN Polska Czy w Polsce nieduże przedsiębiorstwa lub instytucje
rzeczywiście decydują się na taką inwestycję?
Artur Cyganek Tak, mamy również i takich klientów.
Najczęściej korzystają z platformy Citriksa w celu rozwiązania
jakiegoś określonego, taktycznego problemu. Nie mam tu jednak na myśli
użytkowników wymagających zdalnego dostępu, bo taka potrzeba, nawet
w przypadku małych firm, zaspokajana była właśnie przez narzędzie
Citriksa.
CRN Polska Co z oferty Citriksa wybierają
najczęściej polscy klienci?
Artur
Cyganek W dalszym ciągu obserwujemy największe zapotrzebowanie
na wirtualizację aplikacji, co ma swoje uzasadnienie biznesowe. Mimo że bardzo
dużo mówi się obecnie o wirtualizacji desktopów, to – jeśli chodzi
o VDI – nie idzie za tym zbyt wiele realnych projektów. Gdy
przedsiębiorstwo zaczyna analizować, jakie korzyści osiągnie dzięki wdrożeniu
VDI, nasi partnerzy – z pomocą Citriksa – bardzo często potrafią
pokazać klientowi, że samo VDI jest rozwiązaniem optymalnym tylko dla
określonej grupy użytkowników. Są inne formy wirtualizacji desktopów, czyli
inne modele dostarczenia wirtualnego desktopa – nie VDI, takie jak
wirtualizacja aplikacji lub ich grupy, które pozwalają osiągnąć zdecydowanie
więcej korzyści biznesowych i na pewno są o wiele tańsze. Decydują
więc argumenty finansowe.
Warto wspomnieć, że klienci
coraz częściej wybierają rozwiązania Citriksa do wirtualizacji desktopów,
również z tego względu, że najnowsza wersja zawiera de facto kilka
produktów. Gdy klient chce korzystać z wirtualizacji aplikacji, może to
robić bez przeszkód, gdyż pełna wersja tej platformy jest wbudowana
w nasze rozwiązanie do wirtualizacji desktopów. Jeśli natomiast
w przyszłości zechce rozszerzyć obszar wirtualizacji w firmie na
stacje robocze, nie będzie musiał kupować nowego rozwiązania, lecz skorzysta
już z posiadanego, uruchamiając jedynie jego kolejne funkcje.
CRN Polska Co wyjątkowego – w przeciwieństwie do
konkurencji – możecie państwo zaproponować polskim odbiorcom?
Artur Cyganek Najpierw musimy ustalić, kto się do niej zalicza.
Nie uważamy za konkurencję Microsoftu – mamy z nim globalne
porozumienie, V-Alliance, które obejmuje wspólną strategię i wspólny plan
działania. Realizujemy z tym producentem średnie i duże projekty
związane z optymalizacją desktopów. Natomiast naszym największym
konkurentem jest VMware, przy czym nie w zakresie wirtualizacji serwerów,
czyli hypervisorów serwerowych, ale w zakresie wirtualizacji desktopów.
Uważam jednak, że konkurujemy z nim z sukcesem.
Naszym klientom możemy
zaproponować kompleksowe innowacyjne rozwiązanie zapewniające jednorodną
wirtualizację miejsca pracy, bez przypisania go do konkretnych warunków
lokalowych, co jest unikalne.
CRN Polska Jak obecnie
zbudowany jest kanał partnerski firmy w Polsce?
Artur Cyganek
Funkcjonuje na dwóch poziomach: dystrybutora i integratorów czy VAR-ów.
Certyfikowani partnerzy są podzieleni na cztery grupy. Trzy podstawowe to
srebrna (obejmująca partnerów, którzy mają podstawowe kompetencje do wdrażania
naszych rozwiązań), złota i platynowa (zaliczają się do nich
partnerzy legitymujący się określonymi specjalizacjami). Oprócz tego istnieje
bardzo wąska grupa, do której należą tzw. system integratorzy zajmujący się
największymi projektami.
CRN Polska A jak
przebiega współpraca Citriksa z kanałem dystrybucyjnym?
Artur Cyganek Ze względu na szczupłość zasobów ludzkich nie
jesteśmy w stanie dotrzeć do wszystkich partnerów z osobna, dlatego
część zadań związanych z bieżącą pomocą w realizacji projektów
wykonuje nasz dystrybutor Arrow ECS. Tym, którzy najwięcej do tej pory
zainwestowali i ściśle z nami współpracują, zapewniamy na bieżąco
bezpośrednie wsparcie. Z innymi widujemy się rzadziej, zwykle podczas
organizowanych dla nich szkoleń czy spotkań.
Pomoc, jaką oferujemy
partnerowi w trakcie wdrożenia, zależy od różnych czynników: od jego
potrzeb, skali wdrożenia, stopnia skomplikowania rozwiązania, poziomu ryzyka.
Inżynierowie Citriksa lub naszego dystrybutora wspierają proces
przedsprzedażny, pomagają w przygotowaniu projektu, a także
rozwiązania testowego (POC – Proof of Concept), które ma pokazać zasadność
zastosowania danego narzędzia. Z doświadczenia wiemy, że najbardziej
zaawansowani partnerzy nie potrzebują zbyt wiele pomocy, często radzą sobie
doskonale sami.
Mamy w Polsce
autoryzowane centrum szkoleniowe, w którym partnerzy mogą zdobyć
odpowiedni certyfikat. Wspiera nas w tym zakresie Arrow ECS. Poza tym
organizujemy dużą doroczną konferencję, webinaria, szkolenia kwartalne, także
techniczne, również w formie warsztatów. Ponadto zajęcia dotyczące
rozwiązań Citriksa oferuje zainteresowanym przez cały czas Centrum Edukacyjne
Actionu (wcześniej Centrum Edukacyjne ABC Data).
Od roku proponujemy w Polsce – zarówno klientom
końcowym, jak i partnerom – usługi konsultingowe. W polskich
realiach sprzedaż usług konsultingowych, szczególnie dostarczanych przez
producentów i w oparciu o ich stawki, jest ograniczona.
W wielu przypadkach wykonujemy fragment analizy wymagany do określenia
warunków danego projektu. Następnie partnerzy dokonują implementacji tego, co
zostało zdefiniowane przez konsulting, a my ściśle z nimi w tym
zakresie współpracujemy.
CRN Polska Jakie korzyści
zyskują partnerzy Citriksa?
Artur Cyganek Ci,
którzy się zdecydowali na bliską współpracę, mają możliwość dostarczenia
klientom końcowym zaawansowanych rozwiązań będących fragmentem większej
całości, czyli brania udziału w dużym projekcie, a co za tym idzie
– zarabiania nie tylko na sprzedaży, ale na usługach integrowania,
wsparcia i szkolenia. Jest to bardzo atrakcyjne dla naszych partnerów
i dla większości stanowi największą wartość współpracy z nami.
Od kilku lat proponujemy
ponadto partnerom uczestnictwo w ogólnoświatowym programie oferującym
wsparcie biznesowe – Citrix Advisor Rewards. Za jego pośrednictwem
pomagamy partnerom pozyskującym projekty, którzy umieją pokazać klientom
korzyści biznesowe wynikające z
wdrożenia naszych rozwiązań. Za to są premiowani.
Nasz kanał partnerski jest
ustabilizowany, ale w sposób naturalny ewoluuje – firmy zmieniają
profil działalności, pojawiają się nowe, choć nie określałbym tego mianem
rewolucji. Ponieważ rozszerzyliśmy ofertę – z wirtualizacji aplikacji
na pełną wirtualizację miejsca pracy – od dwóch lat nasze rozwiązania są
inaczej pozycjonowane, a to sprawia, że coraz większa liczba dużych
partnerów nawiązuje z nami współpracę na bardziej zaawansowanym poziomie.
Jednym z naszych celów jest pozyskiwanie nowych kontrahentów, zwłaszcza
w związku z rozwiązaniami dla MSP.
CRN Polska Czy cloud to
slogan marketingowy, czy też rzeczywiście ma zastosowanie również na lokalnym
rynku?
Artur Cyganek To zależy, jak rozumiemy chmurę. Oczywiście nie
jest niczym nowym, ale karierę robi hasło cloud jako nowa nazwa istniejącego od
dawna trendu. Pojawiają się już hybrydy – jedna część takiego rozwiązania
znajduje się w data center, a druga w publicznej chmurze. Można
się spodziewać, że w całkiem niedługim czasie zmiany pójdą dużo dalej.
Myślę, że staniemy się jeszcze bardziej mobilni. I choć pozostanie
kwestia, gdzie będą znajdować się konkretne dane – w miejscu
publicznym i otwartym czy w prywatnym i zamkniętym – sam proces
jest nieunikniony.
CRN Polska Co Citrix ma do zaoferowania w tym zakresie?
Artur Cyganek Rozwiązania Citriksa od samego początku były
dostępne w szeroko rozumianej chmurze. Jeżeli mowa o chmurze
prywatnej, czyli o scentralizowanych zasobach i aplikacjach,
a także o możliwości zdalnej pracy z nimi, to mamy ją
w Citriksie od ponad 20 lat. Pod nazwą Citrix Online oferujemy zestaw
usług i serwisów, realizujemy wirtualne spotkania oraz konferencje
i jest to rozwiązanie stricte cloudowe. Warto podkreślić, że nasze systemy
są obecnie używane przez kilku największych dostawców usług chmury publicznej,
poczynając od hypervisora (wirtualizującego platformę serwerową) przez
platformę do udostępniania wirtualnych aplikacji, a kończąc na elemencie
infrastruktury dla operatora cloudowego, który zapewnia bezpieczny dostęp do
zasobów.
CRN Polska W jakim
kierunku chcecie się rozwijać?
Artur Cyganek Nasze rozwiązania sprawdzają się tam, gdzie trzeba
zmienić model tradycyjny z klasycznym desktopem na wirtualne miejsce
pracy. Może to być np. smartphone podłączany w pracy do stacji dokującej,
do której podłącza się też klawiaturę i monitor. Innym przykładem jest
telefon, najczęściej IP, w którego podstawce zmieszczą się funkcje
terminalu. Tak może wyglądać miejsce pracy nowej generacji. Już dziś niewiele
osób wyobraża sobie smartphone’a bez dostępu do poczty i jest bardzo
prawdopodobne, że za kilka lat będzie to dotyczyć także trzech czy pięciu
kolejnych podstawowych aplikacji. Myślimy właśnie w takich kategoriach
i w tym kierunku z pewnością będziemy się rozwijać. Naszym celem
jest jak największe ułatwienie i najszersze wykorzystanie nowości technicznych
zarówno w pracy, jak i życiu prywatnym, dzięki dowolnym urządzeniom,
z jakimi wszyscy mamy codziennie styczność.
Artykuł Jesteśmy blisko partnerów pochodzi z serwisu CRN.
]]>