Artykuł Phishing – jak wyszkolić klientów? pochodzi z serwisu CRN.
]]>Jim Hansen Nazwa produktu dobrze oddaje pomysł, na który wpadliśmy 10 lat temu. Gdy obsługiwaliśmy naszych klientów, bez większego trudu rozwiązywaliśmy problem dotyczący luk w zabezpieczeniach sprzętowych i programowych. Jednak frustrowało nas, że nie potrafiliśmy wpłynąć na to, jak zachowują się użytkownicy komputerów i sieci podczas ataków phishingowych. Postanowiliśmy z tym coś zrobić. Należało stworzyć proces, który pomoże użytkownikom zrozumieć, na czym polega phishing, dzięki czemu nauczą się inteligentnej reakcji na atak, polegającej na zgłaszaniu zagrożenia zespołom ds. bezpieczeństwa
CRN Dlaczego walka z phishingiem jest tak ważna?
Jim Hansen To najłatwiejszy i najczęściej wykorzystywany obecnie wektor ataku. Mam za sobą doświadczenie w roli federalnego agenta ds. przestępstw komputerowych. Na tym stanowisku zwalczałem globalnie działających hakerów. Zdecydowana większość przestępstw, z jakimi miałem wówczas do czynienia, obejmowała element phishingu. Nie inaczej jest dzisiaj – ponad 90 proc. ataków na przedsiębiorstwa i instytucje zaczyna się od rozsyłania fałszywych e-maili, które mają za zadanie oszukać adresata. Ponieważ phishing jest tak łatwy w stosowaniu i przynosi tak duże zyski cyberprzestępcom, nie zrezygnują oni z tej formy ataku.
CRN Czy działania przestępców zmieniały się przez te lata?
Jim Hansen Phishing nieustanie ewoluuje. Dwadzieścia lat temu mieliśmy np. do czynienia z tzw. spamem nigeryjskim. Jeszcze dzisiaj zdarza się komuś na to nabrać, ale ten rodzaj oszustw miał zawsze mały zasięg. Kilka lat temu zaczęła się fala fałszywych biznesowych e-maili, namawiających do wspólnych transakcji finansowych. W ostatnim roku kilka amerykańskich korporacji straciło w wyniku tego typu ataków wiele milionów dolarów. To dla napastników naprawdę świetny zwrot z inwestycji. Obecnie następstwem phishingu może być też atak ransomware czy kradzież danych uwierzytelniających.
CRN Jak wasz produkt radzi sobie z tym zagrożeniem?
Jim Hansen Po pierwsze Cofense PhishMe umożliwia stworzenie sieci ludzi w przedsiębiorstwie, którzy będą umieli rozpoznać phishing – pomoże w tym szkolenie w ramach stworzonego przez nas procesu symulowania ataków, opartego na gotowych scenariuszach i ćwiczeniach. Po drugie uczy użytkowników odpowiednio reagować na zagrożenie – poprzez wysyłanie przy użyciu narzędzia raportującego Cofense Reporter informacji o zauważonej podejrzanej poczcie do zespołów ds. bezpieczeństwa. Następnie zespół reagowania na incydenty może przeanalizować tę informację, wykorzystując platformę Cofense Triage do zautomatyzowania i „zorkiestrowania” odpowiedzi na atak. Ideą jest więc stworzenie zespołu świadomych użytkowników, zgłaszającego zauważone zagrożenia specjalistom ds. bezpieczeństwa w firmie w celu zneutralizowania ataków phishingowych, zanim doprowadzą one do szkód.
CRN A czy zespół ds. bezpieczeństwa w firmie nie mógłby zrobić czegoś takiego we własnym zakresie, bez waszej pomocy?
Jim Hansen Oczywiście, że tak. Proponujemy nawet darmową wersję naszego narzędzia, o nazwie Cofense PhishMe Free, stworzoną z myślą o mniejszych firmach, mogących bezpłatnie ćwiczyć reakcje na phishing. Większym przedsiębiorstwom łatwiej będzie jednak skorzystać z naszego wsparcia – ze względu na skalę działania. Nie będą musiały wymyślać wszystkiego od zera. Jeśli obsługujemy 48 milionów użytkowników, to prawdopodobnie tworzymy więcej symulowanych przesyłek phishingowych niż przestępcy. Są dni, że wysyłamy ich do klientów ponad 2 miliony, by skontrolować ich czujność. Mamy specjalny zespół badawczy, który zajmuje się wyłącznie przygotowywaniem profesjonalnych symulowanych treści phishingowych, wykorzystujących najbardziej „chwytliwą” w danym czasie tematykę. Obecnie posiadamy bazę 350 scenariuszy ataków, które mogą być przeprowadzane w różnych językach, w tym polskim. Ogromne znaczenie ma też stworzona przez nas globalna sieć ostrzegania przed rzeczywistymi kampaniami phishingowymi, uruchamianymi przez cyberprzestępców. Nasze działania symulacyjne są z ich aktywnością skoordynowane.
CRN Obrona przed phishingiem poprzez symulowanie ataków to jednorazowa akcja, czy też ciągła praca?
Jim Hansen To stałe działanie i ciągła praca. Jeśli chcemy zmienić zachowanie użytkowników, to nie można tego zrobić, przeprowadzając akcję raz w roku. Abonament naszej usługi obejmuje minimum rok i klienci rozumieją potrzebę ciągłego z niej korzystania – poziom odnowień subskrypcji sięga aż 95 proc. Dzięki nieustannemu szkoleniu użytkowników w rozpoznawaniu i raportowaniu zagrożeń phishingowych firmy mogą zmniejszyć podatność swoich pracowników na oszustwa i skrócić czas reakcji na atak, co umożliwi jego zneutralizowanie.
CRN Waszą usługę sprzedają tylko partnerzy, czy wciąż działacie również w modelu direct?
Jim Hansen W tym roku zmieniliśmy nasz model biznesowy. Wcześniej był mieszany i polegał na łączeniu sprzedaży bezpośredniej z działaniami w kanale partnerskim. Obecnie oferujemy nasze rozwiązania wyłącznie przez partnerów, którzy mogą certyfikować się w zakresie naszych produktów. W Polsce zależy nam na zbudowaniu grupy partnerów, którzy skupią się na sprzedaży naszych rozwiązań i rozumieją zalety modelu SaaS, w jakim są oferowane.
Artykuł Phishing – jak wyszkolić klientów? pochodzi z serwisu CRN.
]]>Artykuł PhishMe zmienia się w Cofense pochodzi z serwisu CRN.
]]>Jak twierdzi Rohyt Belani, dyrektor generalny i współzałożyciel firmy Cofense, ideą PhishMe było zerwanie ze stereotypem, że ludzie muszą być najsłabszą linią obrony dla swojej organizacji. Rozwiązania Cofense mają umożliwiać pracownikom chronionych firm aktywne wykrywanie zagrożeń – dzięki nabytej wiedzy, szkoleniom i technologiom raportowania łańcuch ataku może być przerwany już na etapie dostarczenia złośliwej wiadomości.
Klienci Cofense wywodzą się głównie z sektorów obronnego i energetycznego, przemysłu, branży usług finansowych oraz ochrony zdrowia. Według danych producenta na świecie jest obecnie ponad 10 milionów użytkowników końcowych rozwiązania PhishMe Reporter. Z myślą o firmach z segmentu SMB dostawca udostępnił też bezpłatne narzędzia do symulacji ataków phishingowych – PhishMe Free.
W Polsce autoryzowanym dystrybutorem rozwiązań Cofense (wcześniej PhishMe) jest firma Connect Distribution.
Artykuł PhishMe zmienia się w Cofense pochodzi z serwisu CRN.
]]>Artykuł Connect Distribution – produktowy update pochodzi z serwisu CRN.
]]>Z punktu widzenia partnerów niszowość ma oczywiście przekładać się na możliwość uzyskania większych marż. Przedstawiciele dystrybutora przekonują także, że jego oferta ma duży potencjał usługowy i do sprzedaży licencji można dołożyć sporą wartość dodaną.
– Od lat skupiamy się na kilku wybranych dziedzinach, kontrolując naszą ofertę przez zamykanie mniej rentownych linii produktowych i staranne wyszukiwanie takich rozwiązań, jakie będą dobrze się sprzedawać na polskim rynku. Z tego bowiem, że jest na coś duży popyt za oceanem, wcale nie wynika, że produkt znajdzie klientów także u nas – twierdzi Sławomir Karpiński, Channel Manager w Connect Distribution.
Jeśli chodzi o pamięci masowe, zaprezentowano zalety oprogramowania do wirtualizacji firmy DataCore. Szczególną uwagę zwracano na możliwości tworzenia rozwiązań hiperkonwergentnych, o których na rynku infrastruktury data center mówi się coraz więcej. Jak tłumaczył uczestnikom roadshow Sławomir Karpiński, hiperkonwergencja w uproszczeniu polega na tym, że serwer staje się kompletnym modułem infrastruktury, bo – nie przestając pełnić roli elementu przetwarzającego dane – obsługuje jednocześnie zwirtualizowaną pamięć masową. A klienci coraz częściej poszukują rozwiązań o dużym stopniu wewnętrznej integracji.
Wirtualizacja w ofercie Connect Distribution jest reprezentowana także oprogramowanie Parallels. Wyróżnia się ono w kategorii infrastruktury dla wirtualnych pulpitów i aplikacji (VDI) tym, że może wirtualizować wybrane pojedyncze aplikacje i udostępniać je na urządzeniach z różnymi systemami operacyjnymi, także poprzez chmurę.
Z kolei w kategorii bezpieczeństwa Connect Distribution zwraca uwagę na rozwiązania firmy Ipswitch. Wśród nich jest produkt MOVEit do bezpiecznego transferu informacji. Ułatwia szybkie przesyłanie plików z dowolnego miejsca i o dowolnej wielkości (także bardzo dużych), chroniąc je za pomocą szyfrowania. Zapewniane bezpieczeństwo danych powinno mieć dla klientów szczególnie duże znaczenie w kontekście zgodności z regulacjami RODO/GDPR, które zostaną wprowadzone niebawem.
Ochronę sieciową w tradycyjnej formie rozwiązań sprzętowych reprezentuje w portfolio dystrybutora SonicWall. Przekonywano, że produkty tego producenta zapewniają m.in. skuteczną obronę przed zagrożeniem, o którym ostatnio jest wyjątkowo głośno. W przypadku majowego globalnego ataku ransomware WannaCry, bo oczywiście o nim mowa, użytkownicy SonicWall byli w posiadaniu szczepionki chroniącej przed tym złośliwym oprogramowaniem.
Z kolei oprogramowanie Flexera polecano jako skuteczne narzędzie nie tylko do automatyzacji instalowania oprogramowania i jego aktualizacji, ale także do zarządzania licencjami pod kątem zgodności z umowami licencyjnymi oraz optymalizacji wykorzystania licencji.
Bardzo mocną pozycją, jeśli chodzi o wyniki sprzedaży, w ofercie Connect Distribution ma SolarWinds. Ponieważ klienci mają coraz bardziej skomplikowane systemy IT, potrzebują narzędzia, które umożliwi im skuteczne zarządzanie infrastrukturą i zwiększy bezpieczeństwo, jednocześnie dając wgląd w to, co dzieje się w ich sieciach. W tym obszarze SolarWinds okazuje się atrakcyjną cenowo alternatywą dla platform rynkowych potentatów.
Tegoroczny roadshow był też okazją do produktowych premier. Spośród zupełnych nowości warto wymienić: PhishMe – rozwiązanie o nowatorskim i nietypowym podejściu do obrony przed phishingiem, Thycotic – oprogramowanie do zarządzania hasłami i dostępem uprzywilejowanym (PAM), a także Raynet – kolejny (obok Flexery) zestaw narzędzi do zarządzania licencjami.
Connect Distribution Roadshow 2017 – galeria ze zdjęciami
Artykuł Connect Distribution – produktowy update pochodzi z serwisu CRN.
]]>Artykuł Nowy kontrakt Connect Distribution pochodzi z serwisu CRN.
]]>Artykuł Nowy kontrakt Connect Distribution pochodzi z serwisu CRN.
]]>