Artykuł Acronis: sposób na przestój pochodzi z serwisu CRN.
]]>Ten sam problem, chociaż oczywiście ze znacznie mniejszymi skutkami finansowymi, może dotyczyć pracowników. Handlowiec, który nie może rano uruchomić komputera, nie tylko sam nie zarabia, ale też nie generuje zysku dla zatrudniającej go firmy.
Aby zminimalizować negatywne skutki awarii sprzętu, Acronis proponuje funkcję odzyskiwania danych Universal Restore, dzięki której cały system operacyjny i dane z dysku mogą być w ciągu kilkudziesięciu minut przywrócone na dowolnym urządzeniu o podobnej wydajności, niezależnie od platformy sprzętowej i bez problemów związanych z kompatybilnością (możliwe jest też ich przenoszenie między platformami fizycznymi i wirtualnymi). Funkcja Universal Restore sama zadba o dobór sterowników dla nowej maszyny i automatycznie je zainstaluje.
Dzięki temu rozwiązaniu firmy nie muszą przechowywać zapasowego, identycznego sprzętu, jak ten wykorzystywany produkcyjnie, a administratorzy nie są skazani na wielogodzinne reinstalowanie systemu operacyjnego oraz wszystkich aplikacji. Moduł Universal Restore jest dostępny bezpłatnie we wszystkich produktach z rodziny Acronis Backup oraz Acronis Backup Advanced.
Barbara Podeszfa
Acronis podchodzi w indywidualny sposób do każdego kraju, w którym oferuje swoje rozwiązania. Najlepszym przykładem jest to, że wszystkie nasze produkty mają polski interfejs, co nie tylko okazuje się dominującym kryterium w wielu przetargach publicznych, ale doceniane jest też przez komercyjnych klientów. W Polsce dużą popularnością cieszy się przyspieszona ścieżka uzyskania złotego statusu w programie partnerskim Acronis (Grow to Gold). Dzięki niej resellerzy i integratorzy, którzy mają bardzo duży potencjał, angażują się w realizację projektów, rozwijają się i szkolą, a także aktywnie sprzedają, na nasze zaproszenie mogą wcześniej zacząć korzystać z benefitów dla złotych partnerów.
Dla pracowników firm, których ciągłość pracy w dużej mierze zależy od telefonu komórkowego, Acronis proponuje Mobile Device Backup. Jest to rozwiązanie przeznaczone do smartfonów i tabletów z systemem Android i iOS, które zapewnia wykonanie kopii zapasowej wszystkich danych z telefonów (w przypadku urządzeń z systemem iOS – bez SMS-ów) i przywrócenie ich na innym urządzeniu podobnej klasy. Funkcja ta jest dostępna dla subskrybentów usługi Acronis True Image Cloud.
Kolejnym ciekawym rozwiązaniem jest Acronis Access Advanced. Umożliwia ono bezpieczny zdalny dostęp do korporacyjnych plików (także z urządzeń mobilnych z systemami iOS, Android i Windows Phone), synchronizowanie ich oraz sprawowanie pełnej kontroli nad ich udostępnianiem.
Zbudowane w ten sposób środowisko charakteryzuje się bardzo wysokim poziomem bezpieczeństwa. Wszystkie przesyłane dane, a także przechowywane na urządzeniach mobilnych i dyskach wirtualnych, są szyfrowane 256-bitowym kluczem AES. Acronis Access Advanced implementowany jest w środowisku lokalnym klienta i konfigurowany w taki sposób, aby pliki nigdy nie opuściły firmowej infrastruktury. Oprogramowanie to bardzo łatwo zintegrować z katalogiem użytkowników Active Directory oraz takimi systemami MDM jak m.in. MobileIron, Good Technology, Samsung Knox.
Acronis Access Advanced może być wykorzystywany wszędzie tam, gdzie istnieje potrzeba wymiany dużych plików (projektów multimedialnych, map GIS itp.) między współpracownikami
lub podwykonawcami. Administrator rozwiązania jest w stanie zachować pełną kontrolę zarówno nad warunkami udostępniania tych danych, jak i sposobem ich wykorzystania. Może także indywidualnie ustalić czas dostępności danego pliku dla użytkowników zewnętrznych lub ich uprawnienia (zapis, odczyt, usunięcie itd.).
Dodatkowe informacje:
Barbara Podeszfa,
Partner Account Manager, Acronis,
barbara.podeszfa@acronis.com
Artykuł powstał we współpracy z firmą Acronis.
Artykuł Acronis: sposób na przestój pochodzi z serwisu CRN.
]]>Artykuł Profesjonalna ochrona sieci także dla małych firm pochodzi z serwisu CRN.
]]>Wspomniane badanie zostało przeprowadzone przez Check Point głównie w średnich i dużych przedsiębiorstwach, ale podobne problemy dotyczą też najmniejszych firm. To specjalnie dla nich producent przygotował małą wersję swojego UTM-a. Urządzenia z rodziny Check Point 600 Appliance zostały przystosowane do pracy w firmach zatrudniających od kilku do 100 pracowników. Jednak ich cechą charakterystyczną jest to, że zapewniają podobny poziom ochrony jak rozbudowane systemy, stosowane w największych bankach, firmach telekomunikacyjnych czy placówkach rządowych.
Urządzenia z rodziny Check Point 600 Appliance zabezpieczają sieci, dane oraz konta pracowników przed cyberkradzieżą. Poszczególne modele różnią się wydajnością, każdy oferowany jest w wersji z wbudowanym punktem dostępowym sieci bezprzewodowej.
Cały mechanizm ochronny mieści się w jednym, kompaktowym pudełku, które wizualnie i funkcjonalnie niczym nie różni się od tradycyjnego sieciowego routera z wbudowanym przełącznikiem. Każde z urządzeń należących do rodziny 600 Appliance zapewnia bezpieczeństwo realizowane przez kilka modułów software blade: firewall, VPN, IPS, antywirus, antyspam, moduł kontroli aplikacji, filtrowania URL i ochrony poczty e-mail.
Wszystkie urządzenia 600 Appliance są wyposażone w 10 portów Ethernet 1 Gb/s. Modele z wbudowanym modułem sieci bezprzewodowej zapewniają łączność zgodną ze standardem WiFi 802.11 b/g/n. W każdym z nich możliwe jest stworzenie backupowego łącza internetowego dzięki zastosowaniu modemu 3G w postaci karty PCI Express lub podłączanego przez port USB. Niektóre modele tych urządzeń wyposażone są także we wbudowany modem ADSL2.
Zarządzanie sprzętem z rodziny 600 Appliance odbywa się za pomocą bardzo prostego interfejsu dostępnego w przeglądarce, opracowanego z myślą o użytkownikach mniej doświadczonych w pracy z urządzeniami zabezpieczającymi. Pierwsza konfiguracja odbywa się za pośrednictwem prostego kreatora i trwa tylko kilka minut. Administratorzy mogą później dopasować szczegółowe ustawienia konfiguracyjne do swoich potrzeb.
Mniej doświadczone osoby mogą skorzystać z oferowanej przez Check Point usługi Cloud-based Managed Security, w ramach której, za małą miesięczną opłatą, specjaliści producenta zarządzają urządzeniem i dbają o bezpieczeństwo w ich firmie. Check Point rekomenduje też resellerom włączenie zdalnego zarządzania UTM-ami i weryfikowania stanu bezpieczeństwa firm do oferty ich usług.
Jednym z wyróżników wszystkich urządzeń Check Point jest koncepcja modułów ochronnych (software blade), które zapewniają prostszą i bardziej przejrzystą obsługę niż w tradycyjnych rozwiązaniach UTM. Każdy moduł przeciwdziała innemu, konkretnemu zagrożeniu. Do administratora należy decyzja, które moduły pozostawi włączone (uruchomienie niektórych, np. IPS czy antywirusa, wpływa na przepustowość urządzenia – szczegóły w tabelce na stronie obok). Każdy moduł ochronny można też indywidualnie konfigurować.
Aktualizacje sygnatur potrzebne do poprawnej pracy niektórych modułów software blade (antywirus, antyspam, IPS, filtrowanie URL, kontrola aplikacji) co pewien czas pobierane są automatycznie z serwerów Check Point. Każde urządzenie sprzedawane jest z roczną licencją na aktualizacje. Po upływie tego czasu konieczne jest wniesienie opłaty licencyjnej, która w przypadku systemów 600 Appliance wynosi ok. 100 dol. na rok za komplet aktualizacji sygnatur dla wszystkich modułów (wykupienie aktualizacji na dłuższy czas premiowane jest zniżką – opłata wynosi 170 dol. za dwa lata i 225 dol. za trzy lata). Licencje na sygnatury sprzedawane są klientom przez resellerów, jest to więc szansa na dodatkowy zarobek, obok usług zdalnego zarządzania urządzeniami 600 Appliance.
W bardziej rozbudowanych modelach UTM-ów firmy Check Point zainstalowanych jest więcej rodzajów modułów software blade, co wynika przede wszystkim z konieczności zapewnienia im większej mocy obliczeniowej, ale też z potrzeb użytkowników. Jednym z ważniejszych modułów jest SandBlast Threat Emulation, umożliwiający weryfikację pracy wykonywanego kodu (sandboxing). Natomiast dla użytkowników urządzeń z rodziny 600 Appliance ważne jest to, że zastosowane w nich moduły niczym nie różnią się od tych z większych urządzeń – mają te same funkcje i zapewniają podobny poziom zabezpieczeń, bazując na tych samych zestawach sygnatur.
Kupno urządzeń z rodziny 600 Appliance to koszt rzędu kilkuset dolarów (w zależności od wybranej wydajności i obecności modułu sieci bezprzewodowej). To idealne rozwiązanie dla małych firm bądź oddziałów większych przedsiębiorstw. Check Point zadbał także o ochronę inwestycji dla użytkowników, których firma szybko się rozrasta. Jedną z opcji jest dokupienie drugiego urządzenia z rodziny 600 Appliance i połączenie obu w klaster działający w trybie active-active, co zagwarantuje równoważenie obciążenia, ponieważ przychodzący ruch będzie rozkładany równolegle na oba systemy.
Dla firm, które jednak będą potrzebowały większego systemu UTM, Check Point przygotował program trade-in, w ramach którego odkupuje stare urządzenie, zapewniając także znaczny rabat na kupno nowego. Możliwe jest także przeniesienie na nowy sprzęt niewykorzystanych licencji na sygnatury dla modułów software blade.
Dodatkowe informacje:
Filip Demianiuk,
Channel Manager, Check Point Software Technologies,
Artykuł powstał we współpracy z firmami Check Point Software Technologies i Clico.
Artykuł Profesjonalna ochrona sieci także dla małych firm pochodzi z serwisu CRN.
]]>