Artykuł Zaawansowana kontrola aplikacji i urządzeń z Ivanti pochodzi z serwisu CRN.
]]>Z tego powodu administratorzy firmowej infrastruktury IT powinni objąć szczególnym nadzorem urządzenia końcowe pracowników. Ułatwi im to narzędzie Ivanti Device Control. Sprawdza się ono w sytuacji, gdy do firmowych komputerów podłączane są nieautoryzowane nośniki danych. W przypadku, gdy są one zainfekowane, rośnie ryzyko ataku na zasoby przedsiębiorstwa. Device Control umożliwia kontrolowanie portów USB i zarządzanie nimi. Jedną z najbardziej przydatnych funkcji jest biała lista zapewniająca rozpoznawanie i dopuszczanie do pracy tylko autoryzowanych urządzeń USB, na przykład o określonych numerach seryjnych. Podobne ograniczenia mogą być zastosowane wobec drukarek.
Ivanti Device Control sprawdza się także w środowisku rozwiązań przemysłowych, do których mogą mieć łatwy dostęp przypadkowe osoby lub pracownicy formalnie niedopuszczeni do korzystania z określonego sprzętu. Warto zainstalować to narzędzie na serwerach, urządzeniach POS, terminalach, bankomatach oraz zwirtualizowanych stacjach roboczych. Dzięki temu minimalizowane jest ryzyko przeprowadzenia zdalnego ataku typu man-in-the-middle.
Oprogramowanie pod ochroną
Kolejnym ciekawym narzędziem jest rozwiązanie Ivanti Application Control. Zapewnia ono rozbudowaną kontrolę nad aplikacjami zainstalowanymi na urządzeniach końcowych oraz zdalne zarządzanie uprawnieniami systemu Windows. Umożliwia między innymi odebranie określonym użytkownikom pełnych praw administratora, które stanowią jedną z najczęściej otwartych „furtek” dla cyberprzestępców. Poza tym zapobiega uruchamianiu nieautoryzowanych plików wykonywalnych, w których mogą znajdować się nielicencjonowane lub złośliwe oprogramowanie, ransomware czy inne nieznane aplikacje. Dostępna jest też opcja archiwizacji takich plików w bezpiecznym repozytorium w celu ich późniejszej analizy przez informatyków.
Ciekawą cechą oprogramowania Application Control są nietypowe sposoby kontrolowania, w jaki sposób użytkownicy korzystają z zasobów IT (funkcja Trusted Ownership). Przykładowo, sprawdzane są uprawnienia w plikach aplikacji, przypisane im w systemie plików NTFS. Jeśli aplikacja została zainstalowana przez danego użytkownika, a więc to on jest jej „właścicielem” – próba skorzystania z niej przez inną osobę zostanie zablokowana.
Dzięki narzędziu Ivanti Application Control firmy są zabezpieczone przed niewłaściwymi działaniami pracowników. Po wdrożeniu rozwiązanie „uczy się” standardowych zachowań użytkownika, a następnie wychwytuje wszystkie odstępstwa. W przypadku zaobserwowania jakiejś anomalii, identyfikuje w jakim procesie wystąpiła, blokuje go i informuje dział IT o zaistniałym zdarzeniu. Natomiast komputer, na którym zaistniał problem, zostaje odizolowany od sieci, co skutecznie blokuje możliwość rozprzestrzeniania się infekcji. W ten sposób administratorzy zyskują czas na ocenę zagrożenia i podjęcie stosownych działań.
Application Control zapewnia także inne mechanizmy zabezpieczające przed atakami. Są wśród nich białe i czarne listy aplikacji oraz reguły określające, jakimi narzędziami będą otwierane pliki, w zależności od ich typu. Mechanizm ten skutecznie eliminuje chociażby ryzyko modyfikacji (infekowania) makr w plikach Microsoft Office przez inne aplikacje niż te dopuszczone przez to narzędzie.
Autoryzowanymi dystrybutorami oprogramowania Ivanti w Polsce są: Alstor SDS, Prianto i Veracomp.
Dodatkowe informacje: Bogdan Lontkowski, dyrektor regionalny na Polskę, Czechy, Słowację i kraje bałtyckie, Ivanti, bogdan.lontkowski@ivanti.com
Artykuł Zaawansowana kontrola aplikacji i urządzeń z Ivanti pochodzi z serwisu CRN.
]]>Artykuł Ivanti: profesjonalne zarządzanie infrastrukturą IT pochodzi z serwisu CRN.
]]>Proces ujednolicania infrastruktury IT należy zacząć od inwentaryzacji zasobów klienta i analizy stanu posiadania. W tym zadaniu pomocne będzie narzędzie Ivanti Xtraction, które umożliwia automatyczną wizualizację zebranych informacji w przejrzysty sposób, co przyspiesza podejmowa-nie decyzji.
Następnie integratorzy mogą wspomóc klientów w tworzeniu procedur zapewniających sprawne zarządzanie systemami operacyjnymi, aplikacjami i profilami użytkowników w firmowych środowiskach IT.Do tego celu warto wykorzystać rozwiązanie typu UEM do zunifikowanego zarządzania urządzeniami końcowymi (komputerami stacjonarnymi, laptopami, tabletami i smartfonami), które łączy w sobie funkcjonalność kilku innych pakietów oprogramowania, w tym do zarządzania urządzeniami mobilnymi (Enterprise Mobility Management, EMM) oraz środowiskiem pracy użytkowników. Immanentną cechą tego typu narzędzi jest zastosowanie inteligentnego mechanizmu, który pozwala pracownikom firmy wykonywać wiele działań samodzielnie, m.in. zmieniać hasła, wnioskować o uprawnienia dostępu, jak też instalować oprogramowanie. Rozwiązania Ivanti świetnie nadają się do tego celu, ponieważ zapewniają zarządzanie praktycznie wszystkimi wykorzystywanymi w firmach systemami operacyjnymi, jak: Windows (zainstalowany w maszynach fizycznych i wirtualnych), macOS, Linux, Unix, iOS oraz Android. Współpracują także z urządzeniami Apple TV i Raspberry Pi.
Ivanti Unified Endpoint Manager umożliwia także łatwą migrację osobistych ustawień i plików użytkowników do systemu Windows 10 oraz automatyzuje proces jego aktualizacji, przy minimalnym obciążeniu sieci. Rozwiązanie to pomaga również w szybkim przygotowaniu dla użytkowników prekonfigurowanych urządzeń z systemem Windows, dzięki wykorzystaniu funkcji Windows Autopilot, bez konieczności korzystania z aplikacji Microsoft Intune oraz dużego zaangażowania pracowników działu IT.
Naturalnym rozszerzeniem pakietu Unified Endpoint Manager, wpływającym na poprawę bezpieczeństwa infrastruktury IT, jest narzędzie Ivanti Patch for Endpoint Manager. Dba ono o aktualizowanie systemów operacyjnych i aplikacji – w bardzo dużym stopniu automatyzuje proces wgrywania poprawek do posiadanego przez przedsiębiorstwo oprogramowania (zarówno na urządzeniach końcowych, jak i serwerach z systemami Windows, Linux, Unix, Solaris i macOS). Jego unikalną cechą jest to, że swoim działaniem obejmuje również komputery, które nie są na stałe podłączone do firmowej sieci, np. laptopy tych handlowców, którzy od czasu do czasu korzystają z korporacyjnych zasobów przez internet. Po nawiązaniu przez nich połączenia, na komputerze wymuszane jest dokonanie stosownych aktualizacji lub zmiana ustawień, zgodnie z nowymi regułami polityki bezpieczeństwa.
Około 60 proc. ataków na firmową infrastrukturę IT dotyczy urządzeń końcowych, 40 proc. zagrożonych systemów znajduje się zaś w serwerowniach i centrach danych. Ich właściwa ochrona to wyjątkowo ważny obowiązek wszystkich działów bezpieczeństwa i administratorów. Brak możliwości skorzystania ze skutecznego narzędzia do łatania i brak odpowiednich reguł polityki bezpieczeństwa, oznacza dla firmy nieuchronną katastrofę. Dlatego Ivanti posiada w swojej ofercie narzędzie Patch for Linux, Unix, Mac, które ułatwia rozwiązanie tego problemu, zapewniając zgodność z regułami polityki bezpieczeństwa odnoszącymi się do łatania tych systemów operacyjnych dla pecetów i serwerów oraz przeznaczonych dla nich tysięcy aplikacji od setek dostawców. Oprogramowanie umożliwia szybkie wykrywanie luk w firmowym środowisku IT i automatycznie instaluje profesjonalnie przetestowane poprawki.
Aktualizacji systemów IT nie można sprowadzić do podejmowanych od czasu do czasu działań. Jest to nieustannie trwający proces, który musi być zaplanowany w inteligentny sposób, objęty harmonogramem, w ramach którego wykonywane będą konkretne czynności, aby z jednej strony zminimalizować ryzyko ataku, z drugiej zaś nie paraliżować pracy firmy. Dlatego warto podkreślić, że kryteria te zostały wzięte pod uwagę przez projektantów rozwiązania Patch for Linux, Unix, Mac. Dzięki temu nieustannie aktualizowane są w nim informacje o nowych poprawkach, automatycznie prowadzona jest ocena tego, czy powinny one zostać zainstalowane oraz na ile jest to pilne. Administratorzy zaś nadal mogą sprawować nadzór nad przebiegiem ich wdrożenia tak, żeby naprawa była wykonywana bez zakłócania pracy użytkowników i infrastruktury krytycznej.
Oprogramowanie Ivanti Patch może być zintegrowane z systemami bezpieczeństwa informacji i zarządzania zdarzeniami (SIEM). Kolejną ważną zaletą tego narzędzia jest ułatwienie zapewnienia zgodności z przepisami i wewnętrznymi regulacjami w przedsiębiorstwach, głównie tymi dotyczącymi bezpieczeństwa środowisk IT (także RODO). Ułatwia ono także wymianę informacji oraz współpracę między działami IT, DevOps oraz osobami odpowiedzialnymi za całościowe bezpieczeństwo w firmie – do dyspozycji wszystkich tych zespołów są informacje ze zintegrowanych raportów podsumowujących aktualnystan ochrony poszczególnych obszarów oraz zawierających ocenę potrzeby wdrożenia kolejnych aktualizacji.
Autoryzowanymi dystrybutorami oprogramowania Ivanti w Polsce są: Alstor SDS, Prianto i Veracomp.
Trzy pytania do…
Jak ewoluują oczekiwania biznesowych użytkowników rozwiązań do zarządzania infrastrukturą IT?
Od kilku lat mamy na tym rynku do czynienia z postępującymi zmianami. Przede wszystkim klientom przestała wystarczać funkcjonalność narzędzi do zarządzania urządzeniami końcowymi typu Endpoint Manager. W efekcie coraz bardziej interesują się systemami do ujednoliconego zarządzania infrastrukturą – Unified Endpoint Manager. Oczekują także ułatwień dla administratorów IT i działu bezpieczeństwa, przede wszystkim możliwości zarządzania z jednej konsoli urządzeniami wyposażonymi w różne systemy operacyjne – Windows, Linux, Unix, macOS, Android czy iOS. Im większy jest stopień rozproszenia infrastruktury i im bardziej złożona struktura organizacyjna firmy, tym większe korzyści odnosi klient z korzystania z profesjonalnych rozwiązań typu UEM. Jest to szczególnie istotne w obecnych czasach, kiedy nastąpił potężny wzrost znaczenia pracy wykonywanej zdalnie.
Jak zatem będzie postępował dalszy rozwój narzędzi do zarządzania środowiskiem IT?
Konieczne jest w pełni zintegrowane oraz zautomatyzowane podejście, które usprawnizarządzanie procesami w firmach oraz zwiększy ilość samoobsługowych działań ze strony użytkowników. To z kolei przełoży się na znaczną oszczędność czasu po stronie działu IT. Co ważne, Ivanti ma już w ofercie takie rozwiązania. Są to pakiety określane przez nas mianem „Unified IT”, zawierające funkcje dostępne dotychczas w oddzielnych narzędziach do zarządzania tożsamością użytkowników, urządzeniami końcowymi, usługami i innymi zasobami oraz ich bezpieczeństwem.
Które z tych obszarów są kluczowe?
Przede wszystkim zarządzanie zasobami, czyli IT Asset Management. Świadomość stanu posiadania sprzętu i oprogramowania daje wiedzę, czym należy zarządzać, co zabezpieczać, jakie są cykle życia obiektów poddawanych konfiguracji itd. Tu także zderzają się dwa światy – rzeczywisty, obecny w fizycznym środowisku, z formalnym, wynikającym z dokumentów zakupowych, umów, licencji, gwarancji i tym podobnych. Do tego warto jest zarekomendować oprogramowanie Ivanti UEM, które jest systemem dokonującym „skanowania” środowiska, by zasilić danymi narzędzie ITAM oraz pomóc w automatyzacji wielu procesów.
Dodatkowe informacje: Bogdan Lontkowski, dyrektor regionalny na Polskę, Czechy, Słowację i kraje bałtyckie, Ivanti, bogdan.lontkowski@ivanti.com
Artykuł Ivanti: profesjonalne zarządzanie infrastrukturą IT pochodzi z serwisu CRN.
]]>Artykuł Prianto dystrybutorem Quest w Polsce pochodzi z serwisu CRN.
]]>Quest specjalizuje się w ochronie i zarządzaniu danymi, dostarcza rozwiązania m.in. do ochrony danych, zarządzania bazami danych, punktami końcowymi, dla środowisk hybrydowych, do migracji i konsolidacji na platformy Microsoftu. Jej rozwiązań używa 130 tys. firm w ok. 100 krajach.
Artykuł Prianto dystrybutorem Quest w Polsce pochodzi z serwisu CRN.
]]>Artykuł Wirtualizacja pod pełną kontrolą pochodzi z serwisu CRN.
]]>– VMware zapewnia stabilną platformę, która dobrze spełnia swoje zadanie, ale, jak każde oprogramowanie, nie jest pozbawiona wad – mówi Rafał Goszyk, Sales Manager w polskim oddziale firmy Prianto, która jest wyłącznym dystrybutorem narzędzi Runecast. – Niemal wszystkie problemy, na które mogą natknąć się użytkownicy, zostały opisane w bazach wiedzy VMware, ale samodzielna identyfikacja źródła niepoprawnej pracy platformy, dotarcie do odpowiedniej dokumentacji i ręczna naprawa zabiera czas i często wymaga eksperckiej wiedzy.
Stworzone przez założycieli Runecast narzędzie Analyzer monitoruje w czasie rzeczywistym całą infrastrukturę wirtualizacyjną i gromadzi dane o jej pracy. Równocześnie na bieżąco aktualizuje własną bazę informacji o tym, jak usuwać usterki w poszczególnych wersjach oprogramowania, błędy konfiguracyjne lub inne niedociągnięcia administratorów, niezgodne z najlepszymi praktykami. Dzięki temu, po przeprowadzonej analizie infrastruktury, a także całego otoczenia, w którym ona funkcjonuje (serwery, pamięci masowe, oprogramowanie systemowe, narzędziowe i biznesowe, np. SAP HANA), doradza administratorom odpowiednie kroki lub usuwa napotkane nieprawidłowości.
Runecast Analyzer może zarekomendować załatanie konkretnej luki w platformie VMware z wykorzystaniem oferowanej przez tego producenta aktualizacji oraz wskazać, że firmware serwera niepoprawnie współpracuje z zainstalowaną wersją oprogramowania wirtualizacyjnego. Zawiera też cały zestaw narzędzi prewencyjnych, m.in. symulujących pracę infrastruktury wirtualizacyjnej po dokonaniu jej aktualizacji do nowej wersji. Potrafi wskazać, że w danej maszynie wirtualnej konieczne będzie zainstalowanie nowszych sterowników lub zmiana ustawień konfiguracyjnych.
Od niedawna Runecast Analyzer współpracuje też ze środowiskiem chmurowym AWS Cloud. Ważną cechą tego narzędzia jest to, że w celu analizy danych nie przesyła żadnych informacji poza firmę. Jedynym działaniem w internecie jest aktualizacja własnej bazy wiedzy (może być przeprowadzona także w trybie offline). Runecast Analyzer instalowany jest jako maszyna wirtualna, którą łączy się z oprogramowaniem zarządzającym VMware vCenter i interfejsem AWS API. Do analizy wykorzystuje mechanizmy sztucznej inteligencji i przetwarzania na bazie naturalnego języka (Natural Language Processing).
Oprogramowanie Runecast Analyzer przeznaczone jest do tradycyjnej odsprzedaży licencji przez resellerów i integratorów, ale mają oni również do dyspozycji w pełni funkcjonalną, płatną 14-dniową licencję partnerską, którą mogą wykorzystać do świadczenia usług konsultingowych u klientów, np. związanych z rozbudową środowiska wirtualizacyjnego bądź aktualizacją jego oprogramowania. Ponieważ sam proces analizy trwa bardzo krótko (weryfikacja 100 hostów w ciągu dwóch minut, bez obciążania całego środowiska), klient po chwili od uruchomienia Runecast Analyzer dostaje konkretne rekomendacje. Stwarza to szansę dla resellera na sprzedaż pełnej licencji w formie subskrypcji (na rok lub trzy lata). Jeśli dojdzie do transakcji – po wprowadzeniu kodu aktywującego – zebrane wcześniej historyczne dane zostaną zachowane i będą wykorzystywane do dalszych prac. Do testów (proof-of-concept lub instalacji demonstracyjnej) oferowana jest bezpłatna wersja, która przeprowadza pełną analizę, ale prezentuje wyniki w ograniczonym zakresie. Dostępna jest pod adresem portal.runecast.com/prt.
Dodatkowe informacje:
Rafał Goszyk, Sales Manager, Prianto, rafal.goszyk@prianto.com
Artykuł Wirtualizacja pod pełną kontrolą pochodzi z serwisu CRN.
]]>Artykuł Bezpieczeństwo bez kompromisów pochodzi z serwisu CRN.
]]>W 2017 r., po atakach ransomware WannaCry i Petia, amerykańskie Federalne Biuro Śledcze (FBI), we współpracy z kilkoma firmami IT stworzyło 9-punktową listę działań minimalizujących ryzyko skutecznego włamania. Na pierwszym miejscu znalazło się aktualizowanie systemów operacyjnych (wykorzystano je do przeprowadzenia 11 proc. włamań) oraz wykorzystywanych aplikacji (83 proc. włamań). Oprogramowanie z systematycznie instalowanymi poprawkami w zakresie ochrony zmniejsza ryzyko pozostawienia „otwartych drzwi”, przez które wyjątkowo łatwo dostać się do firmowego środowiska IT.
Rozwiązanie tego problemu znacznie ułatwia oprogramowanie Ivanti Patch Management. W bardzo dużym stopniu automatyzuje proces wgrywania poprawek oraz aktualizacji do posiadanego przez firmę oprogramowania – zarówno w urządzeniach końcowych, jak i serwerach z systemami Windows, Linux, Unix, Solaris i macOS. Jego unikalną cechą jest to, że swoim działaniem obejmuje także komputery, które nie są na stałe podłączone do firmowej sieci, np. laptopy handlowców podłączających się od czasu do czasu do internetu i zdalnie korzystających z korporacyjnych zasobów. Po nawiązaniu takiego połączenia na notebooku wymuszane jest dokonanie stosownych aktualizacji lub ustawienie nowych reguł polityki bezpieczeństwa.
Niestety, nie ma oprogramowania bez błędów. Producenci rozbudowanych systemów operacyjnych i aplikacji nie są w stanie wykryć wszystkich luk, przez które można włamać się do systemu. Poszukują ich natomiast hakerzy i bezwzględnie wykorzystują, by uzyskać dostęp do danego środowiska, przejąć nad nim kontrolę i zrealizować postawione sobie cele. Także w tym przypadku użytkownicy mogą nieświadomie zainicjować proces infekowania komputera.
Dzięki narzędziu Ivanti Application Control firmy są chronione także przed takimi działaniami pracowników. Program uczy się standardowych zachowań użytkownika i wychwytuje wszystkie odstępstwa. W przypadku zaobserwowania anomalii identyfikuje powodujący je proces, blokuje go i informuje dział IT o zaistniałym zdarzeniu. W tym samym czasie komputer, na którym zaistniał problem, jest izolowany od sieci, co skutecznie blokuje rozprzestrzenianie się infekcji. W ten sposób administratorzy zyskują czas na ocenę zagrożenia i podjęcie stosownych działań zapobiegawczych.
Application Control oferuje także inne mechanizmy zabezpieczające przed atakami. Są wśród nich białe i czarne listy aplikacji oraz reguły określające, jakimi narzędziami można otworzyć pliki w zależności od ich typu. Mechanizm ten eliminuje ryzyko modyfikacji (infekowania) np. makr w plikach Microsoft Office przez inne aplikacje niż dopuszczone przez Application Control.
Kolejnym zagrożeniem, do którego zaistnienia często nieświadomie przyczyniają się pracownicy, jest podłączanie do firmowych komputerów nieautoryzowanych urządzeń. W przypadku, gdy są zainfekowane, pojawia się ryzyko wprowadzenia niebezpiecznego kodu do środowiska IT w przedsiębiorstwie. Problemu można uniknąć dzięki narzędziu Ivanti Device Control, które zapewnia kontrolę portów USB i zarządzanie nimi, w tym rozpoznawanie i dopuszczanie do pracy tylko autoryzowanych urządzeń, np. o określonych numerach seryjnych.
Bogdana Lontkowskiego, dyrektora regionalnego Ivanti na Polskę, Czechy, Słowację i kraje bałtyckie
Kto w przedsiębiorstwach powinien odpowiadać za ochronę zasobów IT?
To zależy, o jakiego typu odpowiedzialności mówimy. Cyberbezpieczeństwo to dzisiaj potężny segment branży IT. Ogólnie za ten obszar powinny odpowiadać wyspecjalizowane zespoły mające za zadanie ochronę firmy przed wszelkiego rodzaju zagrożeniami. Ale trzeba pamiętać, że dzisiaj ataki cybernetyczne to dezinformacja, dywersja, uderzenie frontalne itd., a wszystko to w celu pokonania przeciwnika, osiągnięcia założonego celu strategicznego, korzyści, satysfakcji… Straty mogą być bardzo odczuwalne. Dlatego w działania ochronne powinien być zaangażowany także zarząd firmy – z jego wsparciem należy opracować reguły polityki bezpieczeństwa i pilnować ich przestrzegania. No i nie można zapominać o użytkownikach, bo to oni najczęściej stanowią wykorzystywane przez przestępców mięso armatnie.
Skąd taka militarna retoryka?
Jesteśmy na wojnie. Użycie języka pochodzącego ze sztuki prowadzenia działań wojennych jest jak najbardziej usprawiedliwione, ponieważ czasy, kiedy hakerami byli młodociani pasjonaci, minęły bezpowrotnie. Obecnie mamy do czynienia z działaniami wojennymi w cyberprzestrzeni, prowadzonymi przez finansowane szerokim strumieniem organizacje, a nawet rządy. Rzesze wysoko wykwalifikowanych informatyków doskonalą swój oręż, żeby skutecznie realizować swoje lub zlecone cele. A to oznacza, że musimy wytoczyć odpowiednie działa, by skutecznie przeciwstawić się pomysłowości i determinacji przeciwnika.
Co obecnie jest największym wyzwaniem dla przedsiębiorstw w kontekście cyberzabezpieczeń?
Ważnych wyzwań jest bardzo wiele. Administratorzy często w ogóle nie są świadomi tego, co firma posiada, więc w konsekwencji nie wiedzą, co należy zabezpieczać. Nie aktualizują używanego oprogramowania, przez co ułatwiają cyberprzestępcom przeprowadzanie ataków. A nade wszystko brakuje procedur, które klarownie opisywałyby, w jaki sposób należy dbać o środowisko IT, zarządzać uprawnieniami dostępu, edukować użytkowników, a także reagować w przypadku wystąpienia problemu. Zarządy firm ignorują fakt, że skrupulatne przyglądanie się całej infrastrukturze ważne jest nie tylko ze względów technicznych. I tu widzę ogromną rolę firm partnerskich, które mogą stać się konsultantami biznesowymi i często ratować klientów przed niemałymi kłopotami.
Niebezpieczne dla firm są także dywersyjne działania pracowników. Gdy nastąpią, ich skutki mogą być tak samo poważne jak włamania się z zewnątrz do firmowej sieci. Mowa o wynoszeniu ważnych, a czasem wręcz poufnych informacji z przedsiębiorstwa. Ivanti Shadow Copy to mechanizm pomagający zablokować takie działania, będący narzędziem typu DLP (Data Loss Prevention). Zapewnia otagowanie plików, które nie powinny „opuścić” przedsiębiorstwa bez kontroli, i blokuje ich wydrukowanie, skopiowanie lub przesłanie, np. pocztą elektroniczną. Shadow Copy rejestruje każdą próbę podjęcia zabronionej akcji wobec pliku – przechowuje informacje kto, co, kiedy i w jaki sposób tego dokonał. Jeśli zachodzi taka potrzeba, Shadow Copy wykonuje kopię danych, co do których istnieje podejrzenie, że zostały wyniesione.
Wszystkie tego typu działania wspierające użytkowników są efektywne tylko wówczas, gdy administratorzy wiedzą, jakiego sprzętu i oprogramowania używa się w firmie. Bez tego, mimo podjętych wysiłków, pozostaje zbyt wiele „otwartych drzwi” ułatwiających skuteczne przeprowadzenie ataku. Dlatego działania obronne należy rozpocząć od zinwentaryzowania zasobów, a następnie przeprowadzić kontrolę ich wykorzystywania. Do tego celu Ivanti poleca klientom narzędzie IT Asset Manager. Dzięki niemu można nie tylko zebrać informacje o wszystkich urządzeniach i aplikacjach działających w przedsiębiorstwie lub wykorzystywanych przez przedsiębiorstwo oraz stosowanych w nich zabezpieczeniach, ale również zoptymalizować infrastrukturę IT i związane z nią koszty.
Jednak nawet wszystkie wymienione narzędzia nie wystarczą do zapewnienia bezpieczeństwa, jeśli nie będzie sprawowana kontrola nad tym, kto i do czego ma dostęp w firmowym środowisku IT. Do tego celu mogą posłużyć dwa rozwiązania: Identity Director – do zarządzania tożsamością oraz Privilege Management – do zarządzania uprawnieniami i kontami uprzywilejowanymi.
Oferowane przez Ivanti oprogramowanie jest do nabycia w postaci licencji wieczystych, a partnerzy mogą skorzystać ze specjalnych licencji uprawniających do świadczenia usług z wykorzystaniem tych narzędzi. Wówczas to oni pozostają właścicielami oprogramowania, ale mogą instalować je zarówno we własnej infrastrukturze, jak i u klienta.
Autoryzowanymi dystrybutorami oprogramowania Ivanti w Polsce są: Alstor SDS, HeadTechnology oraz Prianto.
Dodatkowe informacje: Bogdan Lontkowski, dyrektor regionalny na Polskę, Czechy, Słowację i kraje bałtyckie, Ivanti, bogdan.lontkowski@ivanti.com
Artykuł Bezpieczeństwo bez kompromisów pochodzi z serwisu CRN.
]]>Artykuł Profesjonalna ochrona w małej firmie pochodzi z serwisu CRN.
]]>Bogdan Lontkowski
dyrektor regionalny Ivanti na Polskę, Czechy, Słowację i kraje bałtyckie
Strategia Ivanti zakłada, że to resellerzy z wartością dodaną i integratorzy mają być dla klientów konsultantami biznesowymi, często ratując ich przed niemałymi problemami. Dlatego zawsze namawiamy współpracujące z nami firmy, aby rozwijały swoje portfolio usług niezależnie od działalności sprzedażowej. Zapewniamy im licencje umożliwiające ich świadczenie, dzięki którym zyskają dużą swobodę kreowania oferty. To oni pozostają użytkownikiem oprogramowania, ale mogą zainstalować je zarówno we własnej infrastrukturze, jak też u klienta. Oczywiście gorąco namawiamy, aby pracownicy naszych partnerów integratorskich ukończyli odpowiednie kursy i zyskali kwalifikacje na jak najwyższym poziomie. Klienci szybko się zorientują, czy mają do czynienia z profesjonalnym integratorem.
Komputer bez aktualnego systemu operacyjnego i aplikacji to jak mieszkanie z wiecznie otwartymi drzwiami. Dla ekspertów ds. bezpieczeństwa oczywiste jest, że regularne łatanie luk w oprogramowaniu stanowi obecnie jedną z najskuteczniejszych metod ochrony przed atakami. Jak jednak zapewnić jego systematyczną aktualizację na wszystkich komputerach bez konieczności wcześniejszego sprawdzania łatek pod kątem poprawności ich działania oraz zgodności z innym używanym w firmie oprogramowaniem?
Ivanti ma w ofercie Patch Manager, pakiet który – dzięki zdefiniowanym przez producenta regułom polityki aktualizacji – pełni rolę skanera podatności na zagrożenia wszystkich posiadanych przez klienta systemów operacyjnych i aplikacji (w środowiskach fizycznych i wirtualnych). Następnie weryfikuje ich wersje i sprawdza dostępność łatek oraz je instaluje. Dzięki uniwersalności interfejsu API narzędzie to może być integrowane z innymi rozwiązaniami ochronnymi oraz aplikacjami konfiguracyjnymi i raportującymi.
Łatanie luk w oprogramowaniu nie będzie skuteczne w przypadku ataków dnia zerowego. Problem w tym, że wykorzystywana w takiej sytuacji podatność nie jest znana autorom atakowanej aplikacji, co uniemożliwia im przygotowanie odpowiedniej aktualizacji. Tymczasem istnieje wiele firm, które – z różnych powodów – korzystają ze starych wersji nierozwijanego już oprogramowania, często opracowanego specjalnie na ich zlecenie. Zdarza się też, że w związku z tym nie mogą aktualizować innych ważnych i często wykorzystywanych do ataku aplikacji (np. Javy), ponieważ nowa wersja nie współpracuje ze stosowanym w przedsiębiorstwie starszym oprogramowaniem.
Strategii postępowania w takich sytuacjach może być kilka. Restrykcyjna zakłada stworzenie białej listy dopuszczonych przez administratorów do użytku aplikacji i blokadę wszystkich pozostałych. Te mniej restrykcyjne mogą zakładać korzystanie także z programów spoza listy, ale wówczas pracownicy działu IT powinni być wyposażeni w narzędzia, które na przykład w momencie wystąpienia ataku zagwarantują firmie ochronę. Także w takim przypadku są w stanie pomóc narzędzia Ivanti – pakiet Application Control zapewnia bardzo bogaty zestaw funkcji ułatwiających zarządzanie aplikacjami i blokowanie wykonania nieautoryzowanego i niezaufanego kodu. W krytycznym momencie zaatakowany komputer może zostać odizolowany od reszty infrastruktury, co powstrzyma rozprzestrzenianie się epidemii.
Autoryzowanymi dystrybutorami oprogramowania Ivanti w Polsce są: Alstor, Headtechnology oraz Prianto.
Artykuł Profesjonalna ochrona w małej firmie pochodzi z serwisu CRN.
]]>Artykuł TeamViewer da zarobić partnerom pochodzi z serwisu CRN.
]]>TeamViewer 13 to najnowsza wersja aplikacji, którą wyposażono w ponad 20 nowych funkcji. Jedną z najważniejszych jest zdalny dostęp do ekranu urządzeń z systemem iOS – TeamViewer jest obecnie jedynym na rynku umożliwiającym to programem. Usprawniono też procedurę ponownego łączenia się z urządzeniami, gdy sesja zostanie przerwana, ułatwiono przesyłanie plików, uproszczono logowanie oraz zapewniono zdalne drukowanie dokumentów w wyższej niż dotychczas jakości.
Licencja na zdalne wsparcie
TeamViewer prowadzi program partnerski, w ramach którego firmy resellerskie i integratorskie mogą uzyskać tytuł certyfikowanego partnera na jednym z czterech poziomów: zarejestrowany, srebrny, złoty, platynowy. Aby dołączyć do programu, należy podpisać stosowną umowę z dystrybutorem – firmą Prianto (można rozpocząć współpracę od razu od poziomu srebrnego). Członkostwo w programie gwarantuje uzyskanie rabatów na usługi TeamViewer do dalszej odsprzedaży w wysokości od 6 do nawet 20 proc. ceny katalogowej. Resellerzy, którzy nie zarejestrują się w programie, mogą liczyć tylko na 4 proc. rabatu. Wszystkie faktury wystawiane są w złotówkach, z dogodnym terminem płatności.
Sebastian Pacanek
Sales Manager, Prianto
TeamViewer od lat wyznacza standardy w zakresie zdalnego wsparcia użytkowników. Współpraca z producentem jest chętnie podejmowana przez partnerów, którzy dzielą się na dwie kategorie. Pierwsza to typowi resellerzy, którzy zarabiają na odsprzedaży licencji i realizują kilka lub kilkanaście zamówień w miesiącu. Druga to integratorzy, dla których TeamViewer jest kluczowym elementem większego projektu – z reguły korzystają z tej platformy do świadczenia wsparcia dla klientów końcowych. Jako dystrybutor doskonale rozumiemy zasady licencjonowania i zawsze wybieramy licencję adekwatną do projektu. Często przed złożeniem zamówienia pomagamy partnerom w konsultacjach z klientem, aby mieć pewność, że realizacja jego pomysłu jest możliwa z wykorzystaniem danej licencji.
Firmy o statusie Registered Partner, oprócz rabatu w wysokości 6 proc., zyskują możliwość sprzedaży licencji instytucjom z sektora rządowego. Mogą też liczyć na wsparcie dystrybutora w organizowaniu spotkań i webinariów, przygotowywaniu materiałów promocyjnych i realizacji wspólnych akcji marketingowych.
Partnerzy o statusie srebrnym i wyższych, oprócz większych rabatów, zyskują szereg dodatkowych przywilejów. Mogą kupować licencje nie do odsprzedaży (NFR) z 50-proc. rabatem (subskrypcja na jeden rok) oraz negocjować warunki wyceny w przypadku dużych projektów i specjalnych potrzeb klientów.
Sprzedaż przez kanał partnerski w Polsce prowadzona jest od niedawna (jeszcze do 2016 r. 95 proc. transakcji firma TeamViewer zawierała z klientami bezpośrednio). Producent deklaruje, że jest gotów nawet w całości przejść na sprzedaż kanałową, jeśli zaangażowanie partnerów będzie wystarczająco wysokie. A perspektywy biznesu są bardzo dobre, bo 90 proc. sprzedawanych licencji jest odnawianych.
Dodatkowe informacje
Sebastian Pacanek, Sales Manager, Prianto,
tel. 666 057 053, sebastian.pacanek@prianto.com, kontakt@prianto.pl
Artykuł TeamViewer da zarobić partnerom pochodzi z serwisu CRN.
]]>Artykuł Prianto dystrybutorem Macrium Software pochodzi z serwisu CRN.
]]>Artykuł Prianto dystrybutorem Macrium Software pochodzi z serwisu CRN.
]]>Artykuł 8MAN – dostęp pod kontrolą pochodzi z serwisu CRN.
]]>Oprogramowanie 8MAN firmy Protected Networks umożliwia zarządzanie prawami dostępu do systemu Windows w unikatowy sposób. Pakiet ten oferuje zarówno zintegrowany wgląd w prawa dostępu użytkowników i grup (Active Directory, serwery plików, SharePoint), jak i możliwość zarządzania nimi. Centralizuje, analizuje i wizualizuje prawa dostępu. Administratorzy zyskują też bardzo łatwy dostęp do różnego typu raportów.
Sprzedawca oferujący rozwiązanie 8MAN ma wiele argumentów, które powinny przekonać wszystkie osoby odpowiedzialne za informatykę w firmie klienta. Dyrektorów IT z pewnością przekona możliwość ograniczania kosztów. Po pierwsze, zagwarantuje im, że wszyscy administratorzy będą pracować w ten sam sposób. Po drugie, 8MAN jest komercyjnym rozwiązaniem z profesjonalnym wsparciem, które umożliwi firmie pozbycie się wielu najróżniejszych narzędzi i skryptów. Po trzecie, zwiększy się bezpieczeństwo, dzięki zmniejszeniu ryzyka utraty wrażliwych danych.
Administratorów przekona fakt, że to rozwiązanie przyjazne użytkownikowi, co jest szczególnie ważne dla tych, którzy mają go używać na co dzień. Gdy korzysta się z funkcji wbudowanych w Windows, raportowanie dotyczące Active Directory i kontrola praw dostępu do plików mogą być uciążliwe. Oprogramowanie 8MAN gwarantuje wykonanie audytu praw dostępu. Dzięki temu, że powtarzalne czynności są przeprowadzane znacznie szybciej (za pomocą szablonów i kreatorów), administratorzy będą mieli więcej czasu na inne zadania.
Menedżerom działów wsparcia 8MAN zapewnia szybsze rozwiązywanie problemów, wpływając jednocześnie na obniżenie ryzyka dostępu niepowołanych osób. Pozwala na optymalizację wewnętrznych procesów i przepływu pracy.
Oprogramowanie 8MAN konkuruje z innymi rozwiązaniami do zarządzania serwerami Microsoft, które można podzielić na dwie kategorie. Pierwsza to rozwiązania oferowane jako narzędzia wielofunkcyjne. Chociaż umożliwiają analizę wybranych rodzajów problemów, rzadko oferują wysoki poziom transparentności w odniesieniu do systemu Active Directory i serwerów plików. Najczęściej muszą być zainstalowane na serwerach, a dostarczane przez nie raporty nie zostały stworzone z myślą o typowych administratorach i wymagają od odbiorcy dużej wiedzy technicznej.
8MAN nie jest kolejnym prostym narzędziem, ale rozwiązaniem, które optymalizuje wszelkie aspekty procesu zarządzania prawami dostępu w całym przedsiębiorstwie. Kluczowe są takie czynniki jak: standaryzacja, optymalizacja, ograniczanie kosztów, dokumentacja i łatwość audytu. 8MAN jest przeznaczony dla osób, które zarządzają prawami dostępu na co dzień, np. w dziale wsparcia. Dlatego ma im ułatwiać pracę, a nie ją komplikować.
Druga kategoria produktów na rynku to rozwiązania Identity Management. Mają opinię jednych z najbardziej złożonych systemów w środowisku IT i równie trudne jest ich wdrożenie (może trwać nawet dwa lata, podczas gdy implementacja 8MAN zabierze zaledwie dwie godziny). Oczywiście, ich możliwości są większe niż oferuwane przez 8MAN. Gdy jednak celem jest standaryzacja i dokumentowanie procesów, można go osiągnąć dużo szybciej niż za pomocą IDM i za ułamek ich kosztów.
Wyłącznym dystrybutorem firmy Protected Networks i oprogramowania 8MAN w Polsce jest Prianto.
Artykuł powstał we współpracy z firmami Protected Networks i Prianto.
Artykuł 8MAN – dostęp pod kontrolą pochodzi z serwisu CRN.
]]>Artykuł Prianto: pierwsze spotkanie z partnerami pochodzi z serwisu CRN.
]]>– W Polsce do
końca 2014 roku chcemy pozyskać kilkunastu aktywnych partnerów, po kilku dla każdego
z naszych dostawców. Będziemy ich szkolić i certyfikować, aby mogli
edukować klientów w zakresie oferowanego przez nas oprogramowania.
Integrator, poświęcając klientowi czas i świadcząc mu dodatkowe usługi, ma
szansę na większe zyski –
powiedział nam dyrektor polskiego oddziału dystrybutora.
Prianto deklaruje, że swoje działania kieruje wyłącznie do
partnerów i nie będzie prowadziło sprzedaży ani działalności reklamowej
skierowanej do użytkowników końcowych. Dla partnerów przygotowane zostały
fundusze marketingowe, dzięki którym będą mogli budować wizerunek
profesjonalnych dostawców wśród klientów. Zespół Prianto w Polsce ma być
rozbudowywany. Rafał Goszyk zapewnia, że w ciągu roku tutejsze biuro
powinno osiągnąć zatrudnienie na poziomie trzech – czterech osób.
Polski oddział Prianto nie będzie oferował wszystkich
rozwiązań, które znajdują się w portfolio niemieckiej centrali. Na razie
dostępne jest oprogramowanie kilku producentów. Na warszawskiej konferencji
obecni byli m.in. przedstawiciele Flexera Software. To dostawca popularnego
pakietu InstallShield do tworzenia wersji instalacyjnych aplikacji oraz
zbudowanego na bazie doświadczeń z nim narzędzia AdminStudio, dzięki
któremu administratorzy mogą „przepakowywać” pakiety instalacyjne
i tworzyć wewnętrzną wersję instalatora (paczki .msi). Zapewnia to uproszczenie procesu instalowania
oprogramowania i wyeliminowanie błędów podczas instalacji w bardzo
zróżnicowanych środowiskach.
Rafał Goszyk
Wartość dodaną oferowaną
przez Prianto stanowi nie tylko wsparcie techniczne i szkolenia, ale także
szereg usług konsultacyjnych. Dlatego nie zależy nam na dużej liczbie
partnerów, ale na ich jakości. Dzięki zaangażowaniu resellerów
i integratorów oraz ich współpracy z nami i bezpośrednio z producentami,
będziemy w stanie budować nowe obszary rynku, dla których dotychczas nie
można było kupić w Polsce ciekawego oprogramowania. W związku z tym
partnerzy będą mogli liczyć na
korzystne, dwucyfrowe marże.
Kolejny dostawca Prianto to Immidio – producent oprogramowania
Flex+, które służy do centralnego zarządzania profilami użytkowników
w środowisku Microsoft Windows (automatycznie dostosowuje profile do
sytuacji, w której znalazł się użytkownik, bazując na takich aspektach,
jak jego rola, wykorzystywane urządzenie czy lokalizacja, w której się
znajduje). Rozwiązanie to może być przydatne do migracji użytkowników między
systemami operacyjnymi lub gdy administratorzy mają różnego typu problemy
z utrzymaniem ustawień środowiska użytkowników.
Z kolei firma protected-networks.com
jest twórcą rozwiązania 8MAN, dzięki któremu administratorzy odpowiedzialni za
przydzielanie praw dostępu użytkownikom mają znacznie lepszy i szybszy
wgląd w listy uprawnień oraz mogą w prostszy sposób zarządzać grupami
użytkowników w takich środowiskach jak: Active Directory, SharePoint,
Exchange, vSphere i na serwerach plików. Zapewnia to dodatkową ochronę
przed nieuprawnionym dostępem do firmowych zasobów, mającym miejsce najczęściej
za pomocą kont byłych pracowników lub osób, które uzyskały uprawnienia
nieadekwatne do wykonywanych zadań.
Natomiast SpectorSoft produkuje oprogramowanie umożliwiające
śledzenie wszelkiego typu działań wykonywanych przez użytkowników na stacjach
roboczych. Pomaga ono w przeciwdziałaniu przestępczości gospodarczej,
a przede wszystkim wykradaniu poufnych informacji bądź przesyłaniu ich
osobom nieuprawnionym. Oprogramowanie jest aktywnie wykorzystywane przez
wszelkiego typu służby publiczne, instytucje finansowe oraz inne duże
korporacje, chociaż dostępna jest także wersja dla małych firm.
Polski oddział Prianto ma
także w ofercie oprogramowanie firm HOB, Neverfail, Unisys i Unitrends (dawniej
PHD Virtual).
Artykuł Prianto: pierwsze spotkanie z partnerami pochodzi z serwisu CRN.
]]>