Artykuł Bezpieczne usługi od partnerów SonicWall pochodzi z serwisu CRN.
]]>Dla partnerów zainteresowanych takim modelem współpracy powstał program SonicWall MSSP, w ramach którego mogą wzbogacić swoją ofertę usług bezpieczeństwa o dostęp do zestawu profesjonalnych rozwiązań zapewniających inteligentne wykrywanie zagrożeń, z licencjami rozliczanymi w modelu abonamentowym. W ten sposób dostępne są usługi centralnego zarządzania bezpieczeństwem urządzeń końcowych, sieci i poczty elektronicznej, które zapewnia obniżenie kosztów operacyjnych.
Uczestniczący w programie SonicWall MSSP partnerzy mają możliwość brandingu swoich usług oraz (w imieniu swoich klientów) uzyskują dostęp do wsparcia świadczonego przez producenta. Na portalu partnerskim znajdują się także specjalistyczne szkolenia MSSP w ramach projektu SonicWall University. Więcej informacji dostępnych jest na stronie sonicwall.force.com/partner.
Siostrzanym wobec SonicWall MSSP programem partnerskim jest SonicWall Security-as-a-Service (SECaaS). Korzystający z niego integratorzy mogą wdrażać rozwiązania ochronne SonicWall w siedzibie swoich klientów, ale rozliczenie za nie następuje w ramach miesięcznej subskrypcji, bez ponoszonych przez klienta jednorazowych inwestycji. Gwarantuje to partnerom comiesięczny strumień przychodów. Urządzenia te objęte są kompleksowym zarządzaniem i raportowaniem oraz całodobową pomocą techniczną. Kupujący usługę klient podpisuje jednoroczną umowę zobowiązującą go do uiszczania comiesięcznego abonamentu. Po jej upływie klient może zrezygnować z umowy z zachowaniem miesięcznego okresu wypowiedzenia, zaś partner może decydować czy zaproponować klientowi wymianę sprzętu na nowszy lub inny model.
W ramach pakietu SECaaS oferowane są kompleksowe usługi ochrony sieci, które łączą w sobie rozwiązania antywirusowe, antyszpiegowskie, zapobieganie włamaniom, inteligentną kontrolę aplikacji, filtrowanie treści, aktualizacje oprogramowania sprzętowego oraz wielosilnikowe środowisko sandbox Capture Advanced Threat Protection (ATP). W ten sposób powstaje dodatkowa warstwa ochrony, umożliwiająca wykrywanie i powstrzymywanie nieznanych ataków typu zero-day, w tym ransomware. Opcjonalnie dostępne jest także wydajne i intuicyjne rozwiązanie Capture Security Center (CSC) do szybkiego wdrażania firewalli SonicWall u klientów oraz centralnego zarządzania usługami i użytkownikami, co przekłada się na zmniejszenie bieżących kosztów administracyjnych.
Zaangażowani w program SonicWall Security-as-a-Service partnerzy, oprócz klasycznych usług zarządzania bezpieczeństwem, rozliczanych w modelu subskrypcyjnym, mogą zapewniać swoim klientom szczegółowe miesięczne lub kwartalne raporty zawierające informacje dotyczące zablokowanych ataków, a także dane analityczne i wskazówki dotyczące konfiguracji infrastruktury sieciowej. Jeśli zajdzie taka potrzeba, mają także dostęp do specjalistów ds. bezpieczeństwa firmy SonicWall, jak również wsparcia w przypadku najbardziej zaawansowanych i rozległych ataków.
Dodatkowe informacje: Eryk Doliński, Security Business Development Manager, Ingram Micro, eryk.dolinski@ingrammicro.com
Artykuł Bezpieczne usługi od partnerów SonicWall pochodzi z serwisu CRN.
]]>Artykuł Ingram Micro Security Summit 2022 pochodzi z serwisu CRN.
]]>Zaproszeni przez Ingram Micro producenci odnosili się w swoich prezentacjach do nowych potrzeb klientów oraz trendów technologicznych i związanych z nimi produktów z obszaru bezpieczeństwa. Inspiracją były także nowe modele biznesowe, w których mogą działać partnerzy, a także nowe atrakcyjne zachęty w programach partnerskich. Wreszcie inspiracją mogło być samo miejsce wydarzenia – uruchamiające wyobraźnię Stare Kino Cinema Residence w Łodzi, w którym od 1899 r. działało pierwsze stałe kino na ziemiach polskich.
Gorący temat to SASE
Nowe potrzeby klientów wynikają z rosnącej złożoności środowiska pracy – w modelu hybrydowym ludzie pracują z centrali firmy, jej oddziałów, a także zdalnie, dosłownie z każdego miejsca. Korzystają przy tym z własnych aplikacji uruchomionych w firmowym data center, z rozwiązań SaaS w chmurze publicznej, a także różnych aplikacji internetowych.
Ochrona tego wszystkiego w tradycyjny sposób wymagałaby instalowania na komputerach pracowników wielu agentów, tworzyłyby się także silosy zarządzania bezpieczeństwem. Tylko kto potrzebuje kolejnego agenta? – pytał retorycznie Michał Jarski z Forcepointa.
– Połączenie wszystkich elementów w jedną chmurową platformą SASE/SSE, taką jak Forcepoint One, sprawia, że upraszczamy coś, co byłoby bardzo trudne do zrealizowania w nowym hybrydowym środowisku, w którym pracownicy uzyskują dostęp z różnych lokalizacji. Takim sposobem możliwa staje się wydajna praca z dowolnego urządzenia, bez konieczności instalowania agentów – mówił Michał Jarski.
SASE, jako zintegrowana architektura zapewniająca bezpieczeństwo nowoczesnej sieci i pracownikom hybrydowym, była tematem także innej prezentacji. Aleksandra Rybak, przedstawiająca bogatą ofertę Cisco Secure, zwróciła uwagę, że w opinii Gartnera tego rodzaju platforma powinna pochodzić od jednego vendora, umożliwiając jednak współpracę z innymi dostawcami produktów i usług.
Opisując kolejne scenariusze wykorzystania SASE w wydaniu Cisco (takie jak bezpieczny brzeg sieci czy zdalny pracownik) Aleksandra Rybak wskazała na kluczowe z punktu widzenia bezpieczeństwa współdziałanie tej architektury z rozwiązaniami Cisco Umbrella oraz Duo. Pierwsze ma za zadanie zabezpieczać ruch i dostęp sieciowy, a drugie zapewnić wieloskładnikowe uwierzytelnienie i ochronę w modelu Zero Trust.
Integrator producentem…
O tym, jak istotne jest stworzenie przez partnerów właściwego modelu biznesowego mówił Andrzej Bugowski z IBM-u. Dowodził, że jeśli w łańcuchu sprzedaży to producenci najwięcej zarabiają, partnerzy powinni dążyć do tego, by stać się… producentami. Oczywiście, wykorzystując do tego ofertę IBM, uzupełniające ją produkty firm trzecich oraz swój pomysł i kod.
– Połączenie tych elementów doprowadzi do powstania własnego produktu lub usługi, które dadzą partnerowi niezależność i możliwość zarabiania najwięcej. Da także ochronę przed konkurencją, bo pozyskani klienci będą mogli zgłaszać się po odnowienia tylko do partnera, funkcjonującego w roli producenta – mówił Andrzej Bugowski.
Przykładem takiego podejścia może być chociażby opracowywanie określonych (pod kątem klienta) scenariuszy dla IBM QRadar SOAR albo budowa dedykowanych modułów dla IBM QRadar.
Rzecz jasna, dobrym interesem może być dla partnerów IBM-u również sama odsprzedaż produktów tej marki. Piotr Ćwierk, odpowiedzialny za ich dystrybucję w Ingram Micro, przekonywał, że możliwy jest nawet 45-procentowy bonus przy sprzedaży nowych licencji IBM Software.
Warto dodać, że w części technicznej konferencji przedstawiono zupełne „świeżynki” w ofercie producenta. Należy do nich ReaQta, która ułatwia wykrywanie i usuwanie znanych oraz nieznanych zagrożeń w czasie zbliżonym do rzeczywistego, wykorzystując automatyzację i sztuczną inteligencję. Z kolei Randori służy do zarządzania powierzchnią ataku, wykrywając obszary atrakcyjne z perspektywy napastnika.
Pay as you go
O zaletach rozwiązań bezpieczeństwa oferowanych w modelu „pay as you go”, opowiadał Artur Cyganek z Acronisa. Wskazywał przy tym na pożądaną przez wielu administratorów jedną konsolę, która integruje wiele elementów cyberbezpieczeństwa oraz ochrony danych. Acronis Cyber Protect Cloud to połączenie mechanizmów backupu z bazującą na sztucznej inteligencji ochroną przed złośliwym oprogramowaniem oraz funkcją zarządzania bezpieczeństwem urządzeń końcowych. W oparciu o tę platformę partnerzy mogą świadczyć własne usługi.
Ważnym elementem w portfolio Ingram Micro jest od lat oferta firmy SonicWall. Realizując ideę Boundless Cybersecurity producent ten zabezpiecza małe i duże organizacje, powstrzymując złożone cyberataki na stale rosnącą liczbę punktów podatności, w tym pracowników – coraz bardziej zdalnych, mobilnych i pracujących w chmurze. Pomagają w tym takie narzędzia, jak CaptureClient (rozwiązanie klasy EDR), urządzenia Secure Mobile Access (SMA) oraz firmowe usługi Threat Intelligence, oparte na złożonej z rozmieszczonych na całym świecie sieci ponad miliona sensorów Capture Threat Network.
Nowa marka w portfolio Ingrama
Threat Intelligence to ważny element oferty innego dostawcy usług cyberbezpieczeństwa. Group-IB – nowa marka w portfolio Ingram Micro – to obecnie jeden z wyróżniających się na rynku dostawców rozwiązań służących do wykrywania i zapobiegania cyberatakom, identyfikacji oszustw internetowych, dochodzeń w sprawie przestępstw informatycznych oraz ochrony własności intelektualnej (w tym także ochrony marki). W oparciu o ofertę tego dostawcy partnerzy Ingram Micro mogą po prostu odsprzedawać te rozwiązania swoim klientom albo tworzyć na ich bazie własne usługi, także ze swoim logo.
O tym, jak zmienia się świat zarządzania tożsamością, mówił podczas Ingram Micro Security Summit 2022, Radosław Rafiński z Delinea – dostawcy, który w wyniku niedawnego połączenia firm Thycotic i Centrify stał się ważnym graczem na rynku ochrony dostępu uprzywilejowanego. Obecnie wszystko ma w sieci swoją tożsamość, a użytkowników i urządzeń stale przybywa. Ponieważ rozwiązania typu PAM są w stanie chronić tylko niektóre systemy i konta uprzywilejowane, rośnie potrzeba posiadania czegoś więcej – Extended PAM (XPM). Rozwiązania takie ograniczają powierzchnię ataku w całej organizacji. Wśród tworzących platformę Delinea XPM produktów do ochrony tożsamości znajduje się DevOps Secrets Vault, zapewniający developerom bezpieczny dostęp do kodu źródłowego, narzędzi, serwerów testowych i kolejnych wydań aplikacji.
Efektywne zasilanie i chłodzenie
Na Ingram Security Summit 2022 nie zabrakło dostawców rozwiązań zabezpieczających infrastrukturę data center. Przemysław Szczęśniak z Schneider Electric tłumaczył, jak oferta tego producenta z obszaru bezpiecznego zasilania odpowiada na coraz częstsze wyzwania utrzymania ciągłości biznesowej u klientów. Przedstawiając kolejne przykłady wdrożeń z polskiego rynku (w tym dla transportu publicznego, administracji, dużych firm przemysłu spożywczego i e-commerce) zwracał uwagę na nowe możliwości rozwiązań zasilania gwarantowanego w zakresie skalowalności, kompaktowości i zarządzania.
Z kolei Tomasz Wojda z Vertiva pokazał partnerom, na czym może polegać optymalizacja zużycia energii przez infrastrukturę centrów danych. Przedstawiając dostępne technologie i systemy, mówił o sposobach zwiększenia efektywności energetycznej data center w oparciu o dostępne rozwiązania chłodzenia i zasilania. W przypadku chłodzenia już samo zastosowanie zamkniętych korytarzy może prowadzić do znaczącego obniżenia wartości wskaźnika PUE (Power Usage Effectiveness), który powinien jeszcze bardziej zbliżyć się do 1 po zastosowaniu różnych konfiguracji freecoolingu. W przypadku UPS-ów Tomasz Wojda zwrócił uwagę na dynamiczny tryb online, który zapewnia wysoka sprawność i kondycjonowanie zasilania.
Redakcja CRN Polska objęła wydarzenie patronatem medialnym.
Artykuł Ingram Micro Security Summit 2022 pochodzi z serwisu CRN.
]]>Artykuł SonicWall – zdalny dostęp dla małych i dużych pochodzi z serwisu CRN.
]]>Natomiast rodzina SMA 1000 (modele SMA 6210, 7210 i 8200v) została zaprojektowana jako zaawansowana bezpieczna brama dostępowa dla średnich firm, międzynarodowych korporacji i dostawców zarządzanych usług bezpieczeństwa (MSSP). Urządzenia mają wbudowane wielowarstwowe mechanizmy chroniące zasoby korporacyjne i umożliwiające użytkownikom bezpieczną pracę z dowolnego miejsca i przy użyciu dowolnych urządzeń.
Łatwy dostęp do danych i zasobów potrzebnych pracownikom można zapewnić za pomocą współpracującej z urządzeniami SMA i firewallami nowej generacji aplikacji SonicWall Mobile Connect (SMC). Działa ona na systemach iOS, macOS, Android, Chrome OS, Kindle Fire i Windows (dostępna jest w sklepach z aplikacjami zintegrowanych z tymi systemami).
Użytkownik Mobile Connect otrzymuje dostęp do sieci korporacyjnej dopiero po zalogowaniu się, a także ustaleniu lokalizacji urządzenia i wskaźników wynikających z przyjętych kryteriów zaufania. Aplikacja weryfikuje czy na urządzeniu mobilnym zainstalowana jest najnowsza wersja systemu operacyjnego oraz czy nie nastąpiła ingerencja w jego strukturę (jailbrake/root).
Mobile Connect w połączeniu z SMA umożliwia administratorom egzekwowanie zasad określających, które oprogramowanie na urządzeniu mobilnym może uzyskać dostęp VPN do firmowej sieci. To gwarancja, że tylko autoryzowane mobilne aplikacje biznesowe wykorzystują szyfrowane połączenie. Mobile Connect jest jedynym rozwiązaniem, które nie wymaga modyfikacji aplikacji mobilnych w celu uzyskania przez nie dostępu VPN. Ponadto rozwiązanie to łatwo integruje się z większością systemów uwierzytelniania, w tym z najpopularniejszymi dostawcami tożsamości i mechanizmów logowania wieloskładnikowego.
SonicWall Central Management Server (CMS) jest wydajnym i intuicyjnym rozwiązaniem do szybkiego wdrażania wielu urządzeń SMA 1000 oraz centralnego zarządzania nimi za pomocą jednego interfejsu administratora (współpracuje z systemem SMA OS v12.1 lub nowszym). Jest w stanie obsługiwać do 100 urządzeń SMA 1000 i miliona jednocześnie zalogowanych użytkowników. Usprawnia zarządzanie regułami polityki bezpieczeństwa i może być łączone w klastry w celu zwiększenia redundancji i skalowalności. Dostawcom usług CMS upraszcza zarządzanie bezpieczeństwem i stwarza dodatkowe możliwości uzyskania przychodów.
Central Management Server jest dostępny w modelu subskrypcyjnym i może być wdrożony w chmurze prywatnej jako urządzenie wirtualne lub w chmurze publicznej AWS i Microsoft Azure z zastosowaniem licencji Bring Your Own License (BYOL). Administrator może używać centralnej konsoli systemu CMS do zarządzania wszystkimi urządzeniami SMA, niezależnie od ich lokalizacji (komunikacja między nimi zabezpieczona jest protokołem TLS).
Artykuł SonicWall – zdalny dostęp dla małych i dużych pochodzi z serwisu CRN.
]]>Artykuł Fortinet zbliżył się do Cisco. Rośnie rynek zabezpieczeń sprzętowych pochodzi z serwisu CRN.
]]>Rośnie rynek zabezpieczeń sprzętowych. Był to szczególnie mocny kwartał (II kw. br.) w regionie EMEA, gdzie wzrost wyniósł 10 proc. r/r – według IDC.
Globalnie przychody producentów wzrosły o 5,7 proc. r/r w II kw. 2022 r., osiągając ponad 4,96 mld dol., co stanowi o 269 mln dol. więcej w porównaniu z II kw. 2021 r.
W tym samym okresie dostawy urządzeń zwiększyły się o 7,2 proc., do ponad 1,3 mln szt.
Połączony rynek UTM-ów i firewalli wyciągnął wynik 7,2 proc. na plusie. Co istotne, wszystkie inne rynki urządzeń zabezpieczających: zarządzanie treścią, wykrywanie i zapobieganie włamaniom (IDP) oraz wirtualna sieć prywatna (VPN) – odnotowały wzrost w II kw.
„Usługi subskrypcji zabezpieczeń dołączone do platform sprzętowych odgrywają kluczową rolę w znaczeniu tych platform w hybrydowych strategiach ochrony środowisk ICT” — twierdzi Carlo Dávila, kierownik ds. badań w IDC.
Liderzy z dwucyfrowym wzrostem
Wzrost większy niż średnia na rynku osiągnęła trójka liderów: Palo Alto, Cisco i Fortinet. Z tym że Fortinet w tym gronie zwiększył przychody najbardziej, o ponad 24 proc. r/r, zbliżając się do Cisco pod względem udziału w rynku (rok wcześniej miał 14,,2 proc., teraz 16,7 proc.).
Najwięksi dostawcy zabezpieczeń sprzętowych
Artykuł Fortinet zbliżył się do Cisco. Rośnie rynek zabezpieczeń sprzętowych pochodzi z serwisu CRN.
]]>Artykuł Komputery i poczta pod ochroną pochodzi z serwisu CRN.
]]>Zarządzanie regułami polityk w oprogramowaniu SonicWall Capture Client odbywa się w jednej konsoli chmurowej. Instalacja możliwa jest na dowolnym kliencie (Windows, Linux, macOS) przy użyciu zasad grup Microsoft Active Directory albo za pomocą dowolnego innego rozwiązania do instalowania oprogramowania. Co więcej, gdy Capture Client jest zintegrowany z zaporami SonicWall, dostępna staje się funkcja wymuszania instalacji rozwiązania na niechronionych klientach.
W chmurowej konsoli zarządzania SonicWall administratorzy widzą stan ochrony środowiska IT przedsiębiorstwa, który oceniany jest na podstawie liczby infekcji, występujących luk, wersji zainstalowanego oprogramowania Capture Client oraz użytkowników i treści najczęściej blokowanych przez opcjonalny mechanizm Content Filtering. Dzięki funkcji Account Policy administratorzy mogą stosować te same bazowe reguły polityki bezpieczeństwa we wszystkich chronionych firmach, co ułatwia działalność podmiotom świadczącym komercyjnie takie usługi (MSSP).
Konsola zarządzania działa również jako platforma do czynności śledczych, gdyż ułatwia identyfikację pierwotnej przyczyny wykrytych zagrożeń, dostarcza przydatne informacje o sposobach zapobiegania powtórkom tego rodzaju incydentów oraz umożliwia poszukiwanie oznak włamania do środowiska IT.
Oprogramowanie Capture Client dostępne jest w dwóch wersjach – Advanced i Premier. Użytkownicy wersji Premier zyskują dodatkowo dostęp do konsoli SentinelOne. W obu przypadkach minimalna liczba kupionych licencji wynosi 5 sztuk.
Wielowarstwową ochronę poczty elektronicznej przed zewnętrznymi i wewnętrznymi atakami oraz naruszeniami zgodności z przepisami zapewniają specjalizowane urządzenia i oprogramowanie z rodziny SonicWall Email Security. Rozwiązanie to do skanowania całej zawartości przychodzących i wychodzących wiadomości, adresów URL i załączników pod kątem obecności poufnych lub szkodliwych danych wykorzystuje wiele opatentowanych technik wykrywania zagrożeń oraz globalną sieć identyfikującą i monitorującą cyberataki. W ten sposób zapewnia ochronę w czasie rzeczywistym przed takimi zagrożeniami, jak: ransomware, ukierunkowane ataki phishingowe, spoofing, wirusy, złośliwe adresy URL, zombie, DHA (Directory Harvest Attack), DoS (Denial of Service) i inne.
Usługa SonicWall Capture Advanced Threat Protection udostępnia wielosilnikowy moduł sandboxingu, wsparty opatentowanym mechanizmem głębokiej inspekcji pamięci prowadzonej w czasie rzeczywistym (Real-Time Deep Memory Inspection, RTDMI). Moduł ten zapewnia izolowanie nieznanych dotąd zagrożeń identyfikowanych w podejrzanych plikach załączników oraz adresach URL, dzięki czemu skutecznie chroni pocztę e-mail oraz zabezpiecza przed ransomware i atakami typu zero-day.
Rozwiązanie obejmuje także techniki DKIM (Domain Keys Identified Mail), SPF (Sender Policy Framework) oraz Domainbased Message Authentication Reporting and Conformance (DMARC). Dzięki nim potrafi wykrywać sfałszowaną pocztę, ograniczać spam i chronić przed takimi ukierunkowanymi atakami phishingowymi, jak spear-phishing, whaling, CEO fraud oraz BEC (Business Email Compromise).
Dodatkowe informacje: Eryk Doliński, Security Business Development Manager, Ingram Micro, eryk.dolinski@ingrammicro.com
Artykuł Komputery i poczta pod ochroną pochodzi z serwisu CRN.
]]>Artykuł SonicWall: bezpieczeństwo, na które można liczyć pochodzi z serwisu CRN.
]]>Przez użytkowników szczególnie doceniana jest architektura systemu SonicOS, który stanowi rdzeń urządzeń firewall nowej generacji. Najnowsza, siódma wersja wyposażona została w nowoczesny i przejrzysty interfejs użytkownika, zaawansowane zabezpieczenia, rozbudowane funkcje sieciowe i wiele opcji zarządzania. SonicOS zapewnia użytkownikom możliwość bezpłatnego tworzenia sieci SD-WAN, deszyfracji protokołu TLS 1.3, wizualizacji stanu sieci w czasie rzeczywistym, gwarantuje też wysoką wydajność szyfrowania VPN oraz dostęp do innych zaawansowanych funkcji ochronnych.
Wykryte nieznane dotychczas zagrożenia są wysyłane do bazującej na chmurze usługi SonicWall Capture Advanced Threat Protection (ATP), wykorzystującej do ich analizy wielosilnikowy sandboxing. Tam poddawane są analizie przez opatentowany mechanizm Real-Time Deep Memory Inspection (RTDMI), który – prowadząc inspekcję bezpośrednio w pamięci operacyjnej – w błyskawiczny sposób wykrywa i blokuje złośliwe oprogramowanie oraz nieznane dotychczas zagrożenia typu zero-day. Dodatkowo wykorzystywane są także inne mechanizmy zabezpieczające, jak: Reassembly-Free Deep Packet Inspection (RFDPI), ochrona antywirusowa i antyspyware, IPS, kontrola aplikacji, filtrowanie treści itd.
SonicWall znany jest z wieloaspektowego wsparcia użytkowników. Mogą oni liczyć na dostępną w standardzie pomoc producenta w trybie 24/7, jak też możliwość serwisowej wymiany urządzenia w trybie Next Business Day. Jednym z głównych wyróżników amerykańskiego producenta jest uczciwość wobec klientów przy prezentacji parametrów wydajnościowych swoich rozwiązań. SonicWall publikuje m.in. parametr określający przepustowość urządzenia z włączoną deszyfracją ruchu (DPI SSL), który powinien być brany pod uwagę jako podstawowy przy wyborze firewalla nowej generacji. Natomiast wydajność mechanizmu ochrony przed zagrożeniami (Threat Prevention) weryfikowana jest z włączonymi modułami antywirusa na bramie, antyspyware, IPS i kontroli aplikacji.
Menedżer bezpieczeństwa sieciowego
Niezależnie od tego, czy ochrony wymaga mała firma czy rozproszone przedsiębiorstwo (albo w ogóle wiele podmiotów), ochronę sieci z reguły utrudnia chaos operacyjny, nieuwzględnianie czynników ryzyka oraz wymogi regulacyjne. Sytuacja ta powoduje, że rekomendowane jest korzystanie z narzędzi, które umożliwiają centralne zarządzanie pracą firewalli.
Tego typu oprogramowaniem jest SonicWall Network Security Manager (NSM). Działa w trybie multi-tenant, można więc wykorzystać je do zarządzania wieloma urządzeniami, także znajdującymi się u różnych klientów lub w różnych lokalizacjach. NSM jest dostępne w wersji do wdrażania w siedzibie firmy lub w modelu chmurowym. Użyteczną funkcją jest również możliwość integracji z systemami innych firm za pomocą interfejsu RESTful API.
Artykuł SonicWall: bezpieczeństwo, na które można liczyć pochodzi z serwisu CRN.
]]>Artykuł SonicWall jest szykowany do sprzedaży pochodzi z serwisu CRN.
]]>Fundusze, do których należy SonicWall, postanowiły sprzedać firmę. Zaangażowały Morgan Stanley jako doradcę w tym procesie, który ruszy już w końcu czerwca br. – według nieoficjalnych informacji PE Hub.
Obecnie SonicWall należy do firmy private equity Francisco Partners oraz do funduszu hedgingowego Elliott Management. Został kupiony od Della w 2016 r. za nieujawnioną kwotę (prawdopodobnie za ok. 2 mld dol. łącznie z Quest Software).
Przypuszcza się, że obecnie SonicWall może zmienić właściciela za ok. 2,5 mld dol.
SonicWall generuje blisko 400 mln dol. przychodów i ok. 125 mln dol. EBIDTA. Biznes ten rośnie rocznie ok. 10 proc. Ma na świecie ok. 21 tys. partnerów oferując m.in. rozwiązania zabezpieczające sieci, chmurę, dostęp, e-mail, punkty końcowe oraz ATP. W ostatnich latach firma koncentrowała się na rozwoju oferty dla dostawców zarządzanych usług bezpieczeństwa i zacieśnianiu współpracy z nimi.
Artykuł SonicWall jest szykowany do sprzedaży pochodzi z serwisu CRN.
]]>Artykuł Chroniony dostęp do chmurowej infrastruktury brzegowej pochodzi z serwisu CRN.
]]>Odpowiedzią na to wyzwanie jest koncepcja Zero Trust Network Access. Zastosowane w jej ramach mechanizmy zabezpieczające typu Zero Trust oraz Least Privilege przeprowadzają cztery rodzaje akcji: weryfikują dane uwierzytelniające wszystkich użytkowników i urządzeń (także w przypadku ruchu wewnątrz sieci), prowadzą kontekstową analizę żądań dostępu do zasobów w zgodności z wytycznymi korporacyjnymi, dzielą sieć na mikrosegmenty w celu uniemożliwienia przemieszczania się zagrożeń między nimi i dają dostęp użytkownikom wyłącznie do przypisanych im aplikacji. Gartner przewiduje, że do 2023 r. 60 proc. przedsiębiorstw zrezygnuje ze zdalnego dostępu poprzez VPN na rzecz ZTNA.
Bezpiecznie w chmurze na całym świecie
Rozwiązanie Cloud Edge Secure Access zostało stworzone z myślą o firmach, których pracownicy wykonują swoje obowiązki w dowolnym miejscu i czasie – zarówno w siedzibie przedsiębiorstwa, jak i korzystając z zasobów chmurowych. Ich administratorzy odpowiedzialni za bezpieczeństwo muszą zapewnić ochronę przed coraz bardziej rosnącą liczbą rodzajów ataków, jak też ruchem pobocznym. Stworzone przez SonicWall, we współpracy z firmą Perimeter 81, mechanizmy zabezpieczające uniemożliwiają nieautoryzowanym użytkownikom dostęp do sieci i poruszanie się w niej, zaś autoryzowanym dają dostęp tylko do tych zasobów, które w danej sytuacji są niezbędne do pracy.
SonicWall Cloud Edge Secure Access zapewnia połączenie różnych oddziałów firmy w ramach usługi NaaS (Network as a Service), jak też tworzy hybrydowy dostęp do chmurowych usług AWS, Azure, Google Cloud, IBM Cloud i innych. Możliwe jest też szybkie i bezpieczne podłączenie do firmowej infrastruktury mobilnych kiosków czy automatów do sprzedaży bez konieczności korzystania z kosztownych usług MPLS. W ten sposób zapewniona jest ochrona przed większością popularnych cyberzagrożeń, jak DDoS, SYN flood czy Slowloris.
Klienty usługi SonicWall Cloud Edge Secure Access dostępne są dla systemów Windows, macOS, iOS oraz Android. Obsługiwane są także połączenia realizowane przez przeglądarkę internetową (client-less) z wykorzystaniem protokołów SSH, HTTP/HTTPS, RDP i VNC. Usługę można zintegrować z różnymi rozwiązaniami do uwierzytelniania wieloskładnikowego, w tym Google Authenticator, Duo Security i innymi, zapewniającymi notyfikacje SMS i push. Administratorzy mają także do dyspozycji moduł audytu, w ramach którego weryfikowany jest stan pracy sieci oraz podejmowana w niej aktywność użytkowników (lista logowań, zmiany haseł itp.).
Cloud Edge Secure Access gwarantujące bezpieczeństwo danych
Dodatkowe informacje: Mariusz Bajgrowicz, Security Product Manager, Ingram Micro, mariusz.bajgrowicz@ingrammicro.com
Artykuł Chroniony dostęp do chmurowej infrastruktury brzegowej pochodzi z serwisu CRN.
]]>Artykuł SonicWall potwierdził lukę w zabezpieczeniach pochodzi z serwisu CRN.
]]>SonicWall potwierdził lukę zero-day w kodzie serii Secure Mobile Access 100 10.x. Zapewnia jednocześnie, że nie ma ona wpływu na firmware SMA 100 starszych wersji niż 10.x.
Dostawca poinformował o zagrożeniu zaraz po tym, jak o potencjalnym problemie zaalarmowała go NCC Group, specjalizująca się w bezpieczeństwie cyfrowym.
Wykryta podatność dotyczy zarówno fizycznych, jak i wirtualnych urządzeń SMA 100 10.x (SMA 200, SMA 210, SMA 400, SMA 410, SMA 500v). W sumie jest kilka tys. takich maszyn.
Firewalle i urządzenia z serii SMA 1000 oraz klienci VPN nie są zagrożeni – podaje SonicWall.
„Pracujemy przez całą dobę, aby dostarczyć poprawkę, która rozwiąże problem” – zapewnił dostawca.
Do tego czasu zaleca użytkownikom, którzy muszą korzystać z produktów serii SMA 100 10.x przed wydaniem poprawki, włączenie uwierzytelniania wieloskładnikowego i resetowanie haseł użytkowników, a także stosowanie innych sposobów ochrony. Szczegółowe instrukcje znajdują się na stronie wsparcia SonicWall.
W końcu stycznia br. SonicWall poinformował, że „wysoce wyrafinowani” hakerzy zaatakowali jego systemy i zapowiedział analizę zagrożeń.
Artykuł SonicWall potwierdził lukę w zabezpieczeniach pochodzi z serwisu CRN.
]]>Artykuł SonicWall zaatakowany pochodzi z serwisu CRN.
]]>Hakerzy włamali się do klienta SonicWall NetExtender VPN, używanego w rozwiązaniach do zdalnego dostępu do zasobów firmowych – wynikało z pierwszych informacji dotyczących zagrożenia. Prawdopodobnie wykorzystano lukę zero-day. Dostawca zabezpieczeń określa cyberprzestępców jako „wysoce wyrafinowanych”.
Zagrożenie okazało się jednak mniejsze niż, początkowo się wydawało. Nextdender nadal może być używany ze wszystkimi produktami SonicWall – ustaliła firma.
Według nowych ustaleń SonicWalla klienci serii Secure Mobile Access 100 mogą nadal używać NetExtender do zdalnego dostępu z serią SMA 100. „Ustaliliśmy, że ten przypadek użycia nie jest podatny na wykorzystanie” – stwierdza firma. Uspokaja też, że seria Secure Mobile Access 1000 nie jest podatna na to zagrożenie.
Obecnie tylko narzędzie Secure Mobile Access (SMA) serii 100 jest nadal badane pod kątem luki w zabezpieczeniach.
Firma nie ujawniła, czy za atakiem może stać ta sama grupa, która umieściła złośliwe oprogramowanie w narzędziu do monitorowania sieci SolarWinds Orion.
Sonicwall rekomenduje swoim partnerom i klientom włączenie uwierzytelniania wieloskładnikowego na wszystkich kontach SonicWall SMA, firewall i MySonicWall.
Szturm hakerów
Jednocześnie SonicWall ostrzega, że odnotował „dramatyczny wzrost” cyberataków na podmioty, które zapewniają infrastrukturę krytyczną i kontrolę bezpieczeństwa rządom i firmom.
M.in. w styczniu Mimecast poinformował, że został złamał jego certyfikat, używany do uwierzytelniania kilku produktów w usłudze Microsoft 365 Exchange.
CrowdStrike ujawnił w końcu grudnia, że Microsoft wiele miesięcy temu odnotował podejrzaną aktywność z konta resellera Microsoft Azure. Konto było używane do zarządzania licencjami Microsoft Office CrowdStrike.
Więcej informacji i szczegółowe zalecenia dla partnerów i klientów znajdują się na stronie SonicWall.
Artykuł SonicWall zaatakowany pochodzi z serwisu CRN.
]]>