Artykuł Thycotic w Ingram Micro pochodzi z serwisu CRN.
]]>Ingram Micro i Thycotic w ramach współpracy oferują wsparcie projektów u klientów końcowych, dostarczając proof-of-concept. Partnerzy dystrybutora mogą poszerzyć i uzupełnić ofertę rozwiązań bezpieczeństwa o Secret Server i Privilege Manager Thycotic.
Z kolei dostawcy usług zarządzania bezpieczeństwem mogą oferować zarządzanie kontami uprzywilejowanymi jako usługę w modelu MSP.
Thycotic jest liderem rozwiązań PAM w rankingu Gartnera. Ma klientów w ponad 10 tys. przedsiębiorstw, wśród nich jest 25 proc. organizacji z listy Fortune 100.
Artykuł Thycotic w Ingram Micro pochodzi z serwisu CRN.
]]>Artykuł Connect Distribution: chcemy się różnić pochodzi z serwisu CRN.
]]>– Nasze portfolio różni się od oferty innych dystrybutorów. To świadoma strategia, która pozwala partnerom Connectu sprzedawać produkty z większą marżą i bez obaw, że ich konkurenci zaproponują klientom taki sam produkt – tłumaczył Sławomir Karpiński, prezes Connect Distribution.
Jakie są plany na kolejne lata? Obecnie dystrybutor oferuje rozwiązania trzydziestu producentów, koncentrując się na czterech obszarach rynku IT: bezpieczeństwie, monitorowaniu i zarządzaniu sieciami, pamięciach masowych oraz narzędziach dla deweloperów.
W warszawskim spotkaniu oprócz resellerów oraz integratorów, uczestniczyli przedstawiciele producentów – DataCore Software, SonicWall, Thycotic, SmartBear Software, Ipswitch oraz Flexera. Ostatnia z wymienionych firm otrzymała nagrodę za najdłuższą współpracę z Connect Distribution, która trwa nieprzerwanie już od osiemnastu lat. Flexera oferuje rozwiązania zapewniające bezpieczeństwo w dużych środowiskach informatycznych, narzędzia do zarządzania poprawkami i aktualizacjami czy wieloplatformowe systemy do tworzenia wersji instalacyjnych oprogramowania. Christian Kuitcha-Champion, Business Development Manager w Sigma Software Distribution, przekonywał partnerów, że jest to perspektywiczny segment rynku.
– Secunia, będąca częścią Flexery, wykryła w ubiegłym roku aż 17 tysięcy luk w oprogramowaniu różnych producentów – o 20 proc. więcej aniżeli rok wcześniej. Natomiast przeciętny czas potrzebny na wyeliminowanie luk w aplikacji wynosi 186 dni. Tak długi okres wynika z coraz większej ilości i rodzajów oprogramowania wykorzystywanego przez firmę. Działy IT nie panują nad sytuacją – podkreśla Christian Kuitcha-Champion.
Dziurawe oprogramowanie to nie jedyny problem, z którym borykają się administratorzy. Równie groźni potrafią być niefrasobliwi lub działający na szkodę przedsiębiorstwa pracownicy. Ich buszowanie po firmowej sieci można ograniczyć poprzez wdrożenie systemów do nadawania uprawnień i zarządzania tożsamością, w tym PAM (Privileged Account Management). O roli produktów w procesie ochrony danych mówiła Charlotte Archer, Channel Sales Manager w Thycotic. Jak wynika z danych IANS aż 62 proc. przypadków cyberprzestępcy zyskują dostęp do danych za pomocą przechwyconych haseł do kont użytkowników uprzywilejowanych.
– Niestety, tradycyjne systemy ochrony skupiają się na zabezpieczeniu brzegu sieci i nie zdają egzamin w przypadku ochrony kont uprzywilejowanych – wyjaśnia Charlotte Archer.
Connect Distribution dużą wagę przywiązuje nie tylko do sprzedaży systemów bezpieczeństwa. Ważną pozycję w portfolio dystrybutora stanowi oprogramowanie do monitoringu sieci SolarWinds, oferowane na polskim rynku od pięciu lat.
– To rozwiązanie w pełni konfigurowalne o modułowej architekturze, cechujące się proaktywnym podejściem do zarządzania IT. Produkt sprawdzi się w każdej firmie, gdzie potrzebne jest kompleksowe oprogramowanie do monitoringu – zapewnia Marta Zborowska, Sales Director w Connect Distribution.
Connect Distribution nie zwalnia tempa i w jubileuszowym roku poszerzył ofertę o systemy hiperkonwergentne Maxta, oprogramowanie Zerto do replikacji maszyn wirtualnych, platformę Cofense zabezpieczającą przed phishingiem oraz bezagentową aplikację NAC Portnox. Szerzej nieznane nazwy producentów, a także ich oferta są wyraźnym sygnałem, że dystrybutor nie zamierza schodzić z obranej przed laty ścieżki.
NAGRODZONE FIRMY
Nagrody dla resellerów
CEZAR – za najdłuższą współpracę z firmą CONNECT DISTRIBUTION
TTS COMPANY- za największą liczbę zamówień złożonych w historii firmy CONNECT DISTRIBUTION
SOFTWAREONE POLSKA – za największą dynamikę wzrostu we współpracy z firmą CONNECT DISTRIBUTION
TRECOM – za największą transakcję w historii firmy CONNECT DISTRIBUTION
JAME-TECH- za wyjątkową terminowość w płatnościach dla firmy CONNECT DISTRIBUTION
Nagroda dla dostawcy
FLEXERA SOFTWARE – za najdłuższą współpracę z firmą CONNECT DISTRIBUTION
Artykuł Connect Distribution: chcemy się różnić pochodzi z serwisu CRN.
]]>Artykuł Connect Distribution Roadshow 2018: pod znakiem RODO pochodzi z serwisu CRN.
]]>Uwagę uczestników konferencji zwracano m.in. na problem bezpiecznego przesyłania plików, tak ważny dla wszystkich organizacji, które mają do czynienia z dokumentami prawnymi, dokumentacją medyczną, informacjami finansowymi i ubezpieczeniowymi, zamówieniami, danymi klientów i wieloma innymi. Dystrybutor proponuje im MOVEit, rozwiązanie firmy Ipswitch, które automatyzuje bezpieczny transfer (wykorzystując szyfrowanie) i tworzy ścieżki audytu w celu wykazania zgodności ze SLA i zasadami ochrony danych.
W kontekście RODO wiele mówi się o konieczności zarządzania kontami uprzywilejowanymi, określanego mianem PAM (Privileged Access Management). Rozwiązanie Thycotic upraszcza administrację kontami i hasłami, monitorując całą infrastrukturę i przeprowadzając jej audyt w celu zminimalizowania ryzyka związanego z zagrożeniami wewnętrznymi i zewnętrznymi. Specjaliści Connect podkreślają, że jest proste we wdrażaniu i użytkowaniu, więc nie ma obawy, iż klienci przestaną go stosować zaraz po implementacji (co często zdarza się w przypadku skomplikowanego oprogramowania zabezpieczającego).
W portfolio Connect Distribution od dawna obecna jest Flexera ze sztandarowym oprogramowaniem InstallShield. Podczas roadshow szczególnie zwracano jednak uwagę na inny produkt tej marki – Software Vulnerability Manager – umożliwiający stałe śledzenie, identyfikowanie i naprawianie luk w aplikacjach. O tym, jak to jest ważne, niech świadczy fakt, że 99,9 proc. wszystkich ataków przeprowadza się z wykorzystaniem znanych, nierzadko od dawna, podatności w oprogramowaniu.
Z kolei oferta Cofense to odpowiedź na phishing, który jest najpopularniejszym narzędziem służącym do ataków na użytkowników sieci (w ponad 90 proc. wykorzystuje się spreparowane e-maile, by „złowić” ofiarę). Rozwiązanie PhishMe udostępnia platformę symulacyjną i edukacyjną, która poddaje klientów praktycznemu treningowi obrony przed phishingiem. Dzięki stałemu szkoleniu pracownicy uczą się właściwego reagowania na atak, któremu – jak pokazują statystyki – trudno zapobiec innymi metodami. Jednak najlepsza nawet symulacja nie rozwiąże tego problemu do końca, więc PhishMe wspierają moduły: Reporter (raportowanie kampanii phishingowych), Triage (zaawansowany system do analizy wiadomości phishingowych) oraz Intelligence (usługa proaktywnego wsparcia świadczona przez specjalistów z Cofense).
Do produktów z oferty Connect Distribution, które cieszą się największym popytem, należy SolarWinds – oprogramowanie, które zapewnia proste w obsłudze, funkcjonalne i przystępne cenowo monitorowanie infrastruktury IT. Uzyskując kontrolę nad infrastrukturą, klienci mogą, bez względu na skalę i rodzaj swojego środowiska (lokalne, chmurowe czy hybrydowe), rozwiązywać występujące problemy oraz automatyzować monitoring i zarządzanie siecią.
Connect Distribution zwraca też uwagę partnerów oraz ich klientów na zagadnienie bezpieczeństwa aplikacji i stron internetowych. Jak wykazują badania, ponad 40 proc. stron internetowych na świecie zawiera luki stwarzające duże zagrożenie dla ich właścicieli, a blisko 90 proc. cechuje podatność o średnim poziomie ryzyka. Stąd chęć zainteresowania partnerów dystrybutora zautomatyzowanym narzędziem Acunetix, które ma pomóc firmom skanować swoje aplikacje i strony internetowe, sprawdzając je pod kątem podatności na różnego rodzaju ataki.
Można zakładać, że większość prezentowanych podczas roadshow rozwiązań uda się sprzedać w kontekście RODO. Specjaliści Connectu koncentrowali się więc na tych funkcjach produktów, które ułatwią zachowanie zgodności z przepisami. Tłumaczono przy tym, że w związku z ustawą nie da się uniknąć zamieszania. Problemem staje się bowiem nie tylko określenie właściwego sposobu ochrony danych osobowych, ale także interpretacja samych przepisów. Dlatego partnerzy powinni przyjąć podejście zdroworozsądkowe, zgodnie z którym środki techniczne i organizacyjne mające zapewnić bezpieczeństwo, nie powinny mieć negatywnego wpływu na inne aspekty ochrony i funkcjonowanie biznesu klienta.
Galeria zdjęć z Connect Distribution Roadshow 2018
Artykuł Connect Distribution Roadshow 2018: pod znakiem RODO pochodzi z serwisu CRN.
]]>Artykuł Thycotic – jak nie stracić kluczy do swojego królestwa? pochodzi z serwisu CRN.
]]>Thycotic to dostawca rozwiązań nowej generacji, które minimalizują ryzyko powodzenia cyberataku przez zabezpieczanie haseł do kont uprzywilejowanych oraz ochronę urządzeń końcowych i kontrolę dostępu do aplikacji w systemach Windows i Linux. Obniżają także szansę skutecznego wykorzystania złośliwego kodu, który wycelowany jest w urządzenia końcowe i serwery, ograniczając możliwość wykonania kolejnych kroków przez hakera oraz zapobiegając instalacji narzędzi do zdalnego dostępu. Oprogramowanie to pomaga również unieważnić nieprawidłowo przypisane zwykłym użytkownikom uprawnienia administracyjne, jednocześni zwiększa uprawnienia odpowiednim użytkownikom, gdy wymagane jest to przez zaufane aplikacje.
Podstawę oferty firmy Thycotic stanowią rozwiązania do ochrony haseł. Oprogramowanie Secret Server dostępne jest jako licencja lokalna lub w chmurze. Tworzy główną warstwę zabezpieczeń zarządzaną przez administratora i służy do obrony przed cyberatakami skierowanymi na konta uprzywilejowane.
Privileged Behavior Analytics pomaga administratorom IT i osobom odpowiedzialnym za bezpieczeństwo firmowych zasobów szybko wykrywać naruszenia ochrony, zanim spowodują szkody i analizować proces zakładania uprzywilejowanych kont dostępowych w całym przedsiębiorstwie. Rozwiązanie to może być integrowane z oprogramowaniem Secret Server, dzięki czemu dodaje do niego kolejną warstwę zabezpieczającą. Z kolei Password Reset Server to narzędzie do prostego, samoobsługowego zarządzania hasłami, które odciąża dział IT od czasochłonnych i nieefektywnych procesów oraz wymusza wzmocnienie kontroli haseł użytkowników.
Druga grupa produktów zapewnia ochronę urządzeń końcowych i ułatwia sprawowanie kontroli nad dostępem do nich. Jej podstawę stanowi rozwiązanie Privilege Manager do zarządzania aplikacjami dla systemów Windows i macOS, łączące funkcje zarządzania uprawnieniami użytkowników oraz białą listę aplikacji. Oprogramowanie Group
Management Server umożliwia wskazanym przez administratorów pracownikom spoza działu IT bezpieczne zarządzanie grupami Active Directory, bez przypisywania im kont uprzywilejowanych. Z kolei Security Analysis Solution for Windows identyfikuje błędy konfiguracji rozwiązań ochronnych za pomocą protokołu SCAP (Security Content Automation Protocol), a następnie automatycznie je koryguje. Natomiast Unix Protection umożliwia administratorom Secret Server korzystanie z dwóch dodatkowych funkcji: białej listy uniksowych komend oraz zarządzania prywatnymi i publicznymi kluczami SSH.
W odróżnieniu od podobnych rozwiązań, produkty Thycotic są szybkie we wdrożeniu, proste w obsłudze, skalowalne, a ponadto sprzedawane w bardzo atrakcyjnej cenie. Ich autoryzowanym dystrybutorem w Polsce jest Connect Distribution.
Marta Zborowska, Sales Director,
Connect Distribution
Kontrolowanie dostępu do uprzywilejowanych kont w codziennej pracy może być bardzo kłopotliwe i czasochłonne. A ma ogromne znaczenie, bowiem z czasem hasła do kluczowych zasobów „rozchodzą się” po firmie, w wyniku czego osoby na stanowiskach młodszych administratorów, a nawet zwykli użytkownicy, uzyskują niebezpiecznie wysokie uprawnienia dostępu, co jest zagrożeniem dla całego przedsiębiorstwa.
Dodatkowe informacje:
Marta Zborowska, Sales Director, Connect Distribution,
m.zborowska@connectdistribution.pl
Artykuł Thycotic – jak nie stracić kluczy do swojego królestwa? pochodzi z serwisu CRN.
]]>Artykuł Nowy kontrakt Connect Distribution pochodzi z serwisu CRN.
]]>Oprogramowanie jest oferowane w tradycyjnym modelu licencyjnym oraz jako usługa w chmurze. Obecnie Thycotic ma ponad 7,5 tys. klientów na całym świecie.
Artykuł Nowy kontrakt Connect Distribution pochodzi z serwisu CRN.
]]>Artykuł Connect Distribution – produktowy update pochodzi z serwisu CRN.
]]>Z punktu widzenia partnerów niszowość ma oczywiście przekładać się na możliwość uzyskania większych marż. Przedstawiciele dystrybutora przekonują także, że jego oferta ma duży potencjał usługowy i do sprzedaży licencji można dołożyć sporą wartość dodaną.
– Od lat skupiamy się na kilku wybranych dziedzinach, kontrolując naszą ofertę przez zamykanie mniej rentownych linii produktowych i staranne wyszukiwanie takich rozwiązań, jakie będą dobrze się sprzedawać na polskim rynku. Z tego bowiem, że jest na coś duży popyt za oceanem, wcale nie wynika, że produkt znajdzie klientów także u nas – twierdzi Sławomir Karpiński, Channel Manager w Connect Distribution.
Jeśli chodzi o pamięci masowe, zaprezentowano zalety oprogramowania do wirtualizacji firmy DataCore. Szczególną uwagę zwracano na możliwości tworzenia rozwiązań hiperkonwergentnych, o których na rynku infrastruktury data center mówi się coraz więcej. Jak tłumaczył uczestnikom roadshow Sławomir Karpiński, hiperkonwergencja w uproszczeniu polega na tym, że serwer staje się kompletnym modułem infrastruktury, bo – nie przestając pełnić roli elementu przetwarzającego dane – obsługuje jednocześnie zwirtualizowaną pamięć masową. A klienci coraz częściej poszukują rozwiązań o dużym stopniu wewnętrznej integracji.
Wirtualizacja w ofercie Connect Distribution jest reprezentowana także oprogramowanie Parallels. Wyróżnia się ono w kategorii infrastruktury dla wirtualnych pulpitów i aplikacji (VDI) tym, że może wirtualizować wybrane pojedyncze aplikacje i udostępniać je na urządzeniach z różnymi systemami operacyjnymi, także poprzez chmurę.
Z kolei w kategorii bezpieczeństwa Connect Distribution zwraca uwagę na rozwiązania firmy Ipswitch. Wśród nich jest produkt MOVEit do bezpiecznego transferu informacji. Ułatwia szybkie przesyłanie plików z dowolnego miejsca i o dowolnej wielkości (także bardzo dużych), chroniąc je za pomocą szyfrowania. Zapewniane bezpieczeństwo danych powinno mieć dla klientów szczególnie duże znaczenie w kontekście zgodności z regulacjami RODO/GDPR, które zostaną wprowadzone niebawem.
Ochronę sieciową w tradycyjnej formie rozwiązań sprzętowych reprezentuje w portfolio dystrybutora SonicWall. Przekonywano, że produkty tego producenta zapewniają m.in. skuteczną obronę przed zagrożeniem, o którym ostatnio jest wyjątkowo głośno. W przypadku majowego globalnego ataku ransomware WannaCry, bo oczywiście o nim mowa, użytkownicy SonicWall byli w posiadaniu szczepionki chroniącej przed tym złośliwym oprogramowaniem.
Z kolei oprogramowanie Flexera polecano jako skuteczne narzędzie nie tylko do automatyzacji instalowania oprogramowania i jego aktualizacji, ale także do zarządzania licencjami pod kątem zgodności z umowami licencyjnymi oraz optymalizacji wykorzystania licencji.
Bardzo mocną pozycją, jeśli chodzi o wyniki sprzedaży, w ofercie Connect Distribution ma SolarWinds. Ponieważ klienci mają coraz bardziej skomplikowane systemy IT, potrzebują narzędzia, które umożliwi im skuteczne zarządzanie infrastrukturą i zwiększy bezpieczeństwo, jednocześnie dając wgląd w to, co dzieje się w ich sieciach. W tym obszarze SolarWinds okazuje się atrakcyjną cenowo alternatywą dla platform rynkowych potentatów.
Tegoroczny roadshow był też okazją do produktowych premier. Spośród zupełnych nowości warto wymienić: PhishMe – rozwiązanie o nowatorskim i nietypowym podejściu do obrony przed phishingiem, Thycotic – oprogramowanie do zarządzania hasłami i dostępem uprzywilejowanym (PAM), a także Raynet – kolejny (obok Flexery) zestaw narzędzi do zarządzania licencjami.
Connect Distribution Roadshow 2017 – galeria ze zdjęciami
Artykuł Connect Distribution – produktowy update pochodzi z serwisu CRN.
]]>