Artykuł Fortinet zbliżył się do Cisco. Rośnie rynek zabezpieczeń sprzętowych pochodzi z serwisu CRN.
]]>Rośnie rynek zabezpieczeń sprzętowych. Był to szczególnie mocny kwartał (II kw. br.) w regionie EMEA, gdzie wzrost wyniósł 10 proc. r/r – według IDC.
Globalnie przychody producentów wzrosły o 5,7 proc. r/r w II kw. 2022 r., osiągając ponad 4,96 mld dol., co stanowi o 269 mln dol. więcej w porównaniu z II kw. 2021 r.
W tym samym okresie dostawy urządzeń zwiększyły się o 7,2 proc., do ponad 1,3 mln szt.
Połączony rynek UTM-ów i firewalli wyciągnął wynik 7,2 proc. na plusie. Co istotne, wszystkie inne rynki urządzeń zabezpieczających: zarządzanie treścią, wykrywanie i zapobieganie włamaniom (IDP) oraz wirtualna sieć prywatna (VPN) – odnotowały wzrost w II kw.
„Usługi subskrypcji zabezpieczeń dołączone do platform sprzętowych odgrywają kluczową rolę w znaczeniu tych platform w hybrydowych strategiach ochrony środowisk ICT” — twierdzi Carlo Dávila, kierownik ds. badań w IDC.
Liderzy z dwucyfrowym wzrostem
Wzrost większy niż średnia na rynku osiągnęła trójka liderów: Palo Alto, Cisco i Fortinet. Z tym że Fortinet w tym gronie zwiększył przychody najbardziej, o ponad 24 proc. r/r, zbliżając się do Cisco pod względem udziału w rynku (rok wcześniej miał 14,,2 proc., teraz 16,7 proc.).
Najwięksi dostawcy zabezpieczeń sprzętowych
Artykuł Fortinet zbliżył się do Cisco. Rośnie rynek zabezpieczeń sprzętowych pochodzi z serwisu CRN.
]]>Artykuł Stormshield zabezpiecza małe i średnie przedsiębiorstwa pochodzi z serwisu CRN.
]]>Jedno rozwiązanie do wszystkiego
Jednym z najlepszych i najprostszych sposobów ochrony danych jest użycie rozwiązania UTM, idealnego dla małych i średnich firm – ze względu na przystępną cenę oraz prostotę wdrożenia i obsługi, przy zachowaniu maksymalnego zabezpieczenia przed wirusami, malware czy cyberatakami.
Czemu urządzenia typu UTM zawdzięczają swoją dużą popularność? Przede wszystkim swojej ogromnej uniwersalności. Najprościej mówiąc, urządzenie UTM to wielofunkcyjna bramka bezpieczeństwa styku sieci z Internetem, która zastępuje firewall, router oraz koncentrator VPN. Jako punkt brzegowy firmowej sieci, UTM zapewnia ochronę antywirusową, wykrywanie i zapobieganie włamaniom (IPS) oraz filtrowanie zawartości pakietów wysyłanych w sieci. Dzięki swoim wielu warstwom zabezpieczeń, takie rozwiązanie skutecznie chroni użytkowników przed szerokim spektrum zagrożeń. I choć UTM już od lat stanowi jedno z najważniejszych zabezpieczeń dla małych i średnich organizacji, to w dobie pracy zdalnej i rosnącego zagrożenia staje się – dzięki wspomnianej uniwersalności – rozwiązaniem właściwie nie do zastąpienia.
Dlaczego warto zainwestować w UTM-y Stormshield
Umieszczenie wielu warstw ochrony w jednym rozwiązaniu nie oznacza jeszcze, że sprawdzi się ono w każdej sytuacji i będzie zawsze skuteczne. Po prostu nie wszystkie produkty z UTM w nazwie są takie same. Aby dobrze wybrać tego rodzaju urządzenie, trzeba wziąć pod uwagę kilka czynników.
Przede wszystkim ważna będzie wydajność rozwiązania, ponieważ jeszcze nigdy ochrona firmowej sieci nie zależała tak bardzo od mocy obliczeniowej wykorzystywanych rozwiązań. Niezależnie od tego, czy chodzi o funkcje firewalla, IPS, VPN, filtrowanie stron internetowych czy sandboxing, Stormshield UTM dostarcza najwyższą wydajność i najskuteczniejsze w swojej klasie bezpieczeństwo, zarządzane zdalnie z poziomu WebGUI.
Istotna jest też skalowalność. Zwykle zakup rozwiązania z zakresu cyberbezpieczeństwa to inwestycja na lata. Dlatego produkty Stormshield Network Security zostały zaprojektowane w taki sposób, by w przyszłości mogły zostać rozbudowane o kolejne moduły i funkcje. W rezultacie łatwo je dostosowywać do stale zmieniających się potrzeb firmy.
Skuteczna ochrona nie powinna ograniczać funkcjonowania organizacji. Dlatego tak ważna jest wygoda wdrażania i użytkowania zabezpieczeń. W czasach rosnącej popularności modelu BYOD kontrola użytkowników staje się coraz trudniejsza, szczególnie gdy chce się stworzyć nowoczesną i elastycznie działającą firmę. Skuteczna ochrona wymaga w tej sytuacji rozwiązań, które pozwolą na komfortową pracę zarówno użytkownikom, jak i administratorom. Ci ostatni mogą łatwo monitorować – za pomocą centralnego panelu Stormshield UTM – aktywność całej swojej sieci. Mogą zarządzać konfiguracją samego urządzenia oraz wdrożonymi politykami bezpieczeństwa, bez trudu uzyskując raporty z aktywności każdego użytkownika.
Skuteczność działania i wygoda rozwiązania przełoży się na większą produktywność pracowników. Dzięki możliwości kontrolowania obciążeń sieci w urządzeniach UTM Stormshield można zapewnić pasmo dla najważniejszych rodzajów ruchu sieciowego. Z kolei filtrowanie stron internetowych pozwala na tworzenie polityk, które ograniczą dostęp do konkretnych serwisów. Blokowanie usług typu peer-to-peer oraz stron, które są znane z malware’u i wirusów, a także tych powiązanych z phishingiem bądź kradzieżą tożsamości, pomoże wyeliminować realne zagrożenia. Oferując szyfrowaną łączność VPN, Stormshield UTM będzie również chronił użytkowników we wszystkich lokalizacjach, dzięki czemu zapewni im dostęp do firmowej sieci w bezpieczny i łatwy sposób.
Kontakt dla partnerów: Piotr Zielaskiewicz, Product Manager Stormshield, Dagma Bezpieczeństwo IT, zielaskiewicz.p@dagma.pl
Artykuł Stormshield zabezpiecza małe i średnie przedsiębiorstwa pochodzi z serwisu CRN.
]]>Artykuł Antywirus i UTM: duet idealny pochodzi z serwisu CRN.
]]>Wraz z nadejściem pandemii COVID-19 sprawy dodatkowo się skomplikowały. Cyberprzestępcy natężyli w ostatnich miesiącach swoje ataki, a jednym z ich ulubionych celów stali się zdalni pracownicy. Badania przeprowadzone przez Alliant Cybersecurity pokazują, że jedna na pięć małych firm rzuciła się w wir pracy zdalnej, zapominając przy tym o wprowadzeniu zmian w strategii bezpieczeństwa. Przy czym należy wziąć pod uwagę, że 52 proc. spośród tych przedsiębiorstw przed wybuchem pandemii nie pozwalało pracować w domu. Jak widać, skala zagrożeń czyhających na MŚP jest bardzo poważna. Co gorsza, firmy zaczynają odczuwać deficyt specjalistów od cyberbezpieczeństwa. Według Infosecurity na całym świecie liczba wakatów na to stanowisko wynosi niemal 3 mln. Jaką zatem taktykę powinni obrać właściciele małych i średnich biznesów, aby poradzić sobie z nasilającymi się cyberatakami?
Uzupełnienie dla antywirusa
Już od wielu lat najpopularniejszym produktem bezpieczeństwa używanym przez MŚP jest oprogramowanie antywirusowe. Wprawdzie nowoczesne antywirusy górują pod wieloma względami nad swoimi poprzednikami, ale to może nie wystarczyć, aby powstrzymać coraz bardziej zaawansowane ataki. Nie bez przyczyny eksperci zalecają, aby wprowadzić dodatkową warstwę ochrony w postaci firewalla bądź wielofunkcyjnej platformy UTM.
– W przypadku mniejszych podmiotów gospodarczych znakomitym uzupełnieniem oprogramowania antywirusowego jest system UTM. To urządzenie spotyka się z bardzo dobrym przyjęciem wśród małych i średnich przedsiębiorstw, ponieważ jest bardzo łatwe w konfiguracji i obsłudze. Ponadto rozwiązuje problemy związane z ograniczeniami budżetowymi i kadrowymi, często występującymi w segmencie MŚP – wyjaśnia Piotr Zielaskiewicz, Product Manager Stormshield w Dagmie.
UTM, w ramach pojedynczego rozwiązania, oferuje firewall, system wykrywania i zapobiegania włamaniom do sieci, kontrolę aplikacji, a także filtrowanie URL i filtr antyspamowy. Specjaliści z Dagmy rekomendują do ochrony mniejszych organizacji połączenie oprogramowania ESET z rozwiązaniami Stormshield.
– W przypadku małych i średnich firm do kwestii cyberbezpieczeństwa należy podchodzić kompleksowo. Dzięki integracji Eset Secure Authentication ze Stormshield uzyskamy tak ważne podczas pracy zdalnej uwierzytelnianie wielopoziomowe (2FA) – dodaje Piotr Zielaskiewicz.
ESET walczy z malware’em
Jednym z najczęściej wybieranych przez MŚP producentów oprogramowania zabezpieczającego jest właśnie ESET. Rozwiązania tej firmy są dostępne w 200 krajach, a w Polsce korzysta z nich ponad 5 mln użytkowników. Szczególnie dużą popularnością wśród rodzimych klientów cieszy się oprogramowanie ESET End-point Security oraz jego mniej rozbudowana wersja ESET Endpoint Antivirus. Oba produkty chronią użytkowników biznesowych przed ransomware’em, próbami naruszania danych, atakami bezplikowymi, a także wykrywają zaawansowane zagrożenia.
ESET idzie z duchem czasu i oferuje też łatwe w zarządzaniu i niewymagające dodatkowej infrastruktury rozwiązania chmurowe. ESET Endpoint Protection Advanced Cloud zapewnia wielowarstwową ochronę, która łączy w sobie uczenie maszynowe ze zautomatyzowanym zarządzaniem w chmurze. Zabezpiecza użytkownika przed różnymi zagrożeniami, w tym ransomware’em i atakami bezplikowymi, oraz zapewnia zdalne zarządzanie poprzez chmurową konsolę administracyjną. Pakiet zawiera produkty do ochrony stacji roboczych Windows, Mac, Linux oraz serwerów Windows Server i Linux. Warto także zwrócić uwagę na ESET Cloud Administrator – chmurową konsolę do zdalnego zarządzania wszystkimi produktami ESET w firmowej sieci. Pozwala ona uniknąć konieczności zakupu, wdrożenia i utrzymywania dodatkowego sprzętu, a jej prosty interfejs w przeglądarce internetowej pomoże skupić się administratorowi na najbardziej istotnych zadaniach.
Warto nadmienić, że oprogramowanie antywirusowe ESET można dodatkowo uzupełnić o ESET Dynamic Threat Defense, to znaczy usługę sandboxingu w chmurze. Zapewnia ona dodatkową warstwę ochrony przed atakami zero-day i innymi niezidentyfikowanymi dotąd zagrożeniami.
Choć ESET jest bardzo często utożsamiany z oprogramowaniem antywirusowym, jego funkcjonalność jest znacznie szersza i obejmuje również inne rozwiązania, w tym systemy do szyfrowania ESET Full Disk Encryption oraz dwuskładnikowego uwierzytelniania (ESET Secure Authentication). Pierwszy z wymienionych produktów umożliwia szyfrowanie całej powierzchni dysku i zarządzanie tym procesem w firmowej sieci z centralnej konsoli administracyjnej za pomocą narzędzi ESET Cloud Administrator i ESET Security Management Center. Funkcja ta zawarta jest też w narzędziu ESET Endpoint Encryption, które zapewnia bardzo szeroki poziom kontroli nad procesem szyfrowania danych w przedsiębiorstwie. Z kolei ESET Secure Authentication zapewnia dwuskładnikowe uwierzytelnianie z wykorzystaniem telefonu komórkowego z systemem iOS lub Android albo tokena sprzętowego. Rozwiązanie to obsługuje nie tylko aplikacje zapisane na dysku, ale także usługi sieciowe i dostępne w chmurze, takie jak Office 365, Google Apps, Dropbox oraz inne, kompatybilne z protokołem ADFS 3.0 lub SAML.
W oczach przedstawicieli małych i średnich przedsiębiorstw, z którymi współpracujemy, cyberbezpieczeństwo bardzo często jest czymś niewygodnym, co pochłania czas i zasoby, przynosząc pozornie niewielkie korzyści. Staramy się takie spojrzenie zmienić, wychodząc naprzeciw potrzebom klientów i wspierając ich na każdym etapie wdrożenia oraz eksploatacji produktu. Widzimy, że takie podejście przynosi wymierne efekty. Interfejs i dokumentacja w języku polskim, profesjonalne wsparcie techniczne czy oferty darmowego wdrożenia to atuty, które w przypadku mniejszych organizacji spotykają się z bardzo ciepłym przyjęciem, wielokrotnie okazując się decydujące na etapie wyboru konkretnego rozwiązania.
UTM na straży sieci
Obok ochrony urządzeń końcowych, nie mniej ważne jest zabezpieczenie sieci, zwłaszcza w obecnych czasach, kiedy większość osób pracuje w domu. W tym przypadku z odsieczą przychodzą urządzenia UTM Stormshield, które zapewniają możliwość budowania tuneli VPN. Tym samym pracownicy mają możliwość korzystania z wrażliwych zasobów firmy w sposób zdalny, korzystając zarówno z laptopa jak i telefonu komórkowego. Innym ciekawym rozwiązaniem jest IPS blokujący nie tylko niebezpieczny ruch, ale również usuwający szkodliwą zawartość z kodu HTML. W rezultacie użytkownicy mogą korzystać z bezpiecznych stron internetowych. Dużym ułatwieniem dla rodzimych firm korzystających z systemów Stormshield jest intuicyjny polski interfejs, a także dokumentacja i bezpłatne wsparcie w języku polskim. Ponadto urządzenia francuskiego producenta posiadają certyfikat EU Restricted, gwarantujący ochronę informacji, których ujawnienie mogłoby niekorzystnie wpłynąć na interesy Unii Europejskiej lub państw członkowskich.
Dodatkowym argumentem zachęcającym do zainteresowania się rozwiązaniami Stromshield jest trwająca właśnie promocja, w trakcie której model SN310 jest dostępny w specjalnej cenie 4999 zł, a dodatkowym bonusem jest darmowe wdrożenie i tablet. Z kolei w przypadku modelu SN510 nabywcy nie muszą płacić za konfigurację i uruchomienie urządzenia.
Dodatkowe informacje: Piotr Zielaskiewicz, Product Manager Stormshield, Dagma, tel. 784 488 448, zielaskiewicz.p@dagma.pl
Artykuł Antywirus i UTM: duet idealny pochodzi z serwisu CRN.
]]>Artykuł Stormshield na straży sieci przemysłowych pochodzi z serwisu CRN.
]]>– W ostatnim czasie możemy zaobserwować znaczny wzrost cyberataków ukierunkowanych na sieci przemysłowe. Takie ataki zmierzają do kradzieży własności intelektualnej, ale czasem powodują nawet zatrzymanie procesu produkcyjnego, co w konsekwencji może przełożyć się na gigantyczne straty w zaatakowanej firmie – mówi Piotr Zielaskiewicz, Product Manager Stormshield w Dagma.
Pierwszy poważny atak tego typu miał miejsce dziesięć lat temu, kiedy wirus Stux-net zainfekował irańskie instalacje nuklearne. Na przestrzeni kilku ostatnich lat pojawiło się mnóstwo różnych wirusów, zwłaszcza trojanów, które mogą atakować urządzenia pomiarowe i wykonawcze, sterowniki czy systemy wizualizacji procesu. Specjaliści ds. bezpieczeństwa biją na alarm i nakłaniają przemysłowców do stosowania zabezpieczeń chroniących infrastrukturę zakładów produkcyjnych.
Jednak odbiorcy takich apeli często pozostają na nie głusi. Według raportu ICS Risk & Vulnerability, opracowanego przez Clarotyw pierwszym półroczu bieżącego roku, w przemysłowych systemach sterowania wykryto 365 luk w zabezpieczeniach, co oznacza 10-proc. wzrost w skali roku. Należy podkreślić, iż 75 proc. wykrytych podatności uznano za krytyczne, a 70 proc. z nich pozwala napastnikom na przeprowadzenie zdalnego ataku. Autorzy raportu zwracają uwagę na fakt, iż najwięcej nowych luk pojawia się w zabezpieczeniach ICS obsługujących sektor produkcyjny, energetykę oraz sieci wodociągowo-kanalizacyjne.
Skutki ataków na obiekty przemysłowe zazwyczaj wiążą się z poważnymi konsekwencjami. Jednym z najbardziej obrazowych przykładów, o jakich skutkach mowa, jest atak na ukraińskie systemy energetyczne. Napastnicy, wykorzystując luki w oprogramowaniu, uzyskali dostęp do przełączników podłączających generatory energii elektrycznej do sieci energetycznej. W rezultacie odłączyli od sieci 200 MW mocy wytwórczych, co odpowiada 20 proc. energii zużywanej przez Kijów w porze nocnej. Takich zagrożeń jest o wiele więcej, podobnie jak możliwości ataku, a jednym z najgroźniejszych robaków infekujących obiekty przemysłowe jest Triton. Jego działanie polega na długotrwałej penetracji urządzeń oraz oprogramowania nadzorującego proces produkcyjny. Celem Tritona jest nie tyle utrudnienie funkcjonowania firmy, co wyrządzenie szkód materialnych. Wirus ten po raz pierwszy pojawił się w 2017 r. w zakładach petrochemicznych w Arabii Saudyjskiej.
Jak się bronić?
Nowe możliwości cyfrowej agresji daje Internet rzeczy, który jednocześnie pozwala na przeprowadzenie coraz bardziej wyszukanych ataków. Oczywiście dostawcy systemów bezpieczeństwa też nie próżnują i wciąż pracują nad innowacyjnymi rozwiązaniami, które pozwalają powstrzymać intruzów. Przykładowo, specjaliści Stormshielda już od kilku lat rozwijają ofertę tej marki w zakresie systemów UTM przeznaczonych dla ochrony sieci przemysłowych. W porównaniu do klasycznych systemów charakteryzują się one zwiększoną odpornością na wstrząsy, kurz i wilgoć. Ponadto wykorzystują mechanizm głębokiej analizy protokołów przemysłowych DPI oraz posiadają liczne certyfikacje (IEC 60950-1, IEC 61000, EN 55024, EN 55032). Dzięki temu takie urządzenie jak Stormshield UTM SNi40 pozwala zabezpieczyć sieci przemysłowe działające w trudnych warunkach, czyli wszędzie tam, gdzie panuje niska lub wysoka temperatura, istnieje duże zapylenie, występują wstrząsy lub pojawiają się wstrząsy elektromagnetyczne. SNi40 cechuje się wysoką wydajnością ¬ przepustowość firewalla wynosi 4,8 Gb/s, IPS-a zaś 2,9 Gb/s.
We wrześniu Stormshield wprowadził na rynek nową wersję SNi20. Dzięki połączeniu transparentnej integracji sieci (routing i NAT) z zaawansowanymi funkcjami bezpieczeństwa, wdrażanie SNi20 odbywa się bez konieczności modyfikacji istniejącej infrastruktury sieciowej. UTM pozwala na bezpieczne zdalne zarządzanie maszynami i sterownikami PLC (VPN SSL/IPsec), zdalną kontrolę nad rozproszonymi procesami, segmentację na strefy bez zmiany infrastruktury i zabezpieczenie procesów OT (DPI, IPS, filtrowanie). Przepustowość firewalla wynosi w tym przypadku 2,4 Gb/s, maksymalne opóźnienie 10 ms. – SNi20 jest cennym uzupełnieniem oferty UTM-ów Stormshield przeznaczonych dla środowisk przemysłowych. Urządzenie jest przystosowane do ochrony rozproszonych elementów infrastruktury przemysłowej – podsumowuje Piotr Zielaskiewicz.
Artykuł Stormshield na straży sieci przemysłowych pochodzi z serwisu CRN.
]]>Artykuł Dagma: kompleksowe podejście do cyberbezpieczeństwa pochodzi z serwisu CRN.
]]>Równie ważnym wyzwaniem jest przeciwdziałanie zaszyfrowaniu danych – w ostatnich latach ofiarą oprogramowania ransomware padały zarówno małe i średnie firmy, jak też duże przedsiębiorstwa. Najlepiej sytuację obrazuje przykład Garmina, który przyznał się do zapłacenia milionów dolarów okupu w obliczu całkowicie zablokowanego dostępu do danych. Nie bez znaczenia pozostaje kwestia wydajności infrastruktury. Należy zadbać, aby w sytuacji wymuszonej pracy zdalnej nie doszło do wstrzymania działania kluczowych systemów, a tym samym zagrożenia ciągłości biznesowej przedsiębiorstwa.
Ochrona przed złośliwym kodem wciąż ważna
Aby zapewnić bezpieczeństwo we wszystkich tych obszarach konieczne jest podejście do cyberbezpieczeństwa w sposób kompleksowy. Jako że zakres ochrony poszczególnych rozwiązań jest różny, należy je łączyć w taki sposób, by mocne strony wzajemnie się uzupełniały, słabe zaś – niwelowały.
Pierwszą linią obrony nadal pozostają antywirusy, jako kluczowy elementsystemu zabezpieczeń w małych i średnich firmach. Nie radzą sobie ze wszystkimi zagrożeniami i nie wolno ograniczać się tylko do nich, ale nie należy też ich bagatelizować. Idealnym produktem tego typu dla małych i średnich firm są rozwiązania chmurowe, łatwe w zarządzaniu i nie wymagające dodatkowej infrastruktury.
Pakiet ESET Endpoint Protection Advanced Cloud zapewnia wielowarstwową ochronę, która łączy w sobie uczenie maszynowe ze zautomatyzowanym zarządzaniem w chmurze. Zabezpiecza użytkownika przed różnymi zagrożeniami, w tym ransomware’em i atakami bezplikowymi, oraz zapewnia zdalne zarządzanie poprzez chmurową konsolę administracyjną. Pakiet zawiera produkty do ochrony stacji roboczych Windows, Mac, Linux oraz serwerów Windows Server i Linux (zapewnia ich stabilne działanie, minimalizując liczbę koniecznych restartów oraz związanych z nimi przerw technicznych).
Warto także zwrócić uwagę na ESET Cloud Administrator – chmurową konsolę do zdalnego zarządzania wszystkimi produktami ESET w firmowej sieci. Pozwala ona uniknąć konieczności zakupu, wdrożenia i utrzymywania dodatkowego sprzętu, a jej prosty interfejs w przeglądarce internetowej pomoże skupić się na istotnych zadaniach.
Przed rosnącym zagrożeniem ze strony ataków zero-day i ransomware chroni usługa ESET Dynamic Threat Defense,która daje dostęp do chmurowego środowiska testowego (sandbox). Służy do wykrywania zupełnie nowych zagrożeń, wykorzystując do tego techniki analizy behawioralnej, uczenia maszynowego i detekcji zagrożeń zero-day. Narzędzie to potrafi analizować większość próbek w czasie krótszym niż 5 minut. Jeśli dana próbka była już analizowana, wystarczy tylko kilka sekund, aby wszystkie urządzenia w firmie zostały przed nią w pełni zabezpieczone. Informacja o każdej analizowanej próbce jest dostępna w konsoli ESET Security Management Center, która zawiera istotne dla administratora dane, m.in. o pochodzeniu próbki.
ESET zapewnia elastyczny model licencjonowania swoich rozwiązań, co ułatwia dopasowanie pakietu produktów tej marki do ochrony stacji roboczych tak, aby efektywnie wykorzystać wszystkie zakupione licencje. W dowolnym momencie możliwe jest dokupienie licencji dla dodatkowych komputerów, laptopów, urządzeń mobilnych i serwerów, a także przenoszenie ich między urządzeniami bez ponoszenia dodatkowych opłat.
Autentykacja i szyfrowanie
Równolegle do ochrony przed złośliwym kodem warto zastosować dodatkowe narzędzia zabezpieczające. Jednym z nich jest ESET Secure Authentication – zapewnia dwuskładnikowe uwierzytelnianie z wykorzystaniem telefonu komórkowego z systemem iOS lub Android albo tokena sprzętowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z obowiązującymi przepisami prawa. ESET Secure Authentication obsługuje nie tylko aplikacje zapisane na dysku, ale także usługi sieciowe i te dostępne w chmurze, takie jak Office 365, Google Apps, Dropbox oraz inne, kompatybilne z protokołem ADFS 3.0 lub SAML.
Z kolei ESET Full Disk Encryption umożliwia szyfrowanie całej powierzchnidysku i zarządzanie tym procesem w firmowej sieci z centralnej konsoli administracyjnej (dostępnej w chmurze lub lokalnie) za pomocą narzędzi ESET Cloud Administrator i ESET Security Management Center. Funkcja ta zawarta jest też w na-rzędziu ESET Endpoint Encryption, które zapewnia bardzo szeroki poziom kontroli nad procesem szyfrowania danych w przedsiębiorstwie. Ma ono bardzo szeroki zasięg – umożliwia zarządzanie firmowymi urządzeniami z każdego miejsca na świecie dzięki połączeniu HTTPS, realizowanemu przez serwer proxy, bez konieczności korzystania z VPN lub tworzenia wyjątków na firewallu.
Wdrożenie ESET Endpoint Encryption jest całkowicie niezauważalne dla pracowników i nie wymaga z ich strony żadnych dodatkowych działań. Nie generuje również dodatkowych kosztów po stronie działu IT (w tym szkoleń dla pracowników). Instalacja ESET End-point Encryption zajmuje zazwyczaj mniej niż 10 minut. Kompletna konfiguracja rozwiązania trwa krócej niż godzinę i pozwala przyśpieszyć proces implementacji programu w całej firmie.
Ochrona sieci i danych
Równie ważna, jak zabezpieczanie przed złośliwym kodem, jest ochrona sieci i zapewnienie pracownikom zdalnym bezpiecznego dostępu do firmowych zasobów. Rozwiązania UTM oraz Next Generation Firewall firmy Stormshield (należącej do koncernu Airbus Group) oferują jednak znacznie więcej. Zawierają firewall, system wykrywania i blokowania włamań IPS, VPN, system antywirusowy i antyspamowy, system filtrowania dostępu do stron internetowych, mechanizm kontroli aplikacji i urządzeń mobilnych oraz raportowania.
Innowacyjne podejście do systemu IPS sprawia, że nie tylko blokowany jest niebezpieczny ruch, ale również usuwana szkodliwa zawartość z kodu HTML, dzięki czemu pracownicy mogą korzystać z bezpiecznych stron WWW. Użytkownikom tych narzędzi zapewnione jest bezpłatne wsparcie techniczne w języku polskim. W ofercie producenta znaleźć można także rozwiązania do ochrony sieci przemysłowych oraz środowisk wirtualnych i chmurowych (AWS i Microsoft Azure).
Natomiast ochronę ważnych i poufnych danych przed wyciekami można zapewnić dzięki rozwiązaniom firmy Safetica. Oprogramowanie Safetica Data Loss Prevention (DLP) umożliwia błyskawiczne sprawdzenie skąd mogły wypłynąć dane i jakie stanowi to zagrożenie dla przedsiębiorstwa. Ułatwia też zapewnienie zgodności z wymaganiami stawianymi przez krajowe i międzynarodowe przepisy prawa (pozwala działać nie tylko w zgo-dzie z RODO, ale również z PCI-DSS, HIPAA oraz normami ISO/IEC 27001). Oprogramowanie DLP może być wyposażone w moduł Safetica Mobile, który gwarantuje ochronę urządzeń mobilnych. Skradzione telefony i tablety mogą być zdalnie zlokalizowane, a także zablokowane i wyczyszczone, co czyni je bezużytecznymi dla złodziei.
Ciekawym rozwiązaniem w ofercie tego producenta jest też narzędzie do prowadzenia audytów – Safetica Auditor. Dzięki niemu firma może przeprowadzić stosowną weryfikację w zautomatyzowany sposób we własnym zakresie oraz wykryć podstawowe błędy związane z konfiguracją infrastruktury oraz wynikające z nich zagrożenia.
Oprogramowanie Safetica Auditor ułatwia administratorom wyegzekwowanie reguł polityki bezpieczeństwa w większości małych i średnich firm. Gdy wykryta zostanie jakaś nieprawidłowość, administrator może zdecydować, czy oprogramowanie automatycznie zablokuje niedozwolone działanie, czy też zachowa się w mniej restrykcyjny sposób, na przykład wyświetlając tylko stosowne ostrzeżenie.
Od niedawna w ofercie Dagmy znajduje się także oprogramowanie Hexnode MDM. Jest to narzędzie do zarządzania urządzeniami mobilnymi. Umożliwia ich lokalizowanie w czasie rzeczywistym (oraz sprawdzanie historii lokalizacji), definiowanie reguły korzystania w zależności od lokalizacji sprzętu (geofencing) oraz zarządzanie zainstalowanymi aplikacjami, w tym tworzenie list obligatoryjnego oprogramowania dla użytkowników w firmie i blokowanie niepożądanych programów. W ramach posiadanej licencji użytkownicy mogą korzystać ze wsparcia inżynierów Hexnode w każdy dzień roboczy, przez całą dobę.
Dagma oferuje również usługi związane z zabezpieczaniem środowisk IT. Klienci mogą zyskać pomoc przy wdrożeniach i konfiguracji kupionych rozwiązań, a także audytów poprawności pracy narzędzi ochronnych.
Dodatkowe informacje: Łukasz Robak, kierownik Działu Handlowego, Dagma, robak.l@dagma.pl
Artykuł Dagma: kompleksowe podejście do cyberbezpieczeństwa pochodzi z serwisu CRN.
]]>Artykuł Da się uciec przed hakerem pochodzi z serwisu CRN.
]]>Jak twierdzi Mateusz Pastewski, dyrektor ds. sprzedaży rozwiązań cyberbezpieczeństwa w Cisco, główną przyczyną zniechęcenia jest złożoność procesów i mnogość rozwiązań ochronnych wielu różnych producentów. Trudno się z tym nie zgodzić, aczkolwiek w ostatnich miesiącach pojawił się czynnik, który może jeszcze bardziej pogłębić cyber-
zmęczenie. Pandemia COVID-19 sprawia, że firmy stają przed wieloma problemami, przy których kwestie związane z ochroną sieci i danych wydają się mieć drugorzędne, a nawet trzeciorzędne znaczenie.
Tymczasem cyberprzestępcy nie próżnują i już w lutym przeszli do zmasowanej ofensywy. Analitycy z kanadyjskiej firmy SecDev Group dostrzegli bezpośrednie korelacje między liczbą infekcji w danym kraju a wzrostem cyberataków. Ransomware’em zalewane są szpitale, laboratoria medyczne i zakłady testowania szczepionek. Takie przypadki zanotowano już w Stanach Zjednoczonych, Hiszpanii, Wielkiej Brytanii i Francji. W marcu br. mechanizmy platformy VMware Carbon Black zanotowały aż 148-proc. wzrost liczby ataków ransomware w stosunku do poziomu z lutego. Natomiast Interpol na początku kwietnia wysłał zawiadomienie do krajów członkowskich, ostrzegając przed atakami ransomware na placówki medyczne. W czasie pandemii agencja otrzymała sześć razy więcej informacji o próbach tego typu działań przestępczych niż przed jej wybuchem. Lawinowy przyrost malware’u odnotowali analitycy
Bitdefendera. W lutym 2020 r. producent antywirusów wykrył 1448 rodzajów złośliwego oprogramowania, w pierwszej połowie marca już 8319. To oznacza wzrost o 475 proc. zaledwie w ciągu miesiąca.
Praca zdalna nie jest niczym nowym w świecie biznesu. Część firm wykorzystuje ten model od lat i zdążyła wypracować własne dobre praktyki. Jednak w związku z rozprzestrzeniającą się pandemią wielu przedsiębiorców musiało wysłać z dnia na dzień do pracy w domu niemal cały personel. Dla tych, którzy wcześniej nie korzystali z modelu home office, jest to skok na głęboką wodę.
– Nagle trzeba wypożyczyć lub kupić pracownikom w ciągu tygodnia sto laptopów. Okazuje się, że CRM nie jest przystosowany do współpracy z tak dużą liczbą zdalnych klientów jednocześnie, a łącze nie wytrzymuje obciążenia. Dział IT musi udzielać zdalnej pomocy, a ludzie pracujący poza biurem popełniają wiele błędów – mówi Paweł Jurek, wicedyrektor ds. rozwoju w Dagmie.
To, co dzieje się w domowych biurach, nie umyka uwadze hakerów, którzy potrafią bez trudu wykorzystać luki występujące w VPN, narzędziach i oprogramowaniu. Poważnym sygnałem ostrzegawczym są wyniki badań przeprowadzonych w marcu przez BitSight wśród 41 tys. firm i instytucji. Sieci domowe wykorzystywane do pracy zdalnej były 3,5 razy bardziej narażone na zainfekowanie złośliwym oprogramowaniem niż korporacyjne. Co istotne, aż 45 proc. respondentów wykryło malware w prywatnym sprzęcie pracowników, a tylko 13 proc. znalazło złośliwe oprogramowanie w wewnętrznych zasobach przedsiębiorstw. Szczególnie interesujący przypadek stanowi botnet Mirai, który zaobserwowano 20 razy częściej w sieciach domowych niż w korporacyjnych.
Dostawcy systemów bezpieczeństwa nie wydają się być zaskoczeni takim rozwojem wypadków. Wszyscy zgodnie zapewniają, że dysponują szeroką gamą rozwiązań przeznaczonych dla przedsiębiorców mających rozproszone stanowiska pracy. Z jednej strony są to systemy MDM (Mobile Device Management), a czasami antywirusy wyposażone w specjalne moduły do obsługi urządzeń mobilnych, z drugiej zaś – zaawansowane narzędzia typu EDR (Endpoint Detection & Response) bądź SOAR (Security Orchestration, Automation and Response). Prawdopodobnie wraz z rozpowszechnianiem się zdalnej pracy zyskają na znaczeniu rozwiązania typu Software Defined Infrastructure, zapewniające działanie firmy zgodnie z koncepcją Zero Trust, w myśl której nie należy ufać niczemu, co znajduje się nie tylko na zewnątrz, ale i wewnątrz ich sieci.
W segmencie rozwiązań do ochrony urządzeń końcowych coraz głośniej mówi się o potrzebie zwrotu w kierunku systemów służących do wykrywania ataków i zapobiegania im. Do największych orędowników zmian należą zazwyczaj młodzi gracze.
– Czas wykrycia ataku ma kluczowe znaczenie dla biznesu, bowiem przekłada się na konkretne straty finansowe. Jeśli incydent zostanie ujawniony w ciągu kilku godzin, firma traci średnio 550 tys. dol., ale kiedy czas wydłuży się do tygodnia, trzeba liczyć się ze stratami przekraczającymi 1 mln dol. – ostrzega Jonathan Kaftzan, VP Marketing w Deep Instinct.
Sprawa nie jest błaha, bowiem z badań KPMG wynika, że w Polsce średni czas między wykryciem ataku a momentem, kiedy haker przejął kontrolę nad infrastrukturą firmy, wynosi niemal pół roku. Tymczasem Deep Instinct podkreśla, że jego rozwiązanie zapewnia „zero time detection and prevention”, co oznacza zapobieganie cyberatakom w czasie rzeczywistym. Jednak nie wszyscy wierzą w tego typu deklaracje.
– To właściwie tylko marketing. Co bowiem znaczy „zero time”, jeśli napastnik wykorzystuje podatność dnia zero. W takiej sytuacji standardowe rozwiązania cyberbezpieczeństwa, skupiające się na rozpoznawaniu i wykrywaniu zagrożeń, zawiodą i w rezultacie „zero day” zamieni się w „thirty days”. Dlatego należy skupiać się na własnym środowisku i jego prawidłowym działaniu. Możliwość wykrycia odchyleń do normy, jest skuteczniejsza niż ciągły pościg za hakerem – zapewnia Stanisław Bochnak, strateg biznesowy w VMware.
Tradycyjne zabezpieczenia mają kilka słabych punktów, które utrudniają walkę z cyberprzestępcami. Jedną z najczęściej wymienianych bolączek jest ogromne rozdrobnienie produktów – firmy często używają różnych rozwiązań do wykrywania włamań i walki z malware’em. Drugą wadą popularnych narzędzi jest zbyt duże uzależnienie od człowieka. Oprogramowanie wykrywa złośliwy kod i wysyła komunikat wymagający odpowiedzi właściciela urządzenia, który często ignoruje takie informacje bądź podejmuje niewłaściwe działania.
Panaceum na wymienione problemy mają być produkty EDR przeznaczone do monitorowania punktów końcowych sieci i reagowania na zdarzenia odbiegające od ustalonych norm. I choć na rynku rozwiązań ochronnych ścierają się różne koncepcje, większość ekspertów wierzy w skuteczność systemów EDR. Warto przypomnieć, że ich rola nie ogranicza się wyłącznie do zapobiegania zagrożeniom określonej klasy, takim jak złośliwe oprogramowanie. EDR dostarcza wielu bardzo cennych informacji, choć do ich analizy potrzeba pracowników swobodnie poruszających się w obszarze cyberbezpieczeństwa. Dlatego wspomniane rozwiązania trafiają głównie do dużych i średnich przedsiębiorstw oraz instytucji. Z badań Ponemon Institute wynika, że z EDR korzysta 30 proc. respondentów, zdecydowanie mniej niż z tradycyjnych systemów antywirusowych (78 proc.) oraz z narzędzi do kontroli poprawek i uaktualnień (57 proc.).
Jednym z największych wyzwań, przed którymi stoją użytkownicy systemów przeznaczonych do ochrony urządzeń końcowych, jest zbyt duża liczba alertów bezpieczeństwa oraz fałszywych alarmów, tzw. false positive. W cytowanym wcześniej raporcie Ponemon Institute aż 58 proc. ankietowanych przyznaje, że to najpoważniejszy problem, z którym przychodzi się zmierzyć użytkownikom EDR. Problemem są też wysokie koszty adaptacji, konfiguracji i wdrożenia (57 proc.), brak zapobiegania oraz blokowania ataków sieciowych (38 proc.).
– False positive to koszmar zarówno dla użytkowników, jak i dla dostawców systemów bezpieczeństwa. Wraz z rosnącą liczbą wykrytych zagrożeń pojawia się coraz więcej fałszywych alarmów. To zjawisko ma wiele poważnych konsekwencji: zmarnowany czas analityków, niedostrzeżenie realnych ataków, negatywny wpływ na wydajność operacji biznesowych. Dlatego dążymy do tego, żeby wskaźnik false positive zredukować do zera – twierdzi Jonathan Kaftzan.
Dążenie jest jak najbardziej słuszne, ale wyeliminowanie błędnych detekcji to utopia. Dostawcy systemów bezpieczeństwa przyznają, że zazwyczaj udaje im się utrzymać ich wskaźnik na poziomie ok. 10 proc. Czy to wystarczy, aby zaspokoić wymagania użytkowników?
– Wiele zależy od tego, co zostanie niesłusznie zakwalifikowane jako szkodliwe oprogramowanie. Jeśli będzie to aplikacja księgowa, sprawa staje się dość poważna. Co innego, kiedy dotyczy to plików znajdujących się w katalogu tymczasowym – wyjaśnia Grzegorz Michałek, prezes zarządu Arcabitu.
Niewykluczone, że liczba popełnianych błędów będzie sukcesywnie maleć dzięki upowszechnianiu się technik głębokiego uczenia. To jedna z najszybciej rozwijających się gałęzi sztucznej inteligencji, polegająca na tworzeniu sieci neuronowych, czyli takich systemów informatycznych, których budowa i funkcjonowanie przypomina ludzki mózg.
– Deep learning to bardzo obiecujący obszar, chociaż uważam, że obecnie więcej korzystają z niego działy marketingu niż techniczne. Nadal występują tutaj pewne ograniczenia i AI można oszukać, czasami stosując poste środki, jak chociażby zaciemnianie kodu. Niemniej jednak firma, która jako pierwsza osiągnie w tej dziedzinie wyraźny postęp, wyjdzie na prowadzenie w branży cyberbezpieczeństwa – ocenia Grzegorz Michałek.
Zdaniem integratora
Miłosz Pacocha, architekt IT, Netology
Wraz z rozwojem usług obsługiwanych przez IT rośnie ryzyko ataków, a także liczba podatnych na nie elementów infrastruktury i miejsc, w których często wprowadzane są nieprawidłowe konfiguracje. Firmy nie unikną zatem inwestycji w kolejne systemy ochrony, monitoringu, centralizacji zarządzania i audytu. Skuteczność tradycyjnych, stosowanych od lat zabezpieczeń nie jest już wystarczająca. Należy pamiętać, że nieustannie uczestniczymy w wyścigu z hakerami. Jeżeli nie dotrzymamy im kroku, po prostu przegramy.
Nadmierne rozdrobnienie jest utrapieniem nie tylko klientów, którzy poszukują narzędzi do ochrony komputerów lub smartfonów. Podobna sytuacja występuje w segmencie rozwiązań do zabezpieczenia sieci. Jednak idzie ku lepszemu: małe i średnie firmy dążą do unifikacji produktów, o czym świadczy rosnący popyt na UTM-y. Z danych IDC wynika, że na koniec 2019 r. do systemów UTM należało 57 proc. globalnego rynku urządzeń zabezpieczających. Zakup wielofunkcyjnego kombajnu od jednego dostawcy wiąże się z niższymi kosztami niż kompletowanie poszczególnych zabezpieczeń. Poza tym przedsiębiorcy ponoszą mniejsze wydatki na eksploatację sprzętu. Jednak większe firmy i instytucje do unifikacji podchodzą z ostrożnością i stawiają na firewalle. Zresztą ten segment rynku, podobnie jak UTM, znajduje się na fali wznoszącej. W ostatnim kwartale 2019 r. producenci firewalli – według IDC – łącznie uzyskali wpływy ze sprzedaży wyższe o 192 mln dol. niż rok wcześniej.
W tej klasie rozwiązań uwidacznia się rywalizacja między producentami tradycyjnego sprzętu i modeli typu Next Generation Firewall. Te ostanie trafiają zazwyczaj do bardziej wymagających klientów, którzy oczekują od sprzętu dużej elastyczności i skalowalności, a także pogłębionej analizy pakietów, wykraczającej poza sprawdzanie numerów portów i typów protokołów. Koncerny często wychodzą z założenia, że lepiej postawić na specjalistyczne rozwiązania, realizujące osobno funkcje firewalla, VPN-a i filtrowania stron internetowych.
Dynamika sprzedaży rozwiązań ochronnych na polskim rynku przed wybuchem pandemii była umiarkowana. Rok 2020 miał przynieść ożywienie, ale dziś nieliczni w to wierzą. Raport bezpieczeństwa, przygotowany w 2019 r. przez Netology, wskazywał wysoki potencjał wzrostu popytu na rozwiązania ochronne.
– Niestety, pojawiający się na horyzoncie kryzys gospodarczy może przyczynić się do spadku zainteresowania systemami bezpieczeństwa – przyznaje Miłosz Pacocha, architekt IT w katowickiej spółce.
Nie jest to odosobniona opinia, inni integratorzy również z pesymizmem patrzą na rozwój wypadków w segmencie zabezpieczeń. Pewne nadzieje wiążą z rozwiązaniami chroniącymi zdalnych pracowników.
– Pandemia negatywnie wpłynie na sprzedaż rozwiązań, które do tej pory nie należały, z punktu widzenia administratorów, do tych najpotrzebniejszych. Myślę przede wszystkim o EDR, jak też modułach sandboxing dla antywirusów i firewalli. Natomiast nie powinna ucierpieć sprzedaż oprogramowania antywirusowego oraz narzędzi VPN – przewiduje Karol Labe, właściciel Miecz Netu.
Niewykluczone, że trudna sytuacja, a także chroniczny brak specjalistów od cyberbezpieczeństwa, przyczyni się do wzrostu popularności modelu usługowego. Tak czy inaczej, istnieją poważne i uzasadnione obawy, że w bieżącym roku nie uda się wyprzedzić hakerów. Co gorsza, cyberprzestępcy mogą jeszcze bardziej zwiększyć swoją przewagę.
Stanisław Bochnak, strateg biznesowy, VMware
Nie dziwi mnie, że przedsiębiorcy tracą wiarę w skuteczność narzędzi zabezpieczających. Według naszych badań ich odsetek wynosi aż 75 proc. To konsekwencja trendów, które znakomicie obrazują dwie krzywe. Pierwsza dotyczy strat będących rezultatem cyberataków – w ostatnich latach wzrosły one o 26 proc. Druga ilustruje wydatki na zabezpieczenia, które są coraz wyższe, w ciągu kilku lat zwiększyły się o 10 proc. Ale mimo to straty ponoszone przez ofiary hakerów nie maleją, wręcz przeciwnie.
Mariusz Kochański, członek zarządu, Veracomp
Hakerzy korzystają z tego, że w branży IT funkcjonuje kilka tysięcy protokołów i standardów. Ponieważ ich twórcy mają niewiele czasu na opracowanie nowych rozwiązań i muszą iść na duże kompromisy, aby spełnić wymagania wszystkich odbiorców – w tym służb specjalnych – zawierają one i będą zawierać wiele dziur oraz miejsc podatnych na ataki. Ambitny cel branży motoryzacyjnej, jakim jest brak ofiar śmiertelnych w pojazdach, wciąż nie został zrealizowany, choć w ciągu ostatnich 20 lat nastąpił olbrzymi postęp. Podobnie jest z branżą cyberbezpieczeństwa. Dostawcy rozwiązań pokładają duże nadzieje w sztucznej inteligencji, bo bez niej skuteczna obrona nie będzie możliwa.
Łukasz Formas, Team Lead System Engineering EE, Sophos
Cyberbezpieczeństwo to złożone zagadnienie. Z jednej strony mamy możliwości techniczne danego rozwiązania, z drugiej zaś czynnik ludzki. Nawet najlepsze narzędzie będzie skuteczne tylko na tyle, na ile zostanie prawidłowo wdrożone. Nie należy również zapominać, że każdy system jest tak odporny jak jego najsłabsze ogniwo, czyli użytkownik. Dlatego bardzo ważna jest edukacja, ale też dostarczanie rozwiązań, które nie odstraszą firm i są proste w konfiguracji. Nie każdy ma możliwości zatrudniania specjalistów ds. bezpieczeństwa, istotne jest więc także pokazanie przedsiębiorcom, że mogą zlecić cyberochronę firmie zewnętrznej.
Paweł Jurek, wicedyrektor ds. rozwoju, Dagma
Ostatnio odnotowaliśmy duży wzrost zainteresowania narzędziami ochronnymi związanymi z pracą zdalną. Firmy, które w krótkim czasie musiały przenieść pracowników do domu, ekspresowo konfigurowały łącza VPN i szukały narzędzi do zarządzania pracą na odległość. Z kolei klienci, którzy kiedyś kupili rozwiązania umożliwiające organizację telepracy, a właściwie ich nie używali, musieli w kilka dni nadrobić zaległości w ich konfiguracji. Pojawiła się zwiększona liczba zapytań o systemy DLP, choć wielu klientom tak naprawdę zależy na narzędziu do monitoringu działań pracownika. Obecnie trwamy w stanie niepewności i oczekiwania. Niestety, spodziewamy sie?, że wiele branż, które finansowo ucierpią na skutek narodowej kwarantanny, ograniczy wydatki na systemy zabezpieczające.
Mateusz Pastewski, dyrektor ds. sprzedaży rozwiązań cyberbezpieczeństwa, Cisco Systems
Kryzys gospodarczy wywołany koronawirusem zweryfikuje skuteczność rozwiązań z zakresu cyberochrony. Wszystkie narzędzia, które w praktyce nie podnosiły poziomu bezpieczeństwa lub robiły to w nieznacznym stopniu, stracą rację bytu. Biznes będzie inwestował w rozwiązania zapewniające ciągłość działania w trudnym czasie. Dlatego ważne, aby firmy zajmujące się wdrożeniami były blisko klientów, wsłuchiwały się w ich potrzeby i proponowały realne rozwiązania, które zabezpieczą ich przedsiębiorstwa przed aktualnymi zagrożeniami.
Artykuł Da się uciec przed hakerem pochodzi z serwisu CRN.
]]>Artykuł Cisco obroniło pozycję lidera pochodzi z serwisu CRN.
]]>Najbardziej, o 220 mln dol. w jeden kwartał oraz o prawie 20 proc. w ciągu roku, poprawiły bilans obrotów UTM-y (Unified Threat Management). Generują one ponad połowę sprzedaży na rynku sprzętu zabezpieczającego.
Segment bezpieczeństwa sieci i bezpieczeństwa informacji pokazały przychody większe o 5,5 proc. i 18,1 proc. Na minusie były Hybrid VPN i IPsec VPN (-10,4 proc. oraz -20,1 proc. r/r).
Pięciu największych dostawców osiągnęło wzrost w IV kw. 2018 r. wobec analogicznego okresu 2017 r. Liderem rynku urządzeń bezpieczeństwa jest Cisco (14,1 proc.), ale zbliża się do niego Palo Alto Networks (12,8 proc.), które zwiększyło sprzedaż o jedną trzecią w ciągu roku.
Kolejne miejsca zajmują Fortinet, Check Point i Symantec. W sumie 5 głównych marek generuje połowę obrotów na rynku.
Artykuł Cisco obroniło pozycję lidera pochodzi z serwisu CRN.
]]>Artykuł Sophos: ochrona dla dewelopera pochodzi z serwisu CRN.
]]>– Mieliśmy zabezpieczenia antywirusowe, ale i tak dwa razy w ciągu roku zostaliśmy zaatakowani przez oprogramowanie szyfrujące. Raz ransomware zaszyfrował część publicznych udziałów i plików na naszym serwerze CRM. Drugi atak został przypuszczony na komputer użytkownika z uprawnieniami administratora – mówi Przemysław Wasilewski, kierownik IT w Euro Styl.
Unieruchomienie części systemów spowodowało straty materialne, a rozwiązanie problemu zajęło cenny czas administratorów. Kłopotliwa okazała się identyfikacja źródła ataku, ze względu na brak dostępnych narzędzi zapewniających kontrolę i analizę przesyłanych danych tak, aby pozostawała bez wpływu na pracę produkcyjnych systemów firmy. Dokładnie takich funkcji potrzebowali więc administratorzy Euro Styl. Konieczne było także przeprowadzenie szkoleń dla pracowników, aby zwiększyć ich świadomość; przede wszystkim jednak deweloper musiał poprawić swoje bezpieczeństwo pod względem technicznym.
Euro Styl rozpoczął rozmowy z firmą Atrasys, jednym z czterech integratorów w Polsce, który ma status Sophos Gold Partner i dział bezpieczeństwa zajmujący się wyłącznie sprzedażą, implementacją i obsługą rozwiązań tej marki. Celem było znalezienie produktu, który zagwarantowałby ochronę oraz pomoc w identyfikowaniu potencjalnie szkodliwych wiadomości, plików czy aktywności i raportowaniu o tym.
– Byliśmy przy tym świadomi, że nie istnieją stuprocentowe zabezpieczenia, ale chcieliśmy zapewnić sobie optymalną ochronę. Naszym zadaniem było też podniesienie świadomości pracowników i wprowadzenie zabezpieczeń monitorujących sieć i hosty – mówi Przemysław Wasilewski.
Ponadto konieczne było zapewnienie bezpiecznego i stabilnego dostępu do przechowywanych centralnie zasobów działającym zdalnie użytkownikom i oddziałom, takim jak biura sprzedaży, place budowy i serwis naprawczy. Nie można było także zapomnieć o wchodzących wówczas w życie wymogach RODO.
Euro Styl, jako deweloper budowlany, zarządza dużą ilością danych klientów oraz informacji o swoim biznesie. Siłą rzeczy zapobieganie naruszeniom bezpieczeństwa to jedno z kluczowych wyzwań – zarówno z biznesowego, jak i prawnego punktu widzenia. W efekcie zdecydowano się na wdrożenie rozwiązań Sophos. Wybrano przede wszystkim UTM nowej generacji (model SG 310) oraz oprogramowanie ochronne Intercept X, zapewniające m.in. nieprzerwaną wymianę informacji o występujących incydentach pomiędzy narzędziami zabezpieczającymi. Do oddziałów Euro Styl trafiły natomiast urządzenia z rodziny Sophos RED (Remote Ethernet Device), które gwarantują, że w lokalnych placówkach będą przestrzegane takie same reguły polityki bezpieczeństwa jak w centrali.
Administratorzy Euro Styl podkreślają, że wybrali rozwiązania ochronne Sophos m.in. ze względu na specyfikację techniczną sprzętu oraz różnorodność dostępnych portów sieciowych (1 GbE, SFP, SFP+), a także możliwość ich swobodnej konfiguracji. Docenili też bardzo korzystny system licencjonowania zapewniający użytkowanie dwóch lub więcej urządzeń w ramach tej samej licencji (na jednej licencji działają dwa UTM-y skonfigurowane w klastrze HA). Model ten umożliwił dodatkową oszczędność pieniędzy, jako że na zainstalowane w oddziałach modele Sophos RED, gwarantujące tunelowaną, bezpieczną łączność z centralnym UTM-em, nie są potrzebne osobne licencje.
Dla działalności dewelopera kluczowe jest zapewnienie zdalnego dostępu do zasobów i usług pracownikom na placach budowy oraz współpracującym partnerom, takim jak biura księgowe czy kancelarie prawne. Administratorzy docenili więc bardzo korzystny system licencjonowania oprogramowania dla stacji roboczych i laptopów, bazujący na liczbie użytkowników. Istnieje bowiem możliwość korzystania z dwóch lub więcej urządzeń w ramach tej samej licencji.
– Dzięki temu wdrożeniu liczba godzin pracy działu IT poświęconych na zabezpieczanie środowiska IT zmniejszyła się o połowę. Oszczędność wynika z automatyzacji procesu konfiguracji, tworzenia kopii zapasowych i znacznie łatwiejszego monitorowania incydentów związanych z bezpieczeństwem. Dodatkowo zagregowaliśmy w jednym urządzeniu bramę VPN, router oraz firewall, co znacząco uprościło zarządzanie konfiguracją i utrzymanie tych usług – podkreśla Przemysław Wasilewski.
Dodaje przy tym, że firmowa sieć działa teraz stabilniej. Dzięki prostej konfiguracji klastra HA możliwe jest aktualizowanie urządzenia praktycznie bez zakłócania ciągłości pracy. W połączeniu z ochroną danych takie rozwiązanie poprawiło aspekt ekonomiczny funkcjonowania działu IT.
Rozwiązania Sophos nie tylko zapewniają zmniejszenie ryzyka infekcji, ale także przechwytują dużą część złośliwych wiadomości typu phishing, co zapewnia znaczną oszczędność czasu pracowników, którzy nie muszą się zastanawiać, czy dany e-mail pochodzi z zaufanego źródła, czy też nie. Administratorzy Euro Styl przyznają, że dostają o wiele mniej zgłoszeń od kolegów pytających, czy mogą otworzyć plik albo kliknąć dany link. Wiedzą, że bezpieczeństwo danych nie zależy już wyłącznie od postawy i wiedzy użytkowników końcowych.
Ze względu na dobre doświadczenia z nabytymi rozwiązaniami ochronnymi Euro Styl zamierza w najbliższej przyszłości wdrożyć oprogramowanie Sophos Endpoint Protection. Chce w ten sposób skorzystać z zalet synchronicznej komunikacji między urządzeniami sieciowymi a punktami końcowymi.
– Zamiast używać oprogramowania od różnych dostawców, wolimy konsolidację zabezpieczeń w jednym rozwiązaniu, aby przygotować się na przyszłe wyzwania związane z bezpieczeństwem informatycznym – podsumowuje Przemysław Wasilewski.
UTM SG 310 – Seria UTM-ów Sophos SG składa się z sześciu modeli. Urządzenie Sophos SG 310 zapewnia skalowalność odpowiednią dla szybko rosnących średnich firm, z wieloma oddziałami. Rozwiązanie to jest bardzo czułe nawet w środowiskach o wzmożonym ruchu sieciowym oraz daje administratorom dostęp do obszernych raportów na temat zdarzeń w sieci. SG 310 jest wyposażony w 8 portów miedzianych GbE, 2 porty światłowodowe GbE SPF oraz jedno gniazdo Flexi Port.
RED – Rodzina sprzętu zapewniającego bezpieczne, tunelowane połączenie oddziałów z wdrożonymi w centrali firmy systemami ochronnymi Sophos. Współpracuje z urządzeniami Sophos Wireless Access Point, zapewnia też silne szyfrowanie AES-256. RED może być skonfigurowany tak, aby cały ruch był przekierowany na główny firewall (wówczas następuje dziedziczenie reguł polityki bezpieczeństwa z sieci głównej) lub możliwe jest podłączenie go do lokalnej infrastruktury internetowej.
Intercept X – Oprogramowanie wyposażone w mechanizm sztucznej inteligencji, bazujący na sieci neuronowej, wykorzystujący tzw. głębokie uczenie do wykrywania złośliwego kodu, ochrony przed exploitami i zabezpieczania przed ransomware’em. Stosuje także szereg klasycznych metod, jak: wykrywanie zagrożeń bazujące na sygnaturach, analiza behawioralna (do eliminowania ataków na sektor rozruchowy oraz kodu ransomware, który wcześniej nigdy nie został wykryty i przeanalizowany), detekcja podejrzanego ruchu, kontrola urządzeń i aplikacji, filtrowanie sieci web, ochrona przed utratą danych. Wbudowany moduł CryptoGuard jest w stanie automatycznie zablokować uruchomienie zarażonych plików albo zatrzymać pracę procesów, na których działanie wpłynięto – bez konieczności podejmowania interwencji przez użytkownika lub dział IT.
Artykuł Sophos: ochrona dla dewelopera pochodzi z serwisu CRN.
]]>Artykuł Sprzętowe bezpieczeństwo w cenie pochodzi z serwisu CRN.
]]>Większe zapotrzebowanie jest związane z inwestycjami w modernizację sieci. Ponadto do wdrożeń przekonują użytkowników nowe funkcje w urządzeniach i poprawa wydajności we wszystkich liniach produktowych.
Przedsiębiorstwa wdrażają przede wszystkim więcej urządzeń UTM. W II kw. br. wobec ub.r. przychody dostawców takiego sprzętu były wyższe o 16,5 proc., osiągając wartość 1,9 mld dol. Obecnie UTM stanowią 52,9 proc. całości rynku urządzeń zabezpieczających.
Rośnie też zapotrzebowanie na sprzętowe zabezpieczenia sieci (w tym WAM – web access management) – o 7,8 proc. Tylko w przypadku Ipsec VPN i SSL VPN odnotowano spadek przychodów w II kw. br.
Cały rynek zabezpieczeń sprzętowych był wart w II kw. br. 3,6 mld dol. wobec 3,1 mld dol. rok wcześniej (+17 proc.).
USA odpowiadają jednak za ponad 40 proc. całego światowego rynku urządzeń zabezpieczających.
Natomiast Europa Środkowo-Wschodnia odnotowała największy wzrost w regionie EMEA – w II kw. br. przychody poprawiły się o 16,9 proc. rok do roku oraz o 11,5 proc. wobec I kw. br.
Wśród producentów liderem jest Cisco. Za nim plasują się Palo Alto Networks, Fortinet, Check Point i Symantec. Pierwsza trójka osiągnęła ponad 20-procentowe wzrosty obrotów. Symantec odnotował spadek sprzedaży.
Artykuł Sprzętowe bezpieczeństwo w cenie pochodzi z serwisu CRN.
]]>Artykuł ABC Data – bezpieczeństwo sieci bez tajemnic pochodzi z serwisu CRN.
]]>Kontrola zagrożeń
Podstawowymi funkcjami każdego UTM-a są moduły firewalla, bazującego na sygnaturach antywirusa oraz systemy wykrywania i zapobiegania włamaniom (IDS/IPS). Niektórzy producenci tych urządzeń zapewniają ponadto heurystyczną analizę danych przesyłanych w sieci oraz pobieranych z Internetu. Z reguły UTM-y są wyposażone także w moduł filtrowania treści i adresów URL. To bardzo ważna funkcja, która nie obciąża sprzętu, lecz zapewnia możliwość ograniczenia użytkownikom dostępu do określonych stron internetowych lub całych witryn – na przykład znajdujących się na serwerach hostujących złośliwe oprogramowanie. Ważne jest, że administrator zarządzający UTM-em zyskuje możliwość wdrożenia dodatkowych reguł polityki bezpieczeństwa, które są przyjęte w danej firmie. Może blokować określone strony internetowe lub całe ich grupy (według kategorii), albo tworzyć białe listy stron dozwolonych, blokując wszystkie pozostałe.
Na tym jednak funkcjonalność UTM-ów wcale się nie kończy. Wiele modeli umożliwia bowiem kontrolę aplikacji webowych lub znajdujących się fizycznie na komputerach użytkowników. Niektórzy producenci wzbogacają swoje rozwiązania o dodatkowych agentów ochrony, instalowanych bezpośrednio na stacjach roboczych lub serwerach w danej sieci. Zdecydowanie zwiększa to poziom bezpieczeństwa, ponieważ ochrona z wykorzystaniem UTM-a nie jest wówczas ograniczona wyłącznie do brzegu sieci. To na agentach spoczywa część zadań systemu UTM również wtedy, gdy użytkownik „wyjdzie” z jego zasięgu i na przykład podłączy swój komputer do niezabezpieczonej sieci publicznej.
UTM-y w ofercie ABC Data
Cisco Meraki MX – rozwiązanie do kompleksowej ochrony sieci z wykorzystaniem modułów: firewall, antywirus, IPS (Snort), filtr treści, kontrola aplikacji, MDM. Umożliwia zarządzanie poprzez hostowaną centralną konsolę, co pozwala na wprowadzanie zmian konfiguracyjnych z dowolnego miejsca.
SonicWall TZ, NSA, SuperMassive – szerokie portfolio produktów (również w wersji wirtualnej) do środowisk dowolnej wielkości. Zawierają takie moduły jak: firewall, IPS, antywirus, antyspam, filtr treści, kontrola aplikacji, ochrona agentowa.
ZyXEL USG – urządzenia do ochrony sieci z wykorzystaniem modułów: firewall, IDP, antywirus, antyspam, filtr treści.
Jako router lub sonda
Większość modeli UTM-ów może być wdrażanych na dwa sposoby. W najczęściej spotykanym, stosowanym głównie w mniejszych przedsiębiorstwach, rozwiązanie pełni jednocześnie funkcję routera podłączonego do WAN-u oraz umożliwia stworzenie podstawowej sieci, bowiem wybrane modele mają wbudowany także punkt dostępowy Wi-Fi. Takie rozwiązania często stosowane są w oddziałach firm, gdzie nie jest wymagana duża segmentacja sieci, a konieczne jest jej zabezpieczenie przed atakami z zewnątrz i zapewnienie połączenia szyfrowanego (VPN) z centralą.
UTM może być wdrożony również w trybie inline. Wówczas w infrastrukturze sieciowej musi być zastosowany oddzielny router oraz wszystkie pozostałe urządzenia aktywne, przełączniki, kontrolery WLAN czy punkty dostępowe. W takiej sytuacji UTM jest podłączany pomiędzy modemem od operatora, a routerem i przełącznikiem sieciowym. Nie jest już jednostką budującą sieć, zaczyna natomiast pełnić rolę sondy zapewniającej prowadzenie analizy ruchu sieciowego pod kątem obecności złośliwego kodu, kontrolę aplikacji oraz filtrowanie stron internetowych.
Wychodząc naprzeciw potrzebom klientów, wielu producentów UTM-ów udostępniło ich wersje, które mogą być wdrożone jako wirtualne maszyny w środowisku VMware vSphere, Microsoft Hyper-V lub Citrix XenServer.
Damiana Przygodzkiego, inżyniera systemowego w ABC Data
CRN Jak duże znaczenie w procesie sprzedaży rozwiązań zapewniających bezpieczeństwo środowisk IT ma poziom wiedzy resellerów i integratorów?
Damian Przygodzki Każdy producent chce mieć partnerów, którzy są wyedukowani i mają doświadczenie we wdrażaniu jego produktów. To szczególnie ważne w przypadku rozwiązań ochronnych, ponieważ ich niepoprawna konfiguracja może przynieść więcej szkody niż pożytku. Dotyczy to także UTM-ów, o których przyjęło się mówić, że są znacznie łatwiejsze we wdrożeniu i obsłudze niż systemy NFGW czy IPS. Niemniej jednak ich konfiguracja zapewniająca wykorzystanie pełni możliwości urządzenia, także może przysporzyć problemów. Z tego powodu konieczne jest posiadanie odpowiednich kwalifikacji. Zachęcamy więc resellerów i integratorów do udziału w oficjalnych programach partnerskich organizowanych przez producentów. Dzięki nim mają szansę uczestniczenia w szkoleniach dla sprzedawców i inżynierów, często bezpłatnych, zakończonych egzaminem. Zdobyty certyfikat stanowi potwierdzenie dla klientów, że mają do czynienia z wiarygodnym kontrahentem, który jest w stanie zapewnić opiekę na wysokim poziomie.
CRN Co powinni zrobić partnerzy, którzy z jakiegoś powodu nie chcą lub nie mogą uzyskać certyfikacji?
Damian Przygodzki Jeśli mają dobrą, wieloletnią relację z klientem, obsługują go całościowo i chcą utrzymać taki stan rzeczy, powinni poszukać integratora, który specjalizuje się w rozwiązaniach ochronnych. Może w ich imieniu dokonać wdrożenia, przeszkolić pracowników i ewentualnie inżynierów partnera, który jest głównym właścicielem kontraktu. Kwestia serwisu pozostaje do uzgodnienia między firmami, ale – szczególnie w przypadku bardziej skomplikowanych systemów – powinno zajmować się nim przedsiębiorstwo dokonujące wdrożenia. Warto uregulować to odpowiednią umową trójstronną. Czasami może pomóc też dystrybutor.
CRN W jaki sposób?
Damian Przygodzki Jeżeli mniej doświadczony partner ma problemy ze znalezieniem podwykonawcy, możemy sami go poszukać. Jako inżynierowie technicznego wsparcia sprzedaży jesteśmy w stanie pomóc w zaprezentowaniu oferty klientowi, udzieleniu odpowiedzi na trudne pytania, m.in. dotyczące rozwiązań konkurencyjnych. Oczywiście pomagamy również w samym wdrożeniu, szkoląc jednocześnie na tym przykładzie resellera.
Bezpieczeństwo dla każdego
Rozwiązania UTM wybierane są bardzo często przez małe firmy. Traktowane są jako ochronne „kombajny”, zapewniające funkcje typu AIO. Decyzja ta ma podłoże ekonomiczne, jednak nie tylko.
– UTM-y oferują bardzo wiele funkcji, dzięki którym klienci nie muszą dokupować bram do serwerów poczty elektronicznej czy ruchu generowanego przez przeglądarki stron internetowych – przekonuje Wojciech Kotkiewicz, menedżer działu wsparcia technicznego w ABC Data. – Oczywiście oddzielne produkty mogłyby zapewnić bardziej skuteczną ochronę. Jednak istnieje obawa, że firmy, w których nie ma rozbudowanego działu IT, mogą nie zapanować nad ich konfiguracją i obsługą w momencie wykrycia zagrożenia. Dlatego podejmują decyzję o pewnym kompromisie i wybierają UTM jako rozwiązanie zapewniające wystarczający poziom ochrony.
W większych firmach – bankach, instytucjach energetycznych, placówkach administracji publicznej – tam gdzie w działach IT istnieje podział odpowiedzialności, a często zatrudnieni są też specjaliści ds. bezpieczeństwa, zdecydowanie warto rozważyć wdrożenie rozwiązań takich jak firewalle nowej generacji czy osobne bramy pocztowe. Pozwalają one definiować reguły polityki bezpieczeństwa na bardzo szczegółowym poziomie. Co więcej, jeżeli taka firma ma oddziały, nie ma potrzeby stosowania także w nich zaawansowanych rozwiązań, wskazane jest jedynie, aby korzystać np. z UTM-ów tego samego producenta. Zagwarantowana zostanie wówczas kompatybilność między nimi, a administratorzy będą mogli zdalnie wprowadzać nowe reguły firmowej polityki bezpieczeństwa.
– Nie można też zapominać o antywirusach instalowanych na stacjach roboczych i serwerach. Zapewniają ochronę przede wszystkim wtedy, gdy użytkownicy korzystają z Internetu poza siecią lokalną – przypomina Wojciech Kotkiewicz.
Dodatkowe informacje:
ABC Data Value+, ul. Daniszewska 14,
03-230 Warszawa, tel. (22) 676-09-00,
ABCData-ValuePlus@abcdata.eu
Artykuł ABC Data – bezpieczeństwo sieci bez tajemnic pochodzi z serwisu CRN.
]]>