Artykuł Ochrona sieci MŚP: reseller na wagę złota pochodzi z serwisu CRN.
]]>Jednocześnie pogarsza się dostępność specjalistów od bezpieczeństwa cyfrowego, co skutkuje tym, że w wielu organizacjach nie ma żadnego fachowca z tej działki. W 2020 r. ponad połowa polskich firm (52 proc.) nie korzystała z takich ekspertów wobec 42 proc. w roku 2019 r. – wynika z raportu Vecto.
– Bardzo wiele mniejszych firm nie ma własnych zespołów do spraw bezpieczeństwa albo nawet działu IT i polega na partnerach, którzy często pełnią rolę zaufanych doradców. Umiejętne budowanie i wykorzystywanie takich relacji może być więc dla integratorów podstawą długofalowego, stabilnego biznesu – przekonuje Tomasz Rot, dyrektor sprzedaży na Europę Środkowo-Wschodnią w Barracuda Networks.
Nieco lepsze, przynajmniej dla średnich podmiotów, dane na temat specjalistów od cyberochrony przynosi raport Urzędu Komunikacji Elektronicznej. Otóż 22 proc. mikro firm deklaruje, że zatrudnia osoby zajmujące się zabezpieczeniem sieci i danych (choć z badania nie wynika, jaki jest poziom fachowości takich osób). Jednak wśród firm małych (10 – 49 osób) i średnich (50 – 249 osób) ten odsetek sięga już około 75 proc.
Praca zdalna pełna luk
Jak przyznają dostawcy, w ostatnim roku największe zagrożenia dla MŚP (i nie tylko) są od lat te same – ransomware, ataki na e-mail (często z wykorzystaniem phishingu), nieautoryzowany dostęp i kradzież danych, jak też utrata ciągłości działania na skutek ataku. Nowe w ostatnich kwartałach jest to, że cyberprzestępcy nadal starają się wykorzystać zmianę modelu pracy, na którą wiele organizacji nie było przygotowanych. Na przykład Eset w okresie pandemii odnotował wzrost ilości ataków typu „brute force” na zdalny pulpit o 768 proc. (pomiędzy pierwszym i ostatnim kwartałem 2020 r.).
– Coraz częściej wyzwaniem dla administratorów jest zapewnianie bezpieczeństwa w warunkach pracy rozproszonej, gdzie podział na sieć wewnętrzną i Internet częściowo traci na znaczeniu – mówi Paweł Jurek, wicedyrektor ds. rozwoju w Dagmie.
Ryzyka powoduje zwłaszcza to, że obecnie działy IT nie mają pełnej kontroli nad zdalnymi połączeniami i urządzeniami, a wielu pracowników zdalnych jest na bakier z bezpieczeństwem. Nadal VPN nie stanowi normy, a domownicy mają słabe hasła dostępu do Wi-Fi i niechronione routery. Co więcej, nierzadko dzieci korzystają z laptopów rodziców i przypadkiem mogą zainstalować jakieś szkodniki. Kolejne kłopoty z cyberochroną może powodować to, że przedsiębiorstwa coraz częściej sięgają po usługi chmurowe, więc pracownicy przetwarzają poufne dane korzystając z narzędzi poza siecią firmy.
W związku z zagrożeniami związanymi z pracą zdalną i utrwalony już – jak się wydaje – model pracy hybrydowej, kluczowe staje się zdefiniowanie i wdrożenie takiej polityki bezpieczeństwa, która uwzględnia zdalne lokalizacje.
– Tylko wdrożona polityka bezpieczeństwa i dostępu do lokalnej sieci pozwala utrzymać odpowiedni poziom ochrony. Administratorzy muszą mieć możliwość nie tylko tworzenia polityk bezpieczeństwa stacji zdalnych – jak kontrola aplikacji, filtrowanie URL, blokada możliwości podpięcia urządzeń peryferyjnych, ale też decydowania o tym, jakie aplikacje są dostępne wewnątrz sieci – podkreśla Grzegorz Nocoń, inżynier systemowy w Sophosie.
Za duże uprawnienia, za mało nadzoru
Obecnie małe i średnie firmy zwykle koncentrują się na najważniejszych dla nich elementach bezpieczeństwa: mają jakąś ochronę poczty, antywirusową końcówek i sieci z pomocą UTM. Tymczasem, zdaniem specjalistów, w przypadku zdalnego dostępu często uprawnienia do korzystania z niego są nadawane zbyt szeroko i jest on pozostawiany bez właściwego nadzoru. A to sprawia, że pracownicy zdalni stają się jednym z głównych wektorów zagrożeń. W tym kontekście warto rozważyć zabezpieczenie zdalnego dostępu z użyciem modelu zerowego zaufania.
– Jednym z wyzwań zdalnego dostępu jest możliwość spójnego wymuszania polityki bezpieczeństwa dla wszystkich użytkowników, niezależnie od ich lokalizacji. To zadanie ułatwiają rozwiązania pozwalające na ochronę w warstwie DNS, a do tego firewall i proxy chmurowe – mówi Grzegorz Górniak, Business Unit Manager Cisco w Tech Dacie.
Ponieważ czynnik ludzki jest jednym z najsłabszych elementów bezpieczeństwa cyfrowego, klienci w sektorze MŚP muszą postawić na szkolenia, bez których nawet najlepsze zabezpieczenia technicznie nie wystarczą. A świadomi zagrożeń mogą stać się znakomitą pierwszą linią obrony.
Zdaniem integratora
W tym roku zainteresowanie rozwiązaniami bezpieczeństwa w sektorze MŚP jest większe niż w roku ubiegłym. Szacuję, że ten wzrost wynosi jakieś 20–30 proc., co wiąże się z większą liczbą ataków. Często jest tak, że firmy zgłaszają się do nas po pomoc, gdy już pojawi się jakiś problem. Zwykle chodzi o ataki ransomware. Ponadto przedsiębiorcy oczekują poprawy ochrony pracy zdalnej. Niemało z nich zdaje sobie sprawę, w każdym razie wśród średnich organizacji, że wymaga ona wdrożenia odpowiednich zabezpieczeń. Działamy przede wszystkim w modelu transakcyjnym, bo w tym mamy doświadczenie i tego oczekują klienci. Oczywiście widzimy, że producenci zmierzają do modelu „as-a-service”, natomiast w tej chwili trudno mi ocenić, czy to jest dla nas bardziej korzystne. Wydaje mi się, że niezbędne byłoby wsparcie vendorów, abyśmy mogli zwiększyć zakres działalności jako dostawca usług bezpieczeństwa.
Więcej VPN i SD-WAN
Tym niemniej od początku pandemii dostawcy odnotowują wzrost zainteresowania rozwiązaniami zabezpieczającymi dostęp pracownikom zdalnym do sieci firmowej. A to sugeruje, że świadomość zagrożeń nie jest wcale tak mała, jak mogłoby się to wydawać. Według raportu Vecto jedynie 24 proc. pytanych firm uważa, że ich sieć jest dobrze zabezpieczona. Przed pandemią było zaś tego pewnych 44 proc. respondentów, co swoją drogą i tak nie stanowi powalającego odsetka.
– Administratorzy odpowiadający za bezpieczeństwo oraz integratorzy, którzy dostarczają rozwiązania i doradzają w zakresie cyberbezpieczeństwa, bardzo szybko zdefiniowali najważniejsze obszary, w których wymagane były zmiany – twierdzi Grzegorz Szmigiel, dyrektor techniczny w Veracomp – Exclusive Networks.
Jak wylicza, w minionych kwartałach duża część projektów dotyczyła rozbudowy infrastruktury VPN dla użytkowników mobilnych, budowy mechanizmów SD-WAN, poprawy bezpieczeństwa na stacjach końcowych (dzięki narzędziom wykorzystującym nowe techniki analizy zagrożeń) czy uzupełnienia mechanizmów kontroli dostępu o funkcje uwierzytelniania wieloskładnikowego.
Krakowski VAD odnotował też zapotrzebowanie na narzędzia, które miały pomagać w rozpoznawaniu nowych niebezpiecznych kodów (głównie sandboxing dla urządzeń sieciowych oraz urządzeń klienckich), a także chronić użytkowników przed bardzo popularnymi atakami socjotechnicznymi.
– Tendencja w zakresie opisanych technologii pierwszego wyboru raczej nie zmieni się w najbliższym czasie. W firmach, które uzupełnią swoje podstawowe potrzeby w zakresie cyberbezpieczeństwa, przyjdzie czas na implementację rozwiązań, które będą analizować zachowania zarówno na stacjach, jak i w infrastrukturze sieciowej: EDR oraz NDR – uważa Grzegorz Szmigiel.
Dodatkowe usługi zwiększą przychody
Choć rozwiązania do cyberochrony nadal najczęściej dostarczane są w modelu transakcyjnym, to dostawcy obserwują wzrost zainteresowania klientów zarządzanymi usługami bezpieczeństwa. Co oznacza, że zwłaszcza dla firm, które nie mają własnych specjalistów ds. bezpieczeństwa i działów IT, outsourcing może być wygodnym rozwiązaniem. Integratorzy w takim układzie mogą oferować swoje usługi i stawać się doradcami ds. bezpieczeństwa.
– Partnerom takie dodatkowe usługi pozwalają zwiększać przychody. Model MSSP umożliwia też dopasowanie do klienta oferty długo- i krótkoterminowej – mówi Grzegorz Nocoń.
Jak jednak podkreślają specjaliści, nie ma jednego optymalnego modelu dostarczania rozwiązań bezpieczeństwa – wiele zależy od specyfiki konkretnego klienta, w tym jego infrastruktury, branży, w której działa czy przepływów finansowych, ale także rotacji pracowników, specyfiki działania i innych czynników. Dlatego mimo trendu w kierunku „as-a-service” jednorazowe sprzedaże nadal będą mieć znaczący udział w rynku i prędko nie znikną. Zwłaszcza że, jak podkreśla Tomasz Rot, są klienci, którzy dysponują budżetem na IT na dany rok – lub nawet na kilka lat – i wolą ponieść jednorazowy wydatek na produkt z licencją wieloletnią. Przy czym firmy o stabilnym, przewidywalnym biznesie mogą preferować nakłady CAPEX, podczas gdy organizacje rozwijające się dynamicznie, działające w sezonowym biznesie czy w sytuacji wysokiej niepewności rynkowej, mogą preferować rozwiązania bardziej elastyczne, które pozwalają na bieżąco dostosowywać koszty do potrzeb i nie ponosić nakładów na kilka lat naprzód.
– Reseller, który rozumie biznes klienta i potrafi mu skutecznie doradzić jest w takich sytuacjach na wagę złota – podsumowuje Tomasz Rot.
Zdaniem specjalisty
Jeden optymalny model dostarczania rozwiązań bezpieczeństwa nie istnieje – każdy partner wybiera ten, który jest dla niego najkorzystniejszy, uwzględniając własne doświadczenia, bazę obecnych klientów i swoje plany. Obecnie najczęściej dostarczane są licence on premise, co wiąże się też z przyzwyczajeniami zakupowymi klientów. Wielu naszych partnerów przez lata dostosowało do tego modelu swoje procesy biznesowe, cyklicznie powracając do klienta wraz z zakończeniem licencji terminowej. W Polsce stosunkowo nowym modelem zyskującym stopniowo na popularności jest dostawca zarządzanych usług bezpieczeństwa – MSSP. Taki partner może uruchomić i wyłączyć ochronę dla konkretnych klientów poprzez swoje konto w konsoli producenta, zdalnie zarządzać opcjami bezpieczeństwa, sprawdzać stan sieci swojego klienta i modyfikować polityki bezpieczeństwa.
Małe i średnie firmy są uważane przez cyberprzestępców za stosunkowo łatwe cele, bo nie dysponują dużymi budżetami na ochronę, brak im też praktyki i personelu do zarządzania oraz reagowania na zagrożenia. Dlatego coraz częściej współpracują z zewnętrznymi dostawcami usług bezpieczeństwa – MSSP, którzy mają zasoby do rozwiązywania problemów klienta i dbają o wdrażanie nowości technicznych. Główne wektory ataków są od dawna takie same, to jest poczta elektroniczna i kradzież tożsamości. Dlatego należy pamiętać o dodatkowych środkach zabezpieczenia e-maili zarówno w formie lokalnej – sprzętowej lub wirtualnej – chmurowej bądź hybrydowej. Dla ochrony tożsamości konieczne staje się uwierzytelnianie wieloskładnikowe, bo nawet skomplikowane i często zmieniane hasła już nie stanowią wystarczającej ochrony.
Wobec lawinowego wzrostu użycia usług chmurowych klienci szukają sposobu na ich zabezpieczenie. Zwykle bowiem model odpowiedzialności jest skonstruowany tak, że to użytkownik usługi musi zadbać o jej konfigurację i bezpieczeństwo. Przykładem może być tutaj backup środowiska Office 365. Microsoft zapewnia retencję danych na poziomie 90 dni, natomiast klienci, którzy potrzebują dłuższego okresu utrzymywania danych – choćby w celu zapewnienia zgodności z obowiązującymi ich przepisami – muszą skorzystać z rozwiązań firm trzecich. Dużą rolę mogą tu pełnić partnerzy handlowi, pomagając klientowi w wyborze, wdrożeniu i skonfigurowaniu odpowiedniego rozwiązania zgodnie z jego potrzebami.
Elementy bezpieczeństwa infrastruktury pozostaną z nami w obecnej formie tak długo, jak zasoby teleinformatyczne – aplikacje, serwery, bazy danych czy stacje użytkowników – będą utrzymywane lokalnie. Najwięcej zalet będą nadal oferowały komercyjne platformy sprzętowe, z uwagi na swoją wydajność i kompleksowość. Jeśli chodzi o systemy zarządzania bezpieczeństwem, analizę behawioralną, mechanizmy uwierzytelniania wieloskładnikowego, ochronę poczty oraz platformy szkoleniowe, to już teraz dostarczane są one w modelu chmurowym, który połączony z rozliczaniem abonamentowym jest dla wielu firm bardzo atrakcyjny. Z punktu widzenia kosztów proces budowania kompleksowych mechanizmów zabezpieczeń to duże wyzwanie, ale już teraz wielu operatorów MSSP ułatwia je, oferując usługi połączone z analityką, raportowaniem i zarządzaniem zasobami. Wydaje się, że najwięcej korzyści klientom z sektora MŚP może przynieść model MSSP.
Artykuł Ochrona sieci MŚP: reseller na wagę złota pochodzi z serwisu CRN.
]]>Artykuł Zarządzanie w stylu all in one pochodzi z serwisu CRN.
]]>– Są tam najróżniejsze platformy na serwerach i urządzeniach końcowych, a każda potrzebuje specjalisty, który ją zna i potrafi dbać o utrzymanie sprzętu – mówi Bogdan Lontkowski, dyrektor regionalny na Polskę, Czechy, Słowację i kraje bałtyckie w Ivanti.
Klienci powinni więc docenić możliwość korzystania ze scentralizowanej bazy danych, która zapewnia usystematyzowanie całości procesów obsługi IT w przedsiębiorstwie. Rynkowym standardem jest dostarczanie usług monitorowania i nadzoru nad siecią, zarządzania stacjami roboczymi i działaniami ich użytkowników, ochrony danych i obsługi zgłoszeń serwisowych. Możliwości rozwiązania all in one są bardzo duże – od zarządzania sprzętem i licencjami na oprogramowanie po obsługę uprawnień użytkowników oraz monitorowanie ich aktywności na sprzęcie firmowym.
– Śledzenie działań użytkowników oczywiście nie służy do inwigilacji, ale utrzymywania standardów bezpieczeństwa. Pozyskane informacje wykorzystywane są do budowania polityki dostępu do aplikacji i internetu – wyjaśnia Marcin Matuszewski, ekspert pomocy technicznej w Axence.
W doborze odpowiedniego systemu, poza najwyższymi standardami bezpieczeństwa, bardzo ważna jest też otwartość narzędzia. Czy obsługuje więcej systemów operacyjnych, czy tylko Windows? Czy można monitorować dowolne zewnętrzne aplikacje (np. systemy ERP lub autorskie systemy pisane pod kątem potrzeb konkretnego klienta) oraz czy można tworzyć samemu procedury monitoringu i automatyzacji?
– Taki system wymaga więcej pracy na etapie powdrożeniowym, ale zapewni na lata solidną podstawę do podniesienia bezpieczeństwa i efektywności całej infrastruktury IT – podkreśla Andrzej Tarasek, dyrektor w firmie Vida.
Co my tu mamy?
Podstawą oprogramowania do zarządzania infrastrukturą i jej monitoringu jest inwentaryzacja stanu posiadania. Stanowi ona punkt wyjścia do administrowania całym środowiskiem, a więc działań operacyjnych. Z informacji uzyskanej w ramach inwentaryzacji mogą wynikać też przedsięwzięcia związane z zakupami, serwisem, jak również kontrolą poszczególnych składników systemu informatycznego. Wpisywać się w to będą m.in. narzędzia do zarządzania posiadanym oprogramowaniem i licencjami, czyli SAM (Software Asset Management).
Bardzo ważnym składnikiem pakietów do zarządzania jest dystrybucja oprogramowania. Automatyzacja instalowania i odinstalowywania systemów operacyjnych oraz programów odgrywa kluczową rolę przy odciążaniu działów IT. Większe przedsiębiorstwo o rozproszonej infrastrukturze nie poradzi sobie bez możliwości przygotowywania paczek oprogramowania (często bardzo złożonych), które można następnie rozprowadzić po wszystkich komputerach. Taka masowa dystrybucja wiąże się jednak z ryzykiem dostarczenia oprogramowania, które będzie powodować konflikty, a nawet zawierać złośliwy kod. Dlatego powinien ją poprzedzać etap wstępny, polegający na wykorzystaniu środowiska testowego w firmie.
W ramach kontroli obciążenia i temperatury procesorów, wykorzystania pamięci RAM, zajętości dysków – gdy zostały ustawione wartości progowe – dział wsparcia może otrzymywać alerty o ich przekroczeniu i odpowiednio na nie reagować. Będzie wtedy działał bardziej prewencyjnie (zapobiegając przestojom) niż reaktywnie (naprawiając systemy).
Z przejściem od reaktywnego do prewencyjnego działania wiąże się wykorzystanie tych funkcji oprogramowania do zarządzania i monitorowania, które będą wspomagać obsługę kolejnych linii wsparcia w firmie (helpdesku i serwisu).
– Zarządzanie incydentami, wnioskami, katalogiem usług to kolejne elementy, które automatyzują i odciążają pracę działów IT – tłumaczy Bogdan Lontkowski.
Niezbędnym narzędziem jest zdalny pulpit, który umożliwia administratorowi przejęcie zdalnej kontroli nad komputerem w celu przesłania plików, skonfigurowania urządzenia i oprogramowania lub usunięcia usterek. To oszczędność czasu i pieniędzy, bo nie trzeba za każdym razem posyłać pracownika tam, gdzie pojawił się problem.
Marcin Matuszewski
ekspert pomocy technicznej, Axence nVision
Wzrasta świadomość osób decyzyjnych. Administratorzy chcą wdrażać narzędzia do zarządzania w przedsiębiorstwach różnej wielkości, z sektora komercyjnego oraz publicznego. Rozmawiamy coraz częściej z właścicielami i menedżerami firm. Ich postrzeganie tego typu produktów jest zgoła odmienne niż administratorów, ale wspólnym mianownikiem jest efektywność operacyjna firmy. Oprogramowanie wykorzystywane jest podczas wdrażania polityki bezpieczeństwa, systemów ISO, pomaga też w spełnianiu wymogów RODO.
Elementem zarządzania urządzeniami może być także kontrola ich portów. Blokowanie możliwości użycia niedozwolonych pamięci przenośnych i innych zewnętrznych urządzeń zapobiegać będzie zainfekowaniu systemu informatycznego złośliwym oprogramowaniem oraz chronić przed wyciekiem informacji (DLP).
Rośnie liczba i przybywa rodzajów urządzeń wykorzystywanych w firmach, a oprogramowanie do zarządzania i monitorowania powinno radzić sobie z nimi wszystkimi – desktopami, notebookami, smartfonami oraz tabletami. I to zarówno z tymi znajdującymi się wewnątrz firmowej sieci, jak i funkcjonującymi na zewnątrz, gdy pracownicy działają zdalnie.
– Bez względu na to, gdzie znajduje się urządzenie, oprogramowanie do zarządzania powinno umożliwiać zweryfikowanie jego zgodności ze standardami przyjętymi w firmie oraz wyegzekwowanie ich w przypadku braku tej zgodności – twierdzi Bogdan Lontkowski.
Podatności to otwarte drzwi do systemu
Wiedza o stanie posiadania jest kluczowa także z powodu bezpieczeństwa. Jeśli firma nie wie, czym dysponuje zarówno w obszarze sprzętu, jak i oprogramowania, to nie jest w stanie ocenić, z jakimi zagrożeniami może mieć do czynienia. Nie podejrzewa, ile drzwi w jej systemie informatycznym może być otwartych dla napastników. Przy pomocy narzędzi do inwentaryzacji wykryte zostanie np. oprogramowanie, które zostało w sposób niekontrolowany zainstalowane przez użytkowników komputerów i może zagrażać bezpieczeństwu systemu informatycznego.
Wyjątkową rolę pełni zarządzanie podatnościami (lukami) w sieci lokalnej, zdalnej, systemie operacyjnym i aplikacjach. W tym miejscu warto wspomnieć, że poprawka zapobiegająca atakowi ransomware WannaCry była dostępna kilka miesięcy przed tym, zanim on nastąpił. Jego zasięg pokazał, jak dużym problemem jest niezaktualizowane oprogramowanie. Ujawnił brak procedur, skalę zaniedbań i to, że nie używa się powszechnie narzędzi, które brakowi poprawek by zapobiegały.
– Rozwiązania do ochrony punktów końcowych skupiają się na eliminowaniu zagrożeń – złośliwego oprogramowania, które dostało się do sieci. Ale nie usuwają luk, które wykorzystują wirusy i exploity – mówi Michał Szubert, Area Sales Manager w Connect Distribution.
Sebastian Wąsik
Country Manager, Baramundi Software
W przypadku oprogramowania do zarządzania infrastrukturą IT i jej monitorowania rośnie znaczenie narzędzi z obszaru bezpieczeństwa. Klienci przestali postrzegać zabezpieczanie infrastruktury jako wyłącznie koszt i są coraz bardziej zainteresowani jej ochroną. Odnotowujemy zwiększony popyt na moduły, które odpowiadają za skanowanie podatności w środowisku informatycznym i dystrybucję aktualizacji bezpieczeństwa. Jeśli większość zagrożeń, w tym ransomware, wykorzystuje znane luki w oprogramowaniu, to ich skuteczne usuwanie staje się pierwszą potrzebą.
Jeśli nawet dostawca systemu operacyjnego zapewnia mniej lub bardziej sprawną dystrybucję łat programowych, to wciąż pozostaje wiele aplikacji, które bez zainstalowanych poprawek „zapraszają” cyberprzestępców do spenetrowania firmowych zasobów (przez lata najbardziej znanymi przykładami takich programów były niektóre produkty Adobe i Java). Dlatego tak ważne jest posiadanie narzędzia, które wyszukuje i eliminuje podatności, zapobiegając atakowi. Automatycznie i masowo, bo gdy administruje się wieloma komputerami, ręczne usuwanie luk nie wchodzi w grę.
Zarządzanie podatnościami – stosowane zarówno przed, jak i po incydencie naruszenia bezpieczeństwa – może być jedną z wielu funkcji rozbudowanego oprogramowania do zarządzania infrastrukturą, jest też dostępne w formie osobnych narzędzi, stworzonych tylko do tego. Dostawcy tych rozwiązań przekonują, że ich produkty zapewniają większą kontrolę nad aktualizacjami niż mechanizmy oferowane przez producentów systemów operacyjnych i aplikacji.
Narzędzia tylko dla największych?
Producenci zintegrowanych pakietów do zarządzania i monitorowania protestują, gdy sugeruje się im, że ich oprogramowanie jest tylko dla dużych i bogatych firm. Marcin Matuszewski zwraca przy tym uwagę, że zaletą narzędzi all in one jest ich skalowalność – niezależnie od wielkości infrastruktury wdrożenie wygląda tak samo. Jeśli liczba pracowników wzrośnie, nie będzie większych trudności z objęciem ich monitoringiem.
– Pamiętajmy, że próg wejścia dla tego typu oprogramowania tak naprawdę nie jest wysoki, a korzyści płynące z rozwiązania umożliwiają zwiększenie wydajności pracy oraz efektywności wykorzystanych zasobów – tłumaczy ekspert Axence.
Przykładowo zdalny dostęp administratorów do komputerów pracowników i zasobów firmy połączony z modułem helpdesk umożliwia zoptymalizowanie czasu pracy wsparcia i oszczędzenie wielu godzin roboczych. Obserwowany jest też wzrost wydajności pracowników, na co zwracają uwagę menedżerowie w firmach.
Choć ze zintegrowanych narzędzi mogą korzystać mniejsze przedsiębiorstwa, to jest pewien poziom, poniżej którego trudno mówić o zwrocie z inwestycji. Ten ostatni okazuje się tym większy, im bardziej rozbudowane jest środowisko, im więcej jest urządzeń końcowych. Gdy zsumuje się oszczędności ze zautomatyzowanej obsługi każdego z nich, w grę wchodzą konkretne pieniądze.
Rachunek zwrotu z inwestycji jest sprawą bardzo indywidualną. Większy zysk z zakupu rozbudowanego narzędzia będzie miała firma rozproszona geograficznie, z wieloma oddalonymi od siebie oddziałami, w której każda interwencja informatyka wiąże się z koniecznością użycia samochodu i wieloma godzinami spędzonymi na załatwianiu sprawy. Mniej oszczędzi ta, która cały swój system informatyczny mieści na jednym piętrze w budynku.
– Najmniejszy klient posługujący się naszym rozwiązaniem ma tylko kilkanaście stacji roboczych, ale są one rozproszone na kilku wyspach na północy Niemiec – mówi Sebastian Wąsik, Country Manager na Polskę w Baramundi Software.
Jak tłumaczy przedstawiciel producenta, nie ma żadnych technicznych ograniczeń dla zastosowania oprogramowania w przedsiębiorstwie dowolnej wielkości. Jednak jeśli weźmie się pod uwagę zwrot z inwestycji, to klientowi opłaci się jego użycie, gdy będzie dysponować nie mniej niż 50 stacjami roboczymi, a najlepiej, gdy będzie ich kilkaset.
Z badania CATI przeprowadzonego na zlecenie Axence wśród szefów i specjalistów IT wynika, że 60 proc. polskich firm z grupy docelowej nie wykorzystuje narzędzi informatycznych do centralnego zarządzania i monitorowania sieci. Otwiera to duże możliwości dla producentów i sprzedawców tego typu rozwiązań.
A jak ktoś nie chce płacić?
Są też klienci, którzy – nie chcąc wydawać pieniędzy na oprogramowanie do zarządzania – skłaniają się ku użyciu darmowego rozwiązania open source (oferta w obszarze zarządzania i monitoringu jest dość bogata). Komercyjni dostawcy rozbudowanego oprogramowania odpowiadającego za wiele aspektów zarządzania infrastrukturą przekonują jednak, że trudno znaleźć darmowe narzędzia o podobnie szerokim spektrum zastosowania.
Darmowe rozwiązania nie zawsze są stabilne i dobrze udokumentowane, co wobec mnogości funkcji stanowi problem. Wraz z rozwojem firmy konieczne może stać się przekonfigurowanie lub porzucenie takich narzędzi, co wiąże się ze stratą wcześniej zebranych informacji. Wsparciem dla produktów open source zazwyczaj zajmuje się internetowa społeczność, co nie zawsze gwarantuje sprawne i szybkie rozwiązywanie problemów.
– Wraz z komercyjnym narzędziem klienci zyskują wsparcie i gwarancję, że system był testowany w każdym z przewidzianych scenariuszy. Trzeba też pamiętać, jak ważne są aktualizacje bezpieczeństwa – mówi Andrzej Tarasek.
W badaniach Axence okazało się, że sporo klientów decyduje się na tworzenie własnego oprogramowania do monitorowania infrastruktury i wspierania użytkowników. Producent zwraca jednak uwagę, że autorskie aplikacje często sprawdzają się tuż po ich stworzeniu, później natomiast pojawiają się kłopoty z utrzymaniem i rozwojem takich programów.
– Ryzyko związane z użyciem narzędzi open source jest też takie, że informatyk w firmie, który zajmował się jego dostosowywaniem i modyfikowaniem pod kątem indywidualnych potrzeb, może zmienić pracę i odejść. Dalsze ich wykorzystanie stanie wtedy pod znakiem zapytania – ostrzega Bogdan Lontkowski.
Wszyscy rozmówcy CRN Polska podkreślają, że polski rynek jest bardzo dojrzały. Klienci są świadomi swoich potrzeb. Wiedzą, co chcą uzyskać, i potrafią dokładnie wypytać dostawców, czy ci są w stanie im to zapewnić. Najczęściej chcą rozwiązywać problemy, na które odpowiedź wprost stanowi oprogramowanie do zarządzania i monitorowania infrastruktury IT. Dlatego rozmowa z nimi jest łatwa do momentu, gdy nie zejdzie na temat pieniędzy. I trudno się dziwić – budżety na informatykę to najsłabsze ogniwo także w biznesie oprogramowania do zarządzania.
Zarządzanie jako usługa
Dostawcy chcieliby, żeby biznes resellera polegał nie tylko na sprzedaży oprogramowania klientowi końcowemu, ale także na świadczeniu zewnętrznych usług z wykorzystaniem ich narzędzi. Zwłaszcza gdy usługodawca stworzy z nich platformę, za pomocą której może obsługiwać wielu klientów. Nawet firmy, które mają jedynie po 10–20 komputerów, a nie mają własnych informatyków. Oprogramowanie pozwoli usługodawcy wykonywać zdalnie większość prac dla wielu tego rodzaju klientów. W końcu wykorzystanie narzędzi do zarządzania i monitoringu infrastruktury w modelu MSP (Managed Service Provider) wydaje się być czymś naturalnym.
Jednak zdaniem Bogdana Lontkowskiego na razie nie jest on zbyt popularny wśród mniejszych resellerów i stosują go raczej więksi integratorzy.
– Uświadamianie możliwości świadczenia usług, a nie tylko sprzedaży oprogramowania czy infrastruktury to praca od podstaw. Trzeba pokazać korzyści, jakie daje obsługa klientów, zarówno za pomocą oprogramowania, które zakupił sam klient, jak i takiego, które może nabyć sam reseller, by rozwinąć swoją ofertę – tłumaczy przedstawiciel Ivanti.
Jak twierdzi Andrzej Tarasek, firmy działające jako MSP i świadczące usługi outsourcingu IT oczekują narzędzi prostych w obsłudze, bezpiecznych, otwartych i skalowalnych. Mają być takie, bo jeśli dziś ISP obsługują 500 urządzeń końcowych, to za rok chcą zarządzać 5 tysiącami. W takim modelu biznesowym tylko maksymalna automatyzacja procesów zapewnia generowanie marży. Innymi słowy, im więcej zrobi system, a nie kolejni pracownicy, tym więcej zarobi usługodawca.
– Jak zapewnić odpowiednie SLA w sytuacji, gdy nie możemy objąć monitoringiem i kontrolą całego środowiska, za które odpowiadamy? Jeśli mamy wybierać między systemem monitoringu, zarządzania i automatyzacji, przy użyciu którego dwóch pracowników obejmie kontrolą 2 tys. stacji roboczych lub 200 serwerów, a pięcioma narzędziami, do których potrzeba dziesięciu ludzi, to decyzja jest prosta – uważa przedstawiciel Vidy.
Obsługa klientów może się odbywać z wykorzystaniem chmury, która doskonale nadaje się do uruchomienia platformy usługowej. Jednak oferta „as a Service”, której znaczenie rośnie na zachodnich rynkach, w naszym kraju wciąż znajduje się w fazie początkowej.
– W Polsce jeszcze niewiele firm korzysta kompleksowo ze środowiska chmurowego, tym bardziej że dostępne na rynku modele on-premise sprawiają wrażenie przystępnych cenowo – zauważa Marcin Matuszewski.
Trendy związane z chmurą przychodzą do nas z opóźnieniem. Czy to dobrze, czy źle? Zdania są podzielone. Bez wątpienia pewna zwłoka daje szansę na uniknięcie błędów, jakie popełniają pionierzy. Ale to nieuniknione – wraz z rozwojem technologii cloud computingu i popularyzacją tych rozwiązań w przedsiębiorstwach, model zarządzania IT będzie ewoluował w kierunku chmury.
Andrzej Tarasek, dyrektor, Vida
Rozwiązania do zarządzania i monitoringu sprawdzą się zarówno w większej, jak i mniejszej firmie. Kluczem jest wpływ IT na jej działalność. Gdy jest znaczny, wdrożenie takiego systemu staje się koniecznością. Biorąc pod uwagę nakłady na wdrożenie oraz stosunek efektu do ceny, dobry system do monitoringu i zarządzania można wdrożyć już od 100 urządzeń końcowych. Z drugiej strony może się okazać, że 20 kluczowych serwerów też będzie wymagać korzystania z takiego narzędzia, a informatycy z firmy z tysiącem stacji preferują ręczną obsługę wszystkiego. Bo firmowy dział IT bywa często barierą. „Gdy wdroży się taki system, my będziemy już niepotrzebni” – takie myślenie jest powszechne, dlatego warto rozmawiać z menedżerami, a nie tylko informatykami. Dział IT powinien wnosić wartość dodaną do firmy, a nie występować jedynie w roli „strażaka”. Trudno podnosić efektywność, kiedy codzienne, często powtarzające się zadania zabierają 80 proc. czasu pracy. Do tego w porównaniu z dzisiejszymi stawkami wynagrodzeń specjalistów ceny takich systemów nie są wygórowane.
Artykuł Zarządzanie w stylu all in one pochodzi z serwisu CRN.
]]>Artykuł Amerykańska firma inwestuje w Europie pochodzi z serwisu CRN.
]]>Dzięki nowym środkom spółka planuje ekspansję w Europie. Obecnie jej rozwiązań na świecie używa ponad 10 tys. klientów (co oznacza zarządzanie ponad 10 mln urządzeń końcowych). Wśród nich są takie branże jak finanse, ochrona zdrowia, produkcja, usługi zarządzane, sektor prawniczy, administracja.
Kaseya ma biura w 20 krajach. W Polsce dystrybutorem firmy jest katowicka spółka Vida.
Artykuł Amerykańska firma inwestuje w Europie pochodzi z serwisu CRN.
]]>Artykuł Kaseya – usługi IT mają wielką przyszłość pochodzi z serwisu CRN.
]]>Z wydajnych narzędzi producenta korzystają też firmy, których biznes polega na świadczeniu usług zarządzania IT w modelu outsourcingowym. Zarówno te już działające na rynku w charakterze MSP (Managed Service Provider), jak i dopiero rozpoczynające tego typu działalność szukają nowych źródeł dochodu i możliwości na zwiększenie swoich marż.
Przewagę nad konkurencją daje amerykańskiemu producentowi zintegrowanie najpotrzebniejszych narzędzi w jednym centralnie zarządzanym systemie, gdzie każdy moduł jest połączony z innymi. Podstawą systemu jest przy tym bezpieczeństwo i prostota obsługi. Obecnie rozwiązania Kaseya wykorzystuje już ponad 10 tys. klientów na całym świecie, reprezentujących najróżniejsze branże.
Kaseya VSA to obejmujące także chmurę obliczeniową rozwiązanie do zarządzania IT, zdalnego monitoringu i ochrony sieci, które dostarcza narzędzia dostawcom zewnętrznych usług IT (MSP) oraz działom informatycznym w przedsiębiorstwach. Automatyzując zadania i procesy IT, sprawia, że kontrola systemów informatycznych jest bezpieczna i efektywna kosztowo. Co istotne, wykonanie określonego zadania na tysiącu maszyn zajmuje tyle samo czasu, co na jednej.
Kaseya VSA umożliwia m.in. automatyzację procesów, zdalną kontrolę systemów, aplikacji i urządzeń, bezagentowy monitoring sieci, zarządzanie aktualizacjami oprogramowania, disaster recovery i ochronę antywirusową. Platforma może być szybko wdrożona, a jej użycie jest intuicyjne, więc przedsiębiorstwa nie doświadczają związanych z jej implementacją przestojów ani zakłóceń ciągłości biznesowej.
Co bardzo istotne, w ramach Kaseya Technology Alliance producent zapewnia łatwą integrację swojego systemu z wiodącymi rozwiązaniami firm trzecich, takich jak: Eset, Kaspersky, APC, Intel, Dell, Veeam, StorageCraft.
W portfolio produktowym – oprócz opisanego Kaseya VSA – jest wiele innych rozwiązań zaspokających wszystkie potrzeby przedsiębiorcy, którego interesuje kompletna oferta outsourcingu IT dla firm dowolnej wielkości.
Gdy MSP chce zarządzać systemami IT w przedsiębiorstwach, ani przez moment nie może stracić kontroli nad własną firmą. Z tego względu rozwiązanie Kaseya BMS do zarządzania biznesem w przedsiębiorstwie IT zaprojektowano, by usługodawcy mogli więcej czasu poświęcać na sprzedawanie i dostarczanie usług. Choć wszystkie biurowe prace – takie jak CRM, service desk, zarządzanie projektami czy billing – są bardzo istotne w biznesie MSP, to nie generują one przychodów ani nie poszerzają oferty. Dzięki Kaseya BMS usługodawca może zwiększyć skuteczność prowadzenia swojej firmy, radykalnie ograniczając koszty operacyjne. Dodatkowym atutem jest możliwość integracji BMS z platformą IT Glue, dzięki czemu praca z dokumentacją IT staje się łatwa i efektywna.
Z kolei Kaseya Traverse to skalowalna platforma monitorująca infrastrukturę sieciową. Umożliwia optymalizację operacji IT oraz szybką reakcję na spadki wydajności usługi powiązanej z konkretnym elementem infrastruktury lub jej całkowite wyłączenie. Traverse daje kontrolę nad prywatnymi i hybrydowymi chmurami, maszynami wirtualnymi, infrastrukturą sieciową i centrami danych. Dzięki niej możliwa jest identyfikacja problemów, zanim ich skutki odczują użytkownicy.
W przypadku chmur publicznych pomocą będzie rozwiązanie Kaseya Unigma, które ułatwi kontrolę zasobów AWS, Azure i Google, eliminując złożoność środowiska i integrując zarządzanie nimi.
Kolejny produkt – Kaseya AuthAnvil – chroni to, co jest w firmach najcenniejszym zasobem: ich dane. Minimalizuje ryzyko związane z przechwyceniem haseł, czyniąc zarządzanie danymi uwierzytelniającymi łatwiejszym i efektywniejszym. Zapewnia zautomatyzowany dostęp do zasobów, integrując mechanizm pojedynczego uwierzytelniania (single sign-on), zarządzanie hasłami oraz uwierzytelnianie wieloskładnikowe (multi-factor authentication).
Migracja, zarządzanie i administrowanie pakietem aplikacji Microsoft Office 365 może być pracochłonne, szczególnie gdy wykorzystuje się do tego Windows Powershell. Kaseya 365 Command ułatwia te zadania, oferując narzędzia zaprojektowane do pracy w środowisku chmurowym.
Wszystkie rozwiązania Kaseya zapewniają usługodawcom skalowalność. MSP może zacząć od 100 maszyn, by następnie – wraz ze wzrostem biznesu – łatwo rozszerzać system. Dogodne warunki współpracy pozwalają m.in. na płatność miesięczną za systemy Kaseya, bez konieczności ponoszenia wydatków z góry.
System Kaseya można rozbudować o opcjonalne moduły ochrony antywirusowej (Kaspersky), ochrony przed malware’em (Malwarbytes) oraz o backup stacji i serwerów (Acronis), a także backup bazujący na chmurze. Dzięki temu MSP może zaoferować klientowi pełne zarządzanie infrastrukturą IT wraz z ochroną zasobów/infrastruktury, a także zapewnić backup i stały monitoring wszystkich najważniejszych usług i aplikacji. Dystrybutorem Kaseya w Polsce jest Vida.
Andrzeja Taraska, country managera Kaseya
CRN Dlaczego biznes MSP jest obecnie tak rozwojowy?
Andrzej Tarasek Informatyka od lat rozwija się niesłychanie dynamicznie i przedsiębiorstwo, które chce być konkurencyjne, nie może pozwolić sobie na zaniedbania w tym obszarze. Ponieważ systemy IT są coraz bardziej zaawansowane i złożone, wymagają posiadania wielu specjalistów. Trudno, by jedna osoba była ekspertem od zarządzania stacjami roboczymi, serwerami, programami ERP i korporacyjnymi systemami bezpieczeństwa. Ostatecznie bardziej opłacalnym rozwiązaniem staje się wybór firmy zewnętrznej, która posiada wymaganą wiedzę oraz specjalistów w każdej dziedzinie. Z tego względu w Europie w sektorze usług outsourcingu IT od dwóch lat notowane są dwucyfrowe wzrosty; są one coraz bardziej popularne także w Polsce.
CRN Co usługodawcom oferuje Kaseya?
Andrzej Tarasek Kaseya jest liderem rynku rozwiązań dla firm outsourcingowych. System Kaseya VSA był tworzony do pracy w sieci rozproszonej, nie wymaga VPN oraz zapewnia najwyższy poziom bezpieczeństwa zarówno klientom, jak i usługodawcom. Nie ważne, czy obsługujemy jedną firmę z tysiącem komputerów, czy stu klientów z dziesięcioma każdy – jeden inżynier jest w stanie wykonać pracę, do której wcześniej potrzebny był sztab ludzi. Dodatkowo automatyzacja umożliwia przeprowadzenie skomplikowanych operacji od razu na setkach lub tysiącach maszyn. Błyskawiczna instalacja zapewnia usługodawcy natychmiastowe zaoferowanie pełnego zakresu usług kolejnym pozyskanym klientom. W efekcie minimalizujemy czas i zaangażowanie, a maksymalizujemy przychody – chyba nie ma lepszej rekomendacji dla menedżerów i właścicieli firm informatycznych.
CRN Na jakie korzyści mogą liczyć firmy wybierające rozwiązania Kaseya i decydujące się na współpracę z wami?
Andrzej Tarasek Z jednej strony zyskują przewagę technologiczną. Posiadając platformę Kaseya, mogą świadczyć usługi, jakich nie oferuje konkurencja używająca prostszych narzędzi do zdalnego dostępu. Dodatkowo mogą zaoferować klientom ochronę przed wirusami i malware’em, kilka rodzajów backupu oraz zarządzanie urządzeniami mobilnymi. Kaseya to platforma otwarta, mająca wtyczki do najpopularniejszych programów firm trzecich, a to daje oszczędność czasu. Świetnie sprawdza się także w monitoringu kluczowych systemów przedsiębiorstwa, zapewniając wysoki poziom SLA. Z drugiej strony Kaseya oferuje swoim użytkownikom olbrzymie know-how. Często firmy outsourcingowe nie wykorzystują swojego potencjału, bo nie potrafią zaoferować klientom usług, za które ci chętnie by zapłacili. Wiedza, oparta na doświadczeniach MSP z całego świata, okazuje się więc równie cenna jak samo rozwiązanie. Wszyscy użytkownicy Kaseya mają zapewnioną pomoc w języku polskim, a także możliwość skorzystania z certyfikowanych szkoleń.
Więcej informacji: http://www.vida.pl/
Artykuł Kaseya – usługi IT mają wielką przyszłość pochodzi z serwisu CRN.
]]>