Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/watchguard/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Mon, 29 Aug 2022 12:58:24 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Porozmawiajmy o cyberbezpieczeństwie w… Okunince https://crn.sarota.dev/artykuly/porozmawiajmy-o-cyberbezpieczenstwie-w-okunince/ Mon, 05 Sep 2022 08:15:00 +0000 https://crn.pl/?p=282270 Największa konferencja Net Complex i Watchguard w Polsce!

Artykuł Porozmawiajmy o cyberbezpieczeństwie w… Okunince pochodzi z serwisu CRN.

]]>
Cyberataki stają się coraz powszechniejszym problemem dla firm we wszystkich branżach. Z raportów wynika, że prawie 91% współczesnych ataków cybernetycznych rozpoczyna się od wiadomości e-mail. Mimo stale zwiększającej się liczby zagrożeń, spora część społeczeństwa w dalszym ciągu nie zdaje sobie sprawy ze skali problemu. Wciąż twierdzimy, że cyberzagrożenia nas nie dotyczą, a sieć, którą mamy pod opieką, jest wystarczająco dobrze zabezpieczona, gdy chroni ją zwykły program antywirusowy. Należy pamiętać, że solidna ochrona sieci informatycznej to podstawa funkcjonowania każdego przedsiębiorstwa.

Odkąd marka WatchGuard rozszerzyła swoją działalność marketingową i sprzedażową na rynek Polski, ilość firm i organizacji decydujących się powierzyć bezpieczeństwo brzegu sieci temu amerykańskiemu producentowi diametralnie wzrosła. Oprócz zaawansowanej i innowacyjnej technologii samego sprzętu, klienci zaufali marce ze względu na profesjonalne i kompetentne podejście do kwestii oferowanego wsparcia technicznego, wiedzy inżynierów oraz bogatego zaplecza technologicznego, opartego na wieloletnim doświadczeniu działu IT i latach praktyki w branży. Portfolio marki zapełniają urządzenia UTM z górnej półki, figurujące od wielu lat w światowych rankingach na pozycji lidera.

W ciągu kilku ostatnich lat wielofunkcyjne zapory bezpieczeństwa rozwinęły się tak bardzo, że dobranie właściwego produktu stanowi nie lada wyzywanie nawet dla doświadczonego zespołu IT. W jaki sposób uzyskać pewność, że urządzenie spełni pokładane w nim wymogi bezpieczeństwa, przy jak najmniejszych nakładach finansowych na wewnętrzne testy? Dodatkowo, czy tej klasy rozwiązanie będzie tylko uzupełnieniem już wdrożonych technologii ochronnych? I wreszcie, jaką przepustowością musi oferować firewall, aby sprostać wolumenowi ruchu sieciowego w naszej organizacji?

Każde informacje będę pomocne: wykorzystanie łącza internetowego, używane usługi i aplikacje sieciowe, ilość użytkowników lokalnych i zdalnych. Zebranie takich danych samo w sobie nie jest kłopotliwe, aczkolwiek dane te nie mają wartości. Wartość nadaje im analiza i przekształcenie ich w informację. Bez szerszej perspektywy i analityki wychwycenie nieprawidłowości staje się wiele trudniejsze.

Chociaż zapewnienie bezpieczeństwa w obliczu tak dużej ilości zagrożeń wydaje się zadaniem trudnym do wykonania, to istnieją różne strategie i wskazówki, które wiele wyjaśniają i pomagają w walce z wrogiem.

Jako integrator, pracujemy z klientem od samego początku. Pomagamy zaprojektować, dobrać, zakupić, a potem wdrożyć rozwiązanie i zapewnić obsługę infrastruktury informatycznej. Portfolio Net Complex to dobór kompleksowych i innowacyjnych rozwiązań, usprawniających działanie biznesu i administracji. Dzięki solidnemu podejściu dostawcy usług IT organizacja zyskuje wysoki poziom bezpieczeństwa, optymalizację kosztów i koordynację wszystkich procesów. Na naszej stronie internetowej udostępniamy zupełnie za darmo wiele ciekawych materiałów, które pozwalają poznać najnowsze rozwiązania cybersecurity.

Już w październiku Net Complex organizuje największą konferencję IT w Polsce poświęconą rozwiązaniom marki Watchguard. Wydarzenie odbędzie się w dniach 5-7 października 2022 r., w przepięknej, malowniczej miejscowości letniskowej Okuninka w województwie lubelskim, położonej nad jeziorem Białym. To właśnie tutaj eksperci przedstawią panoramę najbardziej aktualnych zagrożeń i podpowiedzą, w jaki sposób się przed nimi bronić. Poznacie też nowości w świecie technologii WatchGuard – przedpremierowo – tylko u nas!

Będzie to idealna okazja by wymienić doświadczenia, dobre praktyki w gronie osób związanych z IT. Certyfikowani inżynierowie przeprowadzą Was po (nie)znanych ścieżkach tematycznych związanych z tym firewallem i #cybersecurity.

Na koniec integracja nad jeziorem Białym z występem stand up, warsztatami piwnymi i imprezą z DJ. Będzie się działo! Aby poznać pełną agendę wydarzenia i wziąć w nim udział, należy wejść na oficjalną stronę konferencji https://event.netcomplex.pl/ i zakupić bilet wstępu.

Konferencja IT Net Complex to inicjatywa zrzeszająca grono najlepszych specjalistów w dziedzinie bezpieczeństwa sieci w Polsce, a również:

  • miejsce spotkań, wymiany doświadczeń i dobrych praktyk w gronie osób związanych ze światem IT Security,
  • budowanie świadomości zagrożeń oraz cyberedukacja na temat innowacyjnych technologii, najnowszych rozwiązań do ochrony sieci, motywacja do podejmowania wspólnych działań, które mają na celu zwiększenie świadomości na temat cyberbezpieczeństwa,
  • możliwość uczestnictwa w niepowtarzalnych wydarzeniach i konferencjach IT, połączonych z dodatkowymi atrakcjami wraz z aktywnym wypoczynkiem.

Do zobaczenia w Okunince!

KUP BILET!

Artykuł Porozmawiajmy o cyberbezpieczeństwie w… Okunince pochodzi z serwisu CRN.

]]>
Vector Capital większościowym udziałowcem w WatchGuard https://crn.sarota.dev/aktualnosci/vector-capital-wiekszosciowym-udzialowcem-w-watchguard/ Thu, 07 Jul 2022 08:00:00 +0000 https://crn.pl/?p=280014 Vector Capital, firma private equity specjalizująca się w inwestycjach w przedsiębiorstwa technologiczne, sfinalizowała transakcję nabycia udziałów wcześniej należących do innych współinwestorów.

Artykuł Vector Capital większościowym udziałowcem w WatchGuard pochodzi z serwisu CRN.

]]>
Zgodnie z nową umową Vector Capital staje się większościowym właścicielem w WatchGuard.

Według Sandy’ego Gilla, dyrektora zarządzającego Vector Capital, WatchGuard ma wyjątkową pozycję, aby wykorzystać dwie główne siły rynkowe – wzrost MSP jako dominującego i najszybciej rozwijającego się źródła cyberbezpieczeństwa oraz dojrzewanie ofert opartych na platformach, które umożliwiają klientom korzystanie z funkcji SASE i XDR.

Obecnie WatchGuard Unified Security Platform umożliwia ponad 17 tysiącom firm MSP ochronę środowisk, użytkowników i sieci ponad 250 tysięcy przedsiębiorstw na świecie.

Artykuł Vector Capital większościowym udziałowcem w WatchGuard pochodzi z serwisu CRN.

]]>
Bakotech nabrał wiatru w żagle https://crn.sarota.dev/artykuly/bakotech-nabral-wiatru-w-zagle/ Wed, 04 May 2022 07:15:00 +0000 https://crn.pl/?p=276502 Dystrybutor zwiększa sprzedaż o 30–40 proc. rocznie, równocześnie rozbudowując portfolio i zakres wsparcia dla partnerów – poinformowano podczas konferencji ITSEC.

Artykuł Bakotech nabrał wiatru w żagle pochodzi z serwisu CRN.

]]>

Po dwóch latach pandemii partnerzy Bakotechu wreszcie mogli się spotkać jak za dawnych lat, na stacjonarnej konferencji ITSEC. Wydarzenie zgromadziło w warszawskim hotelu Mercure blisko 90 osób z około 80 firm. Wskazuje to nie tylko na „głód” spotkań twarzą w twarz, ale też na spore zainteresowanie partnerów tematem bezpieczeństwa.

– Filtrujemy dostępne rozwiązania, staramy się, aby w naszej ofercie były te, które pasują do rynku polskiego i profilu partnerów. Dbamy, aby były proste w implementacji i zapewniały wysokie marże – podkreśla Krzysztof Hałgas, CEO Bakotechu.

Z prezentacji producentów wynika, że szczególnie istotnym trendem dla dostawców systemów cyberbezpieczeństwa jest – obok szybko zmieniającego się krajobrazu zagrożeń – rosnąca złożoność infrastruktury IT. Z tego względu przewiduje się, że przedsiębiorcy będą poszukiwać zunifikowanych i zautomatyzowanych rozwiązań, które są łatwe we wdrożeniu i obsłudze, efektywne w monitorowaniu, a jednocześnie przyspieszają wykrycie i zapobieganie szkodliwym incydentom także w przypadku wyrafinowanych ataków, odciążając tym samym zespoły SOC.

Szef Bakotechu zwrócił przy tym uwagę na zmieniające się preferencje użytkowników. Otóż w pandemii widać większe zainteresowanie rozwiązaniami skoncentrowanymi na danych i ochronie informacji. Dystrybutor odnotowuje też większe zainteresowanie rozwiązaniami chmurowymi, choć trend ten przypuszczalnie hamuje przekonanie polskich MŚP, że chmura jest droższa niż jej odpowiedniki on-premise.

– Zapewne wraz z rosnącymi kosztami pracy i usług, małe i średnie firmy będą coraz częściej korzystać z rozwiązań chmurowych – przewiduje Krzysztof Hałgas.

Więcej partnerów, większa sprzedaż

Bakotech od 2018 roku osiągnął ponad 100 proc. wzrostu przychodów. Ostatnio obroty zwiększają się o 30-40 proc. rok do roku i w 2021 roku osiągnęły wartość 17,5 mln zł. Obecnie Bakotech ma blisko 400 aktywnych partnerów, przy czym liczba ta wzrosła o około 15 – 20 procent rok do roku. Coraz większy jest też zespół Bakotechu, który aktualnie liczy 26 osób. W czasie pandemii wzrosła także liczba producentów w ofercie dystrybutora, do 25 marek.  Ponadto w ubiegłym roku Bakotech wszedł do Czech i na Słowację.

Dystrybutor poinformował również o działaniach wspierających partnerów. Program partnerski B.NET Partner Networks został scentralizowany i usystematyzowany. Wraz z podpisaniem umowy integrator czy reseller staje się partnerem autoryzowanym i uzyskuje korzyści już od pierwszej sprzedaży, a po osiągnięciu 200 punktów ma status premium (1 pkt to 1 tys. zł netto sprzedaży). Takich firm w 2021 roku było około 30, a w obecnym liczba ta wynosi już 44.

Własne centrum kompetencyjne

Dystrybutor inwestuje też w edukacyjny filar biznesu, a więc w centrum szkoleniowe Adit (firmy uczestniczące w programie partnerskim Bakotechu mogą tam liczyć na rabaty). W ofercie szkoleniowej znajdują się nie tylko te certyfikacyjne, dotyczące producentów z oferty dystrybutora, ale też szkolenia u partnera i konsultacje dla klientów końcowych (na życzenie partnerów). W ramach Aditu funkcjonuje również centrum techniczne – Adit Premium Support, które umożliwia partnerom przeniesienie na dystrybutora odpowiedzialności za wsparcie techniczne.

Nowy portal partnerski

Z sondażu przeprowadzonego podczas konferencji wynika, że dla partnerów najważniejsza jest szybka rejestracja projektu i oferty (62 proc. odpowiedzi) oraz informacje o produktach (32 proc.). Krzysztof Hałgas poinformował, że Bakotech buduje portal partnerski, który według jego zapewnień spełni te oczekiwania. Dystrybutor idzie z trendem automatyzacji transakcji i sprawnego generowania ofert online, tak aby cały proces handlowy partner mógł łatwo przeprowadzić z dowolnego miejsca w dowolnym czasie, a także miał dostęp do informacji handlowych i finansowych.

Na nowym portalu będzie też można zarejestrować projekt, samodzielnie stworzyć ofertę handlową i wysłać ją do akceptacji.

– Stworzyliśmy system, który ułatwia współpracę. Zastosowaliśmy narzędzia do bardzo szybkiej komunikacji, wygenerowania prostej oferty i złożenia zamówienia. To wszystko poprzez jeden portal – dodaje Krzysztof Hałgas.

Firma zamierza udostępnić testowo od 1 września portal kilku wybranym firmom, a do 1 stycznia 2023 r. platforma będzie dostępna dla wszystkich.

Bakotech ITSEC 2022 kuluary small

SolarWinds zmienia strategię

Podczas konferencji poinformowano o istotnych zmianach u dostawców z portfolio Bakotechu. Przedstawiciel SolarWinds podkreślił zwrot, jaki dokonał się w strategii firmy po ubiegłorocznym, głośnym ataku hakerskim i związanej z tym zmianie na stanowisku prezesa. Obecnie dostawca rozwiązań do monitorowania infrastruktury IT działa wyłącznie poprzez dystrybutorów, a nie bezpośrednio – zapewnia Remik Siemiński, Regional Sales Manager for CEE SolarWinds. To nie wszystko, bo powyższym zmianom towarzyszy istotna modernizacja oferty.

– Chcemy być partnerem, który będzie przyspieszać i ułatwiać pracę użytkowników. Rozwijamy się przechodząc z obszaru monitoringu do „observability”, co rozumiemy tak, że monitoring „mówi”, co się dzieje, a obserwacja daje odpowiedź na pytanie: dlaczego to się dzieje – wyjaśnia Remik Siemiński.

W ofercie producenta do monitoringu full stack (sieć, system, bazy danych, bezpieczeństwo, aplikacje i in.) dodano nowe funkcjonalności. Ukoronowaniem tej zmiany jest Observability Platform. To odpowiedź na obecne czasy, kiedy to monitorowanie i zarządzanie IT staje się wyzwaniem w związku z rozwojem i rosnącą złożonością infrastruktury. W firmach z uwagi na rosnące koszty pracy oraz dużą rotację często brakuje specjalistów. Stąd naturalne jest dążenie do oferty zunifikowanych narzędzi.

– „Observability” będzie z czasem nie tyle „nice to have”, co „must to have”. Warto wsiąść do tego pociągu – przekonuje Piotr Kawa, BDM Director w Bakotechu.

Partnerzy pytani o to, czy klienci korzystają z monitorowania sieci, wskazali głównie narzędzia komercyjne (48 proc.), ale także open source (32 proc.). Potencjał do przejścia na komercyjne rozwiązania jest zatem niemały.

WithSecure: nowe oblicze znanej marki

Na ITSEC poinformowano o rebrandingu kolejnej z kluczowych marek w portfolio Bakotechu. Otóż w końcu marca br. część rozwiązań biznesowych F-Secure została wydzielona pod nową marką WithSecure. Chodziło o to, aby portfolio enterprise fińskiego koncernu nie było kojarzone z popularnymi antywirusami (te pozostały pod dotychczasową nazwą).

– Nowa marka skupia się w 100 procentach na rozwiązaniach biznesowych. Naszym głównym celem na polskim rynku jest rozwój platformy Elements – zapewnia Krzysztof Brzeziński, Territory Manager WithSecure’a.

Platforma ta charakteryzuje się kompleksowym podejściem do cyberbezpieczeństwa, w ramach którego następuje wykrywanie słabych punktów w firmowej infrastrukturze, zarządzanie podatnościami oraz zapobieganie atakom.

Krzysztof Brzeziński zwrócił przy tym uwagę, że w czasie pandemii klienci są coraz bardziej przekonani do chmury. Rozwiązania EDR, dotychczas wdrażane głównie w dużych podmiotach, w ostatnich latach „schodzą” do coraz mniejszych organizacji, liczących nawet 50 – 100 osób.

– Przedsiębiorcy, żeby się dowiedzieć, czy ktoś szpera w ich infrastrukturze, potrzebują nawet 250 – 350 dni. Można to przyspieszyć z pomocą EDR-a. Jeśli ktoś się waha, czy wybrać system serwerowy czy chmurowy, warto wskazać na cloud, bo nie trzeba utrzymywać serwerowni, płacąc za prąd czy serwis – mówi Tomasz Domalewski, Business Development Manager WithSecure w Bakotechu.

Coraz więcej ataków DDoS

Podczas konferencji Alexander Enache, regionalny dyrektor sprzedaży na Europę Wschodnią w A10 Networks, oceniał, że zautomatyzowana ochrona przed atakami DDoS to jeden z największych potencjałów na rynku, zarówno w segmencie telekomunikacyjnym, jak i enterprise. Jak wynika z danych dostawcy, w 70 proc. bardziej efektywna jest ochrona lokalna.

Alexander Enache zwraca uwagę na centralizację i unifikację narzędzi, czego przykładem jest  A10 Harmony Controller (centralne zarządzanie i analityka, machine learning, data analytics, threat intelligence). W trend przyspieszenia i automatyzacji procesów wpisuje się też oferta Energy SOAR.

– Klientów, którzy już mają SIEM, przytłacza liczba alertów. Działy bezpieczeństwa nie mają zasobów, problemem są koszty działu SOC. Systemy SOAR są w stanie przyspieszyć i zautomatyzować procesy i sprawić, że pracownicy będą pracować wydajniej, zajmując się poważniejszymi incydentami – wyjaśniał Piotr Kawa.

Podczas ITSEC zwracano też uwagę na rosnące znaczenie ochrony i ciągłości działania komunikacji biznesowej (jak ochrona poczty, email continuity, archiwizacja prawna, fax, SMS, emaile transakcyjne i in. od Retarusa) oraz na możliwości dla partnerów związane z ochroną i archiwizacją poczty w coraz powszechniej używanej usłudze Office 365, a do tego zachowanie zgodności z RODO i regulacjami (zwłaszcza w sektorze publicznym i branży finansowej). Przykładowo, Microsoft nie ponosi odpowiedzialności za przypadkowe usunięcia maili przez użytkownika.  Ponadto dla klienta bezpieczniej jest mieć backup w innym środowisku niż tylko Microsoftu.

Podczas spotkania podkreślano także ewolucję, jaką w ostatnich latach przeszedł WatchGuard, który z dostawcy firewalli przekształcił się w firmę software’ową.

Tegoroczny ITSEC zgromadził partnerów z całej Polski i przedstawicieli producentów z różnych krajów, m. in. z Rumunii, Wielkiej Brytanii, Niemiec i Słowacji. Swoje rozwiązania zaprezentowali tacy dostawcy z portfolio Bakotechu, jak A10 Networks, WatchGuard, WithSecure, SolarWinds, Retarus, MailStore, Energy Logserver, ClearSwift, GFI Software oraz BlackBerry.

Podczas ITSEC 2022 ogłoszono nagrody dla partnerów Bakotechu. Oto laureaci:
Najszybciej rozwijający się partner – IT Indago
Partner Roku – Point
Handlowiec Roku – Edyta Stawska (IT Indago) 

Bakotech ITSEC 2022 gala small

Artykuł Bakotech nabrał wiatru w żagle pochodzi z serwisu CRN.

]]>
Rosyjskie szkodniki przeniknęły do sprzętu MŚP. FBI udaremniło atak https://crn.sarota.dev/aktualnosci/cyclops-blink-fbi-watchguard-rosyjskie-szkodniki-przeniknely-do-msp-fbi-udaremnilo-atak/ Sat, 09 Apr 2022 07:05:00 +0000 https://crn.pl/?p=275408 "Gdyby Rosja odniosła sukces, mogłoby to spowodować pandemonium” - komentuje integrator.

Artykuł Rosyjskie szkodniki przeniknęły do sprzętu MŚP. FBI udaremniło atak pochodzi z serwisu CRN.

]]>

Hakerzy pracujący dla GRU – rosyjskiego wywiadu wojskowego – umieścili malware na tysiącach urządzeń, głównie małych firm, używających firewalli WatchGuard – ustaliło FBI. Szef biura zapewnia, że zagrożenie usunięto, zanim zdążyło wyrządzić jakiekolwiek szkody, oraz „zamknięto drzwi, używane przez Rosjan”. Z informacji wynika, że zagrożone zostały również domowe routery Asusa.

Jak ustalono, grupa hakerska GRU pod nazwą Sandworm umieściła malware nazwany Cyclops Blink na tysiącach firewalli WatchGuarda, używanych przede wszystkim w MŚP.

FBI podaje, że we współpracy z WatchGuard opracowało odpowiednie narzędzia do wykrywania i usuwania zagrożeń. Według biura operacja uprzedzająca uniemożliwiła Rosji kontrolowanie tych urządzeń w sieci botnetu.

FBI ostrzega, że urządzenia które były używane jako boty mogą być podatne także w przyszłości. Zaleca użytkownikom jak najszybsze wdrożenie rekomendacji WatchGuarda.

WatchGuard: mniej niż 1 proc. firewalli zainfekowanych

WatchGuard podaje, że botnet objął mniej niż 1 proc. firewalli tej marki.

Już w końcu lutego br. firma opublikowała 4-stopniowy plan diagnozy i naprawy urządzeń zaatakowanych przez ten malware.
Także Asus, który ma duży udział w rynku domowych routerów, wydał porady dotyczące bezpieczeństwa z aktualizacjami oprogramowania związane z zagrożeniem Cyclops Blink.

Rosjanie chcieli skasować małe firmy

„To była próba Rosji wywołania maksymalnego chaosu w gospodarce Stanów Zjednoczonych, poprzez likwidację małych przedsiębiorstw. Mogłoby to potencjalnie wpłynąć na miliony małych firm. Gdyby Rosja odniosła sukces, mogłoby to spowodować masowe pandemonium” – komentuje David Stinner, CEO dostawcy usług US itek.

Radzi integratorom: „Musisz być na bieżąco z powiadomieniami dostawcy firewalla i natychmiast zwracać uwagę na pilne aktualizacje. Musisz mieć pewność, że możesz natychmiast załatać wszystkie firewalle jednym kliknięciem, zamiast blokować je pojedynczo” – twierdzi CEO.

Artykuł Rosyjskie szkodniki przeniknęły do sprzętu MŚP. FBI udaremniło atak pochodzi z serwisu CRN.

]]>
Veracomp – Exclusive Networks: eksperci od bezpieczeństwa https://crn.sarota.dev/artykuly/veracomp-exclusive-networks-eksperci-od-bezpieczenstwa/ Thu, 25 Mar 2021 09:15:00 +0000 https://crn.pl/?p=255898 Rozwiązania zapewniające bezpieczeństwo IT są filarem dystrybucyjnej oferty Veracomp – Exclusive Networks. Pozwalają one integratorom skonstruować ofertę dla każdego rodzaju klienta, niezależnie od jego wielkości i rodzaju zagrożeń, którym musi sprostać.

Artykuł Veracomp – Exclusive Networks: eksperci od bezpieczeństwa pochodzi z serwisu CRN.

]]>
Przez ostatni rok gruntownej zmianie uległ sposób, w jaki firmy powinny podchodzić do bezpieczeństwa systemów IT. Zdalna praca, którą w skali świata podjęło ponad 50 proc. pracowników, spowodowała, że cyberprzestępcy zaczęli wykorzystywać ich brak doświadczenia i podatność na manipulacje. Dlatego ważne jest, aby w przemyślany sposób kreować ofertę rozwiązań ochronnych. Veracomp – Exclusive Networks współpracuje z wieloma dostawcami tego typu produktów, również takimi, którzy mają wyjątkowo bogate portfolio. Prześledźmy rodzaje rozwiązań dostępnych w ofercie dystrybutora:

  • Zapora sieciowa nowej generacji (Next Generation Firewall) – zintegrowane systemy bezpieczeństwa instalowane na brzegu sieci, realizują szereg zadań związanych z bezpieczeństwem. Chronią przed atakami sieciowymi (moduły IPS i DDoS), analizują przesyłany kod (kontrola malware’u, również przy współpracy z zewnętrznymi usługami typu sandbox), filtrują zapytania DNS oraz komunikację http, przez co zabezpieczają przed dostępem do niebezpiecznych serwisów. Zapewniają też szyfrowanie kanałów komunikacyjnych (VPN) dla zdalnych pracowników oraz dostęp do zasobów przedsiębiorstwa przy jednoczesnej, pełnej analizie komunikacji z serwisami wewnątrz firmy. Produkty w ofercie dystrybutora: Fortigate, F5 (AFM, APM), Watchguard Firebox.

  • Systemy zarządzania tożsamością – pełnią istotną rolę w zakresie kontroli dostępu do zasobów sieciowych. Współpracują z elementami infrastruktury oraz systemami bezpieczeństwa. Zapewniają szereg mechanizmów, m.in.: weryfikację tożsamości, wieloskładnikowe uwierzytelnianie (token, kod jednorazowy, QR kody, metody typu PUSH), federację z zewnętrznymi systemami uwierzytelniania, realizację mechanizmów SSO czy zarządzanie certyfikatami. Zintegrowane z istniejącymi bazami użytkowników (LDAP, RADIUS) uwspólniają zgromadzone w nich dane, a następnie wzbogacają o dodatkowe funkcje przy współpracy z zewnętrznymi systemami. Produkty w ofercie dystrybutora: FortiAuthenticator, Watchguard AuthPoint.

  • Ochrona punktów końcowych – w czasie, gdy duża liczba osób pracuje zdalnie, ważnym zadaniem jest zapewnienie właściwego poziomu bezpieczeństwa na ich stacjach. Umożliwiają to personalne systemy ochrony (EPS, EDR). Ich brak lub nieodpowiednia konfiguracja przyczynia się do powstania zagrożenia dla wewnętrznych systemów przedsiębiorstwa, z którymi zdalni pracownicy komunikują się. Dlatego istotne jest centralne zarządzanie bezpieczeństwem na stacjach, analiza komunikacji prywatnej w ramach zdalnego dostępu, jak również pełna analiza i raportowanie zdarzeń. Produkty w ofercie dystrybutora: Symantec SES, Crowdstrike, FortiEDR, Watchguard EDR.

  • Systemy logowania, raportowania oraz korelacji – to grupa rozwiązań do zapisywania zdarzeń i raportowania. Zbierają i analizują dane przekazywane z różnych urządzeń sieciowych i bezpieczeństwa, a także narzędzi kompatybilnych z serwerem SYSLOG. W ten sposób dostarczają administratorom sieci wyczerpujący obraz dotyczący jej wykorzystania oraz bezpieczeństwa informacji w przedsiębiorstwie. Dzięki korelacji zdarzeń z wielu systemów, rozpoznają nieznane dotąd zagrożenia oraz umożliwiają analizę bezpieczeństwa „wstecz” (dysponując najnowszymi definicjami zagrożeń mogą wykryć zagrożenie poprzez analizę zgromadzonych danych historycznych). Dzięki temu minimalizują wysiłek związany z monitorowaniem i utrzymaniem polityki wykorzystania zasobów, identyfikacją ataków, wyciąganiem konsekwencji wobec atakujących i przestrzeganiem przepisów prawa, dotyczących prywatności oraz bezpieczeństwa poufnych danych. Produkty w ofercie dystrybutora: FortiAnalyzer, FortiSiem, Microfocus ESM.

  • Kontrola dostępu do infrastruktury – systemy typu NAC zabezpieczają sieć przed nieautoryzowanym dostępem. Ich podstawowe funkcje to: wykrywanie wszystkich urządzeń podłączonych do sieci (bez względu na to, czy są to tradycyjne stacje robocze, drukarki, czy urządzenia IoT), weryfikacja informacji o użytkownikach i aplikacjach działających na stacjach, weryfikacja zabezpieczeń oraz egzekwowanie zdefiniowanych reguł polityki (przydzielenie dostępu oraz segmentacja, kwarantanna lub izolacja stacji, wymuszenie dodatkowego uwierzytelnienia). Integrowane są nie tylko z szeroką gamą dostawców urządzeń dostępowych (przełączniki, punkty dostępowe Wi-Fi), ale również z systemami ochronnymi, np. NGFW. Wykorzystując otwarte protokoły przekazują do systemu bezpieczeństwa informacje o podłączonych do infrastruktury urządzeniach i użytkownikach, aby mogłyby być one następnie wykorzystywane we wszystkich procesach kontroli informacji. Ta współpraca może mieć charakter dwukierunkowy. Zidentyfikowane w systemach bezpieczeństwa nieprawidłowości i zagrożenia mogą skutkować przeniesieniem stacji do kwarantanny lub jej całkowitą izolacją. Produkty w ofercie dystrybutora: HP Aruba ClearPass, Extreme NAC, FortiNAC.

Wszystko o bezpieczeństwie W listopadzie ub.r. minął pierwszy rok funkcjonowania zainicjowanego przez Veracomp projektu edukacyjnego All of Security, promującego technologie bezpieczeństwa IT oraz rozwiązania 21 producentów, dostępnych w ofercie dystrybutora. Przez pierwszy rok Product Managerowie, inżynierowie, a także przedstawiciele producentów poprowadzili prawie 100 webinarów, dotyczących rozwiązań bezpieczeństwa IT, w których wzięło udział ponad 1600 uczestników. Eksperci firmy udzielali także komentarzy eksperckich i wywiadów oraz przygotowują artykuły poruszające różne zagadnienia z obszaru cyberbezpieczeństwa, publikowane na stronie allofsecurity.pl.

Dodatkowe informacje: Grzegorz Szmigiel, dyrektor techniczny, Veracomp – Exclusive Networks, grzegorz.szmigiel@veracomp.pl

Artykuł Veracomp – Exclusive Networks: eksperci od bezpieczeństwa pochodzi z serwisu CRN.

]]>
WatchGuard AuthPoint MFA wielopoziomowa ochrona danych https://crn.sarota.dev/artykuly/watchguard-authpoint-mfa-wielopoziomowa-ochrona-danych/ Mon, 26 Oct 2020 10:15:00 +0000 https://crn.pl/?p=249068 Uwierzytelnianie wieloskładnikowe (MFA) jest obecnie najłatwiejszym i najbardziej przystępnym cenowo rozwiązaniem zmniejszającym ryzyko kradzieży danych. Przez wiele lat koszty i złożoność tej technologii sprawiały, że była ona niedostępna dla większości organizacji. Dzisiaj stanowi warstwę krytyczną w kompletnym portfolio bezpieczeństwa cybernetycznego, a dzięki nowym możliwościom czas i koszty wdrożenia można zredukować do kilku kliknięć.

Artykuł WatchGuard AuthPoint MFA wielopoziomowa ochrona danych pochodzi z serwisu CRN.

]]>
Uwierzytelnianie wieloskładnikowe jest systemem bezpieczeństwa, który wymaga co najmniej dwóch metod potwierdzenia tożsamości użytkownika i przeprowadzane jest przy użyciu niezależnych kategorii poświadczeń. Celem MFA jest stworzenie dobrze zabezpieczonej warstwy ochrony i utrudnienie nieupoważnionym osobom dostępu m.in. do fizycznej lokalizacji, urządzeń komputerowych, sieci czy baz danych. Dzięki temu, w sytuacji, gdy pierwsze zabezpieczenie zostanie naruszone lub złamane, atakujący nadal będzie miał co najmniej jedną, dodatkową barierę do pokonania, która uniemożliwi mu włamanie się do firmowej sieci.

Tradycyjni dostawcy 2FA czy MFA mieli trudności z dostarczeniem rozwiązania, które łączyłoby w sobie godne zaufania bezpieczeństwo, prostotę użytkowania i efektywność kosztową. Z dużymi ograniczeniami w tym zakresie spotykali się również dostawcy usług MSSP, dla których główną barierą była konieczność inwestycji, niezbędna do bieżącego zarządzania i wsparcia klientów. W rezultacie duże przedsiębiorstwa przyjęły drogie rozwiązania oparte na tokenach sprzętowych, podczas gdy mniejsze wdrożyły niepewne metody uwierzytelniania, np. oparte na wiadomościach SMS.

Zabezpieczenia na wielu poziomach

WatchGuard AuthPoint wykracza poza tradycyjne uwierzytelnianie dwuskładnikowe, wprowadzając innowacyjny sposób identyfikacji użytkowników. Ekosystem umożliwia integrację usługi AuthPoint z dziesiątkami rozwiązań firm trzecich. Dzięki temu przedsiębiorstwa mogą wysyłać do użytkowników żądanie uwierzytelniania przed przekazaniem im dostępu do wrażliwych aplikacji chmurowych, VPN czy zasobów sieciowych. Rozwiązanie jest intuicyjne, dzięki czemu mogą je samodzielnie wdrożyć osoby nietechniczne.

Z kolei WatchGuard Cloud to platforma służąca do zarządzania, w której administrowany jest AuthPoint. Ułatwia natychmiastowe, a później – w miarę rozwoju bazy klientów – stopniowe skalowanie działalności w zakresie ochrony tożsamości. Podczas tworzenia konta klienta można w pełni zautomatyzować dodawanie nowych użytkowników. Choć w ofercie producenta dostępne są tokeny sprzętowe, AuthPoint wykorzystuje urządzenie mobilne jako podstawowy mechanizm uwierzytelniania. Użytkownicy mogą korzystać z programu na dowolnym urządzeniu z systemem iOS lub Androidi wybierać spośród wielu metod uwierzytelniania, w tym hasła jednorazowego (OTP),uwierzytelniania w trybie „push” lub za pomocą kodu QR. Osoby korzystające z tego rozwiązania mogą wybrać też dodatkowe opcje, w tym ochronę za pomocą kodu PIN, mobilną biometrię (odciski twarzy lub palców) czy unikalne „DNA urządzenia mobilnego”, które chroni np. przed sklonowaniem telefonu. AuthPoint obsługuje również przypadki użycia w trybie off-line. Aplikacja mobilna AuthPoint może zostać pobrana i skonfigurowana w kilka sekund. Dzięki niej klienci uwierzytelniają się do wszystkich obsługiwanych przez siebie aplikacji za pomocą jednego dotknięcia, a następnie otrzymują dostęp do własnego portalu, gdzie łączą się z aplikacjami SaaS za pośrednictwem pojedynczego, bezpiecznego logowania (SSO).

Rozwiązanie umożliwia korzystanie z zagregowanych raportów w celu szybkiej identyfikacji problemów i informowania o statusie konta każdego klienta, zapewniając wizualizacje wszystkich użytkowników w jednym interfejsie oraz automatyzację alertów i powiadomień. Poprzez indywidualne dostosowanie wyżej wspomnianych elementów, WatchGuard Cloud ułatwia demonstrowanie klientom wartości swoich usług.

Dystrybutorem rozwiązań WatchGuard w Polsce jest Veracomp.

Przeczytaj więcej na stronie watchguard.veracomp.pl.

Artykuł WatchGuard AuthPoint MFA wielopoziomowa ochrona danych pochodzi z serwisu CRN.

]]>
Panda kończy samodzielną działalność https://crn.sarota.dev/aktualnosci/panda-konczy-samodzielna-dzialanosc/ https://crn.sarota.dev/aktualnosci/panda-konczy-samodzielna-dzialanosc/#respond Wed, 03 Jun 2020 14:21:00 +0000 https://crn.pl/default/panda-konczy-samodzielna-dzialanosc/ Znaczące przejęcie na rynku bezpieczeństwa. Weteran branży po 30 latach działalności został sprzedany.

Artykuł Panda kończy samodzielną działalność pochodzi z serwisu CRN.

]]>
WatchGuard Technologies sfinalizował przejęcie Panda Security. Hiszpański weteran rynku stanie się spółką zależną amerykańskiej korporacji. Dotychczasowy szef Pandy, Juan Santamaria Uriarte, wejdzie do zarządu Watchguarda. Połączenie sił ma umożliwić pójście do klientów z kompleksową ofertą od jednego dostawcy, z centralnym zarządzaniem, obejmującą szerokie spektrum zabezpieczeń, od ochrony punktów końcowych po zabezpieczenie sieci.

„Nasi klienci i partnerzy potrzebują dostępu do zabezpieczeń klasy korporacyjnej dostosowanych do unikalnych potrzeb i wymagań segmentu midmarket" – przekonuje Prakash Panjwani, CEO WatchGuard Technologies.  

Według niego WatchGuard koncentruje się na dostarczaniu usług bezpieczeństwa za pośrednictwem platformy ukierunkowanej na dostawców usług zarządzanych.

Celem WatchGuarda, jaki ma być realizowany bezpośrednio po fuzji, jest udostępnienie zarówno partnerom jak i klientom obu firm poszerzonego portfolio. Firma uruchomiła nowy program dla swoich resellerów, który umożliwia im dostęp do rozwiązania Pandy, obejmującego ochronę końcówek, funkcje EDR i narzędzia do raportowania.

WatchGuard przekonuje, że po integracji rozwiązań obu firm partnerzy, jak i klienci, skorzystają dzięki funkcjom rozpoznawania zagrożeń i ochrony, wspomaganych m.in. przez sztuczną inteligencję.

O zawarciu umowy w sprawie przejęcia poinformowano w marcu br. Cena zakupu nie została ujawniona.

 

Artykuł Panda kończy samodzielną działalność pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/panda-konczy-samodzielna-dzialanosc/feed/ 0
Model MSS przyszłością nowoczesnych usług bezpieczeństwa https://crn.sarota.dev/artykuly/model-mss-przyszloscia-nowoczesnych-uslug-bezpieczenstwa/ https://crn.sarota.dev/artykuly/model-mss-przyszloscia-nowoczesnych-uslug-bezpieczenstwa/#respond Mon, 30 Mar 2020 09:52:00 +0000 https://crn.pl/default/model-mss-przyszloscia-nowoczesnych-uslug-bezpieczenstwa/ Stale rosnące wymagania dotyczące zabezpieczenia danych i infrastruktury IT sprawiają, że firmy coraz częściej rezygnują z instalacji on-premise na rzecz modelu usługowego. Daje on wsparcie wykwalifikowanych pracowników w monitorowaniu i utrzymaniu infrastruktury, a w razie potrzeby odpowiednią reakcję na incydenty.

Artykuł Model MSS przyszłością nowoczesnych usług bezpieczeństwa pochodzi z serwisu CRN.

]]>
Każdy model sprzedaży usług bezpieczeństwa, by stał się atrakcyjny dla firm, musi odpowiadać na ich potrzeby i jednocześnie rozwiązywać konkretne problemy. Przy stale zwiększającym się niedoborze wykwalifikowanej kadry, a tym samym rosnącym koszcie zatrudnienia specjalistów, przedsiębiorstwa coraz częściej decydują się na wybór dojrzałego modelu usługowego. W obecnej sytuacji rynkowej wygrają dostawcy, którzy w ramach usługi dostarczą kompleksowe wsparcie, a nie jedynie pudełko opłacane ratalnie. 

Korzyści modelu usługowego 

Model sprzedaży, w którym rozwiązania ochronne są dostarczane w formie usługi, cały czas się rozwija i zyskuje na znaczeniu. Wynika to zarówno z sytuacji rynkowej, a więc braku odpowiedniej liczby specjalistów i czasu na szkolenie ludzi, jak i z rosnącej liczby potencjalnych zagrożeń oraz ich coraz większej złożoności. Wielu klientów decyduje się na współpracę w modelu MSS (Managed Security Service) z powodu dodatkowych korzyści, które mogą uzyskać, a więc rozliczania kosztów inwestycji w zabezpieczenia jako OPEX czy minimalnego kosztu inwestycji początkowej i planowania projektu w taki sposób, by niezbędne środki rosły wraz ze zwiększającą się liczbą klientów. 
Zarządzane usługi bezpieczeństwa to szansa dla integratorów na zbudowanie unikatowej oferty, w której mają realną możliwość kreowania własnego produktu. Nawet jeśli korzystają z narzędzi tego samego producenta, to ich usługi mogą znacząco się różnić.

Zarządzane usługi bezpieczeństwa to nie tylko komercyjne narzędzia i produkty użyte jako szkielet do ich budowy, ale przede wszystkim skuteczna umiejętność implementowania i utrzymywania procesów ochronnych i reakcji na występujące incydenty – wyjaśnia Grzegorz Szałański, Product Manager Fortinet w Veracompie. 

Ponadto integratorzy skupieni na takiej formie prowadzenia biznesu budują bliskie i trwałe relacje z klientami, dzięki czemu lepiej rozumieją ich potrzeby. Zapewnia to tworzenie zarówno nowych usług, jak i zwiększanie wartości dotychczasowych. 

Istotnym elementem jest także rola doradcza, która może obejmować o wiele więcej niż tylko oferowane usługi. Duże znaczenie ma tutaj praktyczna wiedza partnera, dzięki której będzie on w stanie rozwiązywać problemy klientów, oferując najbardziej dopasowane produkty w przystępnej formie – twierdzi z kolei Michał Jurczak, Product Manager marki WatchGuard.

Standardowe podejście bazujące na wdrożeniu systemu, jego utrzymaniu i rozwiązywaniu ewentualnych problemów migruje w stronę proaktywnych i reaktywnych usług. W miarę wprowadzania nowych zaawansowanych technologii klienci oczekują, że świadczone im usługi zostaną rozszerzone o ciągły monitoring, raportowanie, zarządzanie i automatyzację procesów związanych z bezpieczeństwem sieci, co z kolei umożliwia partnerom zwiększanie i generowanie nowych dochodów. 

Sposoby finansowania 

Ogromną zaletą zarządzanych usług bezpieczeństwa są elastyczne formy finansowania, które najczęściej mają formę miesięcznego abonamentu dla klienta końcowego. Podejście producentów do tego zagadnienia jest bardzo różne i może obejmować zarówno standardowe formy przedpłaty na określony okres (np. rok lub trzy lata), jak i coraz bardziej popularny system pay-as-you-go. 

Sposób finansowania w dużej mierze zależy od producentów, którzy w różnym stopniu wspierają model MSS. Veracomp jako dystrybutor często uczestniczył w skutecznym budowaniu modeli hybrydowych, w których dzięki wykorzystaniu standardowych produktów udawało się znacznie ograniczyć koszt inwestycji inicjującej i przesunąć dużą część kosztów na subskrypcję. W tym przypadku sporo zależy od tego, w jakim stopniu usługodawca jest w stanie optymalizować model kosztowy w oparciu o instytucje finansowe, dystrybucję lub producenta – wyjaśnia Grzegorz Szałański.

Odpowiedź na potrzeby odbiorców 

Analizując produkty i technologie dostępne na rynku, można wyciągnąć mylny wniosek, że nie wszystkie są gotowe na to, by korzystać z nich w modelu MSS. Tymczasem nie zawsze sposób licencjonowania, możliwość podziału systemu na pojedynczych klientów usługi i centralne zarządzanie odzwierciedlają potrzeby, które mogą mieć krytyczne znaczenie dla uruchomienia produktu. 

Tworząc przez lata takie usługi, nauczyliśmy się, że sposób implementacji ma drugorzędne znaczenie. Kluczowe jest określenie, jakie korzyści ma ona dostarczać, jakie problemy będzie rozwiązywać, co nowego wniesie oraz jak elastycznie będzie skonstruowana, by finalnie docierać do klientów o różnych potrzebach. Przeprowadzając taką analizę, w pierwszej kolejności bierzemy pod uwagę to, jak uniwersalna ma być usługa, a następnie jak możemy ją dostosować do specyficznych potrzeb odbiorców – wyjaśnia Grzegorz Szmigiel, dyrektor techniczny w Veracompie.

 

O tym, które systemy czy produkty posłużą do budowy usługi, decyduje przede wszystkim ich jakość, potwierdzona przez raporty, opracowywane przez różne, niezależne instytucje. Na podstawie testów rozwiązań, a następnie porównywania ich wyników z wiedzą ekspercką dokonują one ich oceny.
Do takich produktów możemy zaliczyć zintegrowane systemy bezpieczeństwa typu Next Generation Firewall, które – wyposażone w wiele różnorodnych funkcji ochronnych – pozwalają zabezpieczać punkt styku sieci z internetem. Oprócz tradycyjnej kontroli dostępu przeprowadzają one analizę komunikacji w warstwie 7, obejmującej kontrolę antywirusową, ochronę przed atakami, rozpoznawanie i kontrolę aplikacji czy filtrowanie URL. Wszystkie te elementy, połączone z analizą komunikacji szyfrowanej protokołem SSL i mechanizmami bezpiecznego zdalnego dostępu do firmy z wykorzystaniem szyfrowanych połączeń VPN, stanowią solidną podstawę, umożliwiającą realizację procesu bezpieczeństwa zgodnie z dobrymi praktykami w każdej sieci.

W modelu MSS są dostarczane zróżnicowane technologie, m.in. rozwiązania SD-WAN, uwierzytelnianie wieloskładnikowe, ochrona i kontrola poczty elektronicznej, portali i aplikacji, a także analiza zagrożeń i zarządzanie podatnościami – przeznaczone dla standardowego środowiska teleinformatycznego firmy i dla środowisk OT. Innymi funkcjami są: analiza zachowań w sieci, audyt polityki bezpieczeństwa i zarządzanie politykami w środowisku heterogenicznym, security awareness, czyli kampanie szkoleniowe uświadamiające zagrożenia, a także raportowanie i zarządzanie incydentami. 

Prawne aspekty modelu MSS 

Jednym z obszarów, który wymaga bardzo precyzyjnego podejścia, jest aspekt prawny świadczonej usługi. W szczególności dotyczy on zarządzania ryzykiem (compliance), zachowania poufności informacji i zapisów umów licencyjnych stosowanych technologii. W obszarze zachowania poufności najczęściej temat zostaje wyczerpany przez tzw. umowę NDA (Non-Disclosure Agreement), która definiuje samo pojęcie informacji poufnych i zakres, w jakim strony umowy udostępniają sobie dane i odpowiedzialność na wypadek wycieku.

Compliance z kolei można rozpatrywać w dwóch kategoriach. Pierwsza z nich to zgodność świadczonych usług z aktami prawnymi, regulującymi kwestie ochrony danych na terenie Unii Europejskiej. Ma to szczególne znaczenie, gdy przykładowo w trakcie świadczonej usługi mamy dostęp do danych osobowych w rozumieniu RODO i je przetwarzamy. Drugi obszar zgodności odnosi się do zapisów umów licencyjnych stosowanych technologii (tzw. EULA – End-User License Agreement). Omawiany model biznesowy sprowadza się do tego, że integrator nabywa wybrane technologie na własne potrzeby, a następnie, opierając się na ich funkcjonalnościach, świadczy usługę dla jednego lub kilku swoich klientów. Bardzo często producenci z góry zastrzegają w EULA zakaz korzystania z ich produktów w modelu usługowym, chyba że integrator przystąpi do specjalnego programu typu service provider (o ile jest on w ogóle dostępny). W przeciwnym wypadku pozostaje negocjowanie z producentem możliwych odstępstw od zapisów EULA. 

Stawiamy na doradztwo 

Veracomp od kilku lat uczestniczy w projektach typu MSS, doradzając i współtworząc produkty dostarczane w modelu usługowym. Jest to proces wieloetapowy, uwzględniający m.in.: opracowanie koncepcji, określenie grupy docelowej, zdefiniowanie zakresu i wariantów usługi, opracowanie projektów HLD i LLD, finansowanie i wycenę, wdrożenie, szkolenia techniczne i handlowe oraz działania marketingowe.

– Uczestniczymy w każdym etapie tego procesu, dzieląc się naszymi doświadczeniami, uzyskanymi w czasie prawie 30-letniej działalności firmy. Mając szeroką wiedzę z zakresu produktów i technologii, łącząc je oraz znając potrzeby klientów, możemy wnieść do tego typu produktów nowe wartości, które będą wyróżniały oferowane usługi pośród innych dostępnych na rynku – podkreśla Grzegorz Szmigiel.

Praktyka pokazuje, że w firmach rosną potrzeby funkcjonalne i jakościowe, wynikające niejednokrotnie z różnego rodzaju regulacji i rozporządzeń. W tym wypadku zwiększa się znaczenie specjalizowanych usług, dostarczanych w formie precyzyjnie dopasowanej do potrzeb odbiorcy. 
Potwierdzają to badania pokazujące, że zainteresowanie zarządzanymi usługami bezpieczeństwa będzie dynamicznie wzrastać. Według analityków z firmy badawczej Market Research Engine do 2024 r. przedsiębiorstwa na świecie planują wydać ponad 58 mld dol. na korzystanie z Managed Security Service.

Dodatkowe informacje na temat MSS i technologii dostarczanych w tym modelu zamieszczono na stronie allofsecurity.pl

 

Artykuł Model MSS przyszłością nowoczesnych usług bezpieczeństwa pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/model-mss-przyszloscia-nowoczesnych-uslug-bezpieczenstwa/feed/ 0
Panda Security sprzedana https://crn.sarota.dev/aktualnosci/panda-security-sprzedana/ https://crn.sarota.dev/aktualnosci/panda-security-sprzedana/#respond Tue, 10 Mar 2020 08:22:00 +0000 https://crn.pl/default/panda-security-sprzedana/ Duży gracz wchłonie jednego z weteranów rynku.

Artykuł Panda Security sprzedana pochodzi z serwisu CRN.

]]>
WatchGuard Technologies przejmie Panda Security. Zamierza włączyć rozwiązania firmy do swojej platformy cyberbezpieczeństwa. Powstanie kompleksowe rozwiązanie, chroniące sieć i użytkowników – wynika z zapowiedzi.

Panda specjalizuje się w rozwiązaniach do ochrony punktów końcowych, jak antywirusy, rozwiązania do wykrywania i reagowania, zabezpieczenia e-mail i in. Partnerzy firmy zajmują się m.in. odsprzedażą usług zarządzanych. Połączone korporacje mają zaoferować centralne zarządzanie wykrywaniem zagrożeń i reagowaniem na nie z pomocą sztucznej inteligencji.

Warunki transakcji nie zostały ujawnione. Finał zakupu jest spodziewany w II kw. br.

Panda należy do weteranów rynku. Hiszpańska firma działa od ponad 30 lat. Według własnych informacji ma ponad 30 mln użytkowników w 180 krajach, czyli niemal na całym świecie. Posiada spółki w 16 krajach.

WatchGuard jest na rynku od ponad 20 lat. Informuje, że ma ponad 80 tys. klientów w MŚP i ponad 9 tys. partnerów VAR.

 

 

Artykuł Panda Security sprzedana pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/panda-security-sprzedana/feed/ 0
Zarządzanie do potęgi trzeciej. Jak monitorować urządzenia, sieć i zabezpieczenia? https://crn.sarota.dev/artykuly/zarzadzanie-do-potegi-trzeciej-jak-monitorowac-urzadzenia-siec-i-zabezpieczenia/ https://crn.sarota.dev/artykuly/zarzadzanie-do-potegi-trzeciej-jak-monitorowac-urzadzenia-siec-i-zabezpieczenia/#respond Mon, 16 Dec 2019 08:30:00 +0000 https://crn.pl/default/zarzadzanie-do-potegi-trzeciej-jak-monitorowac-urzadzenia-siec-i-zabezpieczenia/ Poziom złożoności środowisk informatycznych rośnie z miesiąca na miesiąc i powoduje coraz większy ból głowy administratorów. Nowe urządzenia w biurze, rozszerzanie firmowej sieci oraz dodatkowe usługi dla klientów pomagają wyprzedzić konkurencję, ale wymagają też kompleksowego monitoringu.

Artykuł Zarządzanie do potęgi trzeciej. Jak monitorować urządzenia, sieć i zabezpieczenia? pochodzi z serwisu CRN.

]]>
Poszukując narzędzi wspierających zarządzanie infrastrukturą, warto przyjrzeć się propozycjom firm Matrix42, Extreme Networks i WatchGuard.

Zarządzanie urządzeniami

Szczególnym wyzwaniem dla zespołów IT jest administrowanie stacjonarnymi i mobilnymi urządzeniami końcowymi oraz zabezpieczanie danych. Oba te cele realizuje oprogramowanie Matrix42 Unified Endpoint Management i Unified Endpoint Security. Narzędzia Matrix42 umożliwiają monitoring dostępu do zasobów firmowych, wdrażanie polityki bezpieczeństwa
(BYOD, CYOD, COPE), a także zarządzanie aplikacjami.

W narzędziach producenta działają sprawne mechanizmy DLP, co pomaga zabezpieczać dane wrażliwe, w szczególności dane osobowe. Oprogramowanie szyfruje urządzenia, dyski, pamięci przenośne, katalogi i pliki z uwzględnieniem polityki bezpieczeństwa dla konkretnych użytkowników. Z kolei funkcja EDR chroni ich przed atakami typu ransomware i zagrożeniami niewykrytymi przez system antywirusowy.

Na uwagę zasługuje uniwersalność rozwiązania i jego współpraca z wieloma systemami operacyjnymi. Ważnym atutem jest również technologia Zero Touch Provisioning dla komputerów i urządzeń mobilnych, która zapewnia zdalną, automatyczną instalację w nich dozwolonego oprogramowania i narzędzi wymuszających przestrzeganie reguł polityki bezpieczeństwa firmy bez pomocy zewnętrznego specjalisty.

Zarządzanie siecią

Rozważając system do zarządzania warstwą sprzętową, nie można zapominać o monitorowaniu sieci. Zwłaszcza w korporacjach bywa ona tak skomplikowana, że bardziej przypomina żywy
organizm niż mechaniczną sieć komputerową. Mając to na uwadze, Extreme Networks stworzył XMC (Extreme Management Center), w którego skład wchodzi oprogramowanie zarządzające NMS (Network Management System). System umożliwia administratorowi głęboki wgląd w infrastrukturę sieciową – także hybrydową, w której działają urządzenia wielu producentów. Co więcej, zapewnia wizualizację procesów oraz monitoring sieci połączony z alarmami, a przy tym jest w stanie wyręczyć informatyka i zareagować automatycznie na zaistniałą awarię.
W ramach jednej aplikacji administrator otrzymuje potężne narzędzie skracające konfigurację sieci do minimum. Podobnie jak Matrix42, Extreme Networks wprowadził funkcjonalność Zero Touch Provisioning, która zapewnia automatyczne dodawanie do infrastruktury sieciowej nowych urządzeń. W połączeniu z NAC (Network Access Control) tworzą one zunifikowany system bezpieczeństwa dla urządzeń przewodowych i bezprzewodowych, a prosty w obsłudze WebGUI znacząco ułatwia diagnostykę.

Zarządzanie bezpieczeństwem

Ewolucja cyberzagrożeń pociąga za sobą nie tylko rozwój narzędzi do ich zwalczania, lecz także koszty utrzymania kadr. Wykwalifikowani specjaliści ds. bezpieczeństwa są coraz trudniej dostępni, a każde nowe wdrożenie to w praktyce konieczność zatrudnienia kolejnych pracowników.
Naturalną konsekwencją sytuacji na rynku jest wzrost popularności usług zarządzanych. Dostawcy MSSP (Managed Security Service Provider) gwarantują usługi najbardziej wykwalifikowanych specjalistów bez konieczności mnożenia etatów. Wdrożenie UTM od WatchGuard zapewnia podniesienie jakości zabezpieczeń firmy do poziomu, który dotąd był w zasięgu jedynie największych przedsiębiorstw. Dla kadr zarządzających oznacza to możliwość ochrony najcenniejszych zasobów bez konieczności ponoszenia jednorazowo wysokich kosztów. Ponadto wdrożone urządzenie nie traci na ważności. Wraz ze wzrostem liczby użytkowników dostarczany jest model o większej przepustowości.

Przejrzysty model płatności umożliwia zakwalifikowanie kosztów ochrony brzegowej jako stałej opłaty utrzymania sieci. Dla firm outsourcingowych to dobra szansa na zdobycie nowych klientów – o ograniczonym budżecie lub preferujących ten model rozliczeń.

Rozwiązania Matrix42, Extreme Networks i WatchGuard są dostępne w ofercie Veracompu.

 

Artykuł Zarządzanie do potęgi trzeciej. Jak monitorować urządzenia, sieć i zabezpieczenia? pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/zarzadzanie-do-potegi-trzeciej-jak-monitorowac-urzadzenia-siec-i-zabezpieczenia/feed/ 0