Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/wojciech-g-a-ewski/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Wed, 16 Sep 2020 14:40:07 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Polskie szkoły atakowane nawet 950 razy w tygodniu https://crn.sarota.dev/aktualnosci/polskie-szkoly-atakowane-nawet-950-razy-w-tygodniu/ https://crn.sarota.dev/aktualnosci/polskie-szkoly-atakowane-nawet-950-razy-w-tygodniu/#respond Wed, 16 Sep 2020 14:40:06 +0000 http://crn.pl/?p=246767 Liczba ataków cybernetycznych na instytucje edukacyjne i badawcze w USA, Europie oraz Azji rośnie w dwucyfrowym tempie – alarmują eksperci Check Pointa.

Artykuł Polskie szkoły atakowane nawet 950 razy w tygodniu pochodzi z serwisu CRN.

]]>
W Polsce na jedną placówkę edukacyjną w ostatnim kwartale przypadło od 800 do ponad 950 prób ataków tygodniowo. To przeszło dwukrotnie więcej niż w innych branżach. Hakerzy starają się wykorzystać m.in. powrót do szkół oraz przejście na edukację zdalną.

Najbardziej narażonymi są placówki ze Stanów Zjednoczonych, gdzie w okresie ostatnich trzech miesięcy badacze Check Pointa odnotowali 30-procentowe wzrosty, głównie za sprawą ataków DDoS. W Europie odsetek ten jest niewiele niższy i wynosi 24 proc., natomiast hakerzy w tym przypadku stawiają głównie na wyrafinowane próby wyłudzania danych. Azja odnotowała z kolei wzrosty na poziomie 21 proc.

W Polsce jeszcze więcej prób ataków

Średnia liczba tygodniowych ataków na organizację w europejskim sektorze akademickim w lipcu i sierpniu wzrosła o 24 proc. (z 638 do 793) w ciągu ostatnich dwóch miesięcy. Natomiast ogólny wzrost liczby ataków, biorąc pod uwagę wszystkie sektory w Europie, wynosi zaledwie 9 proc.

W Polsce we wrześniu odnotowano zaledwie 4-procentowy wzrost ataków w stosunku do początku sierpnia, natomiast w dłuższej perspektywie zauważono wręcz spadki. Niepokoją za to dane dotyczące ich ilości. W pierwszym tygodniu września identyfikowano średnio 837 prób ataków na pojedynczą jednostkę edukacyjną, o trzydzieści więcej niż miesiąc wcześniej. W ostatnim kwartale szczyt ataków zaobserwowano w trzecim tygodniu lipca, kiedy to przeprowadzano średnio 955 ataków!

Pandemia koronawirusa wymusiła nie tylko pracę zdalną, ale często także zdalną naukę. Ogólnoświatowe liczby są oszałamiająca, natomiast trend wydaje się jasny: hakerzy postrzegają zarówno uczniów powracających na zajęcia oraz wracające do pracy szkoły i uczelnie jako łatwy cel – komentuje Wojciech Głażewski, szef polskiego oddziału Check Pointa.

Głównym wektorem rozprzestrzeniania się zagrożeń dla polskiej edukacji i badań są wiadomości e-mail (72 proc.). W przeszło dwóch trzecich przypadków ataku za pośrednictwem e-maili złośliwy plik posiadał rozszerzenie .doc, w 16 proc. był to plik exe, natomiast w 6 proc. .xlsx.

Najczęściej rodzime szkoły, uczelnie i placówki badawcze atakuje malware typu botnet, który w ostatnim czasie atakował od 8 do 24 proc. organizacji. W dalszej kolejności są to cryptominery oraz na równi trojany bankowe i infostealery. Ataki ransomware dotyczyły jedynie pojedynczych przypadków.

Artykuł Polskie szkoły atakowane nawet 950 razy w tygodniu pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/polskie-szkoly-atakowane-nawet-950-razy-w-tygodniu/feed/ 0
Check Point: potrzebna kompleksowa strategia zabezpieczeń https://crn.sarota.dev/aktualnosci/check-point-potrzebna-kompleksowa-strategia-zabezpieczen/ https://crn.sarota.dev/aktualnosci/check-point-potrzebna-kompleksowa-strategia-zabezpieczen/#respond Wed, 11 Sep 2019 08:30:00 +0000 https://crn.pl/default/check-point-potrzebna-kompleksowa-strategia-zabezpieczen/ Polska jest bezpieczniejsza – to efekt mniejszej ilości ataków na krajowe komputery – ustalił Check Point. Według firmy optymalne zabezpieczenie organizacji strzeże wiele potencjalnych dróg ataku. Partnerzy mają do odegrania istotną rolę w skutecznym systemie cyfrowej ochrony.

Artykuł Check Point: potrzebna kompleksowa strategia zabezpieczeń pochodzi z serwisu CRN.

]]>
W ostatnich tygodniach Polska obroniła pozycję jednego z bardziej bezpiecznych krajów na tle krajów Europy (13 miejsce, indeks zagrożeń na poziomie 32,7). To efekt mniejszej ilości skutecznych ataków na polskie komputery, na które, co ciekawe, zwykle dochodziło z amerykańskich IP – ustalił Check Point Software Technologies.

Najczęściej występującym zagrożeniem dla PC w lipcu br. był OpenDreamBox 2.0.0 WebAdmin Plugin – podatność, która dotyczy nawet 32 proc. organizacji na całym świecie. Znajduje się już w czołówce (8 miejsce) najczęściej wykorzystywanych przez hakerów i umożliwia im zdalne wykonywanie poleceń w komputerach.

Według analityków Check Point, była często uruchamiana wraz atakami IoT, najczęściej z MVPower DVR Remote Code Execution, która jest również znana z botnetu Mirai.

W lipcu odnotowano znaczny spadek wykorzystania cryptominera Cryptooot, który z trzeciej pozycji w czerwcu, spadł na dziesiątą. Cyberprzestępcy zaczęli sięgać po alternatywne złośliwe oprogramowanie do wydobywania kryptowalut, takie jak XMRig i Jsecoin, które obecnie zajmują dwie czołowe pozycje wśród najpopularniejszego malware’u.

 

Polskie firmy łakomym kąskiem dla hakerów

Wojciech Głażewski, Country Manager Check Point Software Technologies w Polsce, uważa, że polski rynek nie ma swojej specyfiki, jeśli chodzi o branże, które są celem ataków. Do najbardziej zagrożonych należą przedsiębiorstwa energetyczne, branża finansowa i produkcja, ze względu na kosztowne przestoje.

Zaznacza jednak, że Polska przoduje, jeśli chodzi o zabezpieczenia sieci produkcyjnych, co być może jest efektem ataków na fabryki, o których nie zawsze było głośno.

Natomiast do poprawy ochrony operatorów usług krytycznych przyczyniła się ustawa o krajowym systemie cyberbezpieczeństwa, która wymusza odpowiedni poziom ochrony i aktywności w tym zakresie.

"Wśród operatorów usług krytycznych jest wysoki poziom świadomości, bo są duże kary" – zauważył Country Manager na spotkaniu z dziennikarzami.

Według CERT Polska w 2018 r. doszło do ponad 3,7 tys. incydentów naruszenia cyberbezpieczeństwa (o 17,5 proc. więcej niż w 2017 r.). Wśród najczęściej występujących typów ataków jest phishing, dystrybucja złośliwego oprogramowania i ataki na chmurę.

Rośnie zainteresowanie ATP

Według Country Managera ostatnio polskie firmy częściej oczekują skutecznej bariery przeciwko zaawansowanym zagrożeniom (ATP).

"To jest kompleksowe zabezpieczenie, bo chroni różne wektory ataku" – wyjaśnia szef firmy. Przekonuje, że optymalne zabezpieczenie strzeże wiele potencjalnych dróg ataku w skorelowany sposób i o takim modelu należy rozmawiać z klientami, konstruując system cyfrowej ochrony w firmie.

Szef Check Pointa w Polsce zwraca uwagę, że rosnące zainteresowanie klientów ATP jest związane z coraz większą świadomością zagrożeń w organizacjach.

"Świadomość ta zaczęła rosnąć w związku z RODO, gdy okazało się, że utrata danych może kosztować, i to nie tylko danych osobowych" – zauważa Wojciech Głażewski.

 

Chmura się rozkręca

Według Check Pointa firmy w coraz większym stopniu przenoszą pracę oddziałów i aplikacje do chmury, dlatego muszą dostosowywać sieć SD-WAN tak, aby przekierować ruch do usług cloud. Jednak bezpośrednie podłączanie oddziałów do chmury prowadzi do znacznego wzrostu zagrożeń i zwiększenia kosztów zarządzania IT – twierdzi dostawca.

„Jest coraz więcej zapytań dotyczących ochrony chmury” – przyznaje Wojciech Głażewski. Zaznacza jednak, że trzeba odróżnić zabezpieczenie infrastruktury przez operatora od zapewnienia odpowiedniego poziomu ochrony po stronie klienta (z tym jest różnie).  

Niezależnie od rodzaju chmury, według danych Check Pointa dominują ataki na aplikacje internetowe. Praktyka i w tym wypadku pokazuje, że firmy potrzebują kompleksowych strategii zabezpieczających dane.

"Potrzebne są systemy bezpieczeństwa, które podążają za zmieniającymi się zasobami organizacji" – zaznacza Wojciech Głażewski.

Dodaje, że wśród zagrożeń dla podmiotów korzystających z usług chmurowych prym wiedzie przejęcie tożsamości, bo wówczas przed włamywaczem nie ma już barier.

„Według prognoz 95 proc. naruszeń to będzie wina ludzi, ze względu na sposób wykorzystania zasobów chmurowych" – mówi szef firmy.

Radzi, by połączyć bezpieczeństwo technologiczne z ostrożnym korzystaniem z urządzeń czy sieci (np. ryzykowne jest pobieranie nieznanych aplikacji, plików, klikanie w podejrzane linki itp.). Ostrzega, że bez świadomości użytkowników na temat zagrożeń, określenia i przestrzegania reguł bezpieczeństwa nawet najlepsza technicznie cyberochrona może okazać się nieskuteczna.

"Najważniejsza jest świadomość ludzi, dotycząca środków komunikacji i ryzyka. Technologia może pomóc, ale braku rozsądku nie zniweluje" – stwierdza Country Manager.

"Nie ma złotego środka na zabezpieczenie" – zaznacza szef Check Pointa w Polsce – "Gdy ktoś twierdzi, że zabezpiecza wszystko, to nie wie o czym rozmawia" – dodaje.

 

Partner fachowym doradcą

Zdaniem Wojciecha Głażewskiego partnerzy powinni pełnić głównie rolę doradców klientów. Przykładowa praca konsultingowa to poznanie środowiska IT firmy, zasobów, ich wykorzystania. Partner powinien zmieniać i dostosować polityki bezpieczeństwa. Tak działają duże korporacje konsultingowe, które nieprzypadkowo są istotnymi graczami na rynku bezpieczeństwa IT. Jednak, jak przekonuje szef Check Pointa, także małe biznesy będą potrzebować doradztwa partnerów.
 
Jak poinformował Country Manager, Check Point w Polsce zatrudnia coraz więcej konsultantów, którzy doradzają klientom końcowym, ale są też wsparciem dla partnerów, bo firma w Polsce działa wyłącznie poprzez kanał sprzedaży.

"Potrzebujemy konsultantów, aby dotrzeć do klientów poza największymi miastami, staramy się edukować partnerów." – zaznacza szef firmy. Wskazuje, że Check Point ma dwa centra szkoleniowe w Polsce, które umożliwiają uzyskanie certyfikacji.

Obecnie Check Point ma 80-100 aktywnych partnerów w kraju. Wojciech Głażewski zapewnił, że firma nadal poszukuje nowych partnerów.

 

Artykuł Check Point: potrzebna kompleksowa strategia zabezpieczeń pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/check-point-potrzebna-kompleksowa-strategia-zabezpieczen/feed/ 0
Check Point: mniej narzędzi, więcej bezpieczeństwa https://crn.sarota.dev/artykuly/check-point-mniej-narzedzi-wiecej-bezpieczenstwa/ https://crn.sarota.dev/artykuly/check-point-mniej-narzedzi-wiecej-bezpieczenstwa/#respond Tue, 30 Apr 2019 11:11:00 +0000 https://crn.pl/default/check-point-mniej-narzedzi-wiecej-bezpieczenstwa/ Check Point podczas konferencji w Łodzi zaprezentował nową strategię i poinformował o zmianie programu partnerskiego. Producent nagrodził też najlepszych partnerów.

Artykuł Check Point: mniej narzędzi, więcej bezpieczeństwa pochodzi z serwisu CRN.

]]>
Konflikt pomiędzy hakerami a dostawcami systemów bezpieczeństwa jest niczym niekończąca się historia. Według Check Pointa mamy obecnie do czynienia już z piątą generacją ataków cybernetycznych. Charakteryzują się one dużą skalą działania, często obejmują cały kraj, przemieszczając się pomiędzy przedsiębiorcami reprezentującymi różne branże.  Zdaniem Wojciecha Głażewskiego, Country Manager Check Point, przedsiębiorcy pozostają w tyle za cyberprzestępcami 

– Większość firm posiada zabezpieczenia na poziomie drugiej i trzeciej generacji ataków.  Natomiast zaledwie 3 proc. dysponuje rozwiązaniami chroniącymi przed najnowszymi zagrożeniami. Tymczasem nadchodzi już szósta fala ataków.  Ich powstrzymanie wymagać będzie zabezpieczeń umieszczonych praktycznie w każdym typie urządzeń lub platformy chmurowych, połączonych w czasie rzeczywistym z całościowym, inteligentnym systemem sterowania bezpieczeństwem. – mówił Wojciech Głażewski.

Check Point wychodzi z założenia, iż detekcja w dzisiejszych czasach nie ma większego znaczenia. Należy skupić się przede wszystkim na prewencji. Izraelska firma posiada bazę danych zawierających ponad 250 milionów adresów analizowanych pod kątem wykrywania botów, około 11 milionów sygnatur złośliwego oprogramowania i  5,5 miliona zainfekowanych stron internetowych.

Rozmaite wektory ataków, konieczność zabezpieczenia lokalnej infrastruktury oraz środowiska chmurowego, stawiają organizacje w bardzo trudnej sytuacji. Krzysztof Nierodka, Major Account Manager Check Point Software Technologies, uważa, że jedną z największych bolączek w segmencie produktów cyberbezpieczeństwa jest mnogość rozwiązań.  Zbieranina systemów pochodzących od różnych producentów jest praktycznie niemożliwa do zarządzania. 

– Jeśli mamy do czynienia z dziewięcioma wektorami ataków i korzystamy z dziewięciu różnych rozwiązań, istnieje aż  81 kombinacji technologicznych. – wylicza Krzysztof Nierodka

Odpowiedzią Check Pointa na ten swoisty chaos jest architektura Infinity, która obejmuje technologie zabezpieczeń dla sieci, chmury, stacji roboczych i urządzeń mobilnych.  Firma oferuje rozwiązanie w modelu subskrypcyjnym, w przypadku małej firmy (100-500 użytkowników), opłata za pracownika wynosi 400 dolarów. Umowa jest podpisywana jest na trzy lata.

Producent wprowadza nie tylko innowacje w produktach czy modelach sprzedaży, ale w również w programie partnerskim. Już od 6 maja zaczną obowiązywać nowe reguły. Partnerzy będą zdobywać punkty z klientami, przeprowadzanie demonstracji produktów czy planowanie sesji szkoleniowych z Check Point.

– Zmiany mające na celu wzrost sprzedaży dla nowych grup klientów i większej koncentracji na wschodzących technologiach, takich jak ochrona chmury czy urządzeń końcowych. Chcemy też, aby partnerzy handlowi jeszcze bardziej zaangażowali się w promocję naszych produktów. – tłumaczył Marcin Dziedzic, Channel Manager Check Point w Polsce.

Lista nagrodzonych partnerów

Partner Roku 2018 – Najwyższa Sprzedaż

Solidex S.A.

Partner Roku 2018 – Najwyższa Sprzedaż do Nowych Klientów

Ventus

Partner Roku  2018 – Najwyższa Sprzedaż  Nowych Technologii

Evercom

Handlowiec Roku 2018

Marek Bąba

Partner roku 2018 – Największy Wzrost Sprzedaży

Integrale IT

Projekt Roku 2018

COMP S.A.

Partner Roku 2018 – Certyfikacje

Integrated Solutions

 

 

 

Artykuł Check Point: mniej narzędzi, więcej bezpieczeństwa pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/check-point-mniej-narzedzi-wiecej-bezpieczenstwa/feed/ 0
Integratorzy i hakerzy w świecie usług https://crn.sarota.dev/artykuly/integratorzy-i-hakerzy-w-swiecie-uslug/ https://crn.sarota.dev/artykuly/integratorzy-i-hakerzy-w-swiecie-uslug/#respond Thu, 04 Apr 2019 11:27:00 +0000 https://crn.pl/default/integratorzy-i-hakerzy-w-swiecie-uslug/ Model usługowy staje się jednym z dyżurnych tematów w branży cyberbezpieczeństwa. Jego popularność rośnie zarówno wśród przedsiębiorców, jak i cyberprzestępców.

Artykuł Integratorzy i hakerzy w świecie usług pochodzi z serwisu CRN.

]]>
Analitycy śledzący rynek IT nie mają cienia wątpliwości. W najbliższych latach do dostawców systemów bezpieczeństwa popłynie szeroki strumień pieniędzy. Jednak trudno przewidzieć, na ile inwestycje poczynione przez firmy oraz instytucje powstrzymają inwazję cyberprzestępców. Zdania w tej materii są podzielone. Dostawcy rozwiązań są umiarkowanymi optymistami, ale tego samego nie można powiedzieć o firmach badawczych. Organizacja Cybersecurity Ventures bynajmniej nie postrzega przedsiębiorców jako faworytów w rywalizacji z cyberprzestępcami. Według jej prognoz przestępcze działania w 2021 r. spowodują straty w wysokości 6 bln dol. – to dwukrotnie więcej niż w 2015 r.

Z kolei Cybersecurity Ventures uważa, że działalność cyberprzestępcza stała się bardziej zyskowna niż handel narkotykami. Co gorsza, przestępcy z roku na rok mają coraz łatwiejszy dostęp do narzędzi umożliwiających przeprowadzenie ataków. Nie bez przyczyny w ostatnim czasie mówi się o demokratyzacji hackingu.

Mniej optymistycznie wygląda obraz po drugiej stronie barykady. Przedsiębiorstwa zazwyczaj nie posiadają strategii w zakresie ochrony sieci informatycznych, a ich pracownicy nabierają się na proste sztuczki. Niedawno media obiegła informacja o należącej do Polskiej Grupy Zbrojeniowej spółce Cenzin. Poważna, zdawałoby się, firma padła ofiarą mało wyszukanego ataku phishingowego i przelała na fałszywe konto 4 mln zł. Inny świeży przykład to wyciek formularzy dotyczących przestępstw z Komendy Miejskiej Policji w Sosnowcu. Czym tłumaczyć aż tak dużą niefrasobliwość personelu?

– Jednym z problemów jest pogłębiająca się luka kompetencyjna, związana z deficytem specjalistów od bezpieczeństwa. Nie jest to jedynie nasz rodzimy problem. Według szacunków na świecie jest obecnie od 1 do 3 mln nieobsadzonych miejsc pracy w sektorze security – mówi Mateusz Pastewski, Cybersecurity Sales Manager w Cisco.

Trudności potęguje fakt, że przeciętna firma bądź instytucja korzysta z około 30 różnych rozwiązań chroniących sieć, dane, a także urządzenia końcowe. Co czwarty specjalista od cyberbezpieczeństwa uczestniczący w badaniach Cisco przyznał, że używał produktów od 11 do 20 dostawców. Poruszanie się w tym swoistym labiryncie wymaga niemałych umiejętności. Stąd właściciele firm stają przed dylematem – zatrudniać kolejnych specjalistów do działu IT i wdrażać nowe systemy bezpieczeństwa czy zlecić zadania na zewnątrz?

 

Hakerzy polubili SaaS

W cyberprzestępczym światku dużą popularnością cieszy się SaaS (Software as a Service). I nie chodzi tutaj wyłącznie o ataki skierowane przeciwko użytkownikom Office 365 czy Salesforce CRM, lecz dystrybucję usług przestępczych. Na czarnym rynku można wynająć botnety, a także zamówić ransomware as a service, phishing as a service itp. Tą samą ścieżką podążają dostawcy systemów bezpieczeństwa, promujący sprzedaż w modelu usługowym. Zapowiada się więc ciekawa rywalizacja.

MarketsandMarkets prognozuje, że globalny rynek Security as a Service (SECaaS) w latach 2018–2023 będzie rósł w tempie 17 proc., by na koniec 2023 r. osiągnąć wartość 16 mld dol. Zdaniem analityków czynnikami kreującymi popyt na usługi bezpieczeństwa będą rygorystyczne przepisy w zakresie ochrony danych, migracja do środowiska chmurowego oraz wysokie koszty i ryzyko związane z zarządzaniem lokalnymi systemami.

Kilkunastoprocentowy wzrost sprzedaży w przypadku mocno promowanej technologii to dość pesymistyczna prognoza. Najwyraźniej analitycy zakładają duży opór, wynikający przede wszystkim z mentalności decydentów. Jednak z każdym rokiem przybywa pracowników IT urodzonych w czasach internetu. Biorąc pod uwagę ten fakt, a także deficyt specjalistów od cyberbezpieczeństwa, można się spodziewać, że SECaaS w dalszej przyszłości stanie się bardziej popularne niż tradycyjny model sprzedaży – przyznaje Paweł Marciniak, Regional Director Eastern Europe w Matrix42.

O ile w państwach Europy Zachodniej czy Stanach Zjednoczonych należy spodziewać się stosunkowo szybkiej adaptacji SECaaS, o tyle w Polsce proces ten będzie przebiegać prawdopodobnie dużo wolniej. Rodzimi przedsiębiorcy na ogół z niechęcią podchodzą do rozwiązań chmurowych, obawiając się utraty bądź wycieku danych. Lwia część działów IT zamierza we własnym zakresie kontrolować kwestie związane z cyberbezpieczeństwem. Zresztą trudno je za to ganić, zwłaszcza w kontekście niedawnych wpadek  Facebooka czy Google’a. Czy jednak polskim przedsiębiorcom wystarczy sił i środków, aby w pojedynkę toczyć bój z hakerami?

 

Zdaniem specjalisty

Wojciech Głażewski, Country Manager, Check Point Software Technologies

Na promocję SECaaS nie jest za wcześnie. Jak wykazały nasze badania, większość firm, zwłaszcza tych mniejszych, posiada zabezpieczenia chroniące jedynie przed atakami drugiej, a w najlepszym wypadku trzeciej generacji. Inwestycje w SECaaS zapewniają dostęp do najnowszych rozwiązań chroniących przed atakami piątej, a nawet szóstej generacji.

Michael Gutsch, Head of MSP CEEMEA, Sophos

W sprzedaży usług bezpieczeństwa IT kluczowe znaczenie ma wykrywanie aktualnych zagrożeń stworzonych z myślą o określonych grupach użytkowników i podkreślanie wartości samej usługi. Klientom MŚP nie wystarcza już kupienie produktu ochronnego. Musi być on profesjonalnie wdrożony, uruchomiony i zarządzany, a to gwarantuje MSSP (Manage Security Service Provider). Zachęcamy każdego resellera, aby zapoznał się z tym modelem biznesowym i przygotował się tym samym na przyszłość. Chciałbym jednocześnie zaznaczyć, że przejście do MSSP nie jest dla partnera prostym zadaniem. Niezbędne są inwestycje w automatyzację procesów, jak również w szkolenie handlowców.

Mateusz Pastewski, Cybersecurity Sales Manager, Cisco

Największe zainteresowanie SECaaS widzimy ze strony firm, które chciałyby uprościć procesy związane z ochroną, m.in. właśnie dzięki implementacji usług chmurowych. Są one z reguły o wiele łatwiejsze w zarządzaniu niż te świadczone w modelu tradycyjnym. Klienci o niższych kompetencjach technicznych także poszukują takich rozwiązań. Usługi SECaaS są oferowane w modelu „pay as you grow” oraz w modelu subskrypcyjnym, w którym użytkownicy rozliczają się miesięcznie. Scenariusz ten ułatwia testowanie rozwiązań. Umowy długoterminowe potrafią niekiedy wystraszyć klienta, któremu ciężko przewidzieć jak będzie rozwijał się jego biznes.

Paweł Jurek, wicedyrektor ds. rozwoju, Dagma

Mamy część oferty dystrybucyjnej dostosowanej do zakupu w modelu płatności miesięcznych – takie rozliczanie nie jest problemem np. w przypadku oferty Barracuda Networks. Pracujemy nad tym, aby móc zaoferować w podobnym modelu również inne rozwiązania z naszego portfolio. Zauważam zainteresowanie klientów zakupem wybranych funkcji bezpieczeństwa w modelu usługowym. Zwykle są to klienci, którzy mają już za sobą „mentalną zmianę” w swoim podejściu do chmury, korzystają z zewnętrznych serwerowni, trzymają swoje serwery w chmurze. Tego typu firmy często, kupując rozwiązania bezpieczeństwa, od razu zakładają model usługowy. Dlatego dążymy do osiągnięcia elastyczności w ofercie, aby tacy klienci chcący skorzystać z narzędzi, które dystrybuujemy, mogli to zrobić w sposób dla nich najwygodniejszy.

Mariusz Kochański, członek zarządu, Veracomp

Braki kadrowe oraz istniejące regulacje prawne, takie jak RODO czy ustawa o krajowym systemie cyberbezpieczeństwa, sprawiają, że uzyskanie kilkunastoprocentowego wzrostu przychodów ze sprzedaży SECaaS jest jak najbardziej realne. Dla klientów zaletą usług jest ich kompleksowość oraz relatywnie niskie koszty. Obowiązkiem administratorów i procesorów danych jest dołożenie wszelkich starań, aby zabezpieczyć dane przed wyciekiem. Stosowanie wielu zabezpieczeń w środowisku lokalnym oznacza większe koszty wejścia oraz utrzymania.

 

Pomoc z chmury

Wyścig zbrojeń w segmencie cyberbezpieczeństwa z roku na rok nabiera tempa. Walka z cyberprzestępcami staje się coraz trudniejsza i wymaga dużych nakładów finansowych. Adrianna Kilińska, prezes Engave’a, zauważa, że koszt wiodących systemów bezpieczeństwa często przekracza możliwości budżetowe wielu firm.

– Przedsiębiorcy decydują się na zakup tańszych rozwiązań, cechujących się słabszymi parametrami. Alternatywą w takich przypadkach może być zakup usługi zewnętrznej. Ale jak zawsze pojawia się kwestia zaufania do drugiej strony i niuanse związane z architekturą rozwiązania – mówi Adrianna Kilińska.

Na razie większość firm działających na rodzimym rynku preferuje tradycyjną ochronę zasobów. Niewykluczone, że wraz z nasilającymi się cyberatakami szala zacznie powoli przechylać się na stronę SECaaS. Dostawcy tego typu usług powinni uzbroić się w cierpliwość, choć nie mogą pozostać bierni. Przede wszystkim muszą przekonać przedsiębiorców, że potrafią lepiej chronić cyfrowe zasoby aniżeli wewnętrzne działy IT. Nie będzie to łatwe zadanie, aczkolwiek czas działa na korzyść usługodawców. Na barki
szefów działów IT zacznie bowiem spadać coraz więcej obowiązków.

Nie bez znaczenia jest to, że komórki odpowiadające za cyberbezpieczeństwo rzadko funkcjonują jako osobne jednostki organizacyjne. Według globalnego badania przeprowadzonego przez IDG dzieje się tak w przypadku 25 proc. przedsiębiorstw. Złe doświadczenia związane z zarządzeniem lokalnym środowiskiem, a także ciągłe boje o budżet toczone z dyrektorami finansowymi sprawią, że menedżerowie IT spojrzą bardziej przychylnym okiem na środowisko chmurowe.

Kto w pierwszej kolejności zapuka do drzwi usługodawców? Jeśli wierzyć cytowanym badaniom MarketsandMarkets, największe przychody w segmencie SECaaS w najbliższych latach generować będą instytucje finansowe oraz ubezpieczeniowe. Analitycy twierdzą, że najszybciej rośnie liczba programów szpiegujących, ransomware, trojanów i innych złośliwych aplikacji skierowanych przeciwko wymienionej grupie użytkowników. Ponadto banki czy towarzystwa ubezpieczeniowe dysponują wieloma poufnymi informacjami na temat pracowników, klientów czy zestawieniami przeprowadzanych operacji. Niemniej nasi rozmówcy nieco inaczej niż MarketsandMarkets postrzegają rozwój SECaaS w Polsce. Ich zdaniem usługi w pierwszym rzędzie trafią do małych i średnich firm, których nie stać na wdrożenie zaawansowanej technologicznie infrastruktury bezpieczeństwa. SECaaS wydaje się też naturalnym wyborem dla organizacji, które powszechnie korzystają z usług chmurowych, i sektora publicznego, gdzie zwykle szuka się oszczędności.

 

Nowa strategia na nowe czasy

Producenci systemów bezpieczeństwa jak mało kto muszą nadążać za tempem zmian. Dostawcy przedefiniowują strategię, wprowadzają do portfolio nowe rozwiązania, w tym także SECaaS. Poszczególni gracze realizują różne koncepcje w zakresie świadczenia usług bezpieczeństwa. W ostatnim czasie wiele mówi się o systemach SOC (Security Operations Center), które monitorują stan bezpieczeństwa infrastruktury informatycznej, reagując jednocześnie na incydenty i zagrożenia.

W firmie zatrudniającej około tysiąca osób czujniki umieszczone na stacjach roboczych rejestrują około 2 mld zdarzeń miesięcznie, z czego około 900 tys. kwalifikuje się do kategorii podejrzanych – tłumaczy Marcin Galeja, Sales Engineer w F-Secure.

Przytoczony przykład obrazuje skalę działania SOC i – jak łatwo się domyślić – nie jest to produkt dla MŚP. Wkład w stworzenie i utrzymanie takiego rozwiązania może sięgać setek tysięcy złotych, nie wspominając o czasie i zasobach potrzebnych do wdrożenia.

Model usługowy może być wyjściem zdecydowanie tańszym i efektywniejszym. Należy jednak uważnie wybrać dostawcę takich usług i zweryfikować jego kompetencje. Warto szczegółowo dopytać o certyfikacje, obowiązujące procedury czy dotychczasowych klientów – podkreśla Jarosław Mackiewicz, kierownik zespołu ds. audytów w Dagmie.

Niektórzy producenci oferują system w modelu usługowym, przejmując obowiązki związane z zarządzaniem, opieką nad klientem, analizą zagrożeń. W sprzedaż usługi mogą zaangażować się partnerzy, którzy obserwując zachodzące procesy, informują swoich klientów o incydentach. Ciekawy przykład stanowi oferta D3 Security. Firma dostarcza w modelu usługowym SOC wspólnie z rozwiązaniami klasy SOAR przeznaczonymi do zarządzania dochodzeniami i przypadkami naruszeń procedur bezpieczeństwa.

Usługodawcy, a także dystrybutorzy często mają odmienne zdanie na temat budowania portfolio. Ci pierwsi są zazwyczaj orędownikami sprzedaży kompleksowej oferty.

Usługodawca powinien zapewnić ochronę końcówek, urządzeń mobilnych, serwerów, zabezpieczenia sieci oraz serwisów e-mail działających w chmurze, bo cyberprzestępcy wykorzystują każdą możliwą płaszczyznę ataku. Oprócz rozwiązań ochronnych należy oferować klientom usługi tworzenia kopii zapasowych – wyjaśnia Michael Gutsch, Head of MSP CEEMEA z Sophosa.

Niemniej klienci nie zawsze są przygotowani na daleko idącą współpracę z usługodawcami. Choć w Dagmie dostrzegają zainteresowanie firm SECaaS, to większość z nich poszukuje wybranych funkcji zamiast kompleksowych rozwiązań. Również specjaliści Veracompu uważają, że organizacje często będą sięgać po wyspecjalizowane usługi, takie jak Firewall as a Service, systemy antyspamowe czy WAF (Web Application Firewall). W nieodległej przyszłości biznes będzie zgłaszać zapotrzebowanie na CASB (Cloud Access Security Broker). Jest to technologia zabezpieczeń wspomagająca istniejące systemy bezpieczeństwa, takie jak NextGen Firewall czy DLP. Gartner przewiduje, że w 2020 r. globalne przychody ze sprzedaży CASB wyniosą 713 mln dol. (dla porównania: w 2015 r. ten segment rynku był wart niespełna 151 mln dol.).

Zdaniem integratora

Tomasz Spyra, CEO, Rafcom

Wydaje mi się, że niełatwo będzie uzyskać kilkunastoprocentowe tempo wzrostu przychodów ze sprzedaży SECaaS. Usługi chmurowe są dostępne na polskim rynku od kilku lat, ale ich dostawcom trudno dotrzeć do świadomości rodzimych klientów. Bez dużych nakładów na edukację przedsiębiorstw, a zwłaszcza osób decydujących o zakupach, niełatwo będzie zwiększyć sprzedaż. W większości przypadków firmy chcą, aby systemy bezpieczeństwa działały w środowisku lokalnym. Przedsiębiorcy wychodzą z założenia, że to zapewnia im pełną kontrolę oraz całkowitą poufność przesyłanych danych. Obecnie SECaaS nie jest rozwiązaniem dla szerokiego grona odbiorców. Tym bardziej że oprócz obaw związanych z bezpieczeństwem zasobów pojawiają się sporne aspekty prawne.

 

Zaufany doradca

Nie tylko przedsiębiorcy podejrzliwie patrzą na SECaaS. Z pewnym dystansem do sprzedaży usług bezpieczeństwa podchodzą też integratorzy, którzy obawiają się utraty klientów.

Nasz niepokój jest uzasadniony, bo widzimy, co dzieje się na rynku usług chmurowych. Najwięksi gracze sprzedają swoje usługi bezpośrednio klientowi końcowemu, a partnerzy mają się skupić na wdrożeniach i zarządzaniu usługami – tłumaczy Tomasz Spyra, prezes Rafcomu.

Producenci systemów bezpieczeństwa starają się w rozmaity sposób zachęcić partnerów do oferowania SECaaS. Check Point zmienił nawet swój program partnerski, premiując firmy za inwestowanie w relacje z klientami, a nie jedynie za wyniki sprzedaży. Dostawca tłumaczy swoją strategię rosnącą popularnością rozwiązań opartych na chmurze i dużym znaczeniem urządzeń mobilnych. Producent zakłada, że profil partnerów ulegnie zmianie – z integratora w stronę doradcy, analizującego środowisko działania przedsiębiorstwa i dostosowującego usługi do indywidualnych potrzeb. Zresztą menedżerowie patrzący na biznes długofalowo uwzględniają w swoich scenariuszach taki rozwój wypadków. – Jako zaufany doradca, tzw. trusted advisor, zabezpieczamy swoją pozycję. Klient zawsze będzie poszukiwał kogoś, komu ufa i kto mu doradzi. Producent, niezależnie od swojej oferty, nie jest w stanie dotrzeć do każdego potencjalnego nabywcy i będzie potrzebował dodatkowego ogniwa – podsumowuje Adrianna Kilińska.

Artykuł Integratorzy i hakerzy w świecie usług pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/integratorzy-i-hakerzy-w-swiecie-uslug/feed/ 0
Check Point: chmura nie wyeliminuje partnerów https://crn.sarota.dev/aktualnosci/check-point-chmura-nie-wyeliminuje-partnerow/ https://crn.sarota.dev/aktualnosci/check-point-chmura-nie-wyeliminuje-partnerow/#respond Tue, 27 Nov 2018 14:28:00 +0000 https://crn.pl/default/check-point-chmura-nie-wyeliminuje-partnerow/ Rośnie nowe zagrożenie. Jest na nie gotowych tylko 3-5 proc. przedsiębiorstw - ocenia szef firmy w Polsce, Wojciech Głażewski.

Artykuł Check Point: chmura nie wyeliminuje partnerów pochodzi z serwisu CRN.

]]>
W przyszłym roku Check Point skoncentruje się na ochronie przed atakami wieloskalowymi, wielowektorowymi – zapowiedział na spotkaniu z dziennikarzami Wojciech Głażewski, Country Manager Check Point Software Technologies. Według niego rośnie ryzyko związane z takimi zagrożeniami, a obecnie jest przed nimi zabezpieczonych tylko 3-5 proc. przedsiębiorstw, zarówno na świecie, jak i w Polsce.

Co więcej, firmy ograniczają wprowadzanie nowinek technicznych, ponieważ martwią się o bezpieczeństwo w trakcie i po procesie adaptacji. Według IDC ponad 80 proc. respondentów w ciągu kolejnego roku planuje przeniesienie danych z publicznie dostępnych chmur do hostowanych prywatnie środowisk, żeby móc chronić się za pomocą firmowego firewalla.

Check Point odnotowuje, że ochroną cyfrową w kraju w coraz większym stopniu zainteresowane są mniejsze organizacje. Wśród branż zwiększa się popyt m.in. w sektorze usług czy handlu detalicznego.

 

Check Point: tylko sprzedaż pośrednia

Wojciech Głażewski podkreślił, że model sprzedaży Check Point Software jest wyłącznie pośredni.

"Nie zamierzamy tego zmieniać." – zapewnił szef firmy w Polsce.

Jak zauważył, partnerzy koncentrują się na usługach, jak doradztwo, integracja z systemami operacyjnymi. Zaznaczył, że na znaczeniu zyskuje chmurowy model zabezpieczeń, jednak w jego ocenie także w takim przypadku optymalna pozostanie sprzedaż pośrednia, bo ochrona cyfrowa organizacji przed różnymi zaawansowanymi zagrożeniami raczej nie osiągnie w najbliższym czasie takiego poziomu automatyzacji, by użytkownik końcowy korzystał z niej samodzielnie tak jak np. z chmurowych aplikacji biurowych.

Jak podkreślił Country Manager, obecnie bardzo ważnym trendem jest integracja zabezpieczeń z chmurą.

"Wszystkie nasze rozwiązania są podpięte pod chmurę, muszą rozmawiać ze wszystkimi dostawcami chmury" – zaznaczył Wojciech Głażewski.

Zauważył, że duży przychód firma generuje w modelu subskrypcyjnym. Przypuszcza jednak, że wersje instalacyjne nie znikną całkowicie, bo jest czasem potrzeba umieszczenia ich w konkretnym miejscu. Tym niemniej będą to systemy zoptymalizowane.

Drugim trendem jest zabezpieczenie środowisk mobilnych. Jak zauważył Country Manager, w Polsce trudno jest rozpowszechnić to zjawisko.

Wojciech Głażewski wskazuje, że profil ataków zmienia się, a cyberprzestępcy sięgają po coraz bardziej wyrafinowane działania.

Według danych Check Point obecnie do najczęściej wykorzystywanego złośliwego oprogramowania należą kryptominery, natomiast na znaczeniu coraz bardziej zyskują RAT-y, czyli trojany zdalnego dostępu. Po raz pierwszy w historii tzw. globalnego indeksu zagrożeń Check Point znalazły się w pierwszej dziesiątce najpowszechniejszych zagrożeń cyberprzestrzeni. Polska jest na 16 miejscu w rankingu zagrożeń w Europie (im wyższa pozycja, tym mniejsze ryzyko).

Artykuł Check Point: chmura nie wyeliminuje partnerów pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/check-point-chmura-nie-wyeliminuje-partnerow/feed/ 0
Check Point Security Day: dylematy architektów bezpieczeństwa https://crn.sarota.dev/artykuly/check-point-security-day-dylematy-architektow-bezpieczenstwa/ https://crn.sarota.dev/artykuly/check-point-security-day-dylematy-architektow-bezpieczenstwa/#respond Fri, 28 Sep 2018 14:05:00 +0000 https://crn.pl/default/check-point-security-day-dylematy-architektow-bezpieczenstwa/ Uczestnicy tegorocznej konferencji mieli okazję posłuchać ekspertów Check Point i Clico, zajmujących się projektami bezpieczeństwa cyfrowego, audytami i analizami włamań do systemów przedsiębiorstw. Omówiono możliwe scenariusze incydentów i sposoby ochrony przed nimi.

Artykuł Check Point Security Day: dylematy architektów bezpieczeństwa pochodzi z serwisu CRN.

]]>
Słuchacze dowiedzieli się, jakich narzędzi można użyć do ochrony przed nowymi rodzajami malware’u, jak budować strategię bezpieczeństwa dla systemów krytycznych, czy też jak bezpiecznie korzystać z usług chmurowych. Poznali także sposoby na automatyzację i usprawnienie zarządzania obszarem IT Security w przedsiębiorstwie. Wystąpienia poszczególnych specjalistów przypominały w dużej mierze warsztaty inżynierskie. Klienci końcowi dostali porcję solidnej wiedzy, pomocnej w podejmowaniu decyzji, co do wyboru odpowiednich narzędzi i usług. Integratorzy zaś wiele wskazówek w kwestii podejścia do ochrony systemów w firmach, które na co dzień obsługują. 

Partnerami technologicznymi Check Pointa podczas konferencji były firmy Clico, Extreme Networks oraz VMware. Podkreślając ich udział, zwrócono uwagę na to, że zmienia się podejście klientów do ochrony przed cyberzagrożeniami. Wszyscy chcą być obsłużeni nie tyle poprzez dostarczenie pojedynczych produktów, ale za pomocą kompleksowych zabezpieczeń. Stad wzrost roli partnerstwa technologicznego wśród dostawców rozwiązań IT Security. 

Malware „specjalnie dla ciebie”

Maciej Mączka, Security Consultant w Clico, tematem swojej prezentacji uczynił malware, który ma na celu zaatakowanie konkretnej infrastruktury firmowej. Zaprezentował, z jakich narzędzi obecnie cyberprzestępcy mogą korzystać pisząc złośliwe oprogramowanie i co mogą zrobić, aby pokonać poszczególne części systemu bezpieczeństwa, chcąc się dostać do infrastruktury wybranej firmy. Omówione zostały możliwości zaatakowania firewalla, antywirusa, sandboxa i tzw. agenta działającego na urządzeniu końcowym.  W kontekście atakowania  firewalla na przykład przedstawiono słuchaczom narzędzia, m.in. Metasploit, Empire, Papi, które stanowią pełne rozwiązanie umożliwiające przygotowanie malware’u i jego kontrolowanej dystrybucji. Specjalista opisał też metodę szyfrowania ruchu, jako bardzo skuteczny sposób na ominięcie firewalla oraz dekrypcję ruchu – jako antidotum na takie działania hakerów.  
Maciej Mączka omówił także rolę narzędzia Ebola w omijaniu środowisk sandbox i opowiedział jak przy użyciu narzędzia Metasploit wygenerować plik .exe, który zostanie zaakceptowany przez program antywirusowy. Znamienne jest, że w internecie można znaleźć gotowe artykuły na ten temat. Według specjalisty to jednak skrypty pisane w języku powershell stanowią obecnie szczególnie istotne zagrożeniem. Mimo że programy antywirusowe „wiedzą” jak wygląda struktura takiego pliku, wystarczy trochę modyfikacji, aby stał się on dla oprogramowania ochronnego niewykrywalny. Za przekazaną przez specjalistę Clico teorią poszła praktyka – odbiorcom zaprezentowano scenariusze ataków i pokazano jak zmienia się wykrywalność złośliwego oprogramowania w zależności od używanych narzędzi hakerskich. 

 

Systemy krytyczne: trudna sprawa

Z kolei Marcin Pobudejski, Security Engineer w Check Point podkreślał coraz większą potrzebę stosowania narzędzi, które pomagałyby zabezpieczać dostęp do usług chmurowych, z których firmy i instytucje korzystają coraz częściej. Według specjalisty te obecnie stosowane chronią przed wyciekiem danych, wykrywają shadow IT,  umożliwiają kontrolę wykorzystywanych aplikacji chmurowych. Tym czego brakuje, jest możliwość prewencyjnego zapobiegania atakom. Dlatego Check Point zaproponował rozwiązanie CloudGuard wyposażone w dodatkowe moduły – np. taki, który pomaga w zapobieganiu phishingowi, czy zaawansowany moduł ochrony tożsamości. 

O ochronie systemów krytycznych mówił Mariusz Stawowski, dyrektor techniczny Clico. Specjalista przypomniał, że nowego podejścia do tej kwestii wymaga ustawa o cyberbezpieczeństwie. Architekci bezpieczeństwa mają obecnie problem, bo muszą pogodzić budowę rzetelnych zabezpieczeń dla systemów krytycznych nie ograniczając jednocześnie wysokiej dostępności, która ma być cechą tych ostatnich. 
Jedną z pewnych niedogodności dla specjalistów od IT security jest to, że dla systemów krytycznych nie robi się testów bezpieczeństwa (aby nie zablokować ich działania), tylko modeluje się zagrożenia. Testerzy analizując ich architekturę przewidują wektory ataków i tworzą scenariusze incydentów. Podczas prezentacji zostały omówione trzy takie scenariusze: atak przez VPN, sieć biznesową i z wnętrza sieci. Przybliżono też rolę strefy DMZ, architektury trójwarstwowej i narzędzi behawiorystycznych w zapobieganiu incydentom. 
Inżynier Clico przypomniał także, że istnieją standardy bezpieczeństwa systemów krytycznych – na przykład standard wydany przez International Society of Automation – (ISA Standards), który kładzie mocny nacisk na wdrażanie zabezpieczeń sieciowych. Najnowsza wytyczna pochodzi z 2018 r. Wydana została przez National Institute of Standards and Technology. W tym przypadku kluczową rolę przypisuje się wdrażaniu narzędzi, które pozwolą na prześledzenie, w jaki sposób doszło do incydentu.

 

Wojciech Głażewski, Country Manager, Check Point

Fale ataków malware nie dotknęły Polski w takim stopniu, jak innych krajów. Generalnie mamy bardzo dobrą infrastrukturę, a część malware’u jest jednak dość prymitywna. Ale zatrważające jest to, jak kompleksowe staje się podejście cyberprzestępców do ofiary w tak zwanych atakach celowanych, wykorzystujących mechanizmy krzyżowe. Architektura systemów zabezpieczających musi odpowiadać tej złożoności. Systemy zabezpieczające stanowią tylko uzupełnienie całej polityki bezpieczeństwa, która powinna być obecna w firmie, biorąc pod uwagę, że błędy użytkowników odpowiadają aż w 41 proc. za powodzenie ataku. 
W ocenie bezpieczeństwa przedsiębiorstw, szczególnie mniejszych, pomocne będą integratorom rozwiązania automatyzujące cały ten proces. Zagadnienia związane z IT security są dość złożone – trzeba mieć informacje, których klienci nie chcą często udostępniać. To stawia integratora w dość trudnej sytuacji. Dlatego właśnie wprowadzamy proste narzędzia, dzięki którym może on – w sposób dość łatwy i nie budzący obaw klientów – sprawdzić infrastrukturę klienta i szybko wskazać miejsca wymagające wzmocnienia pod kątem bezpieczeństwa. Takie automatyczne rozwiązania dla małych firm często są darmowe. Integrator nie zarobi na nich wprost, ale mogą się one stać elementem jego całościowego podejścia do obsługiwanej firmy, która chce poprawić skuteczność swoich mechanizmów obrony przez cyberprzestępcami. 

 

Artykuł Check Point Security Day: dylematy architektów bezpieczeństwa pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/check-point-security-day-dylematy-architektow-bezpieczenstwa/feed/ 0
Wojciech Głażewski szefem Check Pointa https://crn.sarota.dev/aktualnosci/wojciech-glazewski-szefem-check-pointa/ https://crn.sarota.dev/aktualnosci/wojciech-glazewski-szefem-check-pointa/#respond Wed, 29 Mar 2017 11:22:00 +0000 https://crn.pl/default/wojciech-glazewski-szefem-check-pointa/ Menedżer objął stanowisko Country Managera w polskim oddziale Check Point Software Technologies.

Artykuł Wojciech Głażewski szefem Check Pointa pochodzi z serwisu CRN.

]]>
Do obowiązków Wojciecha Głażewskiego na nowym stanowisku należeć będzie m.in. koordynacja działań polskiego biura oraz nawiązywanie kontaktów biznesowych z potencjalnymi partnerami i klientami firmy.

Do tej pory Wojciech Głażewski był Country Leaderem w Avaya (2011 – 2017). Zarządzał oddziałem, sprzedażą oraz bezpośrednimi kontaktami ze strategicznymi klientami firmy. Wcześniej był szefem D-Linka w Polsce (2010 – 2011) oraz Juniper Networks (2004 – 2010). Pracował m.in. także w Ericsson Polska. 

Artykuł Wojciech Głażewski szefem Check Pointa pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/wojciech-glazewski-szefem-check-pointa/feed/ 0
Wojciech Głażewski szefem Avayi https://crn.sarota.dev/aktualnosci/wojciech-glazewski-szefem-avayi/ https://crn.sarota.dev/aktualnosci/wojciech-glazewski-szefem-avayi/#respond Fri, 09 Sep 2011 13:28:00 +0000 https://crn.pl/default/wojciech-glazewski-szefem-avayi/ Stanowisko Country Leadera w Avayi objął Wojciech Głażewski. Poprzednio menedżer zarządzał D-Linkiem.

Artykuł Wojciech Głażewski szefem Avayi pochodzi z serwisu CRN.

]]>
Na nowym stanowisku Wojciech Głażewski odpowiada za zarządzanie polskim oddziałem firmy i sprzedaż w naszym kraju.

– Moim głównym celem będzie wzmocnienie siły marki Avaya w Polsce oraz dynamiczny rozwój sprzedaży w strategicznych obszarach – zapowiedział szef firmy.

Wojciech Głażewski jest związany z branżą IT i telekomunikacyjną od 14 lat. Od 1997 do 2003 r. pracował w Ericssonie. Później, po krótkiej współpracy z Computer Associates, przez 7 lat zajmował stanowisko Country Managera w Juniper Networks. Od października 2010 r. do września 2011 r. zarządzał D-Linkiem.

Wojciech Głażewski ukończył wydział Elektroniki i Telekomunikacji Politechniki Szczecińskiej oraz podyplomowych studiów Marketingu i Zarządzania w Wyższej Szkole Przedsiębiorczości i Zarządzania im. Leona Koźmińskiego.

Artykuł Wojciech Głażewski szefem Avayi pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/wojciech-glazewski-szefem-avayi/feed/ 0