Artykuł AutoID: pod skrzydłami Cynapspro pochodzi z serwisu CRN.
]]>Cynapspro dopuści do użytku tylko autoryzowane nośniki USB, aparaty cyfrowe i urządzenia pamięci masowej. Uniemożliwia też uruchamianie w niepożądanych aplikacji – np. gier.
Oprogramowanie Cynapspro dostępne jest w kilku modułach, które mogą być kupione zarówno w pakietach, jak i pojedynczo:
– DevicePro 2009 – zapewnia kontrolę dostępu do portów i zewnętrznych nośników pamięci masowej.
– ApplicationPro 2009 – kontroluje i zezwala na uruchomienie plików wykonywalnych na podstawie tzw. białych list, pozwala określić, które aplikacje wolno uruchamiać w środowisku firmowym.
– CryptionPro 2009 – automatycznie szyfruje dane na nośniku przenośnym.
– CryptionPro HDD2009 – umożliwia kompleksową ochronę danych przechowywanych w
komputerze przenośnym, gwarantuje ochronę dostępu (uwierzytelnienie przed uruchomieniem).
Artykuł AutoID: pod skrzydłami Cynapspro pochodzi z serwisu CRN.
]]>Artykuł Z odwagą w Nowy Rok pochodzi z serwisu CRN.
]]>Zdaniem producentów systemów zabezpieczających sieci w bieżącym roku nadal będzie trwała dobra passa UTM-ów. Klientami integratorów specjalizujących się we wdrożeniach tego typu sprzętu będą przede wszystkim małe i średnie firmy. Korporacje zainwestują w rozbudowane, nowoczesne produkty stosujące analizę behawioralną, wyposażone w moduł centralnego zarządzania systemem zabezpieczeń. Oczywiście, nie wszystkie przedsiębiorstwa stać będzie na kosztowną modernizację systemu. Dlatego specjaliści z rynku bezpieczeństwa sieciowego są przekonani, że w bieżącym roku szybko wzrośnie rola firm świadczących usługi outsourcingowe.
Producenci systemów zabezpieczających uważają, że MSP będą w tym roku kupowały proste urządzenia i oprogramowanie do zabezpieczenia sieci. W opinii Arkadiusza Lewandowskiego, Principal Presales Consultant w polskim oddziale Symanteca, właściciele małych firm chętnie kupują tanie, nieskomplikowane w obsłudze oprogramowanie, które można łatwo licencjonować.
– Producenci wytwarzają software o zredukowanej liczbie funkcji, pomyślany w taki sposób, aby nie było trudno go zmodyfikować – mówi. – Właściciel może w każdej chwili dokupić pełną wersję oprogramowania.
Podobne opinie wygłasza Maciej Moskowicz, główny specjalista IT w Quantus Technology, który przekonuje, że małe firmy stosują proste rozwiązania i niedrogie produkty, zazwyczaj programy antywirusowe i tanie zapory ogniowe.
Specjaliści z branży bezpieczeństwa mówią też, że niemal z kwartału na kwartał na rynku pojawiają się urządzenia dla MSP, na które jeszcze kilka lat temu mogły sobie pozwolić tylko duże korporacje. Przede wszystkim rozbudowane UTM-y.
– Można już kupić urządzenia, które oprócz zapory ogniowej, koncentratora VPN, sondy IDS/IDP, systemu antywirusowego i antyspamowego oraz filtrów treści URL mają nowsze funkcje, w które wcześniej wyposażone były rozwiązania dla klientów korporacyjnych – twierdzi Maciej Mikułowski, Product Manager w Zyxelu. – Takie urządzenia będzie się dobrze sprzedawać, bo szybko tanieją i są proste w konfiguracji.
Rośnie inwencja autorów wirusów komputerowych,
a wytworzone przez nich oprogramowanie stanowi
coraz większe zagrożenie dla firm. Anonimowi
przestępcy komputerowi działają coraz dyskretniej.
Często zmieniają sposoby atakowania. Precyzyjnie
wybierają cele, na przykład sieć przedsiębiorstwa lub
nawet określony komputer. Jeśli program antywirusowy nie wykryje
zagrożenia, ukryte oprogramowanie szpiegowskie może wyrządzić
poważne szkody. Na przykład wykraść poufne informacje. Szkodliwy
software może też obniżyć wydajność sprzętu. Współczesne systemy
zabezpieczające powinny być kombinacją tradycyjnych rozwiązań
wykorzystujących sygnatury oraz takich produktów, które bardziej
aktywnie ochronią system i monitorują działanie niebezpiecznego
oprogramowania. Jest też oczywiste, że do ochrony potrzeba coraz
większych mocy obliczeniowych. Dlatego rośnie znaczenie rozwiązań
typu Cloud Computing (model sprzedaży oprogramowania polegający
na pobieraniu opłaty wyłącznie za jego użytkowanie, co oznacza
eliminację konieczności zakupu licencji czy instalowania i administrowania
oprogramowaniem – przyp. red.).
Duże firmy potrzebują bardziej rozbudowanych rozwiązań. Michał Iwan, dyrektor zarządzający w polskim biurze F-Secure, mówi, że korporacje używają systemów zabezpieczeń, które stosują analizę behawioralną i bazy sygnatur. Korzystają też z narzędzi do centralnego zarządzania rozwiązaniami ochronnymi.
– Systemy centralnego zarządzania umożliwiają pracownikom działów informatycznych zaoszczędzenie czasu – przekonuje Arkadiusz Lewandowski. – Administrator może na przykład zainstalować nowe poprawki do wybranego programu na kilkunastu komputerach za pośrednictwem jednej konsoli.
Dodaje, że korporacje często tworzą rozwiązania na miarę.
O wzrastającej roli polityki bezpieczeństwa wspomina Adam Obszyński, inżynier systemowy w Cisco. Jego zdaniem współczesne systemy ochronne dla dużych przedsiębiorstw umożliwiają tworzenie polityki bezpieczeństwa, zgodnie z którą identyfikuje się pracownika i sprawdza jego uprawnienia. Tak jak w systemach NAC (Network Admission Control). Adam Obszyński podkreśla, że w firmach coraz częściej kontroluje się nie tylko dane wpływające do nich, ale też te, które z nich wypływają. Z tego względu w 2009 r. powinno wzrosnąć zapotrzebowanie na systemy DLP (Data Leak Prevention).
Niektórzy uważają, że w roku bieżącym rozwiązania klasy korporacyjnej będą taniały i trafiały do mniejszych firm, a proste narzędzia będą kupowane przez korporacje.
– Wiele prostych systemów wykorzystywanych zazwyczaj przez użytkowników indywidualnych zaczną kupować duże korporacje – twierdzi Michał Jarski, dyrektor zarządzający Check Point Software Technologies w Polsce. – Dotyczy to zarówno systemów transmisyjnych, jak i zabezpieczających komunikację.
W IV kwartale zeszłego roku wzrosła w Polsce liczba
prób kradzieży pieniędzy z kont bankowych z wykorzystaniem
łączy internetowych. Jest to niewątpliwy
skutek kryzysu, ale także tego, że w licznych polskich
firmach systemy zabezpieczające są po prostu źle
zaprojektowane. Wielu inżynierów nie wie, jak stworzyć
skuteczny system ochronny. Specjaliści zazwyczaj dodają kolejną
warstwę zabezpieczeń, ale to rozwiązanie tymczasowe, które na
dodatek podraża koszty utrzymania. Systemy stają się coraz bardziej
skomplikowane. Banki wymagają stosowania identyfi katora użytkownika
składającego się z kilkunastu cyfr. Taki system nie uchroni jednak
danych przed działalnością hakerów wyposażonych w oprogramowanie
fishingowe.
Jeśli chodzi o wpływ kryzysu na rynek zabezpieczeń, eksperci nie są zgodni. Przeważają jednak opinie, że spowolnienie gospodarcze nie wyrządzi większych szkód. Anton Grashion, specjalista do spraw bezpieczeństwa w Juniper Networks, uważa, że w czasach dekoniunktury firmy są tak samo narażone na działanie cyberprzestępców jak w lepszych czasach, ale znacznie bardziej niż kiedykolwiek wrażliwe na skutki ataków.
– To dlatego przedsiębiorstwa będą nadal kupowały systemy bezpieczeństwa – mówi.
Przemysław Narewski, VAR Sales Representative w Netgearze, jest zdania, że mimo dekoniunktury poziom inwestowania w rozwiązania bezpieczeństwa nie spadnie.
– Systemy security zawsze były priorytetem dla firm – twierdzi.
Natomiast Aleksander Czarnowski, szef Avet Ins, sądzi, że firmy nie ograniczą budżetów na systemy bezpieczeństwa, a jedynym ich problemem jest duży spadek kursu złotego wobec walut zagranicznych.
– To znacząco obniża siłę nabywczą klientów – utrzymuje.
Także Marcin Wójcik, inżynier pracujący w D-Linku, uważa, że na systemach bezpieczeństwa firmy nie mogą oszczędzać.
Natomiast Michał Iwan w kryzysie gospodarczym upatruje nawet pewnej szansy dla resellerów.
– Czas niestabilności gospodarczej to niestety czas wzrastającej przestępczości, także w wersji elektronicznej – mówi. – Przedsiębiorstwa muszą oszczędzać, a jednocześnie wzmacniać systemy bezpieczeństwa. Dlatego coraz bardziej się interesują usługami outsourcingowymi świadczonymi przez firmy informatyczne. Coraz chętniej decydują się na takie rozwiązanie. Firma, która kupi usługi, nie musi inwestować w sprzęt, szkolenie pracowników lub ich dodatkowy nabór.
Są też jednak i tacy, którzy uważają, że kryzys może być brzemienny w skutki nawet dla przedsiębiorstw specjalizujących się w systemach
security.
Na przykład Maciej Moskowicz uważa, że w pogarszającej się z miesiąca na miesiąc sytuacji gospodarczej małe i duże firmy raczej nie będą kupowały nowych i drogich rozwiązań.
Podobne obawy wyraża Dominik Sumowski, Channel Account Manager z McAfee, który twierdzi, że w obliczu coraz większego kryzysu wiele przedsiębiorstw zrezygnuje z inwestycji w zakresie rozbudowy infrastruktury informatycznej lub przesunie je na lepsze czasy. Dominik Sumowski tłumaczy, że jest to o tyle niebezpieczne, iż stale rośnie aktywność cyberprzestępców, a straty wywołane ich działalnością są bardzo często dużo wyższe niż oszczędności na systemach zabezpieczeń.
Skutecznym rozwiązaniem zabezpieczającym sieci
małych i dużych przedsiębiorstw są UTM-y. Dla
mniejszych firm jest to prosty w konfi guracji mechanizm
bezpieczeństwa. Natomiast duże kupują bardzo
wydajne urządzenia. Dzięki UTM-owi można zautomatyzować
zarówno zarządzanie polityką bezpieczeństwa,
jak i aktualizację baz sygnatur. Urządzenie jest względnie
tanie, łatwo z niego korzystać. Nowoczesne UTM-y są wyposażone
w mechanizm DPI (Deep Packet Inspection), dzięki czemu mogą analizować
informacje znajdujące się w warstwie aplikacji. Skanują ruch
aplikacji i protokoły, jak SMTP, POP3, IMAP, FTP, HTTP, NetBIOS,
oraz protokoły VoIP i SIP.
Artykuł Z odwagą w Nowy Rok pochodzi z serwisu CRN.
]]>Artykuł Robią swoje pochodzi z serwisu CRN.
]]>Czytelnicy CRN Polska spodziewają się, że spowolnienie gospodarcze może niekorzystnie wpłynąć na rynek systemów zabezpieczeń sieciowych. Jednak 45 proc. uczestników badania uważa, że nastąpi bardzo niewielki spadek popytu na produkty zabezpieczające sieci. Niespełna jedna czwarta obawia się, że skutki kryzysu bardzo poważnie pogorszą koniunkturę na rynku zabezpieczeń. 21 proc. uważa, że dekoniunktura na rynkach finansowych nie spowoduje spadku zainteresowania rozwiązaniami do zabezpieczania sieci. Co dziesiąty ankietowany nie potrafi ocenić skutków kryzysu.
Uczestnicy Barometru CRN Polska specjalizują się we wdrożeniach systemów dla bardzo małych firm. Instalują zazwyczaj nieskomplikowane rozwiązania. Na przykład Krystian Kretkowski, właściciel Gemini ZTB, twierdzi, że sprzedaje systemy bezpieczeństwa NOD32 lub NOD32 Smart Securite. Włodzimierz Piotrowski, dyrektor PHP Medicom, mówi, że w małych firmach nie używają rozbudowanych rozwiązań zabezpieczających.
– Kosztują zbyt wiele, jak na ich możliwości finansowe – wyjaśnia.
Nasi respondenci zajmują się też znacznie bardziej skomplikowanymi wdrożeniami. Andrzej Tarasek, dyrektor handlowy Vidy, mówi, że jego przedsiębiorstwo wdraża rozbudowane systemy bezpieczeństwa, które chronią przed zagrożeniami płynącymi z sieci internetowej, a także zabezpieczają system przed kradzieżą danych i nieautoryzowanym wykorzystaniem zasobów informatycznych. Firma instaluje system do zarządzania i utrzymania bezpieczeństwa LanCenter oraz rozwiązania antywirusowe VirusBuster, F-Secure, Netasq i Fortinet.
Czytelnicy CRN Polska sprzedają też systemy zabezpieczające sieci większym przedsiębiorstwom. Maciej Szynkarek, dyrektor BKK Incest, twierdzi, że jego firma wdraża rozwiązania zabezpieczające informacje i służące do zarządzania oprogramowaniem. Natomiast Piotr Brogowski, wiceprezes i dyrektor zarządzający Orion Instruments, mówi, że jego spółka specjalizuje się w kontroli stanu bezpieczeństwa i systemów ochronnych oraz w projektowaniu i wdrażaniu polityki bezpieczeństwa.
Jeden z resellerów zapewnia, że jego przedsiębiorstwo sprzedaje systemy zarządzania bezpieczeństwem informacji zgodnie z normą ISO/IEC 27 001 a także prowadzi audyty bezpieczeństwa informacji.
Kazimierz Lal, prezes Softemu, mówi, że jego firma specjalizuje się we wdrożeniach rozwiązań security w bankach regionalnych. Softem sprzedał kilku bankom spółdzielczym systemy Internet Bankingu oraz obsługi bankomatów, które wykorzystują kanały VPN-IPSec.
– Częścią rozwiązania jest mechanizm filtrowania treści, przydzielania pasma oraz oprogramowanie antywirusowe – informuje Kazimierz Lal.
O bardzo ciekawym wdrożeniu, a zwłaszcza o sposobie uzyskania kontraktu, mówi Radosław Springer,
właściciel RAS Serwisu. Opowiada, jak kiedyś udało mu się sprzedać duży system FortiGete pewnemu przedsiębiorstwu. Integrator przez wiele miesięcy bezskutecznie próbował nawiązać kontakt z osobą odpowiedzialną za inwestycje w tym przedsiębiorstwie.
– Pewnego dnia administrator tej firmy otrzymał e-mail od dostawcy usług internetowych z informacją, że Sony stwierdziło, iż z ich numeru IP pobierano za pośrednictwem programu P2P film – mówi Radosław Springer. – Sony było bardzo zdeterminowane. Znany koncern zagroził nawet procesem. To wystarczyło. Kontrakt podpisaliśmy w ciągu kilku minut.
Większość uczestników naszego barometru uważa, że spowolnienie ekonomiczne może pogorszyć koniunkturę na rynku systemów bezpieczeństwa. Resellerzy twierdzą jednak, że dekoniunktura nie da im się zbytnio we znaki. Niektórzy sądzą nawet, że kryzys podziała ożywczo. Łukasz Florek, handlowiec w Esico, uważa, że osłabienie koniunktury może, paradoksalnie, wpłynąć na poprawę sprzedaży rozwiązań zabezpieczających.
– Ochrona informacji jest szczególnie ważna w czasach, kiedy konkurencja zaczyna walczyć o każdego klienta – zapewnia. – Przedsiębiorcy muszą wtedy bardzo dokładnie kontrolować dane, które wypływają z firmy. Rzecz jasna powinni też odpowiednio je zabezpieczać. Na przykład przez przydzielanie prawa dostępu.
Także Grzegorz Modrzewski, współwłaściciel Orange Computers, nie obawia się skutków spowolnienia.
– Nie widzę specjalnych zagrożeń dla resellerów – utrzymuje. – Na pewno nasi klienci zaczynają coraz mądrzej gospodarować gotówką. Na przykład coraz częściej kupują licencje zbiorcze na oprogramowanie. Po prostu jest to inwestycja na przyszłość, kiedy w firmie przebędzie pracowników, a co za tym idzie – stanowisk. Widać też, że przedsiębiorcy starają się zoptymalizować posiadane zasoby, czyli przede wszystkim oprogramowanie i sprzęt. Zobaczymy, co się wydarzy w przyszłości.
Artykuł Robią swoje pochodzi z serwisu CRN.
]]>