Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/zabezpieczenia/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Tue, 11 Oct 2016 11:00:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 MŚP oszczędzają na zabezpieczeniach https://crn.sarota.dev/artykuly/msp-oszczedzaja-na-zabezpieczeniach/ https://crn.sarota.dev/artykuly/msp-oszczedzaja-na-zabezpieczeniach/#respond Tue, 11 Oct 2016 11:00:00 +0000 https://crn.pl/default/msp-oszczedzaja-na-zabezpieczeniach/ Kolejne doniesienia o nowych zagrożeniach i spektakularnych cyberwłamaniach zdają się nie robić wrażenia na małych i średnich firmach w Polsce. Większość z nich bez głębszej refleksji wybiera najtańsze zabezpieczenia, nie myśląc o konsekwencjach.

Artykuł MŚP oszczędzają na zabezpieczeniach pochodzi z serwisu CRN.

]]>
Generalnie rynek systemów ochronnych jest w świetnej kondycji. W 2004 r. światowa sprzedaż zabezpieczeń IT przyniosła 3,5 mld dol., w 2011 r. już 64 mld dol., a w zeszłym roku osiągnęła poziom 106 mld dol. Agencja MarketsandMarkets prognozuje, że w 2020 r. sprzedaż w tym segmencie wyniesie 170 mld dol. Pojawiają się nawet głosy, że ten pułap zostanie osiągnięty już w 2017 r. Co z tego, skoro sprzedaż zabezpieczeń małym i średnim firmom w Polsce to nie jest łatwy kawałek chleba.

Tymczasem eksperci wskazują, że nawet małe przedsiębiorstwa powinny stosować wielowarstwową architekturę bezpieczeństwa. Rzecz jasna, dobór systemów dla MŚP zależy do wielu kryteriów. Podstawą jest rachunek ryzyka, którego dokonuje się m.in. na podstawie analizy charakteru działalności firmy, liczby i rodzaju wykorzystywanych urządzeń i aplikacji, typów przechowywanych i przetwarzanych danych, dotychczas stosowanych rozwiązań bezpieczeństwa oraz wielu innych. Ważne jest też spojrzenie w przyszłość, czyli określenie stopnia rozwoju i przewidywanych potrzeb firmy, by móc dobrać system o odpowiedniej skalowalności. Zasadne jest także stosowanie systemów zabezpieczeń działających możliwie daleko od istotnych danych. Naturalnym miejscem instalacji jest styk firmowej infrastruktury z Internetem. Zabezpieczenie tego punktu za pomocą zapory sieciowej lub rozwiązania UTM to podstawa.

Poza tym każde urządzenie końcowe powinno być chronione programem antywirusowym, wykorzystującym różne techniki skanowania: przesyłanie próbek do chmury czy analizę zachowań. Dodatkową warstwą zabezpieczeń powinna być ochrona danych, które użytkownicy wykorzystują na swoich urządzeniach. Tego typu rozwiązanie powinno być stosowane w każdym przedsiębiorstwie, w którym użytkownicy pracują poza biurem z danymi ważnymi dla działalności biznesowej.

– Firmy z sektora MŚP stają się łatwym celem dla cyberprzestępców, ponieważ wiele z nich nie stosuje odpowiednich zabezpieczeń. Dlatego im więcej postawimy barier, w sieci czy na urządzeniach końcowych, tym bardziej zmniejszamy ryzyko strat – mówi Agnieszka Szarek, Channel Account Manager w Fortinecie.

 

Jeżeli urządzenia wykorzystywane przez pracowników opuszczają zabezpieczoną infrastrukturę przedsiębiorstwa, należy ochronić je przez instalację stosownego oprogramowania zabezpieczającego przed złośliwym oprogramowaniem i wymuszającego stosowanie określonych przez administratora reguł polityki bezpieczeństwa. Pracownik łączący się z zasobami firmowymi, powinien mieć szyfrowany dostęp do sieci wewnętrznej (w praktyce najczęściej przez tunel VPN), umożliwiający właściwą ochronę wykorzystywanych zasobów firmowych i dostępu do sieci.

 

Ochrona sieci

Rosnąca liczba i zróżnicowanie zagrożeń sprawiają, że przedsiębiorstwa są zainteresowane również instalowaniem w sieci wielofunkcyjnych urządzeń ochronnych.

Jeśli chodzi o bezpieczeństwo informatyczne, nie można iść na żadne kompromisy. Małe i średnie firmy muszą wiedzieć, co im grozi i jak się mają przed tym bronić. Zabezpieczenia na poziomie sieciowym są równie ważne jak pakiety instalowane w urządzeniach końcowych, również w przypadku użytkowników mobilnych – uważa Wieland Alge, wiceprezes i dyrektor generalny EMEA w Barracuda Networks.

Dla resellera zintegrowane zabezpieczenia sieciowe to interesujące źródło dochodów, ponieważ istotną grupę odbiorców stanowią przedsiębiorstwa zatrudniające poniżej 100 pracowników. Według analityków Gartnera małe firmy z naszego regionu są obecnie bardzo zainteresowane produktami, które pozwolą im zapewnić bezpieczną komunikację. Produkty UTM kupują przede wszystkim małe i średnie przedsiębiorstwa, dla których integracja usług zabezpieczających w jednym produkcie stanowi najrozsądniejsze rozwiązanie. Natomiast negatywny wpływ na sprzedaż UTM-ów mogą mieć w przyszłości usługi ochrony świadczone z chmury oraz coraz większa liczba urządzeń mobilnych.

Managed Security Service – siła paradoksu

Dla integratorów atrakcyjne wydają się usługi zarządzane. Wynika to z faktu, że większość małych i średnich przedsiębiorców boryka się z takimi wyzwaniami jak szybki rozwój infrastruktury IT i nowe rodzaje cyberzagrożeń. Z tego względu integrator, który jest w stanie zapewnić nieprzerwane wsparcie klientowi dzięki usługom zarządzanym, ma duże szanse na długotrwałe związanie się z nim i znalezienie nowych źródeł przychodów. Analitycy z MarketsandMarkets w raporcie „Managed Security Services Market – Global Forecast to 2020” prognozują, że globalnie sprzedaż zarządzanych usług ochrony będzie rosła do 2020 r. w tempie 14,8 proc. rocznie. Wtedy ma osiągnąć wartość 35,5 mld dol. W Polsce rynek usług bezpieczeństwa w modelu MSS jest jeszcze słabo rozwinięty, ponieważ rodzime firmy bardzo ostrożnie podchodzą do outsourcingu usług IT, w szczególności w zakresie bezpieczeństwa. Paradoksalnie to dobra wiadomość dla integratorów, ponieważ operatorom sieciowym, z powodu ograniczonego zaufania klientów, nie udało się na razie wypracować dominującej pozycji. Główne projekty w obszarze MSS są realizowane przez firmy integratorskie, które poświęciły czas na budowanie zaufania klientów do swoich usług.

 

Ważną cechą UTM-ów, pożądaną przez administratorów sieci, jest elastyczność. Osoba odpowiadająca za bezpieczeństwo może swobodnie decydować, które funkcje są potrzebne. Dlatego producenci oferują rozwiązania w wielu różnych wariantach. Poza tym klienci często chcą korzystać z wielofunkcyjnych urządzeń ochrony, ponieważ umożliwiają one zapewnienie bezpiecznego dostępu do firmowych zasobów pracownikom wykonującym swoje zadania zdalnie, a tych stale przybywa.

>> ZDANIEM DOSTAWCóW

 

Michał Jarski, Regional Director CEE, Trend Micro

Reseller nie zarobi dzisiaj na samym oprogramowaniu antywirusowym. Na rynku są bowiem niezwykle tanie lub wręcz darmowe rozwiązania. Jeśli odbiorca będzie stosował kryterium ceny, po prostu wybierze bezpłatną opcję. Najkorzystniejsza dla obu stron propozycja to aktywna opieka i zarządzanie bezpieczeństwem przez firmę integratorską, która była odpowiedzialna za wdrożenie.

 

 

Krzysztof Hałgas, dyrektor zarządzający, Bakotech

Podstawowymi kryteriami doboru zabezpieczeń w sektorze MŚP są: cena, elastyczność implementacji, łatwość konfiguracji i funkcjonalność. Kolejność nie jest przypadkowa. Najważniejszy czynnik to bez wątpienia cena i możliwość jej kształtowania poprzez dobór elastycznej oferty, dopasowywanej do budżetu i potrzeb przedsiębiorstwa. Możliwości antywirusa lub zapory sieciowej stają się sprawą drugorzędną. Wystarczy, że spełniają podstawowe wymagania stawiane przed tego typu rozwiązaniami.

 

Filip Demianiuk, Channel Team Manager, Check Point

Obecnie rozwiązania zabezpieczające przeznaczone dla sektora MŚP mają takie same funkcje, jak rozwiązania dla dużych firm. Istotne pozostają różnice w wydajności oraz poziomie skomplikowania wdrożenia. Warto dostosować system zabezpieczeń do specyfiki działalności przedsiębiorstwa, np. firmom tworzącym oprogramowanie można zaproponować rozwiązanie typu DLP chroniące przed wyciekiem własności intelektualnej, czyli kodu tworzonych aplikacji.

 

Agnieszka Szarek, Channel Account Manager, Fortinet

Wzrost liczby i poziomu zaawansowania cyberataków dotyczy zarówno dużych jak i mniejszych przedsiębiorstw. Można wręcz powiedzieć, że firmy z sektora MŚP stają się częściej ofiarami cyberprzestępców, jako że wiele z nich nie stosuje odpowiednich zabezpieczeń, przez co są łatwiejszym celem. Dlatego im więcej postawimy barier – w sieci  czy na urządzeniach końcowych – tym bardziej zmniejszamy ryzyko strat. Odpowiedni dobór i konfiguracja rozwiązań sprawi, że będą się raczej wzajemnie uzupełniać w ramach jednego systemu, niż kolidować ze sobą.

 

Rozwiązanie dobiera się w zależności od indywidualnych wymagań klienta i specyfiki jego środowiska IT. Trzeba przy tym pamiętać, że każde przedsiębiorstwo stosuje własną politykę bezpieczeństwa, inny model monitoringu, raportowania czy kontroli dostępu do zasobów firmowych za pomocą różnego rodzaju urządzeń, m.in. mobilnych. Ważnym czynnikiem są wymagania dotyczące wydajności, dlatego warto przeprowadzić odpowiednie testy w środowisku klienta, aby dobrać właściwy produkt.

Stosując rozwiązania UTM, użytkownik końcowy może rozważyć rezygnację z instalacji programów antywirusowych lub antyspamowych. Klient dostaje bowiem zestaw narzędzi zapewniających mu zbudowanie kompletnej, a jednocześnie elastycznej infrastruktury ochronnej. Część oferowanych na rynku produktów ma architekturę modułową, można więc rozbudowywać je o kolejne funkcje odpowiednio do zmieniających się potrzeb firmy.

Wybór między zabezpieczeniami sieciowymi a oprogramowaniem instalowanym w urządzeniach końcowych zależy od indywidualnych wymagań klientów. Najważniejszą różnicą między nimi jest fakt, że rozwiązania sprzętowe pracują zazwyczaj na styku sieci firmowej ze światem zewnętrznym, natomiast rozwiązania programowe odpowiadają za ochronę wewnątrz sieci. Podejmując decyzję, należy oczywiście uwzględnić politykę bezpieczeństwa firmy, zasoby, które mają podlegać ochronie, poziom rozproszenia infrastruktury, a nawet politykę zatrudniania pracowników i poziom ich kompetencji.

 

Kryteria wyboru: prymat ceny

W Polsce, co podkreśla wielu ekspertów, wciąż dominuje kryterium ceny – najczęściej wybierane są po prostu najtańsze rozwiązania. Jednak takie podejście może odbić się klientowi czkawką, ponieważ tanie rozwiązania są najczęściej mniej skuteczne, zwiększając ryzyko infekcji szkodliwym oprogramowaniem i włamania do firmowej sieci. To prowadzi do realnych strat, których nabywca nie wziął pod uwagę w procesie wyboru systemu bezpieczeństwa.

Dlatego z jednej strony warto podejmować ten wątek w rozmowach z klientami, a z drugiej trzeba pamiętać, że firmy nie do końca wiedzą, do czego służą zabezpieczenia, za które miałyby zapłacić. Trzeba zatem posługiwać się językiem zrozumiałym dla przedsiębiorców i pokazywać, w jakim zakresie wydatki na bezpieczeństwo IT przekładają się na konkretne korzyści.

 

Drugim po kosztach kryterium, którym firmy kierują się w wyborze systemów zabezpieczających, jest łatwość instalacji i stosowania. Z perspektywy użytkowników jest to istotny aspekt, ponieważ drobni przedsiębiorcy najczęściej nie mają czasu i kompetencji, aby zajmować się bezpieczeństwem. Dlatego najlepszy produkt to taki, który zapewnia skuteczną ochronę, jednak na co dzień pozostaje „niewidoczny”. Mając to na uwadze, integrator może przedstawić klientowi propozycję przejęcia opieki nad jego systemami bezpieczeństwa.

Istotnym kryterium jest również skalowalność. Większe firmy mogą sobie pozwolić na modyfikacje architektury bezpieczeństwa przez wymianę lub po prostu dokupienie kolejnego rozwiązania. MŚP na ogół nie mają takiego komfortu i dlatego to właśnie im należy przede wszystkim proponować rozwiązania, które umożliwiają łatwą rozbudowę.

 

Bezpieczeństwo z chmury

Przedsiębiorcy coraz bardziej przekonują się do stosowania zabezpieczeń w modelu Security as a Service. Nie wiąże się to z jednorazową inwestycją, co ułatwia zachowanie płynności finansowej i kontroli nad kosztami. Poza tym chmurowy dostawca przejmuje większość zadań związanych zarządzaniem całym systemem.

– Rozwiązania działające w chmurze są atrakcyjne ze względu na kompleksowość, łatwość obsługi, cenę i możliwość działania prewencyjnego, co jest kluczowe w przypadku sektora MŚP – mówi Magdalena Baraniewska, Corporate Channel Sales Manager w F-Secure.

Według opublikowanego w styczniu 2016 r. przez Allied Market Research raportu „World Cloud Security – Market Opportunities and Forecasts, 2014–2020” światowy rynek zabezpieczeń chmurowych osiągnie wartość 8,9 mld dol. w 2020 r. Do tego czasu sprzedaż będzie rosła średnio w tempie 23,5 proc. rocznie (25,7 proc. w segmencie małych i średnich firm). Wzrost ten napędzają z jednej strony rosnąca popularność trendu BYOD i chmury, a z drugiej coraz większa liczba cyberataków i zagrożeń. Największym wzięciem cieszą się zabezpieczenia poczty elektronicznej i stron internetowych, które łącznie mają 24,5 proc. rynku.

Artykuł MŚP oszczędzają na zabezpieczeniach pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/msp-oszczedzaja-na-zabezpieczeniach/feed/ 0
Sophos: przyszłością zabezpieczeń jest integracja https://crn.sarota.dev/artykuly/sophos-przyszloscia-zabezpieczen-jest-integracja/ https://crn.sarota.dev/artykuly/sophos-przyszloscia-zabezpieczen-jest-integracja/#respond Tue, 21 Jun 2016 06:00:00 +0000 https://crn.pl/default/sophos-przyszloscia-zabezpieczen-jest-integracja/ Dostawca rozwiązań zabezpieczających zwiększa zaangażowanie na polskim rynku. Wprowadza nowy program partnerski. Przekonuje, że przyszłością zabezpieczeń są zintegrowane rozwiązania, chmura oraz usługi.

Artykuł Sophos: przyszłością zabezpieczeń jest integracja pochodzi z serwisu CRN.

]]>
Sophos deklaruje, że w 2016 r. zamierza poszerzyć bazę partnerów w Polsce. Celem firmy jest, aby w każdym regionie kraju działał przynajmniej jeden integrator zdolny do pełnego wsparcia użytkowników rozwiązań tej marki. Zachętą dla firm IT mają być profity przewidziane w nowym programie partnerskim.

Dotąd gwarantowaliśmy pewien poziom marży. Teraz większe profity mają ci partnerzy, którzy inwestują we współpracę z nami, na przykład oferują klientom rozwiązania demo czy wsparcie posprzedażne – wyjaśnia Sebastian Zamora, Channel Account Executive w Sophosie.

Producentowi zależy przede wszystkim na pozyskaniu partnerów, którzy będą w stanie oferować klientom kompleksowe rozwiązania, czyli zarówno zabezpieczenie sieci (rozwiązania klasy UTM), jak też ochronę podłączonych do niej urządzeń. Taka strategia pozwoli w pełni zaspokoić potrzeby użytkowników końcowych w zakresie bezpieczeństwa IT, a partnerom uzyskać większy przychód, dzięki szerszej gamie oferowanych rozwiązań.

Sophos zapowiada także większe wsparcie ze strony dystrybutorów. W 2016 r. producent nawiązał współpracę z AB oraz Konsorcjum FEN. Nowi dystrybutorzy mają wspomóc m.in. procesy posprzedażne, głównie w zakresie szkoleń dla partnerów i klientów. Obie firmy będą prowadziły szkolenia w charakterze Autoryzowanego Centrum Treningowego Sophos w Polsce. W II kw. br. ruszyły szkolenia w języku polskim, przygotowano też webinaria, zarówno dla partnerów, jak i klientów.

Producent spodziewa się zainteresowania swoją ofertą przede wszystkim w przedsiębiorstwach zatrudniających od 100 do 5 tys. osób. W ocenie Sebastiana Zamory popyt będzie rósł, ze względu na coraz większą świadomość użytkowników w firmach.

Budżety na rozwiązania ochronne są  w nich przewidziane, ale to nie pieniądze stanowią największy problem, lecz zasoby potrzebne do zarządzania infrastrukturą. W tym zakresie możemy wspomóc klientów – zapewnia Sebastian Zamora.

Jego zdaniem obecnie mamy do czynienia z zapotrzebowaniem głównie na proste w obsłudze, kompleksowe rozwiązania, dostosowane do faktycznych możliwości i specyficznych potrzeb użytkownika. W opinii Sebastiana Zamory przyszłością rynku zabezpieczeń jest również integracja. Klienci – zamiast wdrażać osobno różne elementy zabezpieczeń od różnych dostawców (firewall, ochrona punktów końcowych itd.) – wybiorą jedno, proste, zintegrowane i zarządzalne z jednego miejsca rozwiązanie od jednego dostawcy. Zapewni to uzyskanie błyskawicznej informacji o incydentach, przyspieszy czas reakcji oraz umożliwi szybką blokadę zagrożeń – krótko mówiąc, poprawi stan bezpieczeństwa IT przy równoczesnym zmniejszeniu zaangażowania zasobów do zarządzania infrastrukturą.

Według szefa kanału partnerskiego Sophos rynek rozwiązań zabezpieczających będzie powoli ewoluował w kierunku dostarczania rozwiązań z zakresu bezpieczeństwa w modelu usługowym, co jest dobrą wiadomością dla integratorów, gdyż ma wzrosnąć ich rola jako bezpośrednich dostawców usług. Muszą więc już teraz myśleć o rozwoju oferty w tym obszarze. Bezsprzecznie duży nacisk w najbliżym czasie będzie kładziony przez przedsiębiorstwa na bezpieczeństwo danych – tutaj prym będą wiodły szyfrowanie i ochrona urządzeń mobilnych (systemy MDM).

Artykuł Sophos: przyszłością zabezpieczeń jest integracja pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/sophos-przyszloscia-zabezpieczen-jest-integracja/feed/ 0
Skuteczne i łatwe w obsłudze zabezpieczenia https://crn.sarota.dev/artykuly/skuteczne-i-latwe-w-obsludze-zabezpieczenia/ https://crn.sarota.dev/artykuly/skuteczne-i-latwe-w-obsludze-zabezpieczenia/#respond Wed, 11 May 2016 06:15:00 +0000 https://crn.pl/default/skuteczne-i-latwe-w-obsludze-zabezpieczenia/ Z jednej strony coraz większe wymagania biznesu, oczekującego elastycznego, łatwego w obsłudze i dającego zwrot z inwestycji systemu ochrony IT. Z drugiej rosnący „profesjonalizm” cyberprzestępców. Okazuje się, że takie bycie między młotem a kowadłem bardzo dobrze służy rozwojowi branży zabezpieczeń.

Artykuł Skuteczne i łatwe w obsłudze zabezpieczenia pochodzi z serwisu CRN.

]]>
Problem braku personelu technicznego z dużym doświadczeniem dotyka nie tylko mniejsze firmy, dlatego dostawcy starają się jak najbardziej uprościć obsługę swoich rozwiązań zapewniających bezpieczeństwo infrastrukturze IT, w znacznym stopniu automatyzując ich działanie. Jest to tym ważniejsze, że tylko kilka procent incydentów związanych z naruszeniem zabezpieczeń nie jest spowodowanych przez ludzki błąd. Administratorzy szukają produktów z intuicyjnym interfejsem zarządzania – jedną konsolą, która integruje wiele funkcji i poziomów ochrony. Dlatego producenci z każdą kolejną wersją swoich platform bezpieczeństwa wprowadzają udoskonalone narzędzia do zarządzania.

Problemem staje się to, że przedsiębiorstwa często korzystają z systemów zabezpieczeń pochodzących od różnych dostawców, które nie są najlepiej ze sobą zintegrowane. W rezultacie ich zasoby IT są bardziej podatne na ataki cyberprzestępców, którzy łatwo lokalizują luki w ochronie i przenikają do sieci. Istotne jest, by klienci decydowali się na skonsolidowanie systemu zabezpieczeń i wprowadzenie starannie zaplanowanej strategii w tym zakresie. Jeśli się przekona klienta do takiego podejścia, można stworzyć kompleksowy system bezpieczeństwa obejmujący urządzenia końcowe i sieć, pozbawiony dziur, które mógłby wykorzystać cyberprzestępca.

Aby zapewnić klientom skuteczną ochronę, należy namówić ich do wymiany starszych i mało skutecznych urządzeń zabezpieczających na nowe, zintegrowane rozwiązania, przeciwdziałające zaawansowanym atakom i dające pełną kontrolę nad aplikacjami wykorzystywanymi w ich sieciach oraz wszystkimi urządzeniami końcowymi, także mobilnymi. Dużym zainteresowaniem powinny cieszyć się platformy SIEM (Security Information Event Management), co wynika z jednej strony z konieczności zapewnienia zgodności z regulacjami prawnymi, a z drugiej – poszukiwania skuteczniejszych metod wykrywania włamań do sieci.

 

Mały i średni biznes stoi przed takimi samymi wyzwaniami w dziedzinie bezpieczeństwa jak duże przedsiębiorstwa. Dysponuje jednak jedynie skromnym ułamkiem tych środków, które na ochronę mogą przeznaczyć korporacje. W dodatku z powodu gorszych zabezpieczeń MŚP – w sytuacji, gdy cyberprzestępcy dysponują łatwo dostępnymi i zautomatyzowanymi narzędziami ataku – są postrzegane jako łatwy łup. Reseller wyrobi sobie wśród klientów z małych i średnich firm opinię zaufanego doradcy, gdy – znając ich wrażliwość na cenę – będzie potrafił zaoferować najlepszą jakość za rozsądne pieniądze. Jeśli stworzy dla nich pakiet skutecznej ochrony, łączący rozwiązania do lokalnego wdrożenia i zarządzane usługi świadczone zdalnie. Wtedy sieci jego klientów z sektora małych i średnich firm będą chronione równie skutecznie jak dużych przedsiębiorstw za bez porównania mniejsze pieniądze.

 

Do akcji wkracza MSSP

Nie tylko w przypadku małych i średnich firm coraz bardziej popularną metodą radzenia sobie z brakiem dostatecznej liczby odpowiednio wykwalifikowanych pracowników jest outsourcing i wykorzystanie zewnętrznych usług ochronnych. Przedsiębiorstwa praktycznie każdej wielkości coraz częściej korzystają z konsultingu, audytów systemów zabezpieczeń oraz usług zapewniających właściwą reakcję na zdarzenia zagrażające bezpieczeństwu IT. Z badania Cisco 2016 Annual Security Report wynika, że odsetek firm korzystających z tego typu usług wzrósł globalnie z 14 proc. w 2014 r. do 23 proc. w 2015.

Integrator, który zdecyduje się zostać dostawcą usług zarządzanych w obszarze bezpieczeństwa, czyli Managed Security Service Providerem, będzie zarządzał zdalnie rozwiązaniami zainstalowanymi u klientów (on-premise) albo wykorzystywał oparty na chmurze system przekierowujący ruch z sieci obsługiwanych firm. Musi przy tym dbać, by rozwiązania zabezpieczające były stale aktualne i zapewniały wymagany poziom bezpieczeństwa. Rodzajów usług zapewniających ochronę jest bardzo wiele. Obejmują podstawowe zabezpieczenia, takie jak: firewall, filtrowanie treści (spam, AV, WWW itp.), systemy zapobiegania włamaniom (IPS), ochrona poczty elektronicznej. Ale mogą także zaspokajać bardziej wyrafinowane potrzeby klientów, np.: uwierzytelnienie i zarządzanie tożsamością, wydzielone środowiska uruchamiania aplikacji (sandbox), przeciwdziałanie zaawansowanym i ukierunkowanym atakom APT i DDoS.

Zarządzalne usługi bezpieczeństwa będą przynosić największe zyski, gdy MSSP zadba o efekt skali i będzie obsługiwać wielu klientów – zarówno małych, jak i dużych – wykorzystując do tego jedną platformę. Ważne jest zatem, by integrator zadbał o elastyczność swojej usługi w zakresie licencjonowania i billingowania, ponieważ łatwiej dostosuje ją do oczekiwań kolejnych firm.

Ireneusz Wiśniewski

Country Manager, F5 Networks

Są dwa modele sprzedaży rozwiązań anty-DDoS przez naszych partnerów. Pierwszy – „on premise” – zakłada wdrożenie przez integratora u klienta rozwiązania anty-DDoS, przy czym sprzęt oraz licencje pozostają własnością klienta końcowego. Drugi model to sprzedaż usługi ochrony DDoS z chmury, z wykorzystaniem ośrodków scrubbing center czy Security Operation Center. Klient końcowy, za pośrednictwem partnera, kupuje tę usługę na określony czas (subskrypcja).

 

Ponieważ MSSP odpowiada za bezpieczeństwo danych klienta, jeśli nie będzie ich dobrze chronił, straci reputację, co zdyskwalifikuje go na zawsze. Ryzyko więc nie jest małe, ale szansa na zyski większa. Przedsiębiorcy coraz lepiej rozumieją, jak ważne jest bezpieczeństwo dla ich biznesu, a ponieważ nie mają wiedzy czy możliwości, by zajmować się systemami ochronnymi, coraz częściej szukają kogoś, kto się tym zajmie. Tym bardziej, że rośnie wśród nich świadomość zagrożeń.

 

Największy strach wzbudza ransomware

W listopadzie 2015 r. organizacja Cyber Threat Alliance, w skład której wchodzą m.in.: Symantec, Fortinet, Intel Security i Palo Alto, szacowała, że cyberprzestępcom udało się przy użyciu złośliwego kodu CryptoWall 3.0, należącego do kategorii ransomware (wymuszanie okupu), ograbić ofiary z całego świata na łączną sumę 325 mln dol. Co ciekawe, wyniki ankiety przeprowadzonej wspólnie z zajmującą się bezpieczeństwem usług z chmury organizację Cloud Security pokazały, że blisko jedna czwarta potencjalnych ofiar ransomware (24,6 proc.) jest skłonna zapłacić cyberprzestępcom okup. Z badania wynika, że 14 proc. badanych przeznaczyłoby na ten cel nawet ponad 1 mln dol. Trudno, by takich informacji cyberprzestępcy nie uznali za zachętę do działania, więc w najbliższej przyszłości możemy się spodziewać dalszego rozwoju tej formy złośliwego kodu.

Firmy chcą płacić, bo koszt przerwy w funkcjonowaniu biznesu jest najczęściej wielokrotnie wyższy niż okup. Przestój oznacza wydatki na odtworzenie systemów, straty sprzedażowe, kary wynikłe z niedotrzymania terminów, utratę reputacji itp. Z raportu Crypto-Ransomware 2016, opublikowanego przez Intermedia, wynika, że skuteczny atak ransomware paraliżuje firmę średnio na trzy dni. Można zrozumieć, że zdesperowani właściciele przedsiębiorstw są skłonni do płacenia okupu, ale powinni zdawać sobie sprawę, że w ten sposób nakręcają biznes cyberprzestępców, którzy zaatakują znowu. W dodatku z innego raportu wynika, że z tych, którzy zapłacili okup, jedynie 71 proc. za pomocą kupionych od cyberprzestępców kluczy odszyfrowało i odzyskało swoje dane. Pozostałym się to nie udało albo w wyniku błędów w złośliwym kodzie, albo z powodu niewywiązania się z warunków „transakcji” przez cyberprzestępców.

Dlatego tak ważne jest stosowanie odpowiednich zabezpieczeń. W przypadku małych i średnich firm, które są najczęstszym obiektem ataku z uwagi słabszą ochronę, sprawdzi się urządzenie typu UTM, wyposażone w mechanizmy obrony przed tego typu zagrożeniami.

 

Okup także w przypadku DDoS

Arbor Networks w dorocznym raporcie o zagrożeniach sieciowych ujawnił, że w 2015 r. największy atak DDoS na świecie osiągnął wolumen 500 Gb/s, natomiast w 2014 r. – 400 Gb/s. Dziesięć lat wcześniej, gdy pojawił się pierwszy raport Arbor Networks, największy atak miał nie więcej niż 8 Gb/s. O tym, że ataki DDoS z roku na rok stają się większe, świadczy też fakt, że dwa lata temu 20 proc. dostawców Internetu zmagało się z atakami powyżej 50 Gb/s, a w ubiegłym roku już prawie jedna czwarta doświadczała ataków ponad 100 Gb/s.

Michał Jarski

Regional Director CEE, Trend Micro

Aby skutecznie chronić klientów przed zagrożeniami ransomware, należy przede wszystkim zapewnić niezawodny backup ich danych. To zabezpieczy ich w sytuacji, gdy wszystkie inne formy ochrony zawiodą. Niestety, konieczność tworzenia kopii zapasowych jest wciąż bagatelizowana w wielu przedsiębiorstwach. Kolejną ważną kwestią jest postępowanie zarządu firmy po ataku.

Pod żadnym pozorem nie powinno się płacić okupu, to tylko napędza przemysł ransomware i zachęca przestępców do kolejnych działań. Oczywiście, najlepszą metodą uchronienia się przed zagrożeniami jest stosowanie rozwiązań, które rozpoznają i blokują działanie ransomware bez stosowania sygnatur – we wszelkich formach i mutacjach.

 

 

W najnowszym badaniu, w którym opisano kluczowe trendy DDoS, odnotowuje się zmianę motywów agresorów. Głównym motorem działania nie jest już haktywizm lub wandalizm, ale chęć zademonstrowania siły, by doprowadzić do wymuszenia np. okupu. Zwiększa się także stopień komplikacji ataków. Arbor odkrył, że 56 proc. respondentów (o 44 proc. więcej niż rok wcześniej) odnotowało wielokierunkowe ataki jednocześnie wymierzone w infrastrukturę, aplikacje i usługi. Co więcej, 93 proc. badanych zmagało się z atakami DDoS w warstwie aplikacyjnej, wśród nich najpopularniejszy był skierowany przeciwko DNS (a nie jak poprzednio HTTP).

Wiedzę potrzebną do przeprowadzenia ataku blokującego serwery przedsiębiorstwa, instytucji finansowej czy rządowej nietrudno zdobyć. W sieci nie brakuje poradników, a nawet prezentacji wideo, tłumaczących krok po kroku metodę przeprowadzenia ataku typu DDoS. Ci, którzy nie chcą się uczyć, mogą zapłacić. Wcale niedużo – dział badawczy Trend Micro donosi, że cena trwającego tydzień i wymierzonego w zlecony cel ataku DDoS wynosi zaledwie 150 dol.

W opinii polskich małych i średnich przedsiębiorstw, pytanych przez Integrated Solutions, największe straty finansowe po atakach malware powodują właśnie DDoS (38 proc. odpowiedzi). Dlatego firmy będą szukać sposobów ochrony przed takim zagrożeniem i znalezienie swojego miejsca w procesie dostarczania specjalistycznych rozwiązań anty-DDoS może być szansą na biznes dla resellera.

 

Nowe zasady zabezpieczeń

Jeszcze niedawno procedury bezpieczeństwa były z jednej strony restrykcyjne i uciążliwe w stosowaniu, z drugiej – na tyle mało elastyczne i zamknięte, że utrudniały neutralizowanie skutków włamania do sieci. Przedsiębiorstwa dostosowywały swoją działalność do tego, na co pozwalał system ochrony, tłumiąc innowacyjność i doprowadzając pracowników do frustracji. Ograniczenia miały wpływ na interakcje z klientami i kooperantami. Nic dziwnego, że zabezpieczenia były uważane w zestawieniach finansowych przede wszystkim za wydatek i hamulec rozwoju biznesu.

W ostatnim czasie ta opinia się zmienia. Rozwiązania zapewniające bezpieczeństwo przestają być kosztowną polisą ubezpieczeniową, a zaczynają pełnić rolę czynnika napędzającego rozwój biznesu. Mobilność, BYOD, e-commerce itp. sprawiły, że użytkownicy oczekują bezproblemowej interakcji z siecią, bez względu na lokalizację i urządzenie, z jakiego się łączą. Zespół bezpieczeństwa IT musi aktywnie reagować na potrzeby biznesu i dbać, by środowisko było elastyczne i łatwo dostępne, a przy tym dobrze zabezpieczone.

Zabezpieczać się, by zniechęcić napastnika

Z badania Ponemon Institute wynika, że hakerzy preferują łatwiejsze cele (co nie powinno być zaskoczeniem) i przerywają atak, gdy trwa on zbyt długo. Z danych ujawnionych w raporcie wynika, że 13 proc. robi to po pięciu godzinach. Po następnych pięciu cel porzuca 24 proc., 20 godzin zmagań z zabezpieczeniami zniechęca 36 proc. napastników, a większość (60 proc.) rezygnuje, gdy atak przeciąga się do 40 godzin. Według badania, 72 proc. napastników przyznaje, że nie marnowałoby czasu na atak, który nie daje nadziei na szybkie zdobycie cennych danych.

– Jeśli powstrzymasz atakujących przez dwa dni, większość z nich zniechęcisz. Im jest trudniej, im więcej zabiera im to czasu, tym więcej ich to kosztuje – podkreśla Scott Simkin, Senior Manager z Palo Alto Networks, firmy sponsorującej badanie.

 

Co spowodowało ową zmianę? Wpis na blogu Avnet Technology Solutions EMEA wyjaśnia, że system bezpieczeństwa daje obraz sieci i wgląd w wykorzystanie zasobów. A dzięki lepszemu zrozumieniu, w jaki sposób aplikacje są wykorzystywane, przez kogo i w jakim czasie, dział IT zyskuje bardzo solidną podstawę do planowania rozwoju systemu informatycznego firmy. Co więcej, dokładnie wiedząc, co dzieje się w sieci, administratorzy mogą identyfikować i usuwać niepotrzebne już elementy infrastruktury, zmniejszając koszty i złożoność środowiska IT. A optymalizacja zasobów ułatwia ich ochronę i umożliwia przyspieszenie procesów biznesowych. Zdaniem ekspertów Avnet, dzięki temu rozwiązania zabezpieczające przestają stanowić barierę w rozwoju firm i zaczynają napędzać procesy powszechnie nazywane cyfrową transformacją.

 

Unia rozrusza biznes Security

Celem nowego unijnego rozporządzenia – General Data Protection Regulation – jest wzmocnienie systemu ochrony danych osobowych w Unii Europejskiej oraz ujednolicenie przepisów we wszystkich państwach członkowskich. Na przygotowanie się do wprowadzenia nowych przepisów firmy mają niecałe dwa lata. Od 2018 r. podmiot, u którego dojdzie do naruszenia bezpieczeństwa danych, może zostać ukarany grzywną w wysokości nawet 4 proc. rocznego dochodu i będzie musiał poinformować o tym fakcie krajowy organ nadzorczy.

Tworzone przepisy obligują firmy do stosowania ściśle określonych zasad przetwarzania danych osobowych. Zmierzają np. do tego, by przedsiębiorstwo, które wykorzystuje dane na różnych urządzeniach i w różnych miejscach, dokładnie wiedziało, co się z nimi stanie w przypadku naruszenia bezpieczeństwa. Przy rozstrzygnięciach o karze i jej wysokości okolicznością łagodzącą ma być bowiem przedstawienie dowodów, że utracone dane były zaszyfrowane bądź nie dawały się wykorzystać z powodu skutecznego zablokowania skradzionego urządzenia. Przedsiębiorstwa będą też miały obowiązek usuwania informacji na żądanie lub wtedy, gdy ich przetrzymywanie nie będzie dłużej konieczne.

Bardziej restrykcyjne przepisy i dotkliwe kary za ich nieprzestrzeganie powinny spowodować większe zainteresowanie rozwiązaniami ochronnymi (zwłaszcza w obszarze szyfrowania, bezpiecznego przechowywania i niszczenia danych). Analitycy przewidują nawet, że znacząco większe. IDC szacuje, że dzięki GDPR europejscy resellerzy z dwóch branż – security i storage – zwiększą sprzedaż o łączną kwotę 3,2 mld euro.

– GDPR zmienia reguły gry dla wszystkich firm mających do czynienia z danymi osobowymi obywateli EU. Będzie im bardzo trudno dostosować się w ciągu dwóch lat do nowych regulacji bez pomocy techniki. Dlatego przewidujemy duży wzrost popytu na system zabezpieczeń i przechowywania danych – twierdzi Duncan Brown, Research Director w IDC.

Jaka będzie rola VAR-a? Klienci przede wszystkim będą chcieli, by pomógł im w wyborze i wdrożeniu najlepszych dla nich rozwiązań programowych i sprzętowych, które – najogólniej mówiąc – zminimalizują ryzyko kradzieży danych.

Artykuł Skuteczne i łatwe w obsłudze zabezpieczenia pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/skuteczne-i-latwe-w-obsludze-zabezpieczenia/feed/ 0
Puls Branzy IT https://crn.sarota.dev/artykuly/puls-branzy-it-14/ https://crn.sarota.dev/artykuly/puls-branzy-it-14/#respond Tue, 19 Apr 2016 06:00:00 +0000 https://crn.pl/default/puls-branzy-it-14/ NULL

Artykuł Puls Branzy IT pochodzi z serwisu CRN.

]]>
Zadowolenie klientów katalizatorem inwestycji w IoT

Już 29 proc. organizacji na świecie używa rozwiązań z dziedziny Internetu rzeczy, a kolejnych 14 proc. planuje je wdrożyć w 2016 r. – to wyniki ankiety Gartnera przeprowadzonej wśród specjalistów IT z 18 branż. Tym samym liczba firm, które zaadaptowały IoT, ma wzrosnąć o 50 proc.

W ocenie Gartnera rozwiązaniami z dziedziny Internetu rzeczy będą zainteresowane zwłaszcza „ciężkie” branże, jak dostawcy energii, wody, gazu, przemysł paliwowy oraz produkcja – 56 proc. przedsiębiorstw z tych sektorów powinno wdrożyć IoT w bieżącym roku. Jeśli chodzi o „lekkie” sektory, związane głównie z usługami, ten odsetek ma wynieść 36 proc.

Obecnie organizacje interesują się rozwiązaniami IoT głównie z myślą o poprawie efektywności działania, zmniejszeniu kosztów i lepszym wykorzystaniu zasobów (52 proc.). Szybko jednak zyskuje na znaczeniu zadowolenie klienta (wzrost z 18 do 34 proc. w ciągu roku). W ocenie analityków od 2016 r. będzie to czynnik decydujący o inwestycjach w rozwiązania z dziedziny Internetu rzeczy.

Rozwój IoT spowalnia brak wiedzy na temat związanych z nim korzyści dla firm (stąd warto je uświadamiać decydentom) oraz brak kompetencji i odpowiedniej kadry.

 

 

171 proc. wzrostu na rynku wearables

W IV kw. 2015 r. dostawy na światowym rynku urządzeń noszonych zwiększyły się o 126,9 proc. w porównaniu do IV kw. 2014 r., a w całym roku wzrost wyniósł 171,6 proc. – wynika z danych IDC. Oznacza to odpowiednio: 27,4 mln oraz 78,1 mln sztuk, które trafiły na globalny rynek. Na zwiększenie sprzedaży wpłynęła głównie rosnąca popularność opasek sportowych i zegarka Apple Watch. W ocenie analityków sprzęt tego typu nie jest już niszowy, lecz wszedł na rynek masowo używanych urządzeń. Oznacza to, że przybędzie czynników wzrostu sprzedaży: pojawią się nowi producenci, nowe konstrukcje, aplikacje i sposoby zastosowań.

Warunkiem zwiększania popytu jest jednak kontynuacja innowacji. Atrakcyjność wearables może zwiększyć ich powiązanie z aplikacjami do mediów społecznościowych, newsami, nawigacją czy monitoringiem zdrowia. Duży wzrost jest spodziewany w przypadku innych urządzeń niż zegarki i opaski. Chodzi np. o wearables wpięte w ubranie, buty oraz o inteligentne okulary. Specjaliści IDC zwracają uwagę, że moda i design przyczyniają się do wzrostu popytu w takim samym stopniu jak technologia.

 

 

Kłopoty z ciągłością pracy w firmach

Polskie przedsiębiorstwa doświadczają rocznie średnio 21 nieplanowanych przestojów, do których dochodzi wskutek awarii IT lub czynników zewnętrznych. Straty z tego powodu to ponad 14 mln dol. (ok. 70 mln zł). Średni koszt godziny przestoju aplikacji o znaczeniu niekrytycznym wynosi 76 tys. dol. (ok. 300 tys. zł), a w przypadku aplikacji krytycznych szacowany jest na 92 tys. dol. (ok. 360 tys. zł).

Problemy mają wpływ na rosnące inwestycje w centra danych. Celem jest jednak głównie obniżenie kosztów operacyjnych (60 proc. wskazań). Na drugim miejscu (57 proc.) firmy wymieniają potrzebę szybszego dostarczenia nowych aplikacji i usług niezbędnych do prowadzenia działalności gospodarczej. Jednak 64 proc. decydentów IT przyznaje, że pomimo inwestycji w centra danych w ich organizacjach występuje tzw. deficyt dostępności. Oznacza on różnicę między tym, co może zapewnić dział IT, a tym, czego oczekują użytkownicy. Mamy więc do czynienia z dużą potrzebą wdrażania rozwiązań poprawiających ten wskaźnik.

Wśród zalet bezawaryjnej pracy wymieniane są: możliwość częstszej interakcji z klientami, dostawcami i partnerami w czasie rzeczywistym (43 proc.), a także całodobowy dostęp do usług IT (50 proc.) i aplikacji (47 proc.). To dobre argumenty dla potencjalnych klientów.

 

 

Komputery dla podróżników poszukiwane

Ponad połowa menedżerów decydujących o zakupach IT w firmach (53 proc.) wybiera sprzęt komputerowy dostosowany do potrzeb osób podróżujących służbowo. Przedsiębiorcy pytani o cechy takich urządzeń odpowiedzieli, że przede wszystkim powinny być lekkie (84 proc. wskazań).

Kolejnym istotnym kryterium wyboru jest dostosowanie wielkości sprzętu do wykonywanych zadań (76 proc.). Niewiele mniejsze znaczenie ma czas pracy na baterii (73 proc.). Ponieważ komputer przenośny bywa użytkowany w różnych warunkach, istotna jest jego wytrzymałość i trwałość (69 proc.). Kolejne cechy sprzętu IT ważne dla mobilnych pracowników to: energooszczędność (39 proc.), jakość obudowy (38 proc.), ergonomia użytkowania (33 proc.) i warunki gwarancji (33 proc.). Wygląd sprzętu znalazł się na ostatnim miejscu (wskazało go 12 proc. badanych), ale ma on duże znaczenie dla młodych pracowników, poniżej 35 roku życia. Częściej niz starsi koledzy zwracali oni uwagę na ciekawy i nowoczesny design.

 

 

 

Zabezpieczenia potrzebne firmom

 

Ponad jedna trzecia (36 proc.) dużych przedsiębiorstw i instytucji publicznych planuje w 2016 r. zwiększyć budżet przeznaczony na bezpieczeństwo. Utrzymanie wydatków na poziomie zbliżonym do 2015 r. deklaruje 39 proc. organizacji. Zamierzają inwestować przede wszystkim w usprawnienie zarządzania dostępem do danych (63 proc.). Blisko połowa (46 proc.) planuje wzrost wydatków w obszarze przeciwdziałania wyciekom informacji. Wdrożenie DLP (Data Loss Prevention) jest priorytetem zwłaszcza dla podmiotów z sektora publicznego.

Na znaczeniu zyskuje bezpieczeństwo środowisk mobilnych. W tym przypadku 43 proc. respondentów przyznało, że ich organizacje mają wdrożone tego typu rozwiązania, a 25 proc. planuje to zrobić. Ponadto 21 proc. ankietowanych potrzebuje narzędzi automatyzujących zarządzanie flotą urządzeń mobilnych w firmie, co jest związane z trendem BYOD.

 

Artykuł Puls Branzy IT pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/puls-branzy-it-14/feed/ 0
Acronis gwarantuje bezpieczeństwo danych w firmie i chmurze https://crn.sarota.dev/artykuly/acronis-gwarantuje-bezpieczenstwo-danych-w-firmie-i-chmurze/ https://crn.sarota.dev/artykuly/acronis-gwarantuje-bezpieczenstwo-danych-w-firmie-i-chmurze/#respond Thu, 12 Nov 2015 07:00:00 +0000 https://crn.pl/default/acronis-gwarantuje-bezpieczenstwo-danych-w-firmie-i-chmurze/ Rosnąca popularność usług chmurowych, oprogramowania do wirtualizacji, rozwiązań mobilnych i bardzo szybki przyrost ilości przetwarzanych informacji powodują, że skuteczne zarządzanie procesem zabezpieczania danych staje się dla firm prawdziwym wyzwaniem. Acronis od 2002 r. współpracuje z partnerami i dba, aby ich klienci mogli cieszyć się nieprzerwaną dostępnością do swoich informacji.

Artykuł Acronis gwarantuje bezpieczeństwo danych w firmie i chmurze pochodzi z serwisu CRN.

]]>
Acronis oferuje produkty zapewniające ciągły, bezpieczny dostęp do danych, przeznaczone dla małych, średnich i dużych firm. Upraszczają one proces wykonywania backupu i budowania środowiska odpornego na awarie, co powoduje znaczne obniżenie kosztów ochrony danych. Uzupełnieniem klasycznej oferty Acronis są usługi, świadczone zarówno przez samego dostawcę, jak też przez jego partnerów, z wykorzystaniem specjalnie przygotowanego do tego celu oprogramowania. Jedną z największych polskich firm, która rozszerzyła swoje usługi hostingowe o backup znajdujących się w nich danych klientów, jest home.pl.

 

Uniwersalna ochrona plików

Wśród bogatej oferty produktowej firmy Acronis szczególnie warte wskazania są trzy rozwiązania przeznaczone dla firm. Wszystkie aplikacje wyposażone są w polski interfejs użytkownika.

Acronis Backup Advanced to rozbudowane, uniwersalne narzędzie do zarządzania kopiami zapasowymi. Funkcja Universal Restore zapewnia odtworzenie (na dowolnym sprzęcie) systemu operacyjnego z wykonanego wcześniej obrazu. Unikalną cechą tego rozwiązania jest to, że podczas odtwarzania obrazu na urządzenie inne niż bazowe sterowniki sprzętowe są podmieniane na właściwe, aby po zakończeniu tej operacji system był jak najszybciej gotowy do pracy (funkcja ta dotyczy zarówno stacji roboczych z systemem Windows, jak też serwerów Windows i Linux).

Kopia zapasowa może być odtworzona na „gołym” sprzęcie (bare-metal recovery), bez konieczności instalowania systemu operacyjnego, albo w środowisku wirtualnym – Acronis wspiera wszystkie popularne platformy wirtualizacyjne (Microsoft Hyper-V, VMware, Citrix XenServer, RedHat, Linux KVM, Parallels, Oracle). Narzędzie gwarantuje także migrację systemów pomiędzy platformami fizycznymi i wirtualnymi w dowolny sposób (P2V, V2P, P2P, V2V). Wszystkie zabezpieczone dane można poddać deduplikacji, która zapewnia szczególną oszczędność miejsca właśnie w środowiskach wirtualnych.

 

Wykonywana przez Acronic Backup Advanced kopia danych może być przechowywana nie tylko na twardych dyskach, ale też na taśmach (oprogramowanie wyposażone jest w mechanizm zarządzania zabezpieczonymi w ten sposób danymi) i w chmurze publicznej zarządzanej przez producenta. Rozwiązanie wyróżnia bardzo atrakcyjny model licencjonowania – rozliczenie odbywa się według liczby fizycznych maszyn (serwerów, stacji roboczych, hostów wirtualizacyjnych), natomiast na wartość opłaty nie wpływa liczba uruchomionych wirtualnych maszyn i działających w nich aplikacji.

 

Trzy pytania do…

Artura Cyganka, dyrektora polskiego oddziału Acronis

CRN Co wyróżnia program partnerski firmy Acronis?

Artur Cyganek Podstawowym wyróżnikiem jest szybsza możliwość uzyskania przez partnera statusu Gold. W normalnym trybie przejście ze statusu srebrnego do złotego wymaga jednego roku. Ale jeżeli widzimy, że dana firma ma bardzo duży potencjał, angażuje się w projekty, rozwija się, szkoli i aktywnie sprzedaje, na nasze zaproszenie może wcześniej zacząć korzystać z benefitów dla złotych partnerów. Dla firm o tym statusie przewidziane są wyższe rabaty oraz pierwszeństwo w obsłudze niektórych projektów.

 

CRN Na rynku rozwiązań do backupu z powodu dużej konkurencji producentom trudno jest zapewnić partnerom lepsze od innych warunki współpracy. W jaki sposób staracie się zachęcić resellerów, aby to właśnie rozwiązania Acronisa wprowadzili do swojej oferty?

Artur Cyganek Nasi partnerzy mają zagwarantowany dwucyfrowy rabat, pod warunkiem że dokonają rejestracji danego projektu i solidnie przeprowadzą go od początku do końca. Wprowadziliśmy też system premiujący wybrane grupy produktów dla większych firm, na sprzedaży których można zarobić najwięcej. Do tej grupy zaliczają się rozwiązania do backupu maszyn wirtualnych, świadczenia usług backupu w chmurze oraz systemy do bezpiecznego przesyłania dużych plików. Partnerom gwarantujemy też, że 100 proc. sprzedaży realizujemy w kanale, a do ich dyspozycji bez przerwy pozostaje cały nasz zespół.

 

CRN Która z cech oprogramowania firmy Acronis jest najbardziej doceniana przez polskich klientów?

Artur Cyganek Wszystkie nasze produkty mają polski interfejs, co okazuje się dominującym kryterium w wielu przetargach publicznych, ale doceniane jest to też przez komercyjnych klientów. W bardzo rozsądny sposób przygotowana została też oferta, dzięki której możliwe jest świadczenie usług przez partnerów. Dla klientów, którzy nie chcą lub nie mogą przechowywać swoich danych w chmurze publicznej, przeznaczone są rozwiązania wdrażane w ich centrach danych, ale z konsolą zarządzającą, którą może obsługiwać partner. Dzięki temu żadne dane klienta nie opuszczają jego siedziby, zaś partner dba  o zapewnienie ciągłości dostępu do nich w zdalny sposób.

 

Oprogramowanie to dostępne jest też w postaci umożliwiającej świadczenie usług przez firmy partnerskie – Acronis Backup Service. Ma ono podobną funkcjonalność jak Acronis Backup Advanced (bez deduplikacji i obsługi taśm), ale zmieniony został model licencjonowania (uwzględnia backup lokalny oraz chmurowy) i rozliczania (roczna subskrypcja zamiast jednorazowej licencji).

Kolejnym ciekawym rozwiązaniem jest Acronis Access Advanced. Umożliwia ono bezpieczny zdalny dostęp do korporacyjnych plików (także z urządzeń mobilnych z systemami iOS, Android i Windows Phone), synchronizowanie ich oraz sprawowanie pełnej kontroli nad ich udostępnianiem. Zbudowane w ten sposób środowisko charakteryzuje się bardzo wysokim poziomem bezpieczeństwa. Wszystkie dane w trakcie przesyłania, a także te przechowywane na urządzeniach mobilnych i na dyskach wirtualnych, są szyfrowane 256-bitowym kluczem AES. Acronis Access Advanced implementuje się w środowisku lokalnym klienta i konfiguruje w taki sposób, aby pliki nigdy nie opuściły firmowej infrastruktury. Oprogramowanie to w bardzo łatwy sposób można zintegrować z katalogiem użytkowników Active Directory oraz takimi systemami MDM jak m.in. MobileIron, Good Technology, Samsung Knox itp.

 

Program partnerski

Od 1 lipca 2015 r. zaczął obowiązywać nowy program partnerski Acronis. Zredukowano w nim liczbę poziomów partnerstwa do trzech (Authorized, Gold i Platinum) i wprowadzono możliwość przejścia przez szybszą (niż tradycyjny rok) ścieżkę uzyskania statusu złotego (Grow to Gold). Zrzeszeni w programie partnerskim resellerzy mogą liczyć na atrakcyjne rabaty, możliwość rejestracji projektów, darmowe wsparcie techniczne, szkolenia sprzedażowe i techniczne oraz narzędzia ułatwiające udział w kampaniach marketingowych.

 

Lista aktywnych partnerów Acronis publikowana jest w ogólnodostępnej części witryny tego producenta. Natomiast wszyscy autoryzowani resellerzy mogą korzystać z portalu partnerskiego Acronis (partners.acronis.eu), gdzie dostępny jest formularz rejestracji projektów, jak też inne narzędzia ułatwiające nawiązanie współpracy z klientami i sprzedaż. Tam też znajduje się baza wiedzy dotycząca rozwiązań Acronis. Producent gwarantuje szybki kontakt z działem wsparcia, który służy pomocą przy rozwiązaniu nietypowych problemów.

Firmy, którzy sprzedają rozwiązania tej marki już od pewnego czasu, mogą skorzystać z narzędzia Acronis Renewal Manager. Zapewnia ono wgląd we wszystkie zrealizowane przez danego partnera projekty i ułatwia przygotowanie oferty dotyczącej odnowienia licencji dla poszczególnych klientów. Dzięki temu w prosty sposób można zarówno zagwarantować użytkownikom dostęp do najnowszych technologii związanych z zabezpieczaniem danych, jak też zapewnić sobie dodatkowy zysk. Wszyscy partnerzy mają też dostęp do licencji NFR (Not-fot-Resale), dzięki którym mogą zademonstrować klientom funkcjonalność oferowanego oprogramowania i przeprowadzać projekty proof-of-concept.

Dla firm o statusie złotym i platynowym przygotowane zostały programy wsparcia finansowego, które mogą być wykorzystane do prowadzenia kampanii marketingowych bądź organizacji spotkań i prezentacji dla klientów. Od partnerów tych wymagane jest też, aby w ich zespole byli obecni przeszkoleni i certyfikowani inżynierowie (Acronis Certified Engineer, ACE) i sprzedawcy (Acronis Sales Professional, ASP).

Autoryzowanymi dystrybutorami firmy Acronis w Polsce są: Arrow ECS, Clico i ITXON.

Dodatkowe informacje:

Artur Cyganek, dyrektor polskiego oddziału Acronis,

artur.cyganek@acronis.com

Artykuł powstał we współpracy z firmą Acronis.

Artykuł Acronis gwarantuje bezpieczeństwo danych w firmie i chmurze pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/acronis-gwarantuje-bezpieczenstwo-danych-w-firmie-i-chmurze/feed/ 0
Jak zarabiać na bezpieczeństwie IT https://crn.sarota.dev/artykuly/jak-zarabiac-na-bezpieczenstwie-it/ https://crn.sarota.dev/artykuly/jak-zarabiac-na-bezpieczenstwie-it/#respond Mon, 19 Oct 2015 06:00:00 +0000 https://crn.pl/default/jak-zarabiac-na-bezpieczenstwie-it/ Bezpieczeństwo IT to dynamicznie rozwijająca się gałąź branży, obecna w coraz większej liczbie przedsiębiorstw i instytucji. Wraz ze wzrostem świadomości zagrożeń zyskuje na znaczeniu ochrona danych i sieci. Otwiera to nowe możliwości dla firm z sektora zabezpieczeń, ale aby móc je wykorzystać, należy pamiętać o kilku zasadach.

Artykuł Jak zarabiać na bezpieczeństwie IT pochodzi z serwisu CRN.

]]>
Żeby zacząć zarabiać na rynku usług bezpieczeństwa IT, należy stworzyć odpowiednią strategię działania. Zbudować portfolio produktów i usług wysokiej jakości, a następnie dbać o stały rozwój kompetencji technicznych i sprzedażowych. Aby zapewnić stabilność przychodów, należy pamiętać również o konieczności świadczenia usług dodatkowych. Rozwiązania ochronne mogą być wdrażane w wielu warstwach, ale ktoś musi zaprojektować całe środowisko oraz nieustannie analizować jego pracę i wprowadzać zmiany.

Resellerzy powinni się zainteresować rozwiązaniami zaufanych producentów, którzy dostarczą prosty w utrzymaniu i licencjonowany na przejrzystych zasadach produkt, umożliwiający łatwe wdrożenie oraz realizowanie polityki bezpieczeństwa. Ważne jest też, aby zbudować swoją ofertę, bazując na rozwiązaniach od limitowanej liczby dostawców, co przełoży się na ograniczenie kosztów szkolenia własnych inżynierów.

 

Elastyczny model usługowy i popyt w sektorze MŚP

Skuteczność strategii budowania kompetencji w zakresie bezpieczeństwa można przewidzieć dzięki obserwacji trendów. Wiadomo na przykład, że największe zyski w branży płyną z usług. Jeszcze nie tak dawno budowanie zaawansowanych systemów do ochrony styku sieci firmowej z Internetem było dostępne tylko dla organizacji zaawansowanych w zakresie oceny ryzyka, a tym samym o dużych budżetach. Dzisiaj takim samym celem ataków masowych są małe firmy, jak i duże przedsiębiorstwa, a wymóg zachowania ciągłości pracy jest jednakowo istotny. Wzrost świadomości ryzyka wzmaga potrzebę budowy systemów ochrony w sektorze MŚP (np. kancelarie adwokackie). Tym samym rośnie w nim popyt na usługi w zakresie bezpieczeństwa.

 

Z rozwiązań FortiGate w różnych miejscach sieci korzysta duża część firm z listy Fortune TOP 500. Stosowane są głównie jako zapory sieciowe nowej generacji (Next Generation Firewall, NGFW) lub jako wewnętrzny firewall (Internal Segmentation Firewall, ISFW). Tym samym firmy te oczekują od swoich działów IT gwarantowanych usług, takich jakie integratorzy świadczą swoim klientom. W przypadku FortiGate’ów każdy, nawet najmniejszy z nich, korzysta z takich samych modułów bezpieczeństwa, które są efektem pracy tego samego laboratorium FortiGuards.

W branży zabezpieczeń IT popularnym zagadnieniem stała się walka z zagrożeniami APT. Początkowo problem ten dotyczył głównie największych firm, które stać na kupno i wdrożenie rozbudowanych rozwiązań zawierających mechanizm typu sandbox, a także na przeszkolenie własnego personelu. Obecnie problem ten dotyczy także firm mniejszych. Także im Fortinet proponuje wykorzystanie platformy FortiGate. Każdy model tego urządzenia umożliwia uruchomienie lokalnego sandboxa wykorzystującego technologię CPRL w ramach skanera AV PROXY, ale jego użytkownicy mogą też dokupić dostęp do sandboxa w chmurze FortiGuard Labs. Ważne jest, aby sprzedawcy z firm resellerskich i integratorskich potrafili wytłumaczyć klientom sposób działania tego rozwiązania, dzięki czemu znacznie zwiększą liczbę możliwych do zrealizowania wdrożeń w firmach z sektora MŚP.

Jeżeli klienta nie zadowala opcja zunifikowanego sandboxa, istnieje jeszcze jedno rozwiązanie. W ramach specjalnego programu upustowego to partner może najpierw zainwestować w sandbox (urządzenie lub wirtualną maszynę), który w ramach usługi abonamentowej udostępniać będzie dalej swoim klientom. Stanie się więc pomniejszym dostawcą zarządzanych usług bezpieczeństwa (Managed Security Service Provider, MSSP). Dla każdego z klientów będzie to usługa szyta na miarę zarówno pod względem funkcjonalności, jak i budżetu. Integrator, który jest blisko klientów, będzie bardziej elastyczny niż duży dostawca usługi zunifikowanej.

Taki model wykorzystania możliwy jest do zastosowania w przypadku większości produktów z oferty Fortinetu. Najbardziej popularny FortiGate już dzisiaj jest wynajmowany przez wielu partnerów jako usługa. To samo dotyczy FortiAnalyzera, który może być kolektorem logów dla wielu FortiGate’ów, czyli wielu klientów. Dobrze skonstruowana umowa serwisowa w zakresie audytu polityki bezpieczeństwa, w tym przechowywania logów to atrakcyjny produkt – nie tylko dla działów IT, ale przede wszystkim dla zarządów firm.

 
Wykorzystanie możliwości produktów

Wszystkie produkty z portfolio Fortinetu mają potencjał do tego, aby mogły być wykorzystane praktycznie przez każdego klienta. To powinno być zachętą dla partnerów, aby odpowiednio szkolili swoich inżynierów, a ci przekazywali swoją wiedzę klientom. Jeżeli w danej firmie podstawowym narzędziem komunikacyjnym jest e-mail, to – bez względu na liczbę pracowników – oczekiwania wobec niego w zakresie bezpieczeństwa będą większe niż to, co mogą zaoferować standardowe rozwiązania.

 

Trzy pytania do…

 

Grzegorza Szałańskiego, Product Managera Fortinet, Veracomp

CRN W jaki sposób resellerzy mogą uatrakcyjnić swoją ofertę w obszarze usług związanych z bezpieczeństwem IT?

Grzegorz Szałański Od lat podpowiada nam to rynek. Zacznijmy od dwóch podstawowych potrzeb w zakresie bezpieczeństwa, które dość szeroko branża IT w Polsce nauczyła się zaspokajać – ochrona antywirusowa i backup danych. W obu tych dziedzinach wymogi odnośnie rozwiązania są generalnie niezależne od wielkości firmy, różnice pojawiają się dopiero przy usługach konsultacji, wdrożenia i utrzymania systemu. To, co powinien robić integrator, to za każdym razem dostosowywać swoją usługę ochrony systemów IT do indywidualnych potrzeb klienta. Ważne, żeby umiał przeprowadzić audyt
jego środowiska, dobrać właściwe systemy, zaprezentować je klientowi i pokazać, jakie odniesie on korzyści.

 

CRN Czy firmy z sektora MŚP dostrzegają ryzyko związane z brakiem odpowiednich usług bezpieczeństwa IT?

Grzegorz Szałański Dostrzegają lub są na etapie wyciągania wniosków. To jest tak jak z ubezpieczeniem zdrowotnym podczas wakacyjnych wyjazdów zagranicznych. Nikt z nas już nie musi przekonywać się, czy ma to sens, bo samo życie dostarczyło nam odpowiednich przykładów, a firmy ubezpieczeniowe przygotowały gotowe produkty. Jeśli w swojej strategii integrator zapomni o szkoleniach sprzedażowych, jego klienci dostrzegą to nieco później lub też przejmie ich konkurencja.

 

CRN Do świadczenia tego typu usług konieczne jest zaufanie klientów. Jak je budować?

Grzegorz Szałański Z pewnością zaufanie trzeba sobie wypracować samemu, jednak w początkowym etapie można się wesprzeć niezależnymi certyfikatami producentów, których rozwiązania oferujemy, oraz wykwalifikowaną kadrą ze stosownymi akredytacjami.

 

Dzięki FortiMail partner może zapewnić swoim klientom skrzynki pocztowe (serwer FortiMail będzie znajdował się w siedzibie partnera i na nim będą udostępniane zasoby kilku firmom) czy usługę ochrony serwera (FortiMail jako gateway będzie filtrował ruch kierowany do serwera pocztowego obsługującego kilku klientów). Partner może też sprzedać FortiMaila wraz z usługą utrzymania (FortiMail znajduje się u klienta, a partner zdalnie konfiguruje filtry AS/AV), a także zapewnić bezagentowe szyfrowanie poczty.

Dodatkowo w formie usługi można zaoferować np. ochronę aplikacji internetowych realizowaną dzięki zaporze aplikacyjnej (Web Application Firewall). Jak pokazują dane analityczne, jest to niezbędne rozwiązanie dla każdej aplikacji udostępnianej w sieci. Zbudowanie zewnętrznej polityki ochrony aplikacji wymaga doświadczenia, zarówno w warstwie bezpieczeństwa sieciowego, jak i podstaw języków programowania HTML. Rozwiązania FortiWeb zapewniają szybkie zbudowanie takiej polityki oraz wspierają działania audytowe oraz usprawniają warstwę dostępową do aplikacji.

Innym rozwijającym się rynkiem jest zarządzanie rozproszonymi sieciami radiowymi z dostępem dla gości. Fortinet w tym zakresie, poza standardowym kontrolerem radiowym i punktami dostępowymi, oferuje uruchomienie usług analitycznych dla placówek handlu detalicznego, np. wykorzystanie sklepowych sieci Wi-Fi i LAN do tworzenia mapy zachowań zakupowych klientów.

Dodatkowe informacje:

Agnieszka Szarek,

Channel Manager, Fortinet, aszarek@fortinet.com

Grzegorz Szałański,

Product Manager Fortinet, Veracomp, grzegorz.szalanski@veracomp.pl

Artykuł powstał we współpracy z firmami Fortinet i Veracomp.

Artykuł Jak zarabiać na bezpieczeństwie IT pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/jak-zarabiac-na-bezpieczenstwie-it/feed/ 0
Sophos Galileo zabezpiecza sieci, serwery i urządzenia pracowników https://crn.sarota.dev/artykuly/sophos-galileo-zabezpiecza-sieci-serwery-i-urzadzenia-pracownikow/ https://crn.sarota.dev/artykuly/sophos-galileo-zabezpiecza-sieci-serwery-i-urzadzenia-pracownikow/#respond Tue, 22 Sep 2015 06:00:00 +0000 https://crn.pl/default/sophos-galileo-zabezpiecza-sieci-serwery-i-urzadzenia-pracownikow/ Dzięki stworzonemu przez Sophos modelowi ochrony danych Galileo partnerzy zyskują ogromną przewagę konkurencyjną. Mogą dostarczyć kompleksowe rozwiązanie oferowane przez jednego producenta, centralnie zarządzane i zapewniające ochronę we wszystkich obszarach funkcjonowania przedsiębiorstwa.

Artykuł Sophos Galileo zabezpiecza sieci, serwery i urządzenia pracowników pochodzi z serwisu CRN.

]]>
Specjaliści zajmujący się kwestia-mi ochrony informacji zauważają, że oferowane obecnie rozwiązania zabezpieczające systemy IT i dane są niewystarczające, zbyt skomplikowane i nieefektywne. Praktycznie wszystkie raporty wskazują, że rezultatem tego stanu rzeczy jest pojawianie się coraz większej liczby incydentów, takich jak włamania do systemów i kradzież danych. Problem zaczyna dotykać wiele przedsiębiorstw z sektorów finansowego, medycznego i edukacji oraz instytucji rządowych, ale także sieci sprzedaży. Coraz więcej ataków odnotowywanych jest też w małych firmach.

 

Sophos na trzech filarach

Obserwując zmagania firm z rosnącymi wymaganiami dotyczącymi ochrony systemów IT, Sophos postanowił zbudować nowy, centralny model zabezpieczeń, bazujący na trzech filarach. A zatem rozwiązanie ochronne musi być:

1. wszechstronne i kompletne – powinno zawierać wszystkie niezbędne składniki i funkcje, aby zaspokoić potrzeby przedsiębiorstw;

2. łatwe w obsłudze – prostota potrzebna jest we wszystkich obszarach, zarówno w procesie wdrażenia, w zarządzaniu i zapewnianiu dostępu użytkownikom, jak i w zakresie licencjonowania i wsparcia technicznego;

3. bardziej efektywne jako system – nowe funkcje są skuteczniejsze, gdy działają wspólnie i wymieniają informacje, a nie kiedy pracują jako niezależne produkty.

Inżynierom firmy Sophos udało się spełnić wszystkie wymienione warunki. Zapoczątkowano projekt Galileo, który scala rozwiązania sieciowe producenta, specjalnie zaprojektowane zabezpieczenia dla serwerów oraz bogaty w funkcje system ochrony użytkownika końcowego (wszystkie narzędzia znajdują się na zunifikowanej platformie Sophos Cloud).

W rezultacie powstało kompletne rozwiązanie, proste w zarządzaniu, działające jako jeden spójny system bezpieczeństwa, lepiej chroniący przedsiębiorstwa przed nowoczesnymi zagrożeniami – zarówno przed inteligentnym malware, jak i coraz powszechniejszymi zaawansowanymi atakami typu APT. Efekty pracy inżynierów tworzących projekt Galileo widać w rozwiązaniach Sophos już od początku 2015 r.

 
Strażnicy muszą współpracować

Integracja wielu rozwiązań i objęcie ich jedną prostą konsolą zarządzającą wpływa na obniżenie kosztów, upraszcza budowanie skutecznych polityk bezpieczeństwa i ułatwia efektywniejsze zarządzanie. Tradycyjne, wielowarstwowe systemy zabezpieczeń są jak budynek biurowy chroniony przez dwóch strażników: pierwszego na zewnątrz, a drugiego w środku. Oczywiście ma to sens, ponieważ jeśli pierwszy strażnik przeoczy zagrożenie, drugi nadal ma szansę na zatrzymanie intruza. Jeśli jednak strażnicy nie komunikują się ze sobą i działają zupełnie niezależnie, intruz może ominąć każdego z nich i dokonać zaplanowanego przestępstwa.

Natomiast gdy wyposażymy strażników w komunikację radiową i wytrenujemy ich do działania jako zespół, efekty będą dużo lepsze. Jeśli strażnik w środku budynku zauważy coś podejrzanego, np. kogoś wybiegającego z gmachu, poinformuje kolegę na zewnątrz i ten zablokuje wszystkie wyjścia. Dzięki niewielkim nakładom i zapewnieniu komunikacji, bezpieczeństwo całego budynku zwiększa się bardzo widocznie.

Wraz ze wzrostem liczby skomplikowanych zagrożeń i ataków z wykorzystaniem wielu technik omijania zabezpieczeń, coraz trudnej sprawić, aby pojedyncze warstwy systemów ochronnych były skuteczne. Dlatego rozwiązania te powinny współpracować i wymieniać niezbędne informacje. Wtedy nie tylko zapewnią prostszą ochronę, ale przede wszystkim uczynią ją bardziej efektywną.

 

Realizacja projektu Galileo Sophos

Sophos prowadzi obecnie beta testy zupełnie nowego firmware’u UTM o nazwie kodowej Copernicus. Jest to innowacyjne i zupełnie inne podejście do tematu bezpieczeństwa, gdzie z poziomu interfejsu UTM zarządzamy także usługami chmurowymi a wszystko w oparciu o obiekty użytkowników. Nowy firmware stanowi podstawę projektu Galileo. Oficjalna premiera nowej wersji firmware’u Copernicus V1.0 przewidywana jest na IV kw. 2015 r.

 

Robert Włodarczyk

dyrektor handlowy, AKBIT

Galileo to bardzo dobre, innowacyjne rozwiązanie firmy Sophos, ułatwiające przedsiębiorstwom sprostanie wyzwaniom, które stoją przed nimi dzisiaj i tymi, które pojawią się w przyszłości. Dlatego partnerzy powinni się nim zainteresować i budować u klientów świadomość istnienia rozwiązań wykraczających poza klasyczne systemy zabezpieczeń. Już teraz widzimy, że resellerzy promujący model Sophos

Galileo są skuteczniejsi w prowadzeniu projektów mających na celu zwiększenie bezpieczeństwa firm. Wynika to przede wszystkim z faktu, że mogą zaoferować klientowi bardziej kompleksową ochronę newralgicznych elementów infrastruktury.

 

Projekt Galileo nie jest produktem, lecz raczej wizją zintegrowanych systemów bezpieczeństwa, scalonych w jedną spójną platformę. Dzięki niej rozwiązanie UTM wymienia informacje z systemem ochrony stacji roboczych i może lepiej reagować na zaistniałą sytuację, np. kiedy stacja pracownika zostanie zainfekowana. System wykrywania informuje o zagrożeniu mechanizm ochrony stacji końcowej, który podejmuje niezbędną akcję, a jednocześnie powiadamia administratora systemu i uniemożliwia zainfekowanemu hostowi dostęp do Internetu. W międzyczasie narzędzie w stacji końcowej identyfikuje i blokuje aplikację wpływającą na zmianę poziomu bezpieczeństwa, a następnie przesyła raport o podjętej akcji i jej efekcie zarówno do systemu UTM, jak i do administratora. W ten sposób zaawansowane zagrożenie zostanie szybko wyeliminowane, bez szczególnego angażowania zespołu IT. Podobnej integracji z innymi rozwiązaniami bezpieczeństwa podlega system zarządzania urządzeniami mobilnymi – Sophos Mobile Control.

W celu pełnego wykorzystania potencjału platformy firmy Sophos założenia projektu Galileo będą stosowane także w rozwiązaniach ochronnych, które zostaną udostępnione w kolejnych miesiącach. Przykładem może być tutaj „centrum naruszeń”, zintegrowane w Sophos Cloud, które zbiera podejrzane zdarzenia z wielu stacji końcowych, serwerów i urządzeń sieciowych. Mogą to być różnego typu zdarzenia, np. próba uruchomienia aplikacji, nieudana ze względu na niewystarczające uprawnienia, lub próba wykonania jakiegoś kodu albo nawiązania połączenia sieciowego z serwerem zbierającym dane z aplikacji malware’owych przez aplikację niewymienioną na białej liście wybranego serwera.

Bazując na analizie danych i ekspertyzie wysokiej klasy specjalistów z Sophos Labs, „centrum naruszeń” będzie korelować wszystkie zebrane zdarzenia i identyfikować zainfekowane systemy lub przypadki naruszenia sieciowej polityki bezpieczeństwa. Ze względu na fakt, że Sophos Cloud oferuje prostą, ujednoliconą administrację szeregu połączonych produktów, wybrane elementy systemu (np. szyfrowanie plików, automatyczne usuwanie malware’u, izolacja sieci) będą zapewniały wiele różnych mechanizmów kontroli. Tym samym zabezpieczanie danych zostanie uproszczone, a ryzyko ponownego ataku zminimalizowanie. W efekcie możliwa będzie lepsza prewencja, wykrywanie i rozwiązanie problemu zaawansowanych zagrożeń (APT) oraz eliminowanie inteligentnego malware’u – wszystko za pomocą prostej konsoli chmurowej.

Sophos proponuje przetestowanie wszystkich swoich rozwiązań w pełnej wersji przez okres 30 dni. Dzięki temu każdy może się przekonać, czy użytkowane przez niego systemy zapewniają tak samo kompletną ochronę i proste zarządzanie, przy zachowaniu optymalnych kosztów utrzymania.

Dodatkowe informacje:

 

Robert Włodarczyk,

dyrektor handlowy, AKBIT,

sales@akbit.pl

Artykuł powstał we współpracy z firmami Sophos i AKBIT.

Artykuł Sophos Galileo zabezpiecza sieci, serwery i urządzenia pracowników pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/sophos-galileo-zabezpiecza-sieci-serwery-i-urzadzenia-pracownikow/feed/ 0
Najczęstsze błędy administratorów IT https://crn.sarota.dev/aktualnosci/najczestsze-bledy-administratorow-it/ https://crn.sarota.dev/aktualnosci/najczestsze-bledy-administratorow-it/#respond Wed, 10 Jun 2015 13:15:00 +0000 https://crn.pl/default/najczestsze-bledy-administratorow-it/ Kroll Ontrack opublikował listę najczęściej popełnianych błędów przez administratorów IT, które mogą prowadzić do utraty danych i przestojów.

Artykuł Najczęstsze błędy administratorów IT pochodzi z serwisu CRN.

]]>
Według EMC utrata danych kosztuje przedsiębiorstwa więcej niż 1 mln dol. rocznie,
a 26 proc. takich przypadków jest wynikiem błędu użytkownika. Wśród przyczyn problemów wymieniono skomplikowanie procesu magazynowania, ciągły wzrost ilości przechowywanych danych, brak inwestycji w ochronę systemów i niestosowanie polityki bezpieczeństwa.

Według Kroll Ontracka do najczęstszych błędów popełnianych przez działy IT, które mogą doprowadzić do utraty danych i powstania luk w zabezpieczeniach należą:

1. Brak dokumentacji oraz niewdrożenie procedur tworzenia i przechowywania kopii bezpieczeństwa. Jak podaje Kroll Ontrack, w badanych firmach zdarzało się, że serwer testowy trafił do użytku bez informacji dla działu IT, że znajdują się na nim bardzo ważne dane, które nie zostały zarchiwizowane. Były także przypadki niewłaściwej dokumentacji dotyczącej konfiguracji i użytkowania systemu. Stwierdzono, że nieprawidłowości pojawiają się również po odejściu najważniejszych osób odpowiadających za dział IT.

2. Brak efektywnego backupu. Według badania Kroll Ontracka 61 proc. klientów miało kopię zapasową w momencie utraty danych, ale kopia ta nie działała prawidłowo, dany nośnik nie był objęty backupem lub też kopia zapasowa nie była aktualna. 

3. Opóźnienia w inwestowaniu w infrastrukturę i bezpieczeństwo. Bardzo wiele z wykrytych przypadków utraty danych jest skutkiem braku takich inwestycji.

4. Nieprzestrzeganie zasad bezpieczeństwa i/lub kontroli aktualizacji systemu operacyjnego. Według Kroll Ontracka administratorzy IT nie mogą ograniczać się do zmiany haseł w przypadku odejścia pracownika z firmy. Aktualizacje systemów operacyjnych i kontrola przed złośliwym oprogramowaniem pozwala zabezpieczać się przed cyberatakami.

5. Usunięcie danych będących w użytku. Kroll Ontrack twierdzi, że bardzo często odzyskuje dane z nośników bądź serwerów, które uważane są za wyłączone z użycia, a wciąż zawierają wykorzystywane dane.

Aby zwiększyć szansę na odzyskanie danych, Kroll Ontrack zaleca działom IT:

• Unikanie pochopnego działania. W przypadku utraty danych, firmy nie powinny przywracać danych do woluminu źródłowego z kopii zapasowej, ponieważ jest to miejsce, w którym przepadły informacje. Nie należy również zapisywać nowych danych na woluminie źródłowym, ponieważ może być on np. uszkodzony.

• Instruowanie szefów. Pracownicy IT muszą pomagać kierownictwu unikać działań, mogących przynieść firmie szkody. W razie możliwej utraty danych, wolumin powinien być szybko odłączony. Dane będą nadpisywane w szybkim tempie. Ponadto wolumin nie powinien być formatowany, by uniknąć jego zepsucia.

• Posiadanie planu. Personel działu IT powinien przestrzegać ustalonych procedur, posiadać kompletną dokumentację i często ją sprawdzać, by upewnić się czy jest wystarczająca. W szczególności pracownicy IT nie powinni uruchamiać narzędzi (CHKDSK/FSCK) czy aktualizować oprogramowanie w przypadku utraty danych.

• Znajomość środowiska i danych. Dział IT musi wiedzieć, co zawierają pamięci masowe, jak szybko można odzyskać z nich dane, które dane są krytyczne lub niezastąpione, czy można je ponownie wprowadzić, jak również jakie są koszty związane z ewentualnym odzyskiwaniem. Trzeba brać pod uwagę priorytety i ryzyko przy określaniu, co jest pilniejsze – szybkie przywrócenie sytemu, czy ochrona danych, które się w nim znajdują.

• Kontakt ze specjalistami od odzyskiwania danych.

 

Jak zauważa Paweł Odór, specjalista Kroll Ontracka, wiele organizacji nie inwestuje w badanie zagrożeń i ocenę ryzyka, a także koordynację wyników z polityką bezpieczeństwa. Wśród podstawowych środków ostrożności wymienia klasyfikację modernizacji sprzętu, testowanie i walidację procesów IT.

Artykuł Najczęstsze błędy administratorów IT pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/najczestsze-bledy-administratorow-it/feed/ 0
Bezpieczeństwo zawsze na topie https://crn.sarota.dev/artykuly/bezpieczenstwo-zawsze-na-topie/ https://crn.sarota.dev/artykuly/bezpieczenstwo-zawsze-na-topie/#respond Fri, 08 May 2015 08:05:00 +0000 https://crn.pl/default/bezpieczenstwo-zawsze-na-topie/ Każda firma dysponująca informatycznymi zasobami lub informacjami, które mogą zostać zamienione na pieniądze, jest warta cyberataku. W takich okolicznościach pozycja sprzedawców rozwiązań zabezpieczających nie jest zagrożona.

Artykuł Bezpieczeństwo zawsze na topie pochodzi z serwisu CRN.

]]>
W ostatnich latach mogliśmy obserwować bardzo szybką ewolucję zagrożeń. Ataki przestały być domeną hakerów, którzy tylko dla rozgłosu planowali spowodować szkody w czyimś systemie informatycznym. Teraz cyberprzestępstwami zajmują się profesjonaliści pragnący z tego procederu mieć jak największe profity. Dlatego powstaje złośliwe oprogramowanie, które nie ma na celu destrukcji, ale dokonywanie przemyślanych ataków zarówno na masową, jak i lokalną skalę.

 

Jest się czego bać

W efekcie malware stał się bardziej wyrafinowany i trudny do wykrycia, bo bez trudu omija tradycyjne zabezpieczenia. Jest tworzony w taki sposób, by radził sobie także z nowymi metodami ochrony – potrafi pozostawać w uśpieniu długi czas i wykrywać obecność w systemie nowych rozwiązań zabezpieczających. Powstają wręcz gotowe zestawy narzędzi do dokonywania ataków, z których mogą korzystać napastnicy mniej obeznani z kodowaniem. Plon zbiera także ransomware, czyli oprogramowanie wymuszające okup. Wśród odmian tego typu złośliwych algorytmów największą „sławą” cieszył się w ostatnim czasie cryptolocker, szyfrujący pliki w komputerach i domagający się opłaty za zdjęcie blokady.

Na celowniku cyberprzestępców są nie tylko największe firmy i instytucje rządowe. Celem nowego rodzaju zagrożeń, czyli ataków ukierunkowanych – Advanced Persistent Threat – może być każde przedsiębiorstwo dysponujące zasobami informatycznymi, które przestępcy zdołają wykorzystać. Użyte do APT złośliwe oprogramowanie przeprowadza rekonesans systemu, by poznać reakcję na poprzednio przeprowadzony atak. Malware może sprawdzać, czy jest uruchomiony na maszynie wirtualnej, i szukać oznak użycia narzędzi wskazujących, że zastosowano technikę obrony zwaną sandboxingiem (to wydzielony wirtualny system, uruchomiony na sprzęcie o bardzo dużej mocy obliczeniowej, którego zadaniem jest wykrywanie zagrożeń niezidentyfikowanych przez pozostałe warstwy ochronne). Aby przeciwdziałać takim wyrafinowanym zabezpieczeniom, malware może być nieaktywny przez wiele miesięcy, by po tym czasie skontaktować się ze zdalnym serwerem typu Command and Control, uruchomionym przez atakujących.

 

Szybko rosnącym problemem stają się zmasowane ataki typu DDoS, nastawione na sparaliżowanie internetowego biznesu i systemu łączności firmy, która ma się stać ich ofiarą. Co gorsza, tego typu atak można na przestępczych serwisach internetowych zamówić już za kilkadziesiąt dolarów. Ta niewielka kwota wystarczy na wykupienie „usługi” wygenerowania ruchu o wolumenie kilku gigabitów na sekundę, który przez 24 godziny skutecznie zablokuje działalność konkurencyjnej firmy. Ponieważ większość polskich przedsiębiorstw nie dysponuje łączem większym niż 1 Gb/s, atak oznacza całkowite odcięcie od kluczowych zasobów (takich jak ERP i CRM) oraz uniemożliwienie składania zamówień i wszelkiej komunikacji przez Internet. W 2000 r. najbardziej zmasowane ataki osiągały obciążenie na poziomie 400 Mb/s, obecnie ich skala dochodzi nawet do 300 Gb/s. Coraz częściej w postępowaniu atakujących ważniejsze od bezpośredniego efektu staje się dążenie do odwrócenia uwagi personelu IT od innych, równocześnie prowadzonych działań, w szczególności ataków APT.

Wkrótce to nie komputery PC będą głównym celem cyberprzestępców, lecz smartfony, tablety i inne urządzenia mobilne. Zdaniem ekspertów pod względem podatności na masowe ataki Android staje się „nowym Windows” – przede wszystkim z powodu popularności i podobnego modelu instalowania aplikacji (które nie są kontrolowane przez żaden centralny, zaufany podmiot).

 

Akcja musi wywołać reakcję

Obronę przed nowymi rodzajami ataków mają zapewniać nowe narzędzia. Chronią one przed APT, wyciekiem danych (Data Loss Prevention), umożliwiają kontrolę ruchu sieciowego na poziomie aplikacji i wykrywają luki w systemie zabezpieczeń, które mogą stanowić potencjalne zagrożenie. Takie produkty napędzają obecnie sprzedaż systemów ochrony w dużych przedsiębiorstwach, ale interesują się nimi także mniejsze firmy.

Wśród klientów świadomość zagrożeń rośnie, a wraz z nim przekonanie, że posiadane zabezpieczenia starszego typu nie zapewniają już wystarczającej ochrony. Zwiększa się także zainteresowanie „inteligentnymi” platformami, analizującymi niewykryte wcześniej zagrożenia (m.in. ataki typu „zero-day”). Coraz więcej firm zamierza wykorzystywać techniki aktywnej ochrony (honeypot, sandboxing), mogące wprowadzać w błąd napastnika, który będzie przekonany, że udało mu się zaatakować firmowe środowisko.

Ważną warstwą ochronną są zabezpieczenia przed atakami na strony internetowe, bo to najczęściej wykorzystywany przez cyberprzestępców kierunek. Obrona polega na filtrowaniu witryn i treści internetowych oraz wprowadzaniu reguł dostępu do nich w całej firmie lub instytucji. Rynek rozwiązań tego typu rośnie i interesują się nimi także klienci z mniejszych przedsiębiorstw.

Krzysztof Hałgas

prezes zarządu, Bakotech

O skuteczności resellerów na rynku zabezpieczeń decyduje to, na ile nowoczesne rozwiązania zaoferują klientom. Drugim czynnikiem są warunki handlowe, czyli rejestracja projektów, wysokie marże, zapewnienie długoterminowej ochrony inwestycji. Ważna jest przy tym pomoc techniczna na wysokim poziomie – zarówno ze strony producenta, jak i dystrybutora – oraz wsparcie w działaniach marketingowych.

 
Nadzieja w SIEM, DLP i MDM

Pełny obraz stanu bezpieczeństwa systemu informatycznego zapewniają narzędzia klasy Security Information and Events Management. Zbierają dane w postaci logów z najróżniejszych komponentów systemu informatycznego, a następnie poddają je korelacji. W rezultacie administrator otrzymuje wiarygodne
i kompletne informacje na temat wykrytych w sieci incydentów. Trzeba jednak zdawać sobie sprawę, że wartość rozwiązania SIEM zależy od jakości uzyskiwanej informacji. Ponieważ rośnie rola analityki w uzyskiwaniu lepszego wglądu w środowisko informatyczne przedsiębiorstwa, wykrywaniu luk w systemie zabezpieczeń i ataków, dostawcy SIEM starają się tworzyć produkty coraz bardziej inteligentne.

Kolejne raporty analityków mówią o coraz większym znaczeniu systemów, które potrafią zabezpieczyć firmy przez utratą danych. Rozwiązania Data Loss Prevention skupiają się na zagrożeniach wewnętrznych, by przeciwdziałać złośliwym poczynaniom (takim jak wykradanie danych), ale także szkodom wynikającym z błędów popełnianych przez pracowników (bo to właśnie one, a nie celowe posunięcia, są główną przyczyną wycieku danych). DLP to systemy, które identyfikują, monitorują i chronią wykorzystywane dane (zabezpieczenie punktów końcowych), nadzorują ich przemieszczanie (ochrona sieci i kanałów komunikacji, takich jak e-mail czy WWW) a także zapisywanie na nośnikach pamięci masowej. Dokonują szczegółowej inspekcji treści i egzekwują reguły ochrony ustalane poprzez centralną konsolę zarządzania. Dzięki nim mogą zapobiec nagminnym błędom, takim jak kopiowanie poufnych informacji na przenośne pamięci. Strzegą też przed niezgodnymi z prawem działaniami, mogącymi narazić firmy na poważne problemy.

Od kilku lat przedsiębiorstwa mają problem z bezpieczeństwem i zarządzaniem wieloma najróżniejszymi urządzeniami mobilnymi łączącymi się z firmową siecią. Sytuację skomplikowała powszechna konsumeryzacja IT i trend BYOD. By wykorzystać zalety mobilności i uniknąć związanych z nią zagrożeń, trzeba stosować środki zarówno techniczne, jak i organizacyjne, które pozwolą skutecznie zapobiegać zdarzeniom naruszającym bezpieczeństwo. Pomagają w tym systemy Mobile Device Management, które umożliwiają zarządzanie mobilnym sprzętem, bazując na rolach, jakie pełnią ich użytkownicy w strukturze firmy. MDM mogą dokonywać inwentaryzacji sprzętowej oraz oprogramowania urządzeń mobilnych, zdalnej konfiguracji, dystrybucji aplikacji, integracji np. z systemami infrastruktury klucza publicznego czy też innymi narzędziami do ochrony informacji.

Agnieszka Szarek

Channel Manager, Fortinet

Dla resellerów rynek rozwiązań ochronnych jest nadal bardzo perspektywiczny. Wiele firm IT przekonało się, że w dzisiejszych czasach po prostu trzeba mieć rozwiązania zapewniające bezpieczeństwo sieciowe w ofercie. Wyzwaniem jest z pewnością zdobycie odpowiedniej wiedzy, gwarantującej resellerowi skuteczne wprowadzanie rozwiązań ochronnych u klientów. Zdobyte kompetencje szybko jednak procentują, zwiększając zyski z usług i umacniając pozycję rynkową każdej firmy IT.

 
Co dalej z antywirusami i UTM?

Od pewnego czasu skuteczność, a nawet sens stosowania programów antywirusowych bywają kwestionowane. Tradycyjne zabezpieczenia, bazujące na sygnaturach, są nieskuteczne w przypadku złośliwego oprogramowania wykorzystującego luki „dnia zerowego” i złośliwych kodów, które same się modyfikują. Nie oznacza to jednak, że antywirusy stały się bezużyteczne. Nadal są potrzebne, bo cyberprzestępcy nie przestali wykorzystywać znanych luk w zabezpieczeniach. Chociaż metody ich ataków są coraz bardziej wyrafinowane, nie porzucili najłatwiejszej i wciąż najbardziej efektywnej drogi przełamania zabezpieczeń systemów. Antywirusy wciąż odsiewają większą część malware’u. W dodatku ich sposoby działania się zmieniają. Nowe antywirusy coraz częściej wykorzystują np. wielką moc obliczeniową chmury i oferują ochronę za pomocą techniki sandboxingu.

Już od lat wśród mniejszych firm niezmiennym powodzeniem cieszą się urządzenia UTM. Te zintegrowane rozwiązania łączą funkcje firewalla, antywirusa i filtru antyspamowego, narzędzia wykrywania ataków i ochrony przed nimi (IDS i IPS), filtrowania WWW itp. Atrakcyjność UTM, czyli urządzenia „wszystko w jednym”, polega na tym, że ogranicza ono złożoność systemu zabezpieczeń i umożliwia uniknięcie wielu czynności związanych z instalowaniem oprogramowania czy utrzymaniem odrębnych rozwiązań. Taki system pochodzi od jednego dostawcy, więc zarządzanie nim jest proste i odbywa się przez uruchamiany w przeglądarce interfejs, a jego architektura w dużym stopniu umożliwia użycie rozwiązania w trybie plug and play. Ponieważ producenci starają się dodawać do swych produktów kolejne funkcje, można się spodziewać, że zainteresowanie urządzeniami UTM ze strony małych i średnich firm nie będzie maleć.

 

Usługi zarządzane i chmura

Nawet te firmy, które zainwestują w najlepsze rozwiązania zabezpieczające, mogą być zainteresowane powierzeniem zarządzania nimi podmiotom zewnętrznym. Nie jest rzadkością, że nie chcą zatrudniać własnych profesjonalistów i wolą, by za zarządzanie bezpieczeństwem urządzeń końcowych, zmianami w sieci, monitorowanie logów i wiele innych aspektów ochrony systemu informatycznego odpowiadał specjalizujący się w takich usługach partner. Do zadań dostawcy Managed Security Service Provider może należeć nie tylko zarządzanie infrastrukturą bezpieczeństwa i reagowanie na zagrożenia, ale także przeprowadzanie testów penetracyjnych, audytów itp.

Oczywiście obawy właścicieli firm, zwłaszcza tych mniejszych, przed powierzaniem tak ważnych dla biznesu zadań komuś spoza przedsiębiorstwa, nie dziwią. Jeśli jednak dostawca usług zarządzanych oferuje klarowny plan SLA, zgodny z normami, np. ISO 27001 czy programem zarządzania bezpieczeństwem informacji, to opór klienta powinien zmaleć.

Artykuł Bezpieczeństwo zawsze na topie pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/bezpieczenstwo-zawsze-na-topie/feed/ 0
Popyt na zabezpieczenia wciąż nienasycony https://crn.sarota.dev/aktualnosci/popyt-na-zabezpieczenia-wciaz-nienasycony/ https://crn.sarota.dev/aktualnosci/popyt-na-zabezpieczenia-wciaz-nienasycony/#respond Thu, 18 Sep 2014 11:45:00 +0000 https://crn.pl/default/popyt-na-zabezpieczenia-wciaz-nienasycony/ Przychody ze sprzedaży rozwiązań opartych na zabezpieczeniach sprzętowych wzrosły dziewiętnasty kwartał z rzędu – poinformowało IDC. Liderem rynku jest Cisco.

Artykuł Popyt na zabezpieczenia wciąż nienasycony pochodzi z serwisu CRN.

]]>
Tym razem, w II kw. br., wzrost przychodów w skali światowej wyniósł 7,3 proc. rok do roku, do wartości 2,2 mld dol. Sprzedaż rośnie nieprzerwanie od IV kw. 2009 r. Nabywców znalazło także więcej urządzeń niż rok wcześniej – 500,2 tys. szt., co oznacza wzrost o 4,9 proc. do 476,9 tys. w II kw. 2013 r. Według danych IDC trend wzrostowy umocnił się w zachodniej Europie – przychody zwiększyły się o 6,8 proc., co oznacza największy wzrost od I kw. 2011 r.

Na pozycji lidera sprzedaży umocniło się Cisco, zwiększając sprzedaż o 19,7 proc., i tym samym udział w rynku (pod względem przychodów) do 18,4 proc. Jeszcze większe wzrosty sprzedaży odnotował trzeci w zestawieniu Fortinet (+24,6 proc.) i czwarty Palo Alto (+57,6 proc.).

Najwięksi producenci zabezpieczeń sprzętowych w II kw. 2014 r. (przychody w mln dol.) według IDC

Producent

Przychody w II kw. 2014 r.

Udział w rynku w II kw. 2014 r.

Przychody w II kw. 2013 r.

Udział w rynku w II kw. 2013 r.

Wzrost rok
do roku

Cisco

414

18,4%

346

16,5%

19,7%

Check Point

291

12,9%

265

12,6%

9,8%

Fortinet

164

7,3%

131

6,3%

24,6%

Palo Alto
Networks

159

7,1%

101

4,8%

57,6%

Intel
Security

119

5,3%

106

5,0%

12,9%

Inni

1102

49,0%

1146

54,7%

-3,8%

Razem

2249

100%

2095

100%

7,4%

Artykuł Popyt na zabezpieczenia wciąż nienasycony pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/popyt-na-zabezpieczenia-wciaz-nienasycony/feed/ 0