ISSN 1640-9183
www.crn.pl wrzesień 2013
Komputerowe sieci Presja nowych zagrożeń str. 10
Rozwiązania antywirusowe Gwarancja dodatkowych zysków str. 30
Backup danych Coraz tańszy i prostszy str. 40
Bezpieczeństwo
danych i systemów IT
1-1 CRN.indd 1
8/23/13 11:13 AM
Uratuj klienta i swój budżet
P
amiętam czasy, gdy wyróżnieniem i zaszczytem było znaleźć u siebie nośnik zarażony wirusem. Pod koniec lat 80. ubiegłego wieku wydawane w Polsce pisma komputerowe zaczęły pisać o tym zjawisku jak o żelaznym wilku z bajki. Pamiętam też, że – aby udowodnić możliwość stworzenia samokopiującego się programu – jeden z polskich programistów napisał i udostępnił wirusa na… ZX Spectrum (oczywiście za jednym zamachem napisał też szczepionkę przeciw niemu). Wszyscy chcieli ten program mieć, ale nie znalazł się odważny, żeby go uruchomić. Potem przyszedł czas wzrostu popularności pecetów i takich wirusów jak Ping-Pong czy Yankee Doodle. Także wtedy wirusy nie robiły krzywdy, a skanowanie wszystkich dyskietek (włącznie z pustymi) programem MkS_vir było ciekawym sposobem spędzania wolnego czasu. Ta beztroska trwała do 6 marca 1992 r., gdy świat ogarnęła panika (co prawda podsycana trochę przez żądne sensacji media i niewiele rozumiejących dziennikarzy) związana z pojawieniem się wirusa Michelangelo, który w dniu urodzin artysty niszczył dane na nośnikach, praktycznie bezpowrotnie, jak na tamte czasy. Wtedy zrozumiano, że wirusy mogą wyrządzać szkody, jednak wciąż nikt nie przypuszczał jak rynek związany z ochroną danych rozwinie się przez kolejne dwie dekady. Dzisiaj nikt nie ma wątpliwości, że zapewnianie bezpieczeństwa to biznes i bardzo duże pieniądze. Dla obu stron: tych, którzy chcą nam pieniądze zabrać, i tych, którzy za pieniądze pomogą obronić się przez kradzieżą (młodszym czytelnikom przypomnę krążącą dawniej teorię spiskową mówiącą, że to producenci antywirusów sami piszą i wypuszczają na wolność złośliwy kod). Oczywiście nie chciałbym, aby te słowa zostały zinterpretowane w taki sposób, że czerpanie zysku z (potencjalnego) nieszczęścia
innych jest moralnie naganne. Zresztą ochrona firmowych (i prywatnych też) zasobów nie tylko leży w interesie posiadaczy danych, ale coraz częściej jest też wymagana przez prawo. Poza tym przestępcze działania innych osób to tylko jeden rodzaj zagrożenia, który może nam zaszkodzić. Statystyki dowodzą, że własnym danym najbardziej szkodzimy sami przez roztargnienie, brak wyobraźni lub ignorancję. Nie bez znaczenia są też katastrofy naturalne, np. pożar lub zalanie budynku. Wszystkich resellerów, którzy chcieliby spróbować swoich sił w sprzedaży profesjonalnych systemów zabezpieczających firmy przed utratą danych lub dostępu do nich, szczerze do tego zachęcam. To szansa na ciekawe kontrakty, z których część może być odnawiana po wygaśnięciu subskrypcji wykupionych usług (np. aktywacji oprogramowania antywirusowego lub backupu online). W takiej sytuacji pieniądze same płyną do kieszeni sprzedawcy. Jestem pewien, że w zgłębieniu tajników systemów ochrony danych pomoże lektura tego wydania Vademecum. Poza tym przedstawiciele producentów i dystrybutorów służą swoją wiedzą i radą. Przestrzegam jednak przed budowaniem relacji z klientem w tym obszarze opartych wyłącznie na jego strachu. Mimo że jest to dość prosta metoda, często okazuje się nieskuteczna. O wiele lepiej sprawdza się pokazanie korzyści biznesowych, które – dzięki systemom ochronnym – można zyskać. Szczegóły na kolejnych stronach Vademecum. Zapraszam do lektury!
KRZYSZTOF JAKUBIK redaktor prowadzący
SPIS TREŚCI 4
10
Okrągły Stół: Małe firmy też muszą chronić dane!
30
Antywirus z wartością dodaną
Nowa generacja zagrożeń wpływa na rozwój zabezpieczeń sieci
40
Backup coraz tańszy i prostszy
50 24
BYOD wymusza mobilne bezpieczeństwo
Świetne perspektywy backupu przez Internet
54
Bezpieczeństwo serwerowni – stare zagrożenia i nowe technologie
62
Nie ma bezpieczeństwa bez prądu
66
Monitoring IP to nie tylko kamery
3
Małe firmy też muszą chronić Dbałość o bezpieczeństwo firmowych informacji powinna wynikać nie tylko z powodów biznesowych, ale – coraz częściej – także prawnych. O ile większe przedsiębiorstwa radzą sobie z tym całkiem nieźle, o tyle w małych i średnich konieczna jest prawdziwa praca u podstaw. To może być niekończące się źródło zysków dla resellerów i integratorów. WIELKI STRACH CZY PRAWDZIWE ZAGROŻENIE?
dą próby ich kradzieży i zacierania za sobą śladów. Tym bardziej, że prawdopodobieństwo ujęcia takiego przestęproli systemów CRN Niemal co tydzień media cy jest wciąż znacznie niższe niż bezpieczeństwa na polskim np. tego, który napadł na bank donoszą o jakimś incydencie rynku rozmawiali uczestnicy czy konwój z pieniędzmi. związanym z bezpieczeńZresztą różne źródła już postwem elektronicznych inOkrągłego Stołu CRN Polska: formacji. Z przekazów tych twierdzają, że tym obszarem – GAWEŁ MIKOŁAJCZYK, Security Consulting wynika, że obecnie powincoraz bardziej interesują się niśmy bać się niemalże struktury mafijne. Bo tam Systems Engineer, CISCO SYSTEMS po prostu są duże pieniądze wszystkich i wszystkie– TOMASZ SŁONIEWSKI, Research Manager,IDC POLSKA i łatwiej jest je ukraść niż go. Czy jest to realne zagrożenie, czy też może nie tradycyjnymi metodami. – PAWEŁ ODOR, specjalista, KROLL ONTRACK do końca uzasadniony lęk, MICHAŁ CIEMIĘGA, TREND – MARIUSZ SZCZĘSNY, Key Account podsycany komunikatami MICRO Dużo o bezpieczeńManager, RSA firm, które chcą zarobić? stwie mówiło się, gdy wokół PAWEŁ ODOR, KROLL ONTRACK dominowały ataki fizyczne. – MICHAŁ CIEMIĘGA, Territory Niestety, sytuacja jest o tyle trudna, Tymczasem zagrożenia elektroSales Manager, TREND MICRO że niewiele osób jest w stanie poprawniczne spotykane są dziś znacznie nie ocenić skalę większości zagrożeń. częściej, lecz są one trudniejsze do wyRzadko potrafią to też dziennikarze, stąd czakrycia niż fizyczne, i co za tym idzie mniej sem pewne przekłamania w mediach. Natomiast widoczne. Nieporównywalna jest też kwestia jedno jest pewne – codziennie jesteśmy wystawiani na ryzyko kosztów. Podczas ostatniego ataku DDoS, przeprowadzonezwiązane z próbą przejęcia naszych danych drogą elektroniczną, go na mBank oraz Allegro, mówiło się, że instytucje te straciły a zjawisko to dotyczy zarówno firm, jak i każdego z nas indywi- ok. 8 mln zł. Natomiast – według cenników podziemia rosyjskiedualnie. IT i związana z nim telekomunikacja przestały już być go – taki atak mógł kosztować tylko ok. 1,2 tys. zł. dodatkową usługą, bez której moglibyśmy sobie poradzić. Prze- TOMASZ SŁONIEWSKI, IDC Biorąc pod uwagę faktyczną liczbę stępcy o tym doskonale wiedzą. i jakość zagrożeń, które czyhają na nas w cyberprzestrzeni, jest MARIUSZ SZCZĘSNY, RSA Wiele osób mających mniejszą stycz- się czego bać. Ale powinien to być strach świadomy, związany ność z zagrożeniami uważa zabezpieczenia za dodatek do IT, ze znajomością zagrożeń i sposobów ich rozprzestrzeniania często zbędny. To główny problem doskwierający nam, sprze- się. Analizując podejście do spraw bezpieczeństwa, warto oddawcom specjalizującym się w tej branży. A świat się zmienia dzielić użytkowników prywatnych od firm. i będzie się zmieniał. W tej chwili ponad 90 proc. pieniędzy w obPrzeciętni zjadacze chleba najczęściej nie zdają sobie sprarocie jest w postaci elektronicznej, więc oczywiste jest, że bę- wy z tego, na jakie zagrożenia narażają się, gdy wchodzą do
4
VADEMECUM CRN wrzesień 2013
O rosnącej
my
ć dane! Internetu. Większości z nich prawdopodobnie nic się nie stanie, bo po prostu będą mieli szczęście. Ale komputery dużej grupy, zupełnie nieświadomej, staną się częścią botnetu, dzięki któremu hakerzy będą mogli łamać hasła, przeprowadzać ataki DDoS itd. Taki stan może trwać dłuższy czas, a komputer będzie tylko nieco wolniejszy. Inni „złapią” coś bardziej nieprzyjemnego, jak powszechne ostatnio ransomware, który blokuje dostęp do komputera i żąda okupu pod płaszczykiem mandatu. To bardzo złośliwa rzecz i trudna do likwidacji dla przeciętnego użytkownika. Dużo rzadziej dochodzi do przypadków, gdy przestępcy włamują się na prywatne konto w banku internetowym i kradną pieniądze. CRN Czyli, z punktu widzenia konsumenta, zagrożenia informatyczne mogą powodować raczej stratę czasu i wygody użytkowania komputera niż większych pieniędzy? TOMASZ SŁONIEWSKI, IDC I tu dotykamy zagadnienia bezpieczeństwa IT w firmach. Problemem jest to, że osoby prywatne są „nosicielami” potencjalnych zagrożeń dla firm. I chociażby dlatego należy wśród nich propagować podstawowe zasady „higieny pracy” z komputerem podłączonym do Internetu. Przedsiębiorstwa oczywiście są znacznie bardziej zainteresowane tematem ochrony systemu IT, chociaż zbyt rzadko idą za tym wystarczające budżety. Osoby zarządzające często mówią, że bezpieczeństwo jest priorytetem, ale gdy przychodzi do kalkulacji ryzyka i potencjalnych wydatków, to dochodzą do wniosku, że potencjalne szkody mogą być na tyle niewielkie, że nie ma sensu wydawać pieniędzy na podniesienie standardów bezpieczeństwa IT. Dzieje się tak szczególnie w mniejszych przedsiębiorstwach, które mają niższe budżety i mniej do stracenia. Takie firmy bywają poletkiem doświadczalnym przed atakiem na większe przedsiębiorstwo, które przecież może korzystać z podobnych rozwiązań IT.
CZY ZARZĄDZANIE BEZPIECZEŃSTWEM MUSI BYĆ TRUDNE? CRN Dzisiaj znalezienie bezrobotnego specjalisty ds. bezpieczeństwa graniczy z cudem, niełatwe jest też zaspokojenie oczekiwań finansowych ekspertów w tej dziedzinie.
Podczas ataku DDoS mBank oraz Allegro straciły ok. 8 mln zł. Michał Ciemięga, Trend Micro Rodzi się więc naturalna presja na dostawców, że stworzą uniwersalne rozwiązanie, które automatycznie będzie ochronić firmowe dane przynajmniej w takim stopniu, że zatrudnianie specjalisty nie będzie potrzebne… GAWEŁ MIKOŁAJCZYK, CISCO SYSTEMS Rozwiązania zintegrowane, chroniące przed szeregiem zagrożeń, już istnieją, ale wciąż niewiele firm ich używa. Mogą w pewnym stopniu spełniać oczekiwania firm szukających zautomatyzowanej ochrony, bez aspiracji do zagłębiania się w szczegóły zagrożeń. Mechanizmy wielu rodzajów ataków sieciowych są od miesięcy czy nawet lat dobrze znane. Te zagrożenia mogłyby być unicestwione za pomocą dostępnych rozwiązań, które wciąż nie są popularne. Nie należy zapominać, że nieustannie pojawiają się nowe zagrożenia. Natomiast rzeczywiście, inżynierów specjalizujących się w rozwiązaniach bezpieczeństwa jest niewielu, bo to dość trudny obszar, branża jest rozproszona, a wdrożenie, audyt i zarządzanie dostępnymi rozwiązaniami są niełatwe. W systemach zapewniających ochronę często nie ma interfejsu graficznego, tylko konsola z linią komend. To, samo w sobie, nie jest przeszkodą, jednak trudno znaleźć osoby, które rozumieją zjawiska zachodzące „pod spodem”. Rola człowieka, doświadczonego specjalisty, jest nie do przecenienia. Sprzęt i oprogramowanie go nie zastąpi. CRN Dlaczego zatem nie powstanie jeden spójny, przejrzysty interfejs, który nie będzie zniechęcał? Twórcom VADEMECUM CRN wrzesień 2013
5
oprogramowania antywirusowego udało się nie częściej zatrudnia się na pół etatu infortaki stworzyć… matyka, który raz na jakiś czas konfiguGAWEŁ MIKOŁAJCZYK, CISCO SYSTEMS ruje infrastrukturę. Większe przedNiestety, gdy chcemy dokonać pełnej siębiorstwa nie mają problemów z korzystaniem z profesjonalnych analizy śledczej danych pozyskanych z ataku, musimy zbadać wieusług IT, oczywiście przy odpole punktów w infrastrukturze oraz wiednio rygorystycznie skonposiadać bardzo szeroką wiedzę struowanej umowie. na temat działania ataków i zagroPAWEŁ ODOR, KROLL ONTRACK żeń oraz znajomość technik proWiele firm zatrudniających ingramistycznych i sieciowych we formatyków też ma problemy z bezpieczeństwem danych. Ciewszystkich warstwach, począwszy od sieci, a na systemach operakawe jest to, że 60 proc. naszych cyjnych i aplikacjach skończywszy. klientów korzystających z usług Branża nie doczekała się utopijnego odzyskiwania danych ma systemy backupowe, które – jak widać – nie za„cudownego produktu bezpieczeństwa z jedynym słusznym interfejsem zarządzawsze działają w oczekiwany przez nich sposób. Mam nadzieję, że wkrótce na kwenia”. Gdyby powstał, z pewnością jego dostawca miałby dziś 99 proc. udziału stie związane z ochroną daw rynku. nych wpływ będzie miał także M ARIUSZ S ZCZĘSNY , RSA ustawodawca. Ale to nie zmieni Główny problem leży w tym, faktu, że zapewnienie bezpieże około 50 proc. rodzajów czeństwa wciąż jest pojmoataków jest nieznanych, tymwane jako koszt, który trzeba czasem taki graficzny interponieść, bez możliwości uzyfejs byłby skuteczny głównie skania zwrotu z inwestycji. Mariusz Szczęsny, RSA wobec rozpoznanych zagrożeń, a innych nawet nie zauważał. Dlatego, aby walczyć z takimi nieznanymi zagrożeniami, potrzeba zatrudnić eks- JAK ZBUDOWAĆ IDEALNĄ OFERTĘ SYSTEMÓW perta z wieloletnim doświadczeniem w różnych obszarach BEZPIECZEŃSTWA? IT, który za pomocą narzędzi monitorujących stan bezpieczeństwa infrastruktury będzie mógł wychwycić podejrzane CRN Nasi czytelnicy, szczególnie ci, którzy nie mają na co zachowania. dzień do czynienia z zaawansowanymi systemami bezpieTOMASZ SŁONIEWSKI, IDC Ochrona zasobów to jedna z najbar- czeństwa, wskazują trudność związaną z wyborem właścidziej skomplikowanych dziedzin informatyki, bo mamy do wego rozwiązania. Podkreślają, że wszystkie marketingowe czynienia z ciągłą ewolucją metod ataków i tym samym znale- opisy są podobne, a konkurencyjne rozwiązania mają pozienie specjalistów, którzy potrafią dobrze zabezpieczyć firmę, dobne funkcje i obiecują użytkownikom podobne korzyjest po prostu trudne i kosztowne. W związku z tym przedsię- ści. Jak powinno się postępować w takiej sytuacji: radzić biorstwa mają do wyboru: albo pogodzić się z niższym pozio- się dostawcy lub dystrybutora, czy może zwracać uwagę na mem ochrony i korzystać z dostępnych na rynku prostszych inne, niepublikowane parametry? systemów, albo korzystać z usług firmy o wysokim poziomie GAWEŁ MIKOŁAJCZYK, CISCO SYSTEMS Rzeczywiście, na poziomie, kompetencji. W Polsce wciąż większość wydatków związa- który jest prezentowany w materiałach marketingowych, wiele nych z IT idzie na sprzęt, bo właściciele przedsiębiorstw nie rozwiązań jest do siebie podobnych, bo różnice w ich funkcjonokorzystają z oferty dostawców profesjonalnych usług. Taka waniu tkwią dość głęboko i – jak już wspominaliśmy – zdolność sytuacja wynika z wielu powodów, m.in. braku odpowied- do ich wydobycia najczęściej zależy od umiejętności danego adnich środków, złej oceny ryzyka, nieumiejętności przekona- ministratora. Niektórzy gracze potrafią się wyróżnić w jednym nia zarządu, że profesjonalna wiedza jest potrzebna… Myślę, lub kilku niszowych segmentach rynku i to odpowiednio zakoże z biegiem czasu zapotrzebowanie na usługi związane z za- munikować, aby cały czas być o krok przed konkurencją. Natopewnianiem bezpieczeństwa IT będzie rosło, firmy po prostu miast inne firmy oferują rozwiązania całościowe, chcą objąć jak będą coraz bardziej świadome zagrożeń i związanych z nimi najwięcej obszarów związanych z bezpieczeństwem, które rynek jest w stanie zidentyfikować. Wybierając partnera do współpotencjalnych strat. MICHAŁ CIEMIĘGA, TREND MICRO Największym problemem jest pracy, zalecam zdrowy rozsądek; czasami ma sens odejście od brak zaufania: im mniejsza firma, tym większa obawa przed dotychczasowego dostawcy. Nie można jednak przesadzać, bo oddaniem w obce ręce zarządzania bezpieczeństwem. Znacz- heterogeniczne środowisko staje się trudne w zarządzaniu i mo-
Tworzeniem złośliwego kodu coraz częściej interesuje się mafia.
6
VADEMECUM CRN wrzesień 2013
nitorowaniu. Ważny jest też klimat współpracy, możliwość zdobycia wiedzy, jakość i dostępność dokumentacji oraz wsparcia od dostawcy. Finalnie zaś – rachunek ekonomiczny. MICHAŁ CIEMIĘGA, TREND MICRO W przypadku podstawowych systemów bezpieczeństwa, jak na przykład antymalware’u, istotną różnicą między poszczególnymi rozwiązaniami są koszty operacyjne czy też koszty zarządzania. Klienci często nie zgadzają się na zautomatyzowanie niektórych zadań, szczególnie w środowiskach produkcyjnych, chociaż czasami, szczególnie gdy korzystają ze zintegrowanych systemów, mogliby sobie na to pozwolić. Myślę, że tu jest duże pole do popisu dla resellerów i integratorów, którzy mogą jako podmioty zewnętrzne świadczyć usługi konsultacji i zarządzania bezpieczeństwem. Część naszych partnerów już ma podpisane takie umowy, z ich usług chętnie korzystają przedsiębiorstwa, które mają rozproszone środowisko. CRN Czy firmy, które chcą świadczyć usługi ochrony systemów IT, powinny zatrudniać wyłącznie certyfikowanych inżynierów? Koszt zdobycia takich certyfikatów często przerasta możliwości finansowe wielu osób… GAWEŁ MIKOŁAJCZYK, CISCO SYSTEMS Na pewno trzeba się nieustannie uczyć za wszelką cenę, ponieważ tylko wtedy można osiągnąć odpowiednio wysoki poziom i go utrzymać. Certyfikacja jest istotną pochodną edukacji. Ale, niestety, w Polsce nie szanuje się wystarczająco wiedzy. Zgodnie z anegdotą, nieważne, czy konfiguruję router szkieletowy, czy wymieniam toner w drukarce, dla szefa jestem po prostu informatykiem. Dlatego z Polski wyjechało mnóstwo osób posiadających wiedzę, certyfikaty i doświadczenie, bo na Zachodzie są znacznie bardziej doceniane. Koszty certyfikacji, materiałów i szkoleń są przeszkodą, szczególnie dla osób, które zaczynają karierę. MARIUSZ SZCZĘSNY, RSA Certyfikaty są ważne, chociaż nie przeceniałbym ich znaczenia. W branży zabezpie
To osoby prywatne są „nosicielami” zagrożeń dla firm. Tomasz Słoniewski, IDC
Niewiele osób potrafi poprawnie ocenić skalę większości zagrożeń. Paweł Odor, Kroll Ontrack
czeń jest sporo różnych certyfikacji, może nawet trochę za dużo. Znam wielu specjalistów, którzy certyfikatów nie mają, a dla mnie są ekspertami – po prostu nie mieli potrzeby potwierdzania w ten sposób swojej wiedzy. Ale spotykałem się też z certyfikowanymi inżynierami, którzy mieli niewielkie doświadczenie w rozwiązywaniu konkretnych problemów. Uzyskanie certyfikatu najczęściej jest związane po prostu ze zdaniem egzaminu, a nie odbyciem praktyk. Dlatego trzeba znaleźć odpowiedni kompromis – zdobywać certyfikaty dla potwierdzenia wiedzy, ale też dużo czasu poświęcić doskonalenie się w praktyce.
POLITYKA BEZPIECZEŃSTWA U KAŻDEGO? CRN Polityka bezpieczeństwa to dokument, którego próżno szukać w większości firm. Czy resellerzy lub integratorzy mogą sprawdzić się jako konsultanci przy tworzeniu tego dokumentu i egzekwowaniu jego zapisów? PAWEŁ ODOR, KROLL ONTRACK Oczywiście tak, ale przed nimi trudne zadanie uświadomienia klientowi, że taki dokument to nie kolejny zapis do odłożenia na półkę, lecz coś bardzo ważnego, gwarantującego ciągłość funkcjonowania przedsiębiorstwa. Niestety, niewiele dużych firm ma profesjonalnie przygotowaną politykę bezpieczeństwa i się do niej stosuje. Często ten dokument jest zapisany w zasobie sieciowym lub wydrukowany, VADEMECUM CRN wrzesień 2013
7
cych. Przy przechodzeniu przez ulicę też roale nie są realizowane jego postanowienia, które powinny kaskadowo z niego wynikać – nie ma bimy analizę ryzyka, więc naturalne jest szkoleń, audytów, kontroli itd. Natomiast dziś, że musimy się tego nauczyć takw małych i średnich firmach spisanej że w kontekście ochrony systemów komputerowych. Wówczas akpolityki bezpieczeństwa praktycznie nigdy nie ma. A szkoda, bo małe ceptacja w firmach dla takich przedsiębiorstwa znacznie łatwiej dokumentów jak polityka bezzabezpieczyć, potrzeba mniejpieczeństwa będzie zjawiszych nakładów na ochronę przed skiem naturalnym. utratą danych lub zagrożeniem z zewnątrz. MICHAŁ CIEMIĘGA, TREND MICRO Wszyscy wiedzą, że polityka bezBEZPIECZEŃSTWO pieczeństwa jest potrzebna, poA CHMURA winna być aktualizowana, ale z kolejnymi krokami jest gorzej. Najczęściej raz CRN Bezpieczeństwo jest kluczostworzony dokument nigdy nie jest weryfiwym zagadnieniem poruszanym kowany, tymczasem firmy się rozwijają, zmiew kontekście usług w chmurze publiczniają i te wszystkie zmiany nej. Niemal codziennie możpowinny znaleźć odzwierciena spotkać się z osobami tak dlenie także w polityce bez„dbającymi” o bezpieczeństwo danych, że decydują się pieczeństwa. Gdy dzieje się je zostawić wyłącznie u siecoś niedobrego i zaczynamy szukać przyczyn oraz sposobu bie w firmie… Jak walczyć przeciwdziałania, to powinniz tym zjawiskiem? smy sięgnąć do procedur. Jeśli MARIUSZ SZCZĘSNY, RSA Na Gaweł Mikołajczyk, Cisco Systems nie odpowiadają one rzeczyZachodzie ten problem prakwistości, będą bezskuteczne. tycznie już zanika, a miała na T OMASZ S ŁONIEWSKI , IDC to wpływ prosta analiza ekoW każdym przedsiębiorstwie powinna znaleźć się osoba, która nomiczna. Okazuje się, że przechowywanie i przetwarzanie uświadomi zarządowi korzyści płynące z posiadania przemy- danych w chmurze może być nawet siedmiokrotnie tańsze niż ślanej, aktualizowanej i egzekwowanej polityki bezpieczeń- we własnej serwerowni. Sprawę ułatwiają też ustawodawcy, stwa. Zachęcam do tego wszystkich czytelników. Nawet bardzo którzy dopuszczają taki model, nawet dla danych wrażliwych. prosty dokument będzie lepszy niż jego brak. Pracownicy po- Oczywiście nigdy nie będzie to rozwiązanie dla wszystkich, do winni wiedzieć, jak się zachowywać, a osoby zarządzające chmury raczej nie trafią dokumenty poufne czy tajne ani dane powinny mieć dostęp do odpowiednich instrumentów wymu- transakcyjne, np. z banków. szania tej polityki w skali całej firmy. Takie postępowanie może TOMASZ SŁONIEWSKI, IDC Jeśli wyniesiemy dane do chmury, to zapobiec wielu kryzysom, takim jak utrata danych czy przestój powinniśmy zwracać baczną uwagę na stopień i sposób ich zakluczowych systemów. bezpieczenia. Powinno to być elementem umowy z dostawcą PAWEŁ ODOR, KROLL ONTRACK Czasami wystarczy zwykła bu- takiej usługi. Ważna jest również kwestia świadomości prarza mózgów, podczas której na kartce papieru grupa odpowie- cowników, wielu z nich przesyła bowiem swoje służbowe pliki dzialnych za różne obszary osób spisze potencjalne zagrożenia do serwisów typu Dropbox, narażając firmę na wyciek danych, i zastanowi się, co robić w przypadku, gdy one wystąpią. To nie a w niektórych przypadkach na postępowanie sądowe. Takim zawsze musi być gruba księga, co więcej, takie duże dokumenty sytuacjom powinna zapobiegać polityka bezpieczeństwa oraz czasami wręcz paraliżują działanie. Mamy obecnie do czynie- odpowiednie narzędzia informatyczne. nia z rewolucją w przetwarzaniu danych i jednocześnie bardzo PAWEŁ ODOR, KROLL ONTRACK Chmura zmieniła krajobraz rynku małą wiedzą o związanym z tym ryzyku. Od małego uczymy IT i wszyscy muszą się do tego dostosować, także firmy zwiądzieci przechodzenia przez jezdnię, ale później nikt w szkole zane z ochroną danych. Wiadomo, że idealnego zabezpieczenia nie tłumaczy, że warto zastanowić się nad kwestią utraty da- nigdy nie będzie, na co dzień mamy do czynienia z pewną ilunych czy atakami, które mogą potem wpłynąć na ich firmę czy zją bezpieczeństwa. Najważniejsze, żeby być dobrze przygotopracodawcę oraz codzienne życie i bezpieczeństwo finansowe. wanym na ryzyko wystąpienia zagrożeń oraz umieć skutecznie MARIUSZ SZCZĘSNY, RSA Cieszę się, że powstają organizacje, i rozważnie im przeciwdziałać. które już na poziomie szkoły podstawowej i gimnazjum próROZMAWIAŁ bują prowadzić tego typu szkolenia. To jest właściwy kierunek, K RZYSZTOF JAKUBIK bo pewien model zachowań trzeba wynieść już z lat dziecię-
8
VADEMECUM CRN wrzesień 2013
Fot. Marek Zawadzki
Wciąż niewiele firm używa zintegrowanych rozwiązań ochronnych.
Najszybsza na świecie technologia Wi-Fi...
… już jest! Mniej obciążeń. Mniejsze zakłócenia. Jeszcze większa przepustowość. Technologia Wireless AC umożliwia uzyskanie 4-krotnie większej przepustowości* sieci bezprzewodowej przy wykorzystaniu urządzeń pracujących na częstotliwości 5GHz! To większa swoboda pracy w biurze i w domu, bez zakłóceń. Firma D-Link jest jednym ze światowych liderów na rynku dostawców infrastruktury sieciowej. Od 27 lat oferuje innowacyjne, bardzo wydajne i intuicyjne produkty przeznaczone dla przedsiębiorstw i klientów indywidualnych. *w porównaniu do Wireless N300
Connect to More dlink.pl MONITORING IP
•
SIECI BEZPRZEWODOWE
•
PRZEŁĄCZNIKI
•
STORAGE
generacja zagrożeń wpływa na rozwój zabezpieczeń W branży IT coraz częściej mówi się o ochronie nowej generacji (Next Generation Security). Pod tym hasłem producenci oferują kolejne produkty i rozwiązania; takie miano często noszą też branżowe konferencje. Czy rzeczywiście doszło do jakiegoś przełomu w zabezpieczaniu systemów informatycznych, czy to tylko nowy chwyt marketingowy? TOMASZ JANOŚ
R
ynek systemów do zabezpieczania infrastruktury IT chyba nigdy nie był tak dynamiczny i zmienny jak obecnie. Stoi wobec poważnych wyzwań – z jednej strony powszechnej mobilności i konsumeryzacji IT, z drugiej coraz lepiej zorganizowanej przestępczości komputerowej i swoistej automatyzacji ataków. Pojawienie się pojęcia „nowa generacja” zbiega się z nasilaniem przekonania, że pewne, od lat znane elementy ochrony, takie jak tradycyjne firewalle czy antywirusy, po prostu się przeżyły. Jeśli tak rzeczywiście jest, to co je dziś zastępuje?
PRZEŁOM CZY EWOLUCJA? Zdaniem Mariusza Stawowskiego, dyrektora Działu Usług Profesjonalnych Clico, nowe rozwiązania ochronne nie są przełomem, tylko naturalnym rozwojem technologii zabezpieczeń, nadążającej za rozwojem zagrożeń. – Przestępcy zaczęli atakować popularne usługi takie, jak WWW i portale społecznościowe, więc efektywne zabezpieczenia muszą kontrolować także te obszary – twierdzi.
10
VADEMECUM CRN wrzesień 2013
W przypadku tradycyjnych firewalli pytanie o sens ich stosowania z czasem było coraz bardziej zasadne, ponieważ ich podstawowa funkcja – blokowanie ruchu (w tym ataków) za pomocą określonych portów sieciowych – stawała się bezużyteczna. Ataki nie mogą już być w ten sposób zablokowane, gdyż przygniatająca większość z nich odbywa się poprzez porty które muszą być zawsze otwarte (głównie HTTP i HTTPS). Dlatego w interesie firm jest zastąpienie tradycyjnych firewalli, kontrolujących numery portów, rozwiązaniami nowej generacji. Użytkownicy coraz częściej mają tego świadomość. Czym zatem są zapory nowej generacji? Wykorzystywany marketingowo przez wielu producentów rozwiązań bezpieczeństwa termin Next-Generation FireWalls (NGFW) Gartner definiuje jako „zintegrowaną platformę bezpieczeństwa, która z prędkością łącza przeprowadza głęboką inspekcję ruchu i blokuje ataki”. Firma analityczna wymienia szereg funkcji, jakimi powinien cechować się NGFW: kontrolę aplikacji bez względu na numery portów, tunelowanie i szyfrowanie, ochronę przed intruzami (IPS) oraz możliwość
uwierzytelniania użytkowników zintegrowanego z Active Directory czy innym centralnym systemem weryfikacji uprawnień. Rozpoznawanie i kontrola wykorzystywanych aplikacji, bez względu na użyty port, protokół, szyfrowanie czy techniki ukrywania, pozwala w NGFW stosować skuteczną politykę bezpieczeństwa i to najczęściej – niezależnie od miejsca – taką samą zarówno dla pracowników stacjonarnych, jak i mobilnych (poza siedzibą firmy), co gwarantuje jej spójność.
NGFW CZY UTM? Kilka lat przed zaporami NGFW zaczął funkcjonować termin Unified Threat Management (UTM), określający zintegrowane rozwiązanie realizujące (poza firewallem stanowym) również ochronę antywirusową i przed włamaniami (IPS), kontrolę aplikacji, funkcje antyspamowe, filtrowanie treści WWW i inne. Obecnie technologie wykorzystywane w NGFW i UTM są praktycznie te same, a produkty obu rodzajów mają podobną funkcjonalność. Bywa, że urządzeniami UTM są określane te produkty, które mają mniejszą
przepustowość (oferowane mniejszym firmom), ale nie jest to reguła i wszystko sprowadza się najczęściej do marketingu. Przy niezbyt ostrym podziale między wymienionymi rozwiązaniami ochronnymi to od producenta zależy, jakim określeniem promuje swoje wyroby. Tego typu zintegrowane produkty ochrony, określane mianem urządzeń nowej generacji, oferują m.in.: Check Point Software Technologies, Cisco Systems, Fortinet, Juniper Networks, McAfee, Palo Alto Networks, SonicWALL, Sophos i WatchGuard. Nową generacją zabezpieczeń jest też nazywane rozwiązanie firmy FireEye, która uważa swój produkt za przełom w dziedzinie ochrony systemów IT przed najnowszymi zagrożeniami. – Technologia FireEye uzupełnia klasyczne systemy ochrony, czyli zapory sieciowe, IPS-y, antywirusy i bramki oparte na sygnaturach, reputacji i heurystyce – mówi Mirosław Szymczak, Channel Manager Eastern Europe w FireEye. – W swoich produktach wykorzystujemy opracowaną przez nas platformę Multivendor Execution Engine, wewnątrz której podejrzany kod lub plik jest uruchamiany w celu sprawdzenia, czy wywołuje takie działania jak modyfikowanie rejestru systemowego, operacje
zapisu i odczytu w plikach systemowych, tworzenie nowych plików, otwarcie portów sieciowych, zdalne pobieranie plików, przerywanie działania innych aplikacji i inne podobne, charakterystyczne dla złośliwych programów. Na tej podstawie dokonuje się oceny, czy badany kod stanowi zagrożenie. Wszystko dzieje się w wydzielonym wirtualnym środowisku, działającym w urządzeniu o bardzo dużej mocy obliczeniowej, zainstalowanym w sieci klienta. Metoda uruchamiania podejrzanego kodu w wirtualnej maszynie nosi nazwę sandboxingu. Rozwiązania FireEye, Trend Micro Deep Discovery, a także Netwitness (RSA), Imperva SecureSphere, Check Point Threat Emulation i inne pojawiły się jako odpowiedź na zagrożenia typu zero day i ukierunkowane ataki (APT), z którymi nie radzą sobie klasyczne, oparte na sygnaturach antywirusy. Zadaniem takich narzędzi jest monitorowanie sieci i odkrywanie niebezpiecznych zachowań przez uruchamianie podejrzanego kodu w miejscach odseparowanych od systemu produkcyjnego. O tym, że klasyczne programy antywirusowe przestają być skuteczne, mówi coraz więcej raportów. To jedna z najważniejszych konkluzji tegorocznego opracowa-
MARIUSZ STAWOWSKI dyrektor Działu Usług Profesjonalnych Clico
Obecnie mamy do czynienia z przełomem na rynku szkoleń w zakresie bezpieczeństwa IT, bo interesują się nimi także osoby niepracujące w IT. Przestępcy zauważyli, że najłatwiej włamać się do firm, wykorzystując słabości pracowników – ich brak wiedzy, świadomości zagrożeń, ostrożności i lekkomyślność. Szkolenia „security awareness”, oferowane także w formie e-learningowej, mogą przygotować pracowników tak, aby nie stali się łatwą ofiarą przestępców.
nia „Modern Malware Review” firmy Palo Alto Networks. Przyczyną tego zjawiska jest skuteczne unikanie wykrycia przez różne rodzaje złośliwego oprogramowania, które jest obecnie bardzo dobrze przystosowane do ukrywania swojej obecności w zaatakowanych systemach. Zdaniem autorów raportu aż 95 proc. oprogramowania zagrażającego bezpieczeństwu, które
ATAKI – CZAS POMIĘDZY ZDARZENIAMI SEKUNDY
MINUTY
GODZINY
DNI
TYGODNIE
MIESIĄCE
LATA
10%
75%
12%
2%
0%
1%
0%
8%
38%
14%
24%
8%
8%
0%
0%
0%
2%
13%
29%
54%
2%
0%
1%
8%
32%
38%
17%
4%
OD POCZĄTKU ATAKU DO PRZEŁAMANIA ZABEZPIECZEŃ
OD PRZEŁAMANIA ZABEZPIECZEŃ DO KRADZIEŻY DANYCH
OD PRZEŁAMANIA ZABEZPIECZEŃ DO WYKRYCIA
OD WYKRYCIA DO AKCJI NAPRAWCZEJ
Źródło: 2012 Data Breach Investigations Report - Verizon RISK Team
VADEMECUM CRN wrzesień 2013
11
dostało się do sieci przez protokół FTP, pozostawało niewykryte przez ponad 30 dni. Na model ochrony firmowej sieci wpływa dziś przede wszystkim wymóg permanentnej mobilności pracowników. Dlatego urządzenia instalowane na brzegu sieci powinny być wyposażone w zestaw mechanizmów umożliwiających zdalny dostęp, zarówno przez oprogramowanie klienckie, jak również przez przeglądarkę internetową. Niezbędnymi elementami ochrony infrastruktury informatycznej przedsiębiorstwa stają się więc wspomniane zapory nowej generacji, sondy wykrywające włamania (IPS), bezpieczne web proxy i systemy ochrony poczty. Ochrona WWW i poczty elektronicznej może się odbywać również w chmurze, co tworzy bardzo rozwojowy obszar w kontekście sprzedaży zabezpieczeń w modelu subskrypcyjnym.
CO Z ZAGROŻENIAMI? Nagłośnione ostatnio w prasie cyberataki i kradzieże danych pokazują, że mimo wykorzystywania przez firmy całego arsenału ochrony, przestępcy potrafią znaleźć sposób na przełamanie zabezpieczeń i wtargnąć do systemów zawierających wrażliwe informacje. Zazwyczaj potwierdzają jednak prostą prawdę: najczęściej dochodzi do nich z powodu najzwyklej-
szych zaniedbań, gdy atakujący mają ułatwioną drogę do firmowej sieci i danych. Niejednokrotnie atak rozpoczyna się od phisingu – odpowiednio spreparowany e-mail zawiera złośliwy kod wykorzystujący luki w systemie użytkownika bądź link do wrogiej strony internetowej. Coraz częściej można też obserwować ataki, przeprowadzane po to, by wymusić okup na firmie czy osobie fizycznej. Atakujący żąda opłaty za usunięcie złośliwego oprogramowania (ma ono już swoją nazwę – ransomware), które – bez wiedzy użytkowników – zainstalowało się na komputerach. Wiele zuchwałych ataków przeprowadzonych w ostatnim czasie, takich jak przejęcie przez chińskich hakerów kontroli nad komputerami redakcji „New York Timesa”, dowodzi, że łatwo stworzyć wirusa, który pozostanie niewykryty przez klasyczne pakiety zabezpieczeń. Często do przygotowania takich plików nie trzeba zaawansowanej wiedzy, można wykorzystać dostępne w Internecie kody publikowane przez specjalistów ds. bezpieczeństwa. Jednak nawet ci, którym nie chce się skorzystać z gotowych szablonów, wciąż mają wiele okazji do cyberprzestępstw. Od jakiegoś czasu w tym procederze jest oferowana kompleksowa pomoc – w najróżniejszym zakresie i w mode-
lu usługowym. Crimeware-as-a-Service opracowują programiści tworzący i sprzedający exploity, malware, spyware, boty, narzędzia do wysyłania spamu i służące do ukrywania złośliwej natury kodu. Sprzedawany jest także sprzęt do przełamywania zabezpieczeń i kradzieży (np. do skanowania kart płatniczych) i usługi testowania złośliwego kodu pod kątem odporności na oprogramowanie zabezpieczające. Przeprowadzenie ataków na skalę masową to dziś nieskomplikowana sprawa, bo cyberprzestępcy świadczą opartą na botnetach usługę w modelu Infrastructure as a Service. Ta łatwo dostępna na zasadach komercyjnych przestępcza infrastruktura sprawiła, że lawinowo rośnie liczba ataków DDoS. Każdy, kto zapłaci odpowiednią kwotę, może przeprowadzić zmasowany atak, który może unieruchomić nawet największy serwis internetowy (czego w tym roku doświadczyły m.in. polskie banki oraz serwis aukcyjny Allegro). Może też wysyłać masowo spam i szkodliwy kod. Obecnie ataki często bywają wielowektorowe, co oznacza konieczność jednoczesnego stosowania systemów chroniących przed różnymi rodzajami zagrożeń. Pojawiła się też nowa kategoria ataków – szytych na miarę i wycelowanych z chirurgiczną precyzją w architekturę teleinformatyczną
EWOLUCJA ZAGROŻEŃ I ELEMENTÓW OCHRONY ATAKI UKIERUNKOWANE
OCHRONA PRZED ZAGROŻENIAMI APT
DEGRADACJA
WYDAJNOŚCI
ZŁOŚLIWE APLIKACJE KONTROLA ZŁOŚLIWE STRONY APLIKACJI INTERNETOWE FILTROWANIE BOTNETY DO SPAMU WWW ZABRONIONE TREŚCI ANTYSPAM TROJANY WIRUSY I SPYWARE ANTYWIRUS WŁAMANIA I ROBAKI IPS WARSTWY 5-7 TREŚCI I APLIKACJE VPN WARSTWY 3-4 POŁĄCZENIE FIREWALL KRADZIEŻ SPRZĘTU 1980 R.
WARSTWY 1-2 ZAMEK FIZYCZNE 1990 R.
2000 R.
I KLUCZ
DZISIAJ Źródło: Fortinet
12
VADEMECUM CRN wrzesień 2013
danej firmy. Przed takimi działaniami, określanymi mianem Advanced Persistent Threats, najtrudniej się bronić. Jednak nawet najbardziej wyrafinowana technika zewnętrznego ataku nie jest tak skuteczna, jak wykorzystanie socjotechniki do przemycenia wrogiego kodu, a następnie zaatakowania systemu informatycznego od wewnątrz. O tym nie można zapomnieć.
WZBUDZIĆ STRACH I PO SPRAWIE Jeśli pomyśli się o wszystkich zagrożeniach, to sprzedawanie zabezpieczeń wydaje się być prostą sprawą. Za oceanem już dawno wpadli na pomysł, że wystarczy serwowany produkt obficie podlać sosem o nazwie FUD (Fear + Uncertainty + Doubt), którego składniki to strach, niepewność i wątpliwości, by przerażony klient wszystko kupił. Warto w tym celu pokazać np. kilka „wstrząsających” raportów na temat włamań do sieci i kradzieży wrażliwych danych. Nic trudnego, tylko czy to naprawdę działa? Ta metoda w rzeczywistości wydaje się przynosić skutek odwrotny do zamierzonego. Bombardowani przez lata „przerażającymi” danymi z raportów klienci uodpornili się na nie. Przeciętna firma z sektora MSP na co dzień ma do czynienia
PRZEMYSŁAW KUCHARZEWSKI dyrektor działu Enterprise Business Group w AB
Zachęcamy partnerów do aktywnego angażowania się w poznanie modelu biznesowego klientów i stylu ich pracy. Taka integracja zdecydowanie ułatwi wykrycie potencjału sprzedażowego. Firmy mogą chcieć inwestować w nowe systemy związane z bezpieczeństwem z wielu przyczyn, np. ze względu na świadomość zagrożeń, konieczność zapewnienia zgodności z obowiązującymi przepisami i wymogami kooperantów, otwarcie nowych oddziałów, rozszerzenie oferty lub zakresu usług, zatrudnianie nowych pracowników, czy próbę zmiany wizerunku.
MARIUSZ RZEPKA Territory Manager na Polskę, Ukrainę i Białoruś, Fortinet
Budowanie systemu bezpieczeństwa teleinformatycznego z wykorzystaniem B rozwiązań realizujących pojedyncze funkcje, chociaż kiedyś skuteczne, obecr nie zdecydowanie odchodzi w przeszłość. Mnoży to bowiem kolejne problemy: skomplikowaną architekturę, utrudnione zarządzanie (każdy z tych systemów może pochodzić od innego producenta), konieczność szkolenia kadry informatycznej w zakresie osobnych rozwiązań, brak jednolitego wsparcia technicznego oraz utrudnioną analizę ruchu w sieci i incydentów naruszania bezpieczeństwa. Z pomocą przychodzą rozwiązania Unified Threat Management, które umożliwiają jednoczesne uproszczenie infrastruktury sieciowej, zmniejszenie kosztów i ułatwienie administrowania siecią, a przy tym radykalnie podnoszą poziom bezpieczeństwa chronionej firmy. Dzieje się tak m.in. dzięki temu, że systemy UTM wykrywają ataki we wszystkich warstwach modelu OSI/ISO, również na poziomie aplikacyjnym, i wymuszają politykę bezpieczeństwa dostosowaną do poszczególnych użytkowników, jednocześnie zapewniając wysoką przepustowość transmisji danych.
ze złośliwym oprogramowaniem i spamem, ale tylko niewielki procent przedsiębiorców notuje prowadzącą do znacznych strat kradzież tożsamości. Przedstawiane przez handlowców najczarniejsze scenariusze zdarzają się stosunkowo rzadko, więc dyrektorzy IT w firmach przyzwyczajają się do myślenia, które można streścić następująco: „nic szczególnie złego nie zdarzyło nam się w zeszłym roku, więc w tym nie będzie inaczej”. W dodatku badania wskazują, iż połowa szefów małych firm jest zdania, że ich systemy informatyczne nie zawierają żadnych cennych danych, które mogłyby zainteresować napastników. Pozostali są najczęściej przekonani o wysokim poziomie zabezpieczeń posiadanych rozwiązań IT. Jest pewne, że ani jedni, ani drudzy nie mają racji. Jak ich o tym przekonać, skoro straszenie przestaje działać?
PATRZEĆ OCZAMI KLIENTA Zamiast próbować przestraszyć zagrożeniami, dostawcy rozwiązań IT powinni skupić się na realnej ocenie sytuacji i rzeczywistych uwarunkowaniach, w jakich funkcjonuje klient. Doskonałym argumentem będą regulacje prawne, głównie dotyczące ochrony danych osobowych. Są one obiektywnym czynnikiem, nie można ich ominąć, a nieprzestrzeganie ich grozi dotkliwymi konsekwencjami. Jeśli przedstawiamy zagrożenia, ważne by
„czarne scenariusze” dostosować do specyfiki obsługiwanej firmy i jej wielkości, np. pokazać, że aspekt wycieku danych finansowych nie będzie tak dotkliwy dla spółki niepublicznej, jak wyciek bazy danych klientów do lokalnej konkurencji. Istotnym elementem jest doradztwo biznesowe ukazujące potencjalnemu klientowi wymierne korzyści z inwestowania w system bezpieczeństwa. Właściciele przedsiębiorstw i członkowie zarządów są bowiem zainteresowani tylko tymi rozwiązaniami, które zwiększają produktywność pracowników lub minimalizują ryzyko strat finansowych. Gdy mowa o kosztach, to integrator powinien pomóc klientowi zrozumieć, o co chodzi w zarządzaniu ryzykiem. Gdy klient ma niewystarczającą wiedzę, to ryzyko może wydać się albo bardzo duże (i wkroczy do akcji wspomniany FUD, który nie działa), albo bardzo małe (tym bardziej trudno coś sprzedać). Jeśli pomożemy klientowi racjonalnie przeanalizować ryzyko, to argumenty za kupnem same się znajdą, dlatego powinniśmy się posługiwać autentycznymi danymi klienta. W ten sposób uświadomimy mu rzeczywiste konsekwencje braku polityki bezpieczeństwa IT. Pokażemy skutki przestoju firmy spowodowanego atakiem, w tym spadek zaufania do firmy i wymierne straty finansowe, które może przynieść. Informowanie klienta o zagrożeniach nie musi skończyć się z wdrożeniem VADEMECUM CRN wrzesień 2013
13
projektu. Dobrym sposobem na kontynuowanie współpracy są stałe szkolenia pracowników, bo to w głównej mierze od nich zależy, jak skuteczny będzie wdrożony system bezpieczeństwa. Jak natomiast powinien funkcjonować VAR czy integrator w relacji z dostawcami rozwiązań, by osiągnąć sukces na rynku? Zdaniem Krzysztofa Wójtowicza, dyrektora zarządzającego polskim oddziałem Check Point Software Technologies, między tymi podmiotami musi istnieć bardzo ścisła współpraca. Zaangażowanie dostawcy jest obecnie niezbędnym elementem zapewnienia klientowi pełnej ochrony, biorąc pod uwagę takie aspekty jak zwrot z inwestycji, dostępność konsultantów oraz wskazówki pomagające w implementacji. W wielu przypadkach niezbędne są również profesjonalne usługi dostawcy: – Rola partnerów VAR jest coraz większa, gdyż muszą zapewnić połączenie i współdziałanie technologii od różnych producentów. Muszą zatem coraz ściślej współpracować z dostawcami, aby brać udział we wdrażaniu systemów zabezpieczających.
JAK CHMURA WPŁYWA NA RYNEK BEZPIECZEŃSTWA? Cisco przewiduje, że w ciągu najbliższych 5 lat ilość informacji przechowywanych i przetwarzanych w światowych centrach danych zwiększy się czterokrotnie („Cisco Annual Security Report 2013”). Najszybciej ma rosnąć ilość danych przetwarzanych i udostępnianych w modelu chmury. W 2016 r. ruch sieciowy, generowany przez dostęp do danych w modelu cloud computing, stanowić będzie dwie trzecie całego ruchu sieciowego z centrów przetwarzania danych i do nich. Jak to ma się jednak do zgłaszanych od dłuższego czasu obaw użytkowników o poufność danych, ich dostępność i utrzymanie w zgodności z przepisami o przechowywaniu poufnych zasobów w chmurze? W tym kontekście bardzo ciekawie wypadają rezultaty ankiety SMB Cloud Survey 2013, przeprowadzone przez Ipsos MORI na zlecenie Microsoftu. Wynika z nich, że 73 proc. ankietowanych przedstawicieli małych i średnich firm w Polsce skłania się ku chmurze właśnie ze względu na poczucie bezpieczeństwa, a 70 proc. jest wręcz
14
VADEMECUM CRN wrzesień 2013
MASZ KŁOPOTY Z KONKURENCJĄ?
WYSTARCZY ZAMÓWIĆ ATAK, KTÓRY UNIESZKODLIWI JEJ SERWIS INTERNETOWY...
przekonanych, że usługi w chmurze podnoszą bezpieczeństwo danych. Jeszcze większe zaufanie do cloud computingu mają przedsiębiorstwa z regionu Europy Środkowo-Wschodniej – średnio 80 proc. przedstawicieli małych i średnich firm wskazuje bezpieczeństwo danych jako jedną z kluczowych zalet modelu usługowego. Ten raport wcale nie jest pierwszym, który progozuje sukces usług ochrony danych w modelu usługowym. Lokalny dostawca może wraz z dostępem szerokopasmowym sprzedawać rozwiązania zabezpieczające, zarządzane przez niego właśnie w chmurze. I rzeczywiście, widać rosnące zainteresowanie operatorów telekomunikacyjnych i dostawców Internetu modelem Managed Security Service Provider, w którym ochrona sprzedawana jest jako usługa. To jeden z przykładów, jak dostawcy usług w prosty sposób mogą tworzyć wartość dodaną. Coraz więcej z nich rozważa sprzedaż usług na żądanie, w rozliczeniu godzinowym, dziennym lub tygodniowym, z możliwością samodzielnego ich włączania i wyłączania.
Dostawcy usług w chmurze zwracają uwagę, że są one metodą na obniżenie TCO przy zachowaniu wysokiej funkcjonalności. Zmniejszenie kosztów jest związane przede wszystkim ze standaryzacją systemu zarządzania infrastrukturą sieciową i wyeliminowaniem procesu dystrybucji niezbędnego oprogramowania. Czy rzeczywiście małe i średnie firmy będą masowo korzystać z modelu usługowego, bo umożliwia zastosowanie rozwiązań, które dotychczas nie były dla nich dostępne lokalnie z powodu złożoności wdrożenia i ceny? Czy duże przedsiębiorstwa będą widziały w chmurze szansę na redukcję kosztów wdrożenia i optymalizację wydatków na utrzymanie usług? Wyniki badań nastawienia klientów do chmury wskazują, że jesteśmy coraz bliżej przełomu (na początku zdecydowanie przeważały obawy). Na pewno o sukcesie bezpieczeństwa „as a service” (a w zasadzie wszystkich usług świadczonych w modelu chmury) zdecydują dwa podstawowe czynniki: przystępność cenowa usługi oraz łatwość jej używania.
GŁÓWNI PRODUCENCI SYSTEMÓW OCHRONY SIECI ORAZ ICH DYSTRYBUTORZY NA POLSKIM RYNKU BARRACUDA NETWORKS: DAGMA BLUE COAT: COMPUTERLINKS, VERACOMP CELESTIX NETWORKS: BAKOTECH CHECK POINT: CLICO, RRC CISCO: ABC DATA, KONSORCJUM FEN, RRC, TECH DATA CLEARSWIFT: VERACOMP CORE SECURITY: PASSUS CORERO: VERACOMP DELL SONICWALL: RRC
ENDIAN: COMPUTERLINKS FIREEYE: WORLD IT SYSTEMS FORTINET: VERACOMP HID GLOBAL: CLICO IBM: AVNET, RRC, VERACOMP IMPERVA: CLICO JUNIPER NETWORKS: AVNET, CLICO NCP: CLICO NETASQ: DAGMA PALO ALTO NETWORKS: CLICO RADWARE: CLICO, VERACOMP RSA: ARROW ECS, RRC
SOURCEFIRE: VERACOMP STONESOFT: CLICO TREND MICRO: ABC DATA, CLICO TRUSTWAVE: COMPUTERLINKS, VERACOMP TUFIN: CLICO UCOPIA COMMUNICATIONS: CLICO WATCHGUARD: CONNECT DISTRIBUTION XCEEDIUM: WORLD IT SYSTEMS ZYXEL: AB, ACTION, ED’ SYSTEM, RRC, VERACOMP
Cisco TrustSec – kompleksowe podejście do bezpieczeństwa IT
S
ieci w firmach zmieniają się dynamicznie, a wpływ na to mają sami użytkownicy korzystający z nowych aplikacji i usług, często zdalnie, z prywatnego urządzenia (BYOD). Wgląd w tak funkcjonującą sieć i system IT staje się więc najważniejszą funkcją nowoczesnej architektury bezpieczeństwa. Kolejną jest kontrola tego, co pracownik lub gość może w sieci zrobić i do jakich zasobów ma mieć dostęp. Jak jednak zapewnić pełne bezpieczeństwo firmowego systemu IT? Uzyskanie go w odniesieniu do każdego z indywidualnych elementów systemu (np. routera, przełącznika, serwera, zapory ogniowej) jest dość łatwe, ale czy daje to pewność, że cały system ma właściwą ochronę? Dlatego niezwykle ważne jest efektywne zarządzanie firmową siecią i współpraca pomiędzy jej elementami oraz ich monitoring.
obsługę gości i kontrahentów oraz użytkowników lokalnych i zdalnych. Jest to całkowicie unikalne podejście, które nie ma obecnie konkurencji w postaci rozwiązań o podobnym stopniu kompletności i zastosowania użytkowego. Sercem rozwiązania TrustSec jest nowa generacja systemu kontroli dostępu do sieci – Cisco Identity Services Engine. Umożliwia on stworzenie i wymuszenie przestrzegania przez urządzenia sieciowe polityki bezpieczeństwa, bez względu na to, czy użytkownik łączy się z siecią drogą przewodową, bezprzewodową czy przez Internet za pomocą tunelu VPN. W najnowszej wersji Cisco ISE zostało zintegrowane z systemami MDM (Mobile Device Management), co umożliwia głęboką analizę podłączanych do sieci urządzeń mobilnych należących do pracowników pod kątem ich zgodności z przyjętą w danej firmie polityką bezpieczeństwa.
PEŁNA WIEDZA DLA ADMINISTRATORÓW
ZWIRTUALIZOWANE
Odpowiadając na to wyzwanie, Cisco stworzyło systemowe rozwiązanie o nazwie TrustSec. Minimalizuje ono zagrożenia bezpieczeństwa systemu IT, zapewniając pełny wgląd w informacje o tym, kto, kiedy i co podłącza do firmowej sieci. Cisco TrustSec obejmuje działaniem całą infrastrukturę (przełączniki, kontrolery, routery, zapory ogniowe) i umożliwia zaawansowaną identyfikację urządzeń, segmentację, zapewnianie użytkownikom zróżnicowanego dostępu do sieci i jego kontrolę, uwierzytelnianie,
BEZPIECZEŃSTWO
Cisco jest jedynym dostawcą rozwiązań, który na potrzeby bezpieczeństwa odpowiada w sposób całościowy. Dotyczy to także najszybciej rozwijającego się obecnie obszaru IT, czyli chmury i zwirtualizowanego centrum danych. Kompleksowa oferta Cisco dotycząca architektury bezpiecznego centrum przetwarzania danych obejmuje zwirtualizowany dostęp do sieci z wykorzystaniem wirtualnego przełącznika Nexus 1000 V, wyposażonego w zaawansowane funkcje bezpieczeństwa.
Segmentację ruchu w zwirtualizowanym środowisku i ochronę maszyn wirtualnych zapewniają rozwiązania Cisco Virtual Security Gateway oraz wirtualna ściana ogniowa ASA 1000 V. Na „wejściu” do zwirtualizowanego centrum danych konieczna jest z kolei ochrona w dużej skali, którą daje ściana ogniowa ASA 5585-X, umożliwiająca integrację z Cisco TrustSec w obszarze bezpieczeństwa. Coraz większa potrzeba wdrażania zaawansowanych, kompleksowych rozwiązań bezpieczeństwa, przy równoczesnym zróżnicowaniu wymagań w zależności od danej firmy, jest ogromną szansą dla resellerów, którzy mogą oferować usługi niejako szyte na miarę dla każdego klienta i w ten sposób tworzyć wartość dodaną. Cisco jest firmą opierającą całą swoją sprzedaż na współpracy z partnerami, których w Polsce jest ponad tysiąc. Przedstawiciele producenta chętnie dzielą się wiedzą na temat tego, jak resellerzy i integratorzy mogą zwiększyć swoją konkurencyjność dzięki oferowaniu zaawansowanych systemów bezpieczeństwa opartych na rozwiązaniach Cisco.
Dodatkowe informacje: MICHAŁ KRAUT, MENEDŻER DS. SPRZEDAŻY ROZWIĄZAŃ SECURITY, CISCO SYSTEMS, MKRAUT@CISCO.COM VADEMECUM CRN wrzesień 2013
15
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ CISCO SYSTEMS.
Użytkownicy oczekują kompleksowych rozwiązań dotyczących bezpieczeństwa. Współczesne firmy stają się bowiem organizacjami „bez granic”, w których występuje wiele punktów styku i wymiany informacji (a więc i potencjalnych zagrożeń).
Fortinet – ochrona
przed znanym i nieznanym Ogromna liczba działających w Internecie aplikacji sprawia, że jest to medium najchętniej wybierane przez hakerów i złodziei szukających nowych sposobów wykradania informacji, zakłócania działania usług i przeprowadzania innych złośliwych ataków w celu osiągnięcia korzyści finansowych.
N
aruszanie bezpieczeństwa komputerów i sieci oraz wykradanie danych za pośrednictwem internetowych wirusów, robaków czy koni trojańskich jest dziś powszechne. Coraz bardziej wyrafinowane ataki wykorzystują technologię i socjotechnikę w celu podstępnego nakłaniania użytkowników do uruchamiania złośliwego kodu umożliwiającego wykradanie poufnych informacji. Najbardziej rozpowszechnione typy zagrożeń obejmują oprogramowanie szpiegowskie, phishing, udostępnianie zakażonych plików w sieciach peer-to-peer, serwisach społecznościowych i komunikatorach, ataki hybrydowe, ataki typu APT lub zero-day exploit. Fortinet stworzył platformę gwarantującą pełne bezpieczeństwo, wykorzystującą dedykowany system operacyjny
FortiOS, która zapewnia zarówno dużym, jak i małym firmom obronę przed wszystkimi typami zagrożeń. W nowej wersji systemu FortiOS 5 do arsenału rozwiązań przeciwdziałających zagrożeniom APT dodano m.in. środowisko sandbox obsługiwane lokalnie i w chmurze oraz funkcję „Reputacja Klienta”, która umożliwia przedsiębiorstwom tworzenie zintegrowanego raportu bezpieczeństwa o każdym urządzeniu i jego działaniu. FortiOS 5 zawiera rozszerzoną bazę najbardziej aktualnych sygnatur antywirusowych, a także zaimplementowaną listę serwerów wykorzystywanych do przeprowadzania ataków phishingowych oraz budowania botnetów. Dzięki temu system chroni przed nierozpoznanymi jeszcze zagrożeniami i potencjalnymi atakami typu zero-day.
Dlaczego współpraca z Fortinet to dobry wybór? Technologia Fortinet oparta jest na trzech stabilnych i wciąż rozwijanych filarach: • FortiOS – dedykowany system operacyjny oferujący najbardziej zaawansowane funkcje ochrony, • FortiGuard – badanie zagrożeń i tworzenie aktualizacji zapewnia ochronę przez atakami typu zero-day, • FortiASIC – sprzętowa akceleracja procesów bezpieczeństwa gwarantuje wyjątkową wydajność. Szerokie portfolio produktów bezpieczeństwa umożliwia resellerowi zbudowanie pełnej oferty ochrony danych: • FortiGate – zintegrowane platformy bezpieczeństwa dla firmy każdej wielkości, • FortiWeb – firewalle do ochrony aplikacji internetowych, • FortiMail – systemy ochrony poczty elektronicznej, • FortiDDoS – rozwiązania do ochrony przed atakami DDoS, • FortiAP – bezprzewodowe punkty dostępowe.
16
VADEMECUM CRN wrzesień 2013
Mechanizm ochrony przed złośliwym oprogramowaniem został wyposażony w dodatkowe możliwości wykrywania zagrożeń na podstawie analizy behawioralnej. Laboratoria FortiGuard przez 24 godziny na dobę badają pojawiające się zagrożenia i przygotowują aktualizacje, które na bieżąco są wysyłane do każdego urządzenia FortiGate, FortiWeb, FortiMail i FortiDDoS na świecie. FortiGuard korzysta z języka programowania Compact Pattern Recognition Language (CPRL), który daje inżynierom możliwość opisu całych rodzin złośliwego oprogramowania, na podstawie pojedynczej próbki malware, zamiast tradycyjnego rozwiązania opartego na modelu „jedna sygnatura – jeden wariant”, używanego przez innych producentów. Dzięki temu możliwe jest zapewnienie ochrony nie tylko przed obecnymi zagrożeniami, ale również przed złośliwym oprogramowaniem typu zero-day.
WYDAJNOŚĆ NA MIARĘ DZISIEJSZYCH WYMAGAŃ
Obecnie przedsiębiorstwa są w dużej mierze zależne od komunikacji w czasie rzeczywistym i ich praca nie powinna być wstrzymywana przez niską wydajność i opóźnienia sieci. Dlatego przy wyborze systemu bezpieczeństwa preferują takie techniki, które zapewniają szybką inspekcję pakietów i analizę zawartości. Warto również unikać stosowania wielu różnych urządzeń, które powodują dodatkowe opóźnienia. Rozwiązania oparte na tym samym kodzie źródłowym optymalizują wydajność systemów bezpieczeństwa, a jednocześnie są w stanie
Zagrożeniem dla firm jest też nieprawidłowe wykorzystanie zasobów sieciowych, które – oprócz wysycenia pasma bezproduktywnymi danymi – niesie ryzyko związane z możliwymi nadużyciami. Zdefiniowanie szczegółowej polityki bezpieczeństwa oraz konsekwentne egzekwowanie jej w odniesieniu do każdego użytkownika sieci stało się więc koniecznością. Tworząc strategię ochrony, przedsiębiorstwa powinny przyjrzeć się dokładnie funkcjom zarządzania i raportowania, które pomagają efektywnie kontrolować system bezpieczeństwa, niezależnie od tego, czy zawiera on kilka, czy tysiące urządzeń i agentów. Scentralizowane, oparte na politykach zarządzanie konfiguracjami i aktualizacjami, powinno być
FORTINET FORTIGATE-800C STONESOFT FW-1301 CYBEROAM CR2500ING
20 000 18 000
BARRACUDA F800 16 000 14 000 CHECK POINT 12600 12 000 PALO ALTO NETWORKS PA-5020
10 000
JUNIPER SRX550 NETASQ NG1000-A WATCHGUARD XTM 1050 SOPHOS UTM 425
8000 6 000 4000
DELL SONICWALL NSA 4500
2000
NETGEAR PROSECURE UTM9S
0 64 B
128 B
256 B
512 B
ROZMIAR PAKIETU
1024 B
1514 B
UDP Źródło: NSS Labs
podstawą tworzenia tej strategii. Dodatkowo konieczne jest wdrożenie systemu, który umożliwi zapisywanie zdarzeń, analizę i raportowanie. Systemy bezpieczeństwa Fortinet oferują zarządzanie typu „single-pane-of-glass”, które zapewnia pełną kontrolę i wgląd w ustawienia całej sieci. Platformy FortiGate integrują w pojedynczym urządzeniu wiele funkcji zabezpieczeń, co pozwala znacząco uprościć strukturę sieci. Wbudowany kontroler sieci WLAN umożliwia integrację pasma przewodowego i bezprzewodowego w ramach jednej konsoli zarządzania. Szerokie portfolio specjalizowanych rozwiązań bezpieczeństwa Fortinet (m.in. FortiWeb – Web Application Firewall, FortiMail – system ochrony poczty elektronicznej, FortiDDoS – system ochrony przed atakami DDoS) daje możliwość zaoferowania klientom o ponadprzeciętnych potrzebach kompletnego systemu wykorzystującego rozwiązania jednego producenta. Scentralizowane zarządzanie i raportowanie realizowane przez systemy FortiManager i FortiAnalyzer zapewnia narzędzia do efektywnego zarządzania i analizowania całej infrastruktury bezpieczeństwa.
FORTINET W POLSCE Technologii Fortinet zaufały tysiące klientów na całym świecie. W Polsce rozwiązania te wybrało wiele instytucji i firm, m.in. Urząd Województwa Warmińsko-Mazurskiego, Uniwersytet Szczeciński, Główny Inspektorat Ruchu Drogowego, Politechnika Krakowska, NASK, Totalizator Sportowy, Krakowski Bank Spółdzielczy, Teatr Wielki – Opera Narodowa, Szpital Specjalistyczny św. Zofii w Warszawie i operator sieci komórkowej Play. Fortinet to jedyny producent z branży bezpieczeństwa IT, który zatrudnia w Polsce siedmioosobowy zespół specjalistów. Wraz z polskim dystrybutorem (Veracompem) zapewniają oni partnerom wsparcie techniczne, sprzedażowe i marketingowe. Dopracowany system szkoleń umożliwia partnerom zdobywanie niezbędnych kwalifikacji bez ponoszenia dużych nakładów finansowych.
Dodatkowe informacje: MARIUSZ RZEPKA, TERRITORY MANAGER, FORTINET, MRZEPKA@FORTINET.COM LUB FORTINET@VERACOMP.PL VADEMECUM CRN wrzesień 2013
17
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ FORTINET.
PRZEJRZYSTOŚĆ = KONTROLA
PRZEPŁYWNOŚĆ ROZWIĄZAŃ WEDUG WIELKOŚCI PAKIETÓW NA PODSTAWIE TESTÓW FIREWALLI SIECIOWYCH
MEGABITY NA SEKUNDĘ
skanować dane pod kątem wielowektorowych zagrożeń. Akceleracja sprzętowa procesów bezpieczeństwa pomaga osiągnąć moc odpowiednią do wykrywania niechcianej zawartości z wielogigabitową prędkością. Przy wyborze rozwiązania zapewniającego ochronę warto oprzeć się nie tylko na informacjach publikowanych przez producenta. Najlepszym rozwiązaniem jest prowadzenie testów we własnym środowisku, a jeżeli nie jest to możliwe, warto skorzystać z doświadczenia niezależnych laboratoriów (np. NSS Labs, ICSA Labs czy Breaking Point), które specjalizują się w badaniu wydajności i skuteczności produktów firm trzecich. Rozwiązania Fortinet osiągają bardzo dobre wyniki w testach porównawczych. Dzieje się tak dzięki temu, że trzecim filarem platformy Fortinet, obok systemu operacyjnego FortiOS i laboratoriów FortiGuard zajmujących się badaniem zagrożeń i przygotowywaniem aktualizacji, są procesory FortiASIC specjalnie zaprojektowane do wspierania wydajności procesów bezpieczeństwa. Układy ASIC są stosowane przy przepustowości zapory w zakresie 20 Mb/s – 500 Gb/s, niezależnie od wielkości pakietu, i umożliwiają dużą liczbę jednocześnie trwających sesji oraz zapewniają bardzo małe opóźnienia.
Zablokuj cyberprzestępcom możliwość omijania przeszkód
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ FIREEYE.
Rozwiązania FireEye blokują zaawansowane ataki typu malware, zero-day oraz ukierunkowane ataki APT. Uzupełniają system informatyczny przedsiębiorstwa o zintegrowaną, wielopoziomową ochronę zasobów przed wielokierunkowymi zagrożeniami pochodzącymi z aplikacji web, poczty elektronicznej czy plików. oraz częściej mamy do czynienia z zaawansowanymi atakami, które są spersonalizowane i dokuczliwe dla zaatakowanego. Te przemyślane na wielu poziomach zagrożenia wydają się niewinne, dopóki – niewykryte przez antywirusy i systemy ochrony przed włamaniami – nie przedostaną się za firewalle i bramki do wnętrza firmowej sieci. Po przeniknięciu do systemu IT zaawansowane oprogramowanie malware oczekuje na instrukcje. Mogą one dotyczyć kradzieży danych, rozprzestrzeniania się na kolejne hosty w ramach udostępnionych w sieci zasobów, przeprowadzenia rekonesansu niezabezpieczonych podatności na ataki bądź też pozostawania w bezczynności do momentu, w którym atakujący będzie gotowy do uderzenia.
C
aby sprawdzić, czyy jego mechanizm działania aniia jest tępnie znany, a następnie do wprowadza jee do wyizolowanego o owirtualnego środowiska, gdzie ie ow pełni wykou. nuje kod ataku. Dzięki uwzględdnieniu wielu romów w dzajów systemów apllioperacyjnych, apliądaarek kacji, przeglądarek oraz dodatków typu typ pu add-on, system FireEye ireE Eye wskaia, które k ó mogą być b ć zuje zagrożenia, źródłem ataków typu zero-day exploit, rootkit, privilege escalation i innych.
JEDYNA OBRONA PRZED
BLOKADA I KWARANTANNA
ZAAWANSOWANYMI ATAKAMI
System FireEye zbiera liczne informacje z obserwacji ruchu sieciowego i jego pomiaru. Monitorowane są m.in. adresy IP, protokoły i porty transmisyjne, których atakujący używają do komunikacji i dystrybucji zagrożeń. Dzięki temu system FireEye może zablokować zaatakowany host i przekazać informację o zagrożeniu do centrum kontroli zarządzania. W ten sposób nawet użytkownicy, u których pojawiły się niezidentyfikowane jeszcze zagrożenia, mogą być objęci ochroną przed nimi oraz nieświadomym pobieraniem kolejnych. Szczegółowe raporty generowane przez FireEye pomagają administratorom systemu w identyfikacji zainfekowanych hostów oraz w ich oczyszczaniu. Użytkownicy rozwiązań FireEye mogą także subskrybować usługę FireEye Dynamic Threat Inspection, by współ-
Rozwiązania FireEye Web, Email oraz File Malware Protection Systems (MPS) zapewniają ochronę przed zaawansowanymi i ukierunkowanymi atakami, które omijają tradycyjne zabezpieczenia bazujące na sygnaturach i stanowią realne zagrożenie dla większości dzisiejszych sieci w przedsiębiorstwach. Blokują znane zagrożenia oraz generowany przez nie ruch sieciowy, a także wykorzystują najbardziej wyrafinowane wirtualne środowisko na świecie do wykrywania i blokowania nowych, zaawansowanych zagrożeń. System FireEye skutecznie wykrywa podejrzany kod, analizując pliki, załączniki i obiekty stron internetowych. Po wykryciu próby ataku eliminuje go. Automatyka rozwiązania FireEye przepuszcza zagrożenie przez filtr oparty na sygnaturach,
18
VADEMECUM CRN wrzesień 2013
dzielić, budować bud i utrzymywać aaktualną bazę ochrony. ochr ro System Firre FireEye analizujee kod pod kątem złośliwych tte aakcji i tworzy o odcisk palcca (znacznik) d dla wszystkich wykrytych k i potwierdzonyc c zagrożeń. nych Dzięk k subskrypcji Dzięki te dynam m dynamicznie generowane znac znaczniki z mogą być współdzielone ółd l w w czasie cza rzeczywistym przez wszystkich użytkowników. Większość cyberprzestępców używa wielokierunkowych i wielostopniowych rodzajów ataków w celu ominięcia tradycyjnych zabezpieczeń przedsiębiorstwa. Próbują dostać się do sieci firmowej, wykorzystując niewinnie wyglądające wiadomości pocztowe zawierające nieszkodliwy, skrócony adres URL. Kiedy użytkownik kliknie w URL, uaktywnia szereg procesów szukających słabych punktów w systemie zabezpieczeń. FireEye potrafi wykryć ataki typu spear phishing, URL, a także złośliwe załączniki, oraz skutecznie chronić przed mieszanymi zagrożeniami tego typu.
Dodatkowe informacje: ROBERT ŻELAZO, REGIONAL DIRECTOR – EASTERN EUROPE, ROBERT.ZELAZO@FIREEYE.COM
Dział EBG – specjalistyczne wsparcie dla partnerów AB W 2009 r. wrocławski dystrybutor AB utworzył dział Enterprise Business Group. Współpracujący z nim integratorzy mają dostęp do zaawansowanej wiedzy i wsparcia oraz usług, których sami często nie są w stanie świadczyć klientom. w trzech miastach (we Wrocławiu, w Warszawie i Chorzowie), w których przekazywana jest wiedza w zakresie oferowanych przez AB produktów i rozwiązań. Centrum Kompetencyjne realizuje szkolenia zarówno własne, jak też według programu wskazanego przez poszczególnych producentów. Większość z nich jest bezpłatna. Specjalnością EBG są też usługi logistyczne. W tym zakresie AB oferuje m.in. kompletacje sprzętu i prace związane z przygotowaniem go do pracy u klienta końcowego (prekonfiguracja, preinstalacja, doposażenie, oznaczanie). Ciekawa jest także różnorodność opcji związanych z transportem towaru, m.in. wysyłka zestawów bezpośrednio do klienta końco-
Trzy pytania do... PRZEMYSŁAWA KUCHARZEWSKIEGO, DYREKTORA DZIAŁU EBG W AB CRN W jaki sposób można zostać klientem EBG? PRZEMYSŁAW KUCHARZEWSKI Firmy do współpracy wybieramy sami. Kryteriami są głównie profil ich działalności, jak też określona skala obrotów realizowanych z AB i z konkurencją. W tej chwili naszymi klientami jest około 200 firm integratorskich, ale oczywiście liczymy na to, że ta liczba wzrośnie. CRN Czym oferta EBG różni się od tradycyjnej oferty AB? PRZEMYSŁAW KUCHARZEWSKI Zakres oferty produktowej jest identyczny – integratorzy potrzebują nie tylko zaawansowanych serwerów, ale także podstawowych produktów, takich jak monitory czy notebooki. Natomiast zdecydowanie inny jest sposób współpracy. Zapewniamy pomoc inżynierów i konsultacje przedsprzedażowe. Oferujemy także możli-
wego, także w wiele miejsc (w ramach jednej transakcji). Firmy generujące duży obrót mogą liczyć na korzystną ofertę opłat spedycyjnych. Do dyspozycji partnerów jest też pokaźna pula dostępnego sprzętu demonstracyjnego – jest on wykorzystywany zarówno do prezentacji u klientów, jak i podczas szkoleń.
Dodatkowe informacje: AGNIESZKA ZAMOJSKA-SROKA, MARKETING MANAGER, AB S.A., AGNIESZKA.ZAMOJSKA@AB.PL
wość rejestracji projektów za pomocą elektronicznego Systemu Obsługi Przetargów (eSOP) oraz szkolenia. CRN Podobny zakres wsparcia świadczą też producenci. Jaką dodatkową pomoc oferujecie jako dystrybutor? PRZEMYSŁAW KUCHARZEWSKI Wszystko, co jest związane z finansami i logistyką. Przy dużych kontraktach możemy wydłużyć termin płatności lub pomóc finansować realizację projektu. Możliwe jest też podzielenie sprzedaży na etapy lub przechowanie części zamówionego towaru w naszych magazynach. Czasami robimy też – w imieniu integratora – wysyłkę towaru w wiele miejsc. Częstym scenariuszem jest równoczesna wymiana pewnej puli urządzeń w sieciach sklepów czy oddziałach firm lub instytucji, wymagająca rozesłania w tym samym czasie kilku tysięcy paczek. Jesteśmy w stanie to zrobić oraz zapewnić korzystne warunki finansowe takiej usługi. Wspieramy naszych klientów także przy projektach unijnych, gdzie często trzeba oznakować sprzęt lub przygotować całe zestawy urządzeń oraz akcesoriów i rozesłać do odbiorców końcowych. Oferta AB to kilkaset marek sprzętu i oprogramowania, z różnych grup produktowych, tymczasem producenci zapewniają wsparcie jedynie w pewnym zakresie i dotyczy ono tylko ich wyrobów. Często zresztą zadanie to jest cedowane na dystrybutora.
VADEMECUM CRN wrzesień 2013
19
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z AB S.A.
W
ewnątrz EBG funkcjonują działy odpowiedzialne m.in. za współpracę z dostawcami, usługi wsparcia przedsprzedażowego i technicznego, przygotowanie ofert projektowo-przetargowych, a także codzienne kontakty z klientami oraz sprzedaż integratorom. Rolą EBG jest również produkcja i rekonfiguracja oferowanego sprzętu oraz współpraca ze spółką AT Compus, mającą fabrykę PC w Ostrawie. Ponadto na bieżąco organizowane są seminaria i konferencje. W ramach EBG działa też Centrum Kompetencyjne, które powstało w lutym 2010 r. Do dyspozycji firm z kanału partnerskiego oraz ich klientów są sale i laboratoria
Clico
– poławiacz pereł w dystrybucji IT
Początek lat 90., pożegnanie socjalizmu, gigantyczna inflacja i rodząca się w Polsce gospodarka rynkowa – to nie był łatwy okres do założenia firmy w sektorze nowych technologii. Mało kto wierzył w powodzenie przedsiębiorstwa, którego głównym zajęciem miała być dystrybucja oprogramowania. Jak wspominają założyciele Clico, w owym czasie pojęcie licencjonowanego oprogramowania, za używanie którego trzeba zapłacić, było równie abstrakcyjne, jak dzisiaj uprawa warzyw na Księżycu.
P
ierwotna nazwa firmy – Centrum Licencjonowanego Oprogramowania – została przekształcona później w Clico. Dużo czasu upłynęło, zanim ochrona własności intelektualnej w odniesieniu do oprogramowania i potrzeba zakupu licencji stały się w naszym kraju zrozumiałe i akceptowalne. Pasja, determinacja, a przede wszystkim ciężka praca założycieli przedsiębiorstwa sprawiały, że Clico przetrwało trudny początek, ustabilizowało sytuację finansową i zaczęło się dalej rozwijać.
Prawdziwe przyspieszenie rozwoju firmy nastąpiło w momencie, gdy Internet zaczął być używany w biznesie i pojawiła się potrzeba zapewnienia bezpieczeństwa przesyłanym danym. Dystrybucja produktów chroniących firmowe zasoby, w odróżnieniu od dystrybucji komputerów PC, drukarek czy modemów, wymagała kompetencji. Pojęcie znane obecnie jako Value Added Distributor zyskało na znaczeniu i inte-
gratorzy zaczęli doceniać przedsiębiorstwa, których pracownicy potrafili im doradzić w wyborze właściwego rozwiązania, pomóc w projektach, przeszkolić inżynierów, zdiagnozować problemy techniczne, a w razie potrzeby w ich imieniu wdrożyć projekt w wymaganym terminie. W przypadku zaawansowanych rozwiązań IT kompetentny dystrybutor zapewnia integratorom bezpieczeństwo prowadzonych projektów.
WIATR W ŻAGLE Obecnie nikt nie ma wątpliwości, że Internet zapoczątkował nową erę w światowej gospodarce. Na początku była to jednak „zabawka” w rękach środowiska akademickiego. Clico było jedną z pierwszych firm w Polsce, która zauważyła potencjał Internetu i skupiła swoją działalność biznesową na tym obszarze. Zaczęło się od dystrybucji systemu operacyjnego Solaris, który zapewniał komunikację w sieci, oraz narzędzi dla użytkowników systemów Microsoft DOS i Windows, umożliwiających im korzystanie z usług sieciowych (trudno w to uwierzyć, ale wówczas systemy operacyjne Microsoftu nie działały w sieci). Clico wprowadziło też na polski rynek pierwszą wersję środowiska deweloperskiego Java.
20
VADEMECUM CRN wrzesień 2013
ZARZĄD I ZAŁOŻYCIELE FIRMY CLICO (OD LEWEJ): JANUSZ JAROSZ, TOMASZ RYŚ I ROMAN PIEKUTOWSKI.
NA NIEZNANYCH WODACH Klienci oczekują rozwiązań, które kompleksowo zaspokoją ich potrzeby. Aby sprostać wymaganiom rynku, dystrybutor nie może oferować tylko konkretnych produktów, nawet jeżeli w danym momencie przynoszą mu duże zyski. Cały czas musi wchodzić na „nieznane wody” i zdobywać nowe kompetencje. Oferta dystrybucyjna Clico od samego początku budowana była pod kątem zapewniania klientom kompletnego rozwiązania. Obok firewalli w asortymencie Clico już w latach 90. pojawiły się komplementarne rozwiązania, np. IDS, antywirus, Web Filtering. Po zakupie zaawansowanych technicznie rozwiązań, jakimi niewątpliwie są produkty zabezpieczające systemy IT, klienci oczekiwali wsparcia dystrybutora. Regułą w Clico stało się oferowanie autoryzowanych szkoleń i pomocy technicznej związanych z każdym dystrybuowanym produktem. Rozwiązania zapewniające bezpieczeństwo IT mają znaczący wpływ na utrzymanie ciągłości działania systemów informatycznych. W tym zakresie istotne jest dostarczanie firmom wysokiej jakości wsparcia. Większość klientów bardzo ceni sobie możliwość zgłaszania problemów technicznych kompetentnym inżynierom w Polsce, z którymi mogą kontaktować się w „normalnych” godzinach i nie napotykając problemów językowych. Aktualnie Clico może być pierwszą linią wsparcia technicznego dla użytkowników produktów Check Point, Juniper Networks, Palo Alto Networks i Websense. Planowane jest rozszerzenie oferty o kolejne marki.
Fot. Clico, © Africa Studio – Fotolia.com
WŁAŚCIWY KURS Osiągnięcie sukcesu na nowych rynkach wymaga dużych nakładów na promocję i edukację klientów. Metody dotarcia do partnerów były różne i zmieniały się w czasie. Na początku podstawową metodą promocji były targi informatyczne. Stoisko ekspozycyjne Clico przez kilka lat miało swoje stałe miejsce na ComNet i innych imprezach. W latach 90. informatycy dowiadywali się o nowościach głównie z prasy branżowej. W tym czasie Clico opublikowało dziesiątki artyku-
STOISKO CLICO NA KATOWICKICH TARGACH SOFTARG 1993.
łów w magazynach Software, UnixForum i NetForum. Kiedy okazało się, że publikacje są skuteczną metodą edukacji rynku, Clico poszło krok dalej i zaczęło publikować książki, które w nakładach tysięcy egzemplarzy trafiły do polskich księgarń i stały się podstawą nauczania studentów informatyki przedmiotów dotyczących bezpieczeństwa IT. Dla czytelników, którzy chcieli się dowiedzieć, czym są firewalle i sieci VPN, znacznie bardziej zrozumiałe i użyteczne okazały się książki napisane przez polskich specjalistów niż tłumaczenia. W wielu księgarniach pozycje napisane przez pracowników Clico znalazły się w sekcji „Bestseller”. Do 2009 r. pracownicy Clico opublikowali sześć książek dotyczących sieci i bezpieczeństwa. Dzięki odpowiedniej promocji dostawcy Clico, np. Check Point i Juniper Networks, do dziś posiadają w Polsce tak mocną pozycję. Skuteczne podkreślanie swojej obecności na rynku i jego edukacja wymaga dostosowania się do sytuacji. Teraz, gdy firmy mogą w Internecie publikować teksty o dowolnej jakości merytorycznej, artykuły i książki straciły na znaczeniu. Podstawową metodą promocji stosowaną obecnie przez Clico jest bezpośred-
ni marketing techniczny. Głównie są to dużej skali konferencje dla klientów, na których inżynierowie prezentują nowe rozwiązania i zapraszają do udziału w warsztatach technicznych. Na znaczeniu zyskują także bezpłatne instruktaże dostępne w modelu e-learning. Clico rozwija w tym celu portal Szybki-Konfig.PL, dzięki któremu klienci szybko mogą zapoznać się z funkcjonalnością rozwiązań i nauczyć się ich podstawowej konfiguracji. Jest to szczególnie cenne dla klientów wypożyczających produkty do testów.
ODKRYWAMY NOWE LĄDY Już w latach 90. Clico wyspecjalizowało się w bezpieczeństwie IT i znalazło dla siebie rynkową niszę. Firma, która osiągnie sukces, ale się nie rozwija, szybko traci pozycję. Dlatego też oferta dystrybucyjna Clico co roku jest rozszerzana o urządzenia nowych producentów i z nowych kategorii. Obok typowych produktów zapewniających bezpieczeństwo w ofercie firmy znajdują się obecnie m.in. urządzenia do zarządzania ruchem sieciowym F5 Networks, przełączniki sieciowe i routery Juniper Networks, rozwiązania do VADEMECUM CRN wrzesień 2013
21
budowy sieci bezprzewodowych Aruba Networks i Ruckus Wireless. W tworzeniu kompleksowej oferty dystrybucyjnej kluczową rolę odgrywają pracownicy działu handlowego i inżynierowie wsparcia sprzedaży, którzy utrzymują bezpośredni kontakt z partnerami i klientami. Wraz z rozwojem oferty produktów analizowane są potrzeby rynku i pod tym kątem dodawane nowe usługi. Dobrym przykładem z ostatnich miesięcy są autoryzowane szkolenia (ISC)2 CISSP, prowadzone od 2013 r. w języku polskim, czy też autoryzowane szkolenia dotyczące operatorskich urządzeń Juniper Networks, które do niedawna były dostępne tylko zagranicą. Clico od początku działało także w innych krajach. Odbywało się to za pośrednictwem lokalnych partnerów. Okazało się, że model biznesowy wypracowany w Polsce doskonale sprawdza się w krajach Europy Środkowo-Wschodniej. Od bieżącego roku działa przedstawicielstwo Clico w Bukareszcie, oferujące – obok dystrybucji produktów – także pomoc techniczną i autoryzowane szkolenia w języku rumuńskim.
POŁAWIACZE PEREŁ Wiele osób zadaje pytania: jak to możliwe, że Clico dodaje do oferty urządzenia małych, nieznanych producentów, którzy później odnoszą światowy sukces? Jak to możliwe, że Clico zaczyna promocję rozwiązań z zupełnie nieznanej kategorii, a za jakiś czas te rozwiązana stają się powszechnie stosowane? Przykładowo, Clico zaczęło w Polsce promocję rozwiązań z kategorii Intrusion Prevention System (IPS) i Next-Generation Firewall (NGFW) w momencie, gdy na świecie rynek produktów tych kategorii dopiero się rodził. I rzeczywiście firmy takie jak NetScreen czy, ostatnio, Palo Alto Networks to „perełki” wyłowione przez Clico dużo wcześniej niż firmy te osiągnęły światowy sukces. W wyszukiwaniu nowych producentów kluczową rolę odgrywa analiza światowych trendów oraz raporty firm analitycznych, np. Gartnera lub IDC. Bardzo przydatne są także prowadzone przez Clico audyty bezpieczeństwa, dzięki
22
VADEMECUM CRN wrzesień 2013
którym możliwe jest wskazanie rozwiązań, których przedsiębiorstwa rzeczywiście potrzebują, a rynek ich jeszcze nie dostarcza. Skoro, wykonując testy penetracyjne, Clico z łatwością włamywało się do firm chronionych przez firewalle i rozwiązania Intrusion Detection System (IDS), to łatwo było przewidzieć potrzebę stosowania rozwiązań IPS. Analogiczna sytuacja miała miejsce z rozwiązaniami NGFW. Skoro audyty bezpieczeństwa wielokrotnie potwierdziły, że przestępcy mogą wykorzystywać aplikacje niewidoczne dla firewalli i IPS, takie jak P2P, IM czy Tor, to łatwo było przewidzieć potrzebę stosowania rozwiązań NGFW. Niebagatelne znaczenie w „wyławianiu” nowych rozwiązań ma także bagaż ponad 20 lat doświadczenia Clico w dystrybucji IT. Aktualnie Clico promuje innowacyjne rozwiązania Trend Micro do ochrony przed zero-day malware oraz narzędzia zapewniające bezpieczeństwo urządzeń mobilnych w zastosowaniach biznesowych. W obszarze edukacji promowane są szkolenia umożliwiające firmom budowanie tzw. kultury bezpieczeństwa informacji. Chodzi tu o specjalistyczne szkolenia z zakresu bezpieczeństwa IT dla osób, które nie mają wykształcenia technicznego. Skoro przestępcy zauważyli, że najłatwiej włamać się do przedsiębiorstw, wykorzystując podatności pracowników (ich brak wiedzy, świadomości zagrożeń, ostrożności czy lekkomyślność), to także firmy powinny przygotować swoich pracowników na nowe zagrożenie. Szkolenia „security awareness” są oferowane przez Clico w formie stacjonarnej, a także w formie e-learningowej, dzięki czemu klienci mogą, z zachowaniem efektywności kosztowej, wyedukować wszystkich pracowników tak, aby nie stali się łatwą ofiarą przestępców. Clico jest partnerem merytorycznym portalu edukacyjnego BezpiecznyPracownik.PL, poświęconego tym zagadnieniom.
OSTRO, ALE Z ZASADAMI Walka z konkurencją jest naturalnym elementem działalności biznesowej każdej współczesnej firmy. Także Clico jako dystrybutor dąży do przyciągnięcia do siebie
jak większej liczby partnerów i klientów. Odbywa się to jednak zawsze z zachowaniem uczciwości i zasad etycznych. Clico jest jednym z nielicznych dystrybutorów w Polsce, który oparł się pokusie szybkich zysków i nie stosuje względem pracowników handlowych swoich partnerów żadnych programów umownie określanych jako lojalnościowe, a sprowadzających się do oferowania wymiernych korzyści, czysto finansowych. Taka działalność jest nieuczciwa i działa na szkodę partnerów. Zamiast tego, Clico oferuje firmom, z którymi współpracuje, inne, wymierne korzyści, np. w postaci wysokich upustów na autoryzowane szkolenia inżynierów, dzięki którym partnerzy mogą uzyskać wymagane certyfikacje dla swojej kadry technicznej bez ponoszenia wysokich kosztów. Standardem stało się już oferowanie partnerom wsparcia merytorycznego oraz pełne finansowanie konferencji, seminariów i warsztatów, na które partnerzy mogą zaprosić swoich klientów. Dzięki temu partner może zorganizować dla swoich klientów nawet dużej skali konferencję, nie ponosząc kosztów. Dla dystrybutora możliwość zaprezentowania produktów klientom końcowym to doskonała forma promo-
Wybrani producenci, których rozwiązania oferuje Clico
Allot Communications Rozwiązania sprzętowe do monitoringu danych przesyłanych w sieci, aktywności użytkowników oraz nadawania priorytetów używanym aplikacjom Aruba Networks Rozwiązania do budowy korporacyjnych sieci bezprzewodowych oraz oprogramowanie do zarządzania siecią BlueCat Networks Oprogramowanie do zarządzania adresacją IP (IPAM) oraz usługami DNS i DHCP Check Point Rozwiązania do ochrony danych przesyłanych przez Internet oraz zabezpieczania sieci i systemów komputerowych
PRACOWNICY CLICO ORAZ BRUNO DARMON (W ŚRODKU), WICEPREZES CHECK POINT SOFTWARE TECHNOLOGIES DS.SPRZEDAŻY W EUROPIE. STOISKO CLICO NA KONFERENCJI CHECK POINT EXPERIENCE 2013 W BARCELONIE. CLICO ŚWIĘTOWAŁO W TYM ROKU 18. ROCZNICĘ WSPÓŁPRACY JAKO DYSTRYBUTOR CHECK POINT W POLSCE I EUROPIE WSCHODNIEJ.
cji i wsparcia sprzedaży. Tego typu formy współpracy z partnerami, oparte na konkretnych korzyściach dla obu stron, zostały docenione przez partnerów. W 2012 r. z Clico aktywnie współpracowało ponad 500 partnerów z Polski i innych krajów Europy Środkowo-Wschodniej.
Dodatkowe informacje: CLICO SP. Z O.O. TEL. (12) 378-37-00 AUTORYZOWANE CENTRUM SZKOLENIOWE: ATC@CLICO.PL CENTRUM SUPPORTOWE: PS@CLICO.PL KONTAKT DLA PARTNERÓW HANDLOWYCH: PARTNER.PORTAL@CLICO.PL
Digi International Specjalistyczne sprzęt do budowy infrastruktury komunikacji w sieci przewodowych i bezprzewodowych (w tym modemy CDMA i GSM) F5 Networks Urządzenia sieciowe zapewniające bezpieczną, stabilną i wydajną pracę aplikacji HID Global (ActivIdentity) Sprzętowo-programowe rozwiązania do zabezpieczania i uwierzytelniania cyfrowej tożsamości w korporacjach i e-Commerce
Juniper Networks Routery i zintegrowane rozwiązania ochronne (m.in. wirtualne sieci prywatne, sterowanie przepustowością pasma, ochrona przed atakami typu DDoS) Microsens Rozwiązania do tworzenia światłowodowych sieci dostępowych, korporacyjnych oraz metropolitarnych Palo Alto Networks Systemy ochrony sieci do kontrolowania używanych aplikacji sieciowych i i monitorowania aktywności użytkowników i danych przepływających przez sieć Radware Rozwiązania sprzętowe do zarządzania ruchem w sieci w firmach wymagających stałej i niezakłóconej pracy aplikacji systemu informatycznego Ruckus Wireless Zaawansowane systemy sieci bezprzewodowych, zapewniające stabilny mobilny dostęp do Internetu oraz efektywne połączenia międzysieciowe SafeNet Programowe i sprzętowe rozwiązania do ochrony informacji, wykorzystujące techniki kryptograficzne do szyfrowania komunikacji , poufnych danych oraz identyfikacji cyfrowej Thales Sprzęt łączący silne uwierzytelnianie, kryptografię sprzętową oraz zarządzanie kluczami w celu bezpiecznego przesyłania krytycznych danych przez Internet
Imperva Oprogramowanie do ochrony danych oraz egzekwowania reguł bezpieczeństwa w centrum danych
Trend Micro Oprogramowanie antywirusowe dla wszelkiego typu systemów – od urządzeń mobilnych, przez komputery, serwery, po rozwiązania wirtualizacyjne i chmurę
Infoblox Sprzęt i oprogramowanie do tworzenia infrastruktury identyfikacji danych i usług sieciowych w sieciach biznesowych
Tufin Technologies Oprogramowanie do zarządzania politykami bezpieczeństwa w firmie stosowanymi w firewallach, przełącznikach i routerach
Invea-Tech Programowalne rozwiązania sprzętowe do monitorowania, diagnozowania pracy sieci i utrzymania jej bezpieczeństwa
Websense Zintegrowane oprogramowanie zapewniające bezpieczeństwo serwerów, poczty elektronicznej oraz przesyłanych w Internecie danych
VADEMECUM CRN wrzesień 2013
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z CLICO.
Acronis Oprogramowanie do backupu i odzyskiwania danych, tworzenia obrazów dysków oraz zarządzania pamięciami masowymi
23
BYOD
wymusza mobilne bezpieczeństwo
Według wielu raportów incydenty związane z urządzeniami mobilnymi to obecnie największe zagrożenie dla bezpieczeństwa informatycznego firmy. Jakie środki ochrony można zaoferować klientom, aby rozwiązać problemy z podatnymi na przejęcie firmowymi danymi dostępnymi za pomocą sprzętu przenośnego? Jak można pomóc w zapanowaniu nad coraz większą liczbą prywatnych urządzeń w firmie? TOMASZ JANOŚ
P
rzez lata działy IT w firmach pracowały nad tym, żeby mieć wszystko pod kontrolą, móc łatwo zarządzać urządzeniami końcowymi, którymi były zestandaryzowane komputery i zestawy oprogramowania, i zabezpieczać je. Ale ta idylla się skończyła. Teraz sen z powiek spędza im chaos, jaki niesie ze sobą tzw. konsumeryzacja IT, polegająca na wykorzystaniu przez pracowników własnego sprzętu do zadań służbowych. W dodatku sprzętu najróżniejszego, bo trend BYOD (Bring Your Own Device) zakłada, że to
MARIUSZ KOCHAŃSKI dyrektor działu systemów sieciowych w Veracompie
Co prawda dzięki BYOD maleją wydatki na infrastrukturę terminalową (komputery, tablety, smartfony), ale jest to tylko część kosztów IT. Brak możliwości „twardej” ingerencji w terminal użytkownika, np. odebranie go w momencie rozwiązania umowy o pracę, oznacza konieczność analizy sposobu zapewnienia bezpieczeństwa danym firmowym przechowywanym na takim urządzeniu oraz – co najważniejsze – ochrony cyfrowej tożsamości samego użytkownika.
24
VADEMECUM CRN wrzesień 2013
pracownik decyduje, jakimi urządzeniami się posługuje. Konsumeryzacja IT w oczywisty sposób wiąże się z mobilnością, bo tego typu urządzeń dotyczy. A mobilna praca zaczyna w firmach dominować. Według raportu Cisco „Trend BYOD: ujęcie globalne” praca poza siedzibą firmy jest dziś standardem wśród pracowników biurowych. 47 proc. ankietowanych ma oficjalnie status „pracowników mobilnych”. Ale aż 60 proc. badanych korzysta z urządzenia mobilnego w swojej pracy. Zazwyczaj używanie tych dodatkowych narzędzi stanowi własną inicjatywę pracowników. Nawet jeśli oficjalnie nie potrzebują do wypełniania obowiązków urządzeń przenośnych, włączają mobilność do metod swojej codziennej pracy. A firmowi informatycy im to ułatwiają. Tym samym działy IT, a wraz z nimi dostawcy rozwiązań zabezpieczających, muszą pogodzić się z faktem, że trend BYOD jest nie do zatrzymania. Jeśli do zarządów firm przemawia tylko pieniądz, to konsumeryzacja IT mówi do nich właśnie tym językiem, obiecując optymalizację kosztów i zwiększenie wydajności pracowników. W raporcie firmy doradczej PwC stwierdza się: „organizacje, które zastosowały BYOD, odnotowały zwiększenie produktywności i retencji pracowników, wzrost mobilności, bardziej elastyczne środowisko pracy i większą war-
MACIEJ FLAK menedżer ds. sprzedaży rozwiązań Enterprise Networking i Security, Cisco Systems
Kluczowym elementem wprowadzenia BYOD w przedsiębiorstwie jest znalezienie kompromisu między interesami pracodawcy, który ponosi ryzyko związane z dołączeniem do firmowej infrastruktury prywatnego urządzenia, i pracownika, który będzie mógł korzystać z najlepszego z jego perspektywy narzędzia pracy. Właściciel takiego laptopa, tabletu lub smartfonu musi być gotowy na oddanie części kontroli nad nim, jeżeli będzie chciał korzystać z zasobów sieci wewnętrznej firmy.
tość IT dla biznesu”. Takich wniosków jest więcej. Wspomniany raport Cisco mówi, że pracownikom podoba się trend BYOD, ponieważ daje im wolność wyboru urządzenia, aplikacji i możliwość łączenia życia zawodowego i prywatnego. Twórczą korzyścią z tego zjawiska jest innowacyjność pracowników. Pozwalając pracownikom decydować o tym, jak, kiedy i za pomocą jakich narzędzi wykonują pracę, pracodawcy mogą odblokować ich potencjał.
NOWY OBSZAR RYNKU
BYOD POTRZEBUJE ZABEZPIECZEŃ
ZABEZPIECZEŃ
Mobilność i trend BYOD oznaczają nowe oczekiwania wobec systemów zabezpieczeń i zarządzania urządzeniami końcowymi. W rezultacie powstaje nowy obszar rynku zabezpieczeń. A to – co najważniejsze dla integratorów – wiąże się ze zwiększeniem wydatków nie tylko na zapewnienie bezpieczeństwa, ale także na instalację sieci bezprzewodowych, ponieważ pracownicy z nich właśnie będą korzystać, by podłączać do firmowej sieci swoje telefony i tablety oraz komputery – w znakomitej większości przypadków – przenośne. Z tego powodu firmy powinny rozważnie podchodzić do wdrożenia sieci bezprzewodowej i zweryfikować stan bezpieczeństwa infrastruktury WiFi, z której już korzystają urządzenia mobilne, a w razie potrzeby ją udoskonalić. – W praktyce zdarza się, że firmy, aby zapewnić smarfonom i tabletom dostęp do systemu informatycznego, szybko i byle jak uruchamiają sieć bezprzewodową. Stwarza to dodatkowe zagrożenie nieuprawnionym dostępem do sieci firmowej. Podobnie sytuacja wygląda ze zdalnym dostępem do sieci firmowej np. pracowników w podróży – przestrzega Mariusz Stawowski, dyrektor Działu Usług Profesjonalnych Clico. Jak więc uniknąć zagrożeń i zapewnić, by dane na urządzeniach mobilnych były bezpieczne? Przede wszystkim potrzebna jest systematycznie uzupełniana wiedza, co się na nich znajduje i jak powinno się zarządzać dostępem do nich. – Musimy mieć świadomość, jakie dane są przechowywane na urządzeniu, musimy wiedzieć, jak długo mogą się na nim znajdować. Ważne jest też, czy dane są dostępne na urządzeniu tylko gdy jest ono w stanie online, czy są też w jakiś sposób buforowane do częstego użytkowania. No i oczywiście musimy mieć możliwość zdalnego usunięcia informacji w przypadku kradzieży
rzucając politykę bezpieczeństwa w stosunku do całego urządzenia. Powstają też rozwiązania tworzące bezpieczne kontenery na firmowe dane w mobilnych urządzeniach, które są skutecznym i mniej inwazyjnym rozwiązaniem z punktu widzenia użytkownika. Chronią jedynie służbowe dane i uniemożliwiają dostęp do nich nieautoryzowanym aplikacjom. Dzięki odizolowaniu i szyfrowaniu danych, a także zablokowaniu dostępu do nich dla aplikacji zewnętrznych, można zapewnić służbowym informacjom bezpieczeństwo nawet w przypadku, gdy na danym urządzeniu znajdują się aplikacje nieznanego pochodzenia. Tego typu rozwiązania są zbliżone do koncepcji wirtualnych pulpitów, także wprowadzanej w środowisku BYOD. – BYOD jest szansą dla VAR-ów, którzy potrafią wykorzyŹródło: ESET stać swoją wiedzę na styku rozwiązań sieciowych i zapewlub zgubienia sprzętu – wylicza Krzysztof niających bezpieczeństwo. Mogą nie tylWójtowicz, dyrektor zarządzający pol- ko sprzedawać kolejne „pudełka”, ale też skim oddziałem Check Point Software dostarczyć klientowi wiele wysokomarTechnologies. żowych usług – twierdzi Marcin ŚcieślicTaki zakres kontroli i wiele dodatko- ki, Business Development Manager HP wych funkcji zapewniają systemy MDM Networking w polskim oddziale HP. Jego zdaniem klienci są już na to go(Mobile Device Management). Pozwalają wymusić uruchomienie na urządze- towi, a w większości polskich przedsięniu przenośnym profilu bezpieczeństwa, biorstw procesy konsumeryzacji i BYOD, zgodnego z polityką bezpieczeństwa fir- które najpierw objęły poziom zarządu, my. Mogą np. spowodować zabezpieczenie z coraz większą prędkością schodzą na urządzenia hasłem, usunąć niedozwolone kolejne, niższe szczeble. oprogramowanie i zainstalować wymagane, zablokować lub uruchomić konkretne funkcje (np. lokalizacji), czy zdalnie usu- FIZYCZNA STRATA nąć dane z urządzenia. Według Gartnera WCIĄŻ NAJDOTKLIWSZA liderami rynku takich systemów są firmy: Rośnie liczba mobilnych zagrożeń, przyAirWatch, MobileIron, Citrix, SAP, Good bywa złośliwego oprogramowania – najTechnology i Fiberlink. W tej branży dzia- więcej dla najpopularniejszej i jednoczeła też polska firma FancyFon. śnie najsłabiej zabezpieczonej platformy, Na laptopie czy tablecie należącym do jaką jest Android. W 2012 roku udokupracownika znajduje się wiele firmowych mentowano już istnienie pierwszego botaplikacji i danych przemieszanych z pry- netu dla tej platformy. watnymi zasobami. Rozwiązania MDM Jednak, chociaż zwiększa się liczpodchodzą do problemu całościowo, na- ba wirusów i ataków na urządzenia VADEMECUM CRN wrzesień 2013
25
mobilne przeprowadzanych przez sieć, to wciąż najpoważniejszym zagrożeniem dla wrażliwych informacji przechowywanych na laptopach, tabletach czy smartfonach jest fizyczna utrata urządzenia z powodu kradzieży bądź zaniedbań użytkowników (żeby ukazać skalę zjawiska, najczęściej przywołuje się słynne już dane: 900 laptopów kradzionych tygodniowo na londyńskim lotnisku Heathrow). Badanie Ponemon Institute opublikowane w raporcie „Cost of a Lost Laptop” pokazuje, że średnia strata wynikająca z kradzieży korporacyjnego laptopa wynosi 49 246 dol. Nie trzeba dodawać, że koszty sprzętu i oprogramowania to niemal nieliczący się procent tej sumy. Dlatego tak ważne jest zabezpieczenie się przed konsekwencjami utraty urządzenia mobilnego, a tak naprawdę przechowywanych w nim danych. To samo dotyczy nośników danych – pendrive’ów i dysków zewnętrznych. Na rynku nie brakuje rozwiązań chroniących laptopy przed kradzieżą. Od naj-
tańszych stalowych linek przez mniej lub bardziej wyrafinowane rozwiązania z zamkami szyfrowymi, alarmami, czujnikami ruchu aż po lokalizację GPS. Jednak do najlepszych zabezpieczeń danych na laptopach i przenośnych nośnikach należy ich szyfrowanie. Na rynku oferowany jest sprzęt i oprogramowanie szyfrujące oraz tzw. bezpieczne nośniki. Rozwiązania typu Full Disk Encryption (FDE) mogą być dobrym zabezpieczeniem przed utratą poufnych danych
GŁÓWNI PRODUCENCI SYSTEMÓW OCHRONY URZĄDZEŃ MOBILNYCH ORAZ ICH DYSTRYBUTORZY NA POLSKIM RYNKU SYSTEMY MDM AIRWATCH: EMS PARTNER CITRIX: ARROW ECS, COMPUTERLINKS SAP: SPRZEDAŻ BEZPOŚREDNIA FANCYFON: SPRZEDAŻ BEZPOŚREDNIA SZYFROWANIE DANYCH CERTGATE: AB CHECK POINT: CLICO, RRC DATALOCKER: EPA SYSTEMY
newsy
progno ozy wywiady
analizy
komen nta arze porady raporty opinie
badania rynkowe
Najlepiej poinformowany portal B2B w branży IT 26
VADEMECUM CRN wrzesień 2013
w wyniku kradzieży firmowego sprzętu przenośnego. Wśród wiodących komercyjnych rozwiązań FDE są m.in.: Check Point Full Disk Encryption, McAfee Endpoint Encryption, Microsoft BitLocker, Sophos SafeGuard Enterprise i Symantec Disk Encryption. Komercyjne produkty FDE oferują najczęściej centralne zarządzanie przy użyciu konsoli, umożliwiając zdalne wprowadzanie i zmienianie polityk bezpieczeństwa na urządzeniach pracowników.
IMATION/IRONKEY: ACTION, ALSTOR, DISKUS, VERACOMP MCAFEE: ABC DATA, ARROW ECS SAFENET: CLICO SOPHOS: SUN CAPITAL, VERACOMP SYMANTEC: ABC DATA, ARROW ECS, TECH DATA THALES: CLICO WINMAGIC: DAGMA
Dwuskładnikowe
bezpieczeństwo dla komputerów, tabletów i smartfonów
P
rodukty certgate bazują na opatentowanej karcie microSD z chipem kryptograficznym i służą do zabezpieczania desktopów, notebooków oraz smartfonów i tabletów. Ich użytkownikami mogą być zarówno osoby prywatne, jak też pracownicy firm. Z produktów certgate korzystają szczególnie menadżerowie oraz pracownicy zewnętrzni, ponieważ gwarantują one ochronę danych przed nieupoważnionymi osobami.
PEŁNA OCHRONA KOMPUTERÓW… Jednym z takich rozwiązań do dwuskładnikowego szyfrowania dysku twardego jest oferowany w bardzo korzystnej cenie produkt o nazwie cgBoot. Szyfrowanie danych odbywa się na bazie karty microSD krypto i specjalistycznego oprogramowania certgate. Użytkownicy cgBoot nie muszą zapamiętywać żadnych złożonych i długich haseł – do uwierzytelnienia wystar-
ANDREAS KUPFER dyrektor sprzedaży rozwiązań certgate dla przedsiębiorstw
W IV kwartale 2013 r. w ofercie certgate pojawi się też cgToken. Jest to oprogramowanie wykorzystujące technologie Bluetooth i NFC, dlatego może być stosowane niezależnie od systemu operacyjnego czy urządzenia końcowego.
czy wprowadzenie numeru PIN. Hasło generowane przez oprogramowanie jest prze chowywane w zaszyfrowanym kontenerze na karcie microSD. Ponadto sprzęt jest chroniony przed ata-kami Evil Maid i Brutee Force. Nawet w przyyopadku kradzieży osoby nieupoważnione nie ie będą mieć dostępu do o poufnych informacji firmy czy danych osobowych, które są zapisane na notebooku lub komputerze stacjonarnym. Przedsiębiorstwa mogą dodatkowo rozszerzyć funkcjonalność cgBoot o moduł infrastruktury klucza publicznego (PKI). Korzystając z opcjonalnego zestawu akcesoriów PKI Enhancement Kit dla cgBoot, pracownicy firm mogą realizować operacje wielokrotnego uwierzytelniania, jak i szyfrowania dysku wykorzystując różnorodne scenariusze, w tym VPN, Secure E-Mail oraz Web-Login.
fro frowego podpisywania wiadomości elektronicznych, należy jedynie włożyć kartę certgate microSD. wł Użytkownicy aplikacji Android, aby uzyskać pełną funkcjonalność ab certgate i bezpieczeństwo dace nych, potrzebują – oprócz platforny my cgSecurePlatform – aplikacji m klienta pocztowego TouchDown, k firmy Nitrodesk, którą można p pobrać ze sklepu Google Play. W Wybór opcji cgMAPL w aplikacji Android daje możliwość zabezpieczenia za pomocą cgSecurePlatform firmowego oprogramowania przedsiębiorstwa przed dostępem osób nieupoważnionych. Podczas każdorazowego uruchamiania klienta pocztowego pojawia się prośba o wprowadzenie kodu PIN. Bez kombinacji tego kodu i karty szyfrującej microSD nieupoważnione osoby nie mają dostępu do danych. cgSecurePlatform może także wprowadzić dodatkowy element bezpieczeństwa do inicjowanych z urządzeń mobilnych połączeń VPN. Zabezpieczenia certgate są dostępne u autoryzowanego wyłącznego dystrybutora – AB S.A.
…ORAZ TELEFONÓW I TABLETÓW Podobne rozwiązanie jest dostępne dla wszystkich urządzeń z systemami Blackberry i Android poprzez oprogramowanie cgSecurePlatform. Co więcej, technologia znajduje się już w kliencie pocztowym w nowych urządzeniach Blackberry. Aby móc korzystać z funkcji szyfrowania i cy-
Dodatkowe informacje: SEBASTIAN WĄSIK, PRZEDSTAWICIEL CERTGATE W POLSCE, SEBASTIAN.WASIK@CERTGATE.COM VADEMECUM CRN wrzesień 2013
27
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI CERTGATE I AB.S.A.
Czy smartfon może być na tyle bezpiecznym urządzeniem, aby powierzyć mu poufne czy wręcz tajne informacje? Tak, jeśli zostanie zabezpieczony w odpowiedni sposób. Technikę, która umożliwia taką ochronę, oferuje firma certgate. Jednym z jej klientów referencyjnych jest niemiecki rząd federalny (z kanclerz Angelą Merkel na czele), który używa rozwiązań firmy do szyfrowania i zabezpieczania danych na swoich smartfonach.
Jedna pamięć USB uporządkuje zdalną pracę Wraz z pojawieniem się platformy Windows To Go dla systemu operacyjnego Microsoft Windows 8 Enterprise idea bootowalnych pamięci USB typu „PC na flashu” zyskuje coraz większą popularność. Jakie aspekty muszą wziąć pod uwagę menedżerowie IT, ą p rozważając wybór rozwiązania przenośnej przestrzeni roboczej (ang. Workspace)?
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI IRONKEY I ALSTOR.
Z
nalezienie kompromisu między potrzebami pracowników w zakresie pracy mobilnej a odpowiednią kontrolą nad danymi i bezpieczeństwem bywa trudne. Często pracownicy są „uwiązani” do komputera na biurku, ponieważ tylko tam mają zapewnione bezpieczne środowisko pracy. Zdarzają się jednak sytuacje, że bez problemu mogliby wydajnie pracować przez kilka dni poza siedzibą firmy, gdyby tylko istniała możliwość zabrania ze sobą koniecznych materiałów. Walcząc z systemem kontroli, robią co mogą, aby ominąć polityki i procedury bezpieczeństwa, przesyłając poufne dokumenty na prywatne skrzynki e-mail, ko-rzystając z serwisów online typu Dropbox czy zapisując dane na nieszyfrowanych pamięciach USB. Problem ten może być rozwiązany przez wdrożenie Windows To Go na certyfikowanym, bezpiecznym urządzeniu USB, które zapewnia w pełni funkcjonalną przestrzeń roboczą z systemem Windows 8. Po podłączeniu go do komputera kompatybilnego z Windows 7 lub 8 użytkownicy uruchamiają bezpieczne i znajome środowisko, jakim jest pulpit Windows, tak samo, jakby znajdowali się w swoim biurze. Dane dostępowe i aplikacje znajdujące się na pamięci USB są całkowicie odizolowane od danych na dysku twardym komputera. Użytkownik może jednak korzystać z podłączonego do komputera mikrofonu, kamery, systemu au-
28
VADEMECUM CRN wrzesień 2013
d połączenia z Internetem itd. dio, Dzięki temu może zdalnie pracoD wać, a nawet brać udział w konferencjach online.
BO WYDAJNOŚĆ MA ZNACZENIE
Instytucje rozważające inwestycję w rozwiązanie Windows To Go powinny wziąć p pod uwagę możliwości i wydajność certyfikowanych urządzeń, n które oferują lub rekomenduk jją swoim pracownikom. Tak jak w przypadku każdego innego w rrozwiązania, użytkownicy powinni korzystać z Windows To Go tylko, gdy oferuje wydajność (przede wszystkim prędkość odczytu/zapisu danych) zbliżoną do ich komputera biurkowego. A Aby zapewnić płynne działanie systemu, menedżerowie IT powinsy ni wyb wybierać sprzęt, który przeszedł restrykcyjny proces certyfikacji Microsoft. Ważne są również parametry fizyczne: pendrive zawierający system Windows nie jest po prostu zwykłą pamięcią USB, a będzie przenoszony w kieszeniach lub wciskany do toreb i może zostać zabrudzony czy zamoczony. Należy zatem dopilnować, żeby był odporny na wstrząsy, kurz i wodę. Aby zapewnić jak najdłuższą jego żywotność, trzeba wybrać taki, który przeszedł rygorystyczne testy zapisu/odczytu danych i nie będzie się przegrzewać przy intensywnym użytkowaniu.
korzystywanego komputera, należy brać pod uwagę rozwiązanie, które po podłączeniu do portu USB gwarantuje solidne uwierzytelnianie, szyfrowanie sprzętowe oraz ochronę danych i aplikacji. Należy również poszukiwać systemów, które umożliwiają wykrywanie śladów po każdej próbie nieautoryzowanego dostępu. Administratorzy IT powinni także być w stanie śledzić i kontrolować urządzenie, by efektywniej chronić dane oraz zarządzać jego zawartością, cyklem życia i wersją zainstalowanego oprogramowania. Dostawca powinien zaoferować pełną politykę zdalnego zarządzania, możliwość lokalizowania urządzenia i, jeśli nastąpi taka konieczność, anulowania uprawnień użytkownika (na przykład w przypadku kradzieży czy zgubienia sprzętu). Poprawnie wdrożone rozwiązania Windows To Go ułatwiają pracę zarówno menedżerom IT jak i zdalnym pracownikom. Wybór rozwiązania, które w najlepszy możliwy sposób łączy wydajność i bezpieczeństwo, pomoże zwiększyć produktywność pracowników, a jednocześnie zapewni, że kontrola dostępu do danych i aplikacji pozostanie w pełni w rękach działu IT. Dystrybutorem rozwiązań IronKey w Polsce jest firma Alstor (www.alstor.pl).
NA PIERWSZYM MIEJSCU BEZPIECZEŃSTWO
Oprócz możliwości odseparowania środowiska Windows To Go od dysków wy-
Dodatkowe informacje: KRZYSZTOF KRAWCZYK, PRODUCT MANAGER IRONKEY W ALSTORZE, K.KRAWCZYK@ALSTOR.COM.PL
Webroot odkrywa antywirusa na nowo Tradycyjne techniki antywirusowe, bazujące na sygnaturach, skutecznie chronią przed masowymi i powszechnymi formami zagrożeń, takimi jak wirusy czy konie trojańskie. Nie są jednak w stanie efektywnie ochronić przed zaawansowanymi, inteligentnymi zagrożeniami, mającymi określony cel.
WILLIAM FLETCHER dyrektor ds. kanału na Europę Północną, Webroot
Webroot oraz Bakotech – autoryzowany dystrybutor w Polsce i Europie Środkowo-Wschodniej – poszukują partnerów handlowych, którzy byliby zainteresowani sprzedażą innowacyjnego oprogramowania SecureAnywhere. Oprócz konkurencyjnych warunków handlowych oferujemy szerokie, bazujące na rozwiązaniach w chmurze usługi wsparcia technicznego w 64 językach i doradztwo w zakresie oferowanych rozwiązań. Nasi partnerzy doceniają szczególnie wyjątkowo wysoki poziom zakupu odnowień oraz skrócenie cyklu sprzedaży poprzez umożliwienie aktywacji oprogramowania testowego w środowisku, gdzie są już zainstalowane konkurencyjne rozwiązania antywirusowe. Ponieważ czas instalacji Webroota jest liczony w sekundach, niemal natychmiast można przeprowadzić testy.
dobrej konfiguracji systemu w przypadku jego zainfekowania.
JAK TO DZIAŁA? Webroot Intelligence Network (WIN) to wirtualna sieć zbudowana na potrzeby pracy oprogramowania firmy Webroot. Zawiera klasyfikacje setek milionów plików i aplikacji mobilnych, a także biliony informacji pozyskanych w wyniku analiz behawioralnych. Na co dzień z tej globalnej infrastruktury opartej na chmurze korzysta ponad 10 milionów aktywnych użytkowników. Ponieważ sieć WIN wykorzystuje architekturę typu klient/chmura, na urządzeniach końcowych (komputerach, smartfonach, tabletach, serwerach lub w środowisku wirtualnym) jest instalowany agent o wielkości ok. 700 kB, który przejmuje na siebie zadanie wyszukiwania nieznanych plików i kodów. Analiza dostarczonych danych odbywa się w chmurze obliczeniowej w czasie rzeczywistym. W przypadku gdy system automatycznej identyfikacji zagrożeń rozpozna szkodliwy plik, niezwłocznie następuje przekazanie tej informacji do chmury obliczeniowej, dzięki czemu od tego momentu wszyscy klienci Webroot na świecie są należycie chronieni przed tym zagrożeniem i nie czekają na aktualizację sygnatur na swoich urządzeniach. Webroot chroni platformy pracujące w różnych systemach (Windows, Mac OS, Android), zarówno online, jak i offline, zapewniając dodatkową warstwę ochrony i możliwość zapamiętywania zdarzeń i odtwarzania ustawień, by zapobiegać zainfekowaniu urządzenia, kiedy nie jest podłączone do Internetu.
Zalety oprogramowania Webroot Unikalny, najbardziej efektywny i sprawdzony przez 10 milionów użytkowników na całym świecie sposób ochrony urządzeń końcowych, mobilnych, serwerów i systemów wirtualnych. Brak widocznego wpływu na wydajność systemu dzięki wykorzystaniu najlżejszego agenta na rynku (ok. 700 kB) i technologii opartej na chmurze obliczeniowej. Wyjątkowo szybka instalacja oraz pierwsze skanowanie systemu w czasie poniżej 5 minut. Łatwe, wygodne, wszechstronne i wielopoziomowe zarządzanie przez sieć web. Unikalne rozwiązanie zaprojektowane dla środowisk wirtualnych, niewpływające na wydajność ani bezpieczeństwo systemu. Nie powoduje konfliktu z innym oprogramowaniem antywirusowym, także z konkurencyjnymi rozwiązaniami zabezpieczającymi, co umożliwia szybką instalację lub przeprowadzenie testów bez konieczności odinstalowywania czegokolwiek.
Dodatkowe informacje: KRZYSZTOF HAŁGAS, DYREKTOR ZARZĄDZAJĄCY BAKOTECH, KH@BAKOTECH.COM VADEMECUM CRN wrzesień 2013
29
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI WEBROOT I BAKOTECH.
A
by umożliwić kompleksową ochronę firmowych zasobów, Webroot stworzył oprogramowanie z rodziny SecureAnywhere, które w unikalny sposób łączy aplikację klienta zainstalowaną na urządzeniu z zasobami dostępnymi w chmurze obliczeniowej. Do pracy wykorzystuje techniki behawioralne oraz możliwość uruchamiania i analizy nieznanych plików na urządzeniu klienckim w środowisku typu sandbox, pozwalając na zapis i odtwarzanie
Antywirus z wartością dodaną Na sprzedaży oprogramowania antywirusowego najwięcej dają zarobić klienci korporacyjni. Użytkownicy indywidualni najczęściej wybierają bezpłatne produkty. RAFAŁ JANUS
P
akiety do ochrony stacji roboczych to bardzo popularna kategoria oprogramowania, a swoje rozwiązania oferuje kilkudziesięciu producentów (w Polsce kilkunastu). W 2012 r. sprzedaż zwiększała się w niewielkim tempie (ok. 4 proc. w porównaniu z poziomem z 2011 r.). Głównym motorem wzrostu jej wartości jest wzrost popularności droższych pakietów. Analitycy przewidują, że w bieżącym roku wzrost sprzedaży utrzyma się na zbliżonym poziomie. Na rynku rozwiązań antywirusowych można wyróżnić kilka segmentów – przede wszystkim produkty konsumenckie oraz korporacyjne. Większość dostawców ma rozwiązania dla obu tych grup odbiorców, ale wykorzystują one wspólny silnik antywirusowy. Zasadniczą różnicę stanowią możliwości centralnego zarządzania w rozwiązaniach dla korporacji. Oprócz produktów do ochrony stacji klienckich, oferowane są również rozwiązania do ochrony serwerów i filtrujące ruch sieciowy, np. na styku infrastruktury lokalnej z Internetem.
BEZPIECZEŃSTWO W PAKIECIE Oprogramowanie antywirusowe coraz rzadziej funkcjonuje jako pojedyncza aplikacja. Szczególnie w segmencie konsumenckim są to pakiety zawierające spory zestaw narzędzi typu Internet Security (antywirus, filtr antyspamowy, program antyszpiegowski, zapora sieciowa, system lokalnego wykrywania włamań, szyfrowanie plików i dysków, zapobieganie wyciekowi danych). Podobny trend występuje również w obszarze rozwiązań korporacyjnych, gdzie
30
VADEMECUM CRN wrzesień 2013
zyskują na znaczeniu zintegrowane pakiety i urządzenia UTM (Unified Threat Management). Warto o tym pamiętać, ponieważ według ostatnich badań Gartnera aż 53 proc. ankietowanych używa narzędzi pochodzących od jednego producenta lub jest w trakcie ujednolicania stosowanych rozwiązań. Producenci kładą silny nacisk na integrację swoich systemów zabezpieczających, co upraszcza zadania związane z zarządzaniem. Ostatnio istotnym uzupełnieniem pakietów do ochrony stacji roboczych stały się narzędzia MDM (Mobile Device Management), a klienci z reguły podejmują w jednym momencie decyzję zakupu dwóch produktów: pakietu antywirusowego i narzędzi MDM.
RYNEK KORPORACYJNY Według raportu Gartnera ze stycznia 2013 r. globalny rynek rozwiązań korporacyjnych jest zdominowany przez trzy
PAWEŁ JUREK wicedyrektor ds. rozwoju, Dagma
Najczęściej antywirus w postaci oprogramowania jest instalowany na stacjach roboczych. Dyskusja o tym, czy wybrać sprzęt, czy oprogramowanie, powinna dotyczyć skanowania ruchu na styku sieci firmowej z Internetem. Zwykle radzimy naszym partnerom, aby dokładnie poznali obecną infrastrukturę serwerową klienta. Wybór rozwiązania zależy najczęściej od wykorzystywanych aplikacji, stopnia wirtualizacji stosowanej w firmie itd.
firmy: Symantec, McAfee oraz Trend Micro. Łącznie zgarniają one 68 proc. przychodów. Wśród liderów znajdują się jeszcze: Sophos oraz Kaspersky Lab. Do tej piątki należy 85 proc. rynku. Nowym graczom trudno przejąć udziały liderów, ale spełniają ważną rolę – zmuszają ich do inwestowania w rozwój produktów oraz utrzymywania cen na racjonalnym poziomie. Raport Gartnera nie uwzględnia niszowych producentów, którzy mogą mieć znaczące udziały w lokalnych rynkach, jak np. polski ArcaBit. Największe szanse na dołączenie do czołówki ma Microsoft, przede wszystkim dzięki atrakcyjnym cenom licencji korporacyjnych. Około jednej trzeciej potencjalnych klientów deklaruje, że rozważa zakup oprogramowania antywirusowego tej firmy. Jednakże zbyt wolny rozwój tych produktów, brak jednego zintegrowanego interfejsu zarządzania narzędziami zabezpieczającymi oraz nie najlepsze wyniki testów (m.in. AV-Test) opóźniają popularyzację rozwiązań Microsoft do ochrony stacji roboczych.
RYNEK KONSUMENCKI Firma Opswat w grudniu 2012 r. opublikowała dane dotyczące konsumenckiego oprogramowania antywirusowego do Windows. Z raportu wynika, że ten rynek wygląda zupełnie inaczej niż korporacyjny, jeśli chodzi o udziały poszczególnych producentów. Co istotne, w tym przypadku nie mówimy o udziałach w przychodach ze sprzedaży, lecz o udziale w łącznej liczbie użytkowników – wynika to z dużej popularności bezpłatnych rozwiązań. Największe udziały ma Avast (17,5 proc.), któremu
po piętach depcze Microsoft (16,8 proc.). Kolejne miejsca zajmują: ESET, Symantec i Avira. W sumie dziesięciu pierwszych producentów ma prawie 90 proc. rynku. Bardzo ciekawie przedstawia się zestawienie najpopularniejszych antywirusów, które nieco odbiega od listy największych producentów. W pierwszej piątce są aż cztery produkty bezpłatne (Microsoft Security Essentials, avast! Free Antivirus, Avira Free Antivirus oraz AVG Anti-Virus Free Edition), o łącznym udziale na poziomie ok. 45 proc. Na czwartym miejscu, z udziałem 6,8 proc., znalazł się ESET NOD32 Antivirus. Natomiast tak znane marki, jak Norton Internet Security czy McAfee VirusScan, mają udziały wynoszące poniżej 4 proc.
ELEKTRONICZNA DYSTRYBUCJA Na rynek oprogramowania antywirusowego ma wpływ również sposób jego dystrybucji. Coraz mniej jest na nim fizycznych produktów, ponieważ większość sprzedaży jest obecnie realizowana w formie czysto elektronicznej – klient pobiera z sieci plik instalacyjny, a klucz licencyjny otrzymuje na konto e-mail bądź
inną drogą. Jednak taka zmiana raczej nie powinna stanowić zagrożenia dla resellerów. Producenci nie będą ich pomijać, oferując swoje produkty bezpośrednio klientom. Jeżeli reseller dobrze wykonuje swoją pracę, ma zwykle grono oddanych klientów, którzy chcą być obsługiwani właśnie przez niego. Co więcej, producenci oraz dystrybutorzy, w ramach systemów ESD (Electronic Software Distribution) dają możliwość integracji (przez API) tych mechanizmów ze sklepami internetowymi swoich partnerów. Klucze generowane są bezobsługowo podczas składania przez klienta zamówienia na stronie tak zautomatyzowanego sklepu. To bardzo wygodne rozwiązanie zarówno dla resellerów, jak i producentów, gdyż gwarantuje bardzo szybki obieg informacji, błyskawiczną realizację zamówień i redukcję kosztów magazynowych.
REWOLUCJA TECHNOLOGICZNA Na tym dojrzałym rynku antywirusów obserwujemy w ostatnich latach poważne zmiany technologiczne. Wymusza je gwałtownie rosnąca liczba wykrywa-
POPULARNOŚĆ OPROGRAMOWANIA ANTYWIRUSOWEGO DLA KONSUMENTÓW NA ŚWIECIE
(II PÓŁROCZE 2012)
AVAST 16%
MICROSOFT
12%
ESET
SYMANTEC
AVG
AVIRA
UDZIAŁ W RYNKU
8%
KASPERSKY LAB
MCAFEE
4%
TREND MICRO PANDA SECURITY 0% -1%
0%
+1%
+2%
+3%
ZMIANA UDZIAŁU W CIĄGU OSTATNICH 6 MIESIĘCY Źródło: OPSWAT
ŁUKASZ NOWATKOWSKI dyrektor techniczny i członek zarządu G Data Software
W przypadku pakietów ochronnych bardzo popularne są elektroniczne licencje ESD. Wiąże się to z koniecznością ciągłej aktualizacji oprogramowania ze względu na konieczność uaktualniania baz sygnatur czy też rozwiązań ochronnych zdolnych zatrzymać nowe zagrożenia. Ale nie sądzę, żeby elektroniczna dystrybucja mogła stanowić zagrożenie dla resellerów. Uważam, że raczej jest to szansa na poprawę wyników naszych partnerów niż zagrożenie.
nych złośliwych kodów i wirusów, co powoduje, że rozwiązania bazujące na sygnaturach stają się nieefektywne. Żeby przeciwdziałać tym zjawiskom, opracowano nowe sposoby działania systemów antywirusowych, m.in. analizę heurystyczną. Poza tym stosuje się innowacyjną architekturę, składającą się z agenta antywirusowego oraz chmury obliczeniowej. Zadaniem agenta jest wyszukiwanie nowych plików i przesyłanie ich hashów do centrum obliczeniowego w chmurze, co pozwala na natychmiastową analizę oraz przesłanie informacji zwrotnej do urządzenia. Wprowadzono technikę opartą na analizie zachowania nieznanych plików, które są sprawdzane w bezpiecznym środowisku typu sandbox na urządzeniu. Stosuje się również mechanizmy umożliwiające wykonywanie kodu przy jednoczesnym zapisywaniu dokonywanych modyfikacji plików, kluczy rejestru, pamięci, co zapewnia podgląd efektów „przed” i „po” oraz przywrócenie systemu do ostatniego dobrego punktu. – Zastosowanie tego rodzaju techniki zapewnia uzyskanie ogromnej poprawy efektywności oprogramowania antywirusowego i pozwala spojrzeć na rynek takich rozwiązań jako jeden z tych, które czeka ogromna zmiana i wielkie inwestycje w nowe technologie w najbliższej przyszłości – twierdzi Krzysztof Hałgas, dyrektor zarządzający firmy Bakotech. VADEMECUM CRN wrzesień 2013
31
MICHAŁ IWAN Country Manager F-Secure Polska
Wydatki segmentu biznesowego w Polsce na IT po kryzysie w 2009 r. stabilnie wzrastają. Mimo to w ubiegłym roku wyraźnie można było dostrzec ich przyhamowanie. Przyszłościowym kierunkiem dla branży będzie w związku z tym oferowanie tzw. outsourcingu zabezpieczeń, np. w małych firmach, nieposiadających środków na własny dział IT. Wystarczy zlecić nadzór nad bezpieczeństwem zewnętrznym fachowcom, którzy mogą zdalnie pokierować polityką bezpieczeństwa w firmie.
ZNAKI SZCZEGÓLNE Gdy porównamy najważniejsze funkcje, szybko dojdziemy do wniosku, że pakiety ochronne są bardzo do siebie podobne. Producenci jednak starają się wyposażyć swoje oprogramowanie w unikalne możliwości. ESET chwali się zastosowaniem zaawansowanych metod analizy heurystycznej, co przekłada się na skuteczność w eliminowaniu nieznanych jeszcze zagrożeń. Poza tym producent jest obecnie jedynym zagranicznym dostawcą w branży antywirusowej, który ma laboratorium w Polsce – w Krakowie analitycy ESET badają zagrożenia, ale również współtworzą sam silnik skanujący. Wyróżnikiem antywirusa oferowanego przez G Datę jest wykorzystanie dwóch skanerów do wykrywania zagrożeń. Zawiera także specjalne rozwiązanie, które zapobiega nadmiernemu obciążeniu komputera, do czego może dojść, gdy pracują dwa skanery jednocześnie. Z kolei twórcy ArcaVira chwalą się rozbudowanym modułem do zarządzania instalacjami pakietu w sieciach, który poza funkcjami związanymi bezpośrednio z pakietem, daje administratorom kontrolę nad zasobami sieci i poczynaniami użytkowników. Ponadto producent może niemal dowolnie modyfikować zachowanie programu, zgodnie z życzeniem klientów (przykłady zrealizowanych modyfikacji to dodawanie nowych
32
VADEMECUM CRN wrzesień 2013
opcji w module zarządzania oraz zmiana brandowania produktu). Symantec stawia na stabilność rozwiązania oraz wielopoziomową ochronę. Jeśli zagrożenie nie zostało rozpoznane przez jeden mechanizm, uruchamiany zostaje kolejny. Przykładowo, po skanowaniu silnikiem antywirusowym oraz analizie heurystycznej sprawdzana jest reputacja danego pliku w Internecie (dotyczy tylko przypadków pobierania nowych plików). Z kolei pakiety ochronne F-Secure wyposażono w moduł Software Updater pozwalający użytkownikowi kontrolować bądź w pełni zautomatyzować aktualizacje oprogramowania zainstalowanego w komputerze, takiego jak Java, Acrobat Reader i Flash, popularne przeglądarki internetowe, wtyczki oraz system operacyjny. Rozwiązanie to wyróżnia się narzędziami umożliwiającymi zdalne, scentralizowane zarządzanie aktualizacjami w firmowych komputerach. Natomiast Sophos w pakiecie z ochroną antywirusową oferuje pełne szyfrowanie dysku, czyli usuwa zagrożenia oraz zabezpiecza dane przed niepowołanym dostępem w wypadku kradzieży sprzętu. Wszystkie produkty marki Kaspersky Lab wyróżniają się m.in. funkcjami zapewniającymi bezpieczeństwo transakcji online oraz ochronę przed keyloggerami (program zabezpiecza poufne informacje przed przechwyceniem przez tego typu aplikację).
WAŻNIEJSZE WSPARCIE NIŻ FUNKCJONALNOŚCI
Program antywirusowy pełni jedynie rolę ochronną i nie służy użytkownikowi do realizacji żadnych zadań. Dlatego powinien zapewniać bezpieczeństwo i skutecznie eliminować zagrożenia, ale nie może angażować nadmiernie administratora czy utrudniać użytkownikom korzystania z komputerów. Ważna jest prostota centralnego zarządzania rozwiązaniem oraz stabilność w dłuższym okresie. – Skomplikowanie to wróg bezpieczeństwa, więc najlepiej postawić na spójne rozwiązanie, którego poszczególne elementy dobrze ze sobą współgrają – uważa Bartosz Prauzner-Bechcicki, dyrektor ds. sprze-
daży w Kaspersky Lab. – Jeżeli klient wykorzystuje już rozwiązanie ochronne i planuje jego zmianę, należy zwrócić uwagę na to, czy producent nowego systemu bezpieczeństwa będzie w stanie zapewnić pomoc we wdrożeniu i rozwiązaniu potencjalnych problemów, które mogą się pojawić podczas migracji. Każdy klient powinien przeanalizować swoje indywidualne potrzeby w dziedzinie ochrony, ponieważ wiele zależy od tego, jaką infrastrukturą IT dysponuje jego firma. Należy zwrócić także uwagę, czy ochroną mają być objęte smartfony, tablety i inne urządzenia mobilne, których użytkownicy będą opuszczać siedzibę firmy i podłączać się do innych sieci bezprzewodowych. Wybierając konkretny produkt, warto sprawdzić, czy dostawca oferuje spójną platformę bezpieczeństwa, która zapewni zabezpieczenie wszystkich wymaganych urządzeń, a także umożliwi zarządzanie i rozbudowywanie ochrony w miarę potrzeb. Klienci często biorą pod uwagę wyniki testów antywirusów, ale trzeba im przypominać, że nie powinno to być jedyne kryterium wyboru. Zdarza się, że dobre wyniki w testach osiągają, ze względu na stosowaną metodologię, produkty mało znanych marek. Zanim zaproponujemy taki program klientowi, powinniśmy poszukać dodatkowych informacji o nim – jak sprawdza się w skomplikowanym środowisku sieciowym, czy działa stabilnie, czy zgłasza wiele fałszywych alarmów. Zebranie takich informacji może ustrzec przed utratą zaufania w wyniku zaproponowania klientowi produktu słabej jakości. Dlatego większe firmy
MACIEJ IWANICKI ekspert ds. bezpieczeństwa, Symantec
Oferujemy Of j oprogramowanie zróżnicowane, dostosowane zarówno do wielkości firmy, jak też jej zasobów. Może ono działać nie tylko po stronie klienta, ale także w chmurze, co pozwala na zaoszczędzenie czasu, jaki mała i średnia firma potrzebowałaby na wdrożenie zabezpieczeń.
PORÓWNANIE SKUTECZNOŚCI PROGRAMÓW ANTYWIRUSOWYCH – SIERPIEŃ 2013 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0%
92
99 91
95
87
82
76
97
94 82
80
01 3
RIT ER Y 20 NET ND 13 SE ER I CU NT RIT E Y RNE CO 20 T MO 14 D SE O I CU N RIT TER EM Y 20 NET SIS OF 13 T SE INTE CU RN RIT ET Y 8 ES ET SE SM C FU R AR SE ITY T C 6 SE URE I CU NT RIT ER NE Y FO 2013 T RT IC FR LIENT EE G D 5 SE ATA I CU NT R E ITY RN KA SP 20 ET ER 14 SK SE Y I CU NT R E ITY RN KA SP 20 ET ER 13 SK SE Y I CU NT MC RITY 2ERNE A 01 T 4 SE FEE I CU NT RIT ER Y NO 20 NET R 13 SE TON I CU N RIT TER Y AN 20 NET TIV PA 13 IRU ND S FR A CL TR EE O US 20 UD TP 13 SE ORT I CU N RIT TER Y 2 NET
59
BIT
DE
FE
CU
A SE VG I
01 3
96
NT
TIV FR IRU EE AV S AS 8 T! I SE NTE CU RN RIT ET FR AVG Y 8 EE A E D NT ITI I V ON I 2 RUS
AV
93
68 58
AN AST!
89
z reguły wybierają pakiety antywirusowe któregoś z dużych dostawców, ponieważ nie chcą eksperymentować. Grzegorz Michałek, dyrektor działu programistów z ArcaBit, zwraca uwagę, że większość rozwiązań dostępnych na rynku jest do siebie programowo podobna. – W naszej ocenie użytkownik powinien szukać produktów, za którymi stoi dostawca oferujący elastyczne usługi oraz pełne wsparcie w sytuacjach wyjątkowych. Oceniając funkcje ochrony przed spamem, warto uwzględnić nie tylko skuteczność samego silnika filtrującego, ale również sposób dostępu do kwarantanny dla każdego użytkownika. Powinien on mieć możliwość łatwego odzyskania wiadomości błędnie uznanych za spam. Poza tym klienci bardziej cenią rozwiązania, które można łatwo zintegrować z posiadaną przez nich infrastrukturą i oprogramowaniem. Złożoność i liczba ataków sieciowych sprawia, że klient nie powinien wybierać jedynie podstawowej ochrony antywirusowej. Ta nie zapewnia odpowiedniego poziomu bezpieczeństwa. Należy raczej szukać rozwiązania wychodzącego poza te ramy, a szczególności przyjrzeć się, czy z rozwiązaniem bezpieczeństwa nie wyjść poza stacje końcowe, inwestując w zabezpieczenie poczty oraz ruchu internetowego generowanego przez przeglądarki, które są obecnie bardzo często wybierane jako cel ataku.
Źródło: AVLab
SPRZĘT CZY OPROGRAMOWANIE?
Na pytanie: czy instalować antywirusa programowego, czy też korzystać ze sprzętowego, nie ma prostej odpowiedzi. Wybrany produkt powinien spełniać indywidualne wymagania klientów. Rozwiązania sprzętowe pracują zazwyczaj na styku sieci firmowej ze światem zewnętrznym, a programowe odpowiadają za ochronę wewnątrz sieci. Wybór zależy od polityki bezpieczeństwa przedsiębiorstwa, od zasobów, które mają podlegać ochronie, od poziomu rozproszenia struktury, a nawet od polityki zatrudniania pracowników i ich kompetencji. Appliance antywirusowy stosuje się najczęściej w średnich i większych instalacjach. Urządzenie jest zarządzane tylko przez przeznaczone do tego oprogramowanie, nie można w nim instalować żadnych innych aplikacji. Niektóre
rozwiązania zabezpieczające mają zaimplementowane funkcje ochronne w specjalizowanych układach (ASIC), których w żaden sposób nie można zmodyfikować. Najważniejsze jednak jest to, że posiadanie takiego rozwiązania nie zwalnia od zainstalowania oprogramowania antywirusowego na stacjach roboczych, które przecież można zainfekować także innymi drogami, np. przez podłączenie przenośnej pamięci USB ze złośliwym kodem, pocztę elektroniczną lub wymianę plików za pośrednictwem różnych systemów. Nie wolno też zapominać o użytkownikach mobilnych. Zawsze należy zadać klientowi pytanie, czy oprogramowanie antywirusowe zostało zainstalowane na smartfonach pracowników oraz czy oprogramowanie zabezpieczające na komputerze przenośnym działa poprawnie bez dostępu do serwera aktualizacyjnego wewnątrz sieci.
WYBRANI PRODUCENCI ROZWIĄZAŃ ANTYWIRUSOWYCH I ICH DYSTRYBUTORZY W POLSCE ARCABIT: ARCAZONE, INCOM, MEGABAJT, SOFTPOINT AVG: CORE BARRACUDA NETWORKS: DAGMA BITDEFENDER: ALSTOR, MARKEN CHECK POINT: CLICO, RRC ESET: DAGMA F-SECURE: NBIT DYSTRYBUCJA, VERACOMP G DATA: AB, ABC DATA GFI: SUN CAPITAL
KASPERSKY LAB: AB, ABC DATA, ACTION, PROMISE, TECH DATA MCAFEE: ABC DATA, ARROW ECS MICROSOFT: AB, ABC DATA, ACTION, INCOM, TECH DATA PANDA SECURITY: AB, ABC DATA, ACTION, INCOM SOPHOS: SUN CAPITAL, VERACOMP SYMANTEC: ABC DATA, ARROW ECS, TECH DATA TREND MICRO: ABC DATA, CLICO WEBROOT: BAKOTECH VADEMECUM CRN wrzesień 2013
33
Luki w oprogramowaniu
to niedoceniane ryzyko
Sieci firmowe są wystawiane na ogromną liczbę ataków – zagraża im złośliwe oprogramowanie, konie trojańskie i robaki internetowe. Jest to niemałe wyzwanie dla administratorów, szczególnie w małych i średnich firmach. Fachowe i niezawodne rozwiązanie tego problemu przynosi oprogramowanie firmy G Data.
I
nformatycy często ignorują ryzyko wynikające z braku aktualizacji oprogramowania zainstalowanego na komputerach podłączonych do firmowych sieci. To umożliwia przestępcom wykorzystanie luk dzięki tzw. exploitom i tym samym dostęp do sieci komputerowej przedsiębiorstwa oraz kradzież danych firmowych. Tymczasem dla 90 proc. dziur, które mogą wykorzystać cyberprzestępcy, są dostępne „łatające” je aktualizacje. Jest wiele powodów, dla których w firmach nie korzysta się z aktualnych wersji oprogramowania. Jednym z nich jest duża ilość zainstalowanego oprogramowania – statystycznie na każdym firmowym komputerze znajdują się aż 74 różne programy. Co to oznacza dla informatyka administrującego siecią w przedsiębiorstwie?
G Data PatchManagement oferuje: szybkie aktualizacje dla wszystkich wersji systemów Windows, dzięki czemu usuwa wszelkie luki w zabezpieczeniach oprogramowania,
klasyfikację łatek według ich ważności, łatwe skalowanie, aby zapewniać ochronę wraz z rozwojem firmy, opcjonalne usuwanie niechcianych aktualizacji, dostęp do ponad 15 tys. przetestowanych poprawek, pełną integrację z centralną konsolą G Data Administrator oraz Advanced Report Manager.
Mnóstwo straconego czasu na zaktualizowanie poszczególnych aplikacji, pochodzących często od różnych dostawców oprogramowania. Kolejnym powodem braku aktualizacji jest duża liczba łatek i częstotliwość ich publikacji. Co roku w oprogramowaniu jest wykrywanych ponad 8 tys. luk.
Trzy pytania do… ŁUKASZA NOWATKOWSKIEGO, DYREKTORA TECHNICZNEGO, G DATA
CRN Na rynku oprogramowania antywirusowego jest bardzo duża konkurencja. Na jakie funkcje oprogramowania G Data sprzedawcy mogą zwrócić uwagę swoich klientów? ŁUKASZ NOWATKOWSKI Wraz z premierą nowych produktów G Data w wersji 2014 zaprezentowano technologię Close Gap. Dzięki niej oprogramowanie pracuje znacznie wydajniej – jeden z dwóch silników służących do wykrywania zagrożeń jest uruchamiany tylko wte-
34
VADEMECUM CRN wrzesień 2013
G DATA PATCHMANAGEMENT – WAŻNY ELEMENT BEZPIECZEŃSTWA PatchManagement to dodatek, który może być dołączony do każdego sieciowego oprogramowania antywirusowego G Data – AntiVirus, ClientSecurity i EndpointProtection. Integracja tego rozwiązania w konsoli administracyjnej jest niezwykle
dy, gdy jest to absolutnie konieczne. Nasze wewnętrzne testy wykazały wzrost wydajności rzędu 40 proc., natomiast niezależne testy na polskich portalach określały wzrost komfortu pracy nawet o 50 proc. Ponadto dla pracodawców bardzo ważna jest funkcja PolicyManager – dzięki niej mogą kontrolować podłączane urządzenia, instalowane aplikacje, przeglądane strony WWW czy czas pracy na urządzeniach klienckich. Dla firm, które zaakceptowały trend BYOD, wprowadziliśmy w oprogramowaniu G Data takie funkcje jak MobileManagement i MobileAdmin, które umożliwiają pełną kontrolę urządzeń przenośnych w firmie. CRN Dbałość o bezpieczeństwo firmowych danych to już nie tylko antywirusy. W jakie obszary w tym zakresie angażuje się G Data? ŁUKASZ NOWATKOWSKI Nasze rozwiązania skupiają się na zabezpieczeniu danych, czyli tego, co najcenniejsze w przedsię-
Atrakcyjne korzyści dla partnerów Sprzedawcy oprogramowania G Data w wersjach pudełkowych także mogą czerpać z tego tytułu dodatkowe korzyści. W ramach Programu Motywacyjnego „Dycha za BOX-a” za każdy sprzedany i zarejestrowany BOX objęty programem reseller otrzyma 10 zł.
Bonusy za realizacje planów sprzedaży Proste i przejrzyste zasady Szybka realizacja zamówienia i brak kosztów dostawy
Wsparcie marketingowe oraz przed- i posprzedażowe
Dedykowany opiekun służący pomo-
PROGRAM PARTNERSKI G DATA Profesjonalne rozwiązania antywirusowe G Data są oferowane przez wyspecjalizowany kanał partnerski. Uczestniczące w nim firmy są łącznikiem między producentem a użytkownikiem końcowym. Program partnerski przewiduje wiele korzyści (głównie finansowych), a także atrakcyjne rozwiązania umożliwiające szybki wzrost firmom z branży informatycznej: sklepom, serwisom, integratorom, dostawcom ISP i lokalnym dystrybutorom. Program partnerski G Data przewiduje cztery poziomy współpracy, dostosowane do potrzeb każdej firmy, chcącej rozwijać
Dlaczego warto uczestniczyć w programie partnerskim G Data?
kanał sprzedaży wielokrotnie nagradzanych programów antywirusowych wyprodukowanych w Niemczech. Głównym celem programu jest wsparcie przedsiębiorstw, które rozwijają ofertę w zakresie świadczenia i sprzedaży usług i oprogramowania zabezpieczającego zarówno dla biznesu, jak i klientów indywidualnych. Każda firma, która chce przystąpić do programu, powinna złożyć wniosek na stronie partner.gdata.pl. Skontaktuje się z nią opiekun, który przedstawi szczegółowe warunki współpracy.
biorstwie. Utrata informacji handlowych często może oznaczać bardzo duże straty finansowe, staramy się więc umożliwić naszym klientom wyeliminowanie tego zagrożenia dzięki funkcji automatycznych kopii zapasowych wybranych folderów lub całych partycji. Wspomniana funkcja PolicyManager pozwala zapobiec wyniesieniu wrażliwych danych poza firmę z wykorzystaniem przenośnych pamięci masowych, a funkcja Sejf szyfruje najbardziej cenne informacje, które nigdy nie powinny dostać się w niepowołane ręce. CRN Statystyki pokazują, że niektóre bitwy w wojnie z cyberprzestępcami zostały wygrane, spada m.in. ilość wysyłanego spamu. Czy to oznacza, że już wkrótce będziemy mieli do czynienia z nowymi rodzajami zagrożeń, z którymi równie twardo będzie trzeba walczyć? ŁUKASZ NOWATKOWSKI Najliczniejszą grupę wciąż stanowią trojany, które są niekwestionowanym liderem popularności
cą przy analizach specyfikacji przetargowych i zapytaniach handlowych Udział w imprezach, targach oraz szkoleniach Pakiet oprogramowania NFR na własny użytek Dedykowana witryna partnerska G Data Programy rabatowe Materiały marketingowe
Dodatkowe informacje o programie partnerskim:
PIOTR KLOCKIEWICZ, DYREKTOR HANDLOWY
G DATA SOFTWARE, PIOTR.KLOCKIEWICZ@GDATA.PL TEL. (94) 37-296-95 HTTPS://PARTNER.GDATA.PL
wśród złośliwego oprogramowania od lat. Pod hasłem koń trojański mogą się kryć różne złośliwe funkcje, np. ransomware, fałszywe antywirusy, groźne trojany bankowe oraz wiele innych, instalowanych na zainfekowanych komputerach poprzez luki w oprogramowaniu. Phishing oraz trojany bankowe to najczęściej wybierana przez przestępców metoda do manipulowania transakcjami online. Najczęściej świadomość tych zagrożeń przekonuje użytkownika do zastanowienia się nad dodatkową ochroną komputera – G Data oferuje moduł ochrony bankowości elektronicznej BankGuard. Każdy z nas pilnuje własnego portfela, więc dlaczego nie chronić danych dostępowych do firmowych czy prywatnych kont internetowych. W dzisiejszych czasach musimy także chronić ważne dla nas dane przed utratą w przypadku kradzieży lub zgubienia sprzętu. Funkcja tworzenia kopii zapasowych, w którą wyposażone są rozwiązania biznesowe G Data, jest w tym przypadku nieoceniona.
VADEMECUM CRN wrzesień 2013
35
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ G DATA.
prosta i bezproblemowa, a administrator natychmiast uzyskuje dostęp do wszystkich funkcji nowego oprogramowania. G Data PatchManagement monitoruje i ocenia wszystkie fizyczne i wirtualne systemy Microsoftu. Wykorzystuje proces automatycznego skanowania i odnajduje luki, by następnie zgromadzić ich listę w centralnej konsoli zarządzania. W efekcie jego działania można przeprowadzić szybką i łatwą instalację wymaganych aktualizacji. Aby wykonać swoje zadanie, PatchManagement uzyskuje dostęp do największego na świecie zbioru łatek i aktualizacji dostarczanych przez każdego szanującego się dostawcę oprogramowania jak Microsoft, Adobe czy Oracle. Jakość łatek poddawana jest stałym testom w celu zapewnienia kompatybilności.
Bezpieczeństwo to inwestycja w biznes
Kolejna fala spowolnienia gospodarczego zamroziła wydatki firm na usługi związane z bezpieczeństwem informatycznym. Jednak kryzys to nie tylko mniejsze nakłady na zabezpieczenia, ale także widoczny wzrost poziomu zagrożeń.
W
edług najnowszego raportu Deloitte cyberprzestępczość awansowała z dwunastego na trzecie miejsce wśród globalnych zagrożeń. Dlatego outsourcing zabezpieczeń szybko staje się popularnym modelem ochrony zasobów – jest to dogodne rozwiązanie dla małych firm, nieposiadających środków na własny dział IT. Wystarczy zlecić nadzór systemów IT fachowcom, którzy mogą zdalnie pokierować polityką bezpieczeństwa.
REWOLUCYJNA USŁUGA F-Secure Protection Service for Business to platforma usługowa dla resellerów, dzięki której mogą zaoferować klientom pełną ochronę. Zasada jej działania jest bardzo prosta: reseller otrzymuje od F-Secure klucz licencyjny, tworzy konto swojego klienta, ustala politykę bezpieczeństwa i zarządza ochroną jego środowiska IT. Dodatkowo możliwe staje się korzystanie z F-Secure Protection Service for Business w trybie Security as a Service, co zapewnia rozliczanie za korzystanie z danego rozwiązania w miesięcznym trybie abonamentowym. Taka forma usługi, świadczonej przez współpracującą firmę informatyczną, daje klientom poczucie bezpieczeństwa, pozwalając skoncentrować się na podstawowej działalności. Bezpieczeństwo w modelu usługowym jest jednym z najnowszych branżowych trendów. W skrócie polega na przekazaniu kontroli nad ochroną zasobów w ręce wykwalifikowanych specjalistów, którzy zdalnie monitorują stan
36
VADEMECUM CRN wrzesień 2013
zabezpieczeń. Przedsiębiorstwo nie musi inwestować w zakup sprzętu ani licencji na oprogramowanie, co eliminuje jakiekolwiek koszty początkowe. Przekazanie kwestii zabezpieczeń firmie informatycznej to dla użytkownika oszczędność czasu i pieniędzy. Natomiast dla resellera korzyścią jest dodatkowa usługa, dzięki której może mocniej związać się z klientem, oraz zwiększenie przychodów dzięki poszerzeniu oferty o rozwiązania z dziedziny bezpieczeństwa. Nie bez znaczenia jest także możliwość zdalnej administracji produktem, co zwalnia resellera z konieczności częstych osobistych wizyt w firmie klienta.
JEST NA CZYM ZAROBIĆ Według danych F-Secure, zebranych z ponad 200 tys. stacji roboczych (w większości działających w Europie), 87 proc. komputerów w firmowych środowiskach IT nie ma wymaganych aktualizacji oprogramowania, stanowiąc więc poważne zagrożenie. Także statystyki dotyczące Polski nie są optymistyczne. Według raportu F-Secure o zagrożeniach interne-
towych w drugim półroczu 2012, nasz kraj znalazł się na szóstym miejscu pod względem częstości występowania luk w zabezpieczeniach oprogramowania ochronnego. Polska zajęła również 14. miejsce na liście krajów europejskich najczęściej atakowanych przez wirusy wykorzystujące wadliwe zabezpieczenia. Z raportu sporządzonego przez F-Secure wynika, że 49 proc. komputerów w firmach nie ma od jednej do czterech krytycznych aktualizacji.
KONIEC PROBLEMÓW Z AKTUALIZACJAMI W FIRMACH Do tej pory aktualizacja zainstalowanego oprogramowania wiązała się z dużym nakładem pracy. Osoba odpowiedzialna za utrzymanie zaplecza IT w przedsiębiorstwie musiała sprawdzić, jakie oprogramowanie jest zainstalowane na stacjach roboczych i wyszukać dostępne łatki dla każdej aplikacji oddzielnie. Przy kilkudziesięciu komputerach zadanie to było w zasadzie nie do zrealizowania. – Jedną z najczęściej wykorzystywanych metod łamania zabezpieczeń, którą posługują się autorzy ataków, jest inżynieria wsteczna, której poddawane są łatki dystrybuowane przez producentów oprogramowania. Ma ona na celu zbadanie, jaką podatność likwidował patch i przygotowanie odpowiedniego exploita, który tę podatność wykorzysta – mówi Michał Iwan, dyrektor polskiego biura F-Secure. Nowe narzędzie Software Updater, które jest włączone do pakietów
SŁAWOMIRA KOBUSA, SALES CHANNEL MANAGERA F-SECURE CRN Dlaczego warto wybrać pakiet F-Secure PSB? SŁAWOMIR KOBUS F-Secure Protection Service for Business to bardzo elastyczne rozwiązanie, które jest w stanie zaspokoić potrzeby związane z bezpieczeństwem zarówno firm z sektora MSP, jak i dużych przedsiębiorstw z tysiącami urządzeń końcowych. Instalowanie i wdrażanie F-Secure PSB jest proste i nie wymaga konfiguracji, dzięki czemu nie powoduje przestojów w pracy przedsiębiorstwa, a siedem predefiniowanych profili zabezpieczeń ułatwia dostosowanie rozwiązań do potrzeb firmy. Zautomatyzowane funkcje obejmujące aktualizacje definicji wirusów i oprogramowania na bieżąco zapewniają ochronę przed nowymi zagrożeniami. CRN Jakie są zalety dystrybucji oprogramowania antywirusowego w modelu SaaS? SŁAWOMIR KOBUS W tym modelu klient płaci tylko za faktyczny czas korzystania z ochrony na podstawie comiesięcznych
Client Security Premium, Business Suite Premium oraz Protection Service for Business, umożliwia automatyczną i kontrolowaną aktualizację szeregu aplikacji, takich jak Java, Flash czy Acrobat Reader. Ponadto program instaluje niezbędne łatki w przeglądarkach internetowych, a także najpopularniejszych wtyczkach oraz aktualizuje systemy operacyjne. Takie rozwiązanie aktywnie chroni przed atakami ukierunkowanymi na luki w oprogramowaniu. Software Updater umożliwia zdalne zarządzanie aktualizacjami w firmowej sieci z poziomu przejrzystego panelu administracyjnego, co znacznie podnosi wygodę użytkowania i ogranicza do minimum czas potrzebny na zainstalowanie niezbędnych łatek. Proces ten odbywa się automatycznie lub półautomatycznie, a reguły można tworzyć dla pojedynczych stacji bądź dla grup. Software Updater jest elementem kompleksowego rozwiązania antywirusowego, co odróżnia go od innych aplikacji służących do zarządzania zarówno łatkami, jak i zaplanowanymi aktuali-
faktur. Dzięki temu rozlicza wydatki z bieżących kosztów operacyjnych. Dla klienta oznacza to wygodę i niższe wydatki w porównaniu z kosztem zakupu długoterminowych licencji, które trzeba rozliczać w ramach kosztów stałych. Klient zleca obsługę zabezpieczeń IT zewnętrznemu partnerowi, kupując subskrypcję oprogramowania zabezpieczającego, zamiast rocznej licencji na technologię. Wzrost lub zmniejszenie liczby stanowisk komputerowych w firmie nie stanowi problemu w postaci większych kosztów. Korzystając z F-Secure PSB, klient może elastycznie zarządzać licencjami i przenosić je między komputerami. Firma ma też pewność, że nad bezpieczeństwem jego danych czuwają profesjonaliści specjalizujący się w tej dziedzinie. CRN W jaki sposób F-Secure angażuje się we wsparcie partnerów handlowych? SŁAWOMIR KOBUS Nasi partnerzy handlowi chwalą przede wszystkim finansowe warunki współpracy – odnotowali w ubiegłym roku o 50 proc. większe zyski i sięgający 98 proc. odsetek odnawiania subskrypcji. Oprócz dobrych zysków, w ramach programu partnerskiego zapewniamy pomoc techniczną i szkolenia w formie webinariów. W 2013 roku otworzyliśmy specjalny serwis internetowy dla naszych partnerów: F-Partners.pl. Portal stanie się w przyszłości kompleksową platformą komunikacyjną w ramach naszego programu partnerskiego.
zacjami wersji oprogramowania. Pakiet Protection Service for Business jest całościowym rozwiązaniem zabezpieczającym przeznaczonym dla klientów instytucjonalnych. Ponieważ zawiera narzędzie Software Updater, firmy nie muszą ponosić dodatkowych wydatków na odrębne oprogramowanie do zarządzania aktualizacjami.
SPOKÓJ JAKO USŁUGA Rozwiązanie F-Secure Protection Service for Business składa się z trzech produktów zapewniających kompleksową ochronę przy minimalnym nakładzie pracy i zasobów informatycznych. Protection Service for Business Workstation Security zabezpiecza komputery stacjonarne i przenośne (z Windows lub Mac OS) przy minimalnym wpływie na wydajność komputera. To rozwiązanie zawiera również zaporę, system zapobiegania włamaniom i funkcje kontroli aplikacji. Kontrola spamu chroni pocztę e-mail przed niechcianymi wiadomościami.
Drugi produkt – Protection Service for Business Server Security – to doskonała ochrona serwerów plików uwzględniająca mechanizmy antywirusowe i antyszpiegowskie, kontrolę systemu, wykrywanie programów typu rootkit, a także lokalne ustawianie funkcji zabezpieczeń. Z kolei Protection Service for Business E-Mail and Server Security to kompleksowa ochrona serwerów z oprogramowaniem Microsoft Exchange, która zawiera produkt Server Security oraz mechanizmy antywirusowe i funkcje kontroli spamu dla oprogramowania Microsoft Exchange. Wymienione produkty mogą być zarządzane przez lokalnego certyfikowanego partnera F-Secure i nie wymagają inwestowania w rozwiązania sprzętowe ani w oprogramowanie.
Dodatkowe informacje: SŁAWOMIR KOBUS, SALES CHANNEL MANAGER F-SECURE, SLAWOMIR.KOBUS@F-SECURE.COM VADEMECUM CRN wrzesień 2013
37
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ F-SECURE.
Trzy pytania do…
System Center 2012 zapewnia bezpieczeństwo i ochronę danych Microsoft oferuje zestaw narzędzi, które umożliwiają firmom uporządkowanie stylu zarządzania swoim środowiskiem IT. Pakiet Microsoft System Center 2012 został wyposażony m.in. w rozwiązania do ochrony stacji roboczych i serwerów, zabezpieczające je przed złośliwym oprogramowaniem, a także umożliwiające tworzenie i odzyskiwanie danych z kopii zapasowych.
M
icrosoft stara się przekonać firmy do zmiany sposobu zarządzania swoimi działami IT i przyjęcia koncepcji ITaaS (IT as a Service) umożliwiającej spojrzenie na systemy IT przez pryzmat świadczonych usług. W osiągnięciu tego celu pomaga pakiet Microsoft System Center 2012 (SC2012), który współpracuje z dowolną platformą sprzętową, jak również z wieloma systemami operacyjnymi i aplikacjami. Daje do dyspozycji ten sam zestaw narzędzi dla systemów i aplikacji pracujących na serwerach fizycznych oraz zwirtualizowanych. Pakiet System Center 2012 jest w pełni heterogeniczny – w żaden sposób nie ogranicza użytkownika do pracy jedynie w środowisku Microsoft. Ponadto w obszarze zarządzania oferuje rozwiązania do modelowania procesów oraz zapewnia monitorowanie i rozliczanie usług dostarczanych przez IT. Daje narzędzia, które umożliwiają administratorom wgląd w aktualny stan infrastruktury IT oraz poziomy SLA, na jakich jest obsługiwany dany system. System Center doskonale sprawdza się w firmach, które oferują usługi, np. udostępniają aplikacje, serwery czy nawet całe centra danych, albo same korzystają z outsourcingu. Jest to narzędzie, które z jednej strony automatyzuje wdrażanie i udostępnianie usług, z drugiej zaś kontroluje, monitoruje i rozlicza dostawcę/odbiorcę. Dzięki możliwości modelowania w pełni automatycznych procesów, powoływania i zamykania całych środowisk obejmujących nawet setki serwerów,
38
VADEMECUM CRN wrzesień 2013
przedsiębiortwa oferujące usługi mogą łatwiej zarządzać całym środowiskiem. Administratorzy takich firm nie tracą czasu na wykonywanie wielokrotnie tych samych czynności, np. instalacji serwera, aplikacji, a następnie udostępniania całości klientowi/użytkownikowi. Raz opracowany scenariusz może być powielany automatycznie, bez ingerencji administratora. To samo dotyczy usuwania nieużywanych środowisk, które są problemem w wielu firmach. Środowiska tworzone np. do testów jakiegoś rozwiązania, które po zakończeniu nie są kasowane (niepotrzebnie zajmują firmowe zasoby), a po jakimś czasie nikt nie pamięta nawet, do czego służyły.
CAŁOŚCIOWE ZARZĄDZANIE INFRASTRUKTURĄ IT Pakiet System Center 2012 umożliwia sprawne zarządzanie fizycznymi i wirtualnymi środowiskami informatycznymi o dowolnej skali, m.in. centrami danych, platformami serwerowymi, aplikacjami biznesowymi oraz stacjami roboczymi i urządzeniami mobilnymi. Produkty System Center tworzą spójne środowisko, dzięki któremu działy IT mogą sprawnie wykonywać swoją pracę, a zarazem są w stanie skutecznie wspierać działania biznesowe przedsiębiorstwa. Wszystkie narzędzia System Center 2012 są ze sobą ściśle zintegrowane. Posiadają ujednolicony instalator oraz wspólny interfejs użytkownika, a także możliwość współdzielenia usług. Modularna archi-
tektura i skalowalność oraz integracja z technologiami Microsoft i innych dostawców to cechy, które pozwalają dostosować System Center 2012 do potrzeb każdego przedsiębiorstwa. Dzięki pełnej integracji komponentów System Center działy IT otrzymują kompletny i zawsze aktualny obraz stanu infrastruktury IT oraz zależności pomiędzy poszczególnymi jej elementami. Informacje te, w połączeniu z potężną bazą wiedzy opartą na najlepszych praktykach i standardach branżowych, stanowią solidną podstawę do podejmowania decyzji o optymalizacji infrastruktury i kosztów z nią związanych, jak również umożliwiają podniesienie i utrzymanie ustalonego poziomu dostępności aplikacji i usług. System Center 2012 służy do centralnego zarządzania i konsolidacji zasobów IT w heterogenicznych środowiskach wirtualnych oraz przetwarzania danych w chmurach prywatnych i hybrydowych. Szczegółowy wgląd w aplikacje, pełna kontrola nad cyklem eksploatacji infrastruktury i możliwość tworzenia pul zasobów pozwalają na szybkie i ekonomiczne uruchamianie usług IT i gwarantują ich wysoką dostępność dla użytkowników biznesowych.
ENDPOINT PROTECTION CHRONI PRZED WIRUSAMI
Należące do pakietu System Center 2012 oprogramowanie Endpoint Protection służy do ochrony komputerów osobistych
ków nawet w najbardziej rozproszonych przedsiębiorstwach. Agent programu Endpoint Protection wykrywa i usuwa w czasie rzeczywistym zarówno złośliwy kod, jak również wirusy, robaki, konie trojańskie i tzw. exploity publikowane już w dniu wykrycia luki w oprogramowaniu (z ang. zero-day exploit) oraz zapobiega coraz bardziej wyrafinowanym zagrożeniom, które składają się z kilku rodzajów złośliwego kodu. Zastosowany w Endpoint Protection silnik skanujący, służący do ochrony przed złośliwym oprogramowaniem, bazuje na różnorodnych metodach wykrywania zagrożeń, takich jak analiza statyczna, emulacja kodu, analiza heurystyczna i behawioralna. Dzięki temu zapewnia skuteczną identyfikację złośliwego oprogramowania i proaktywną ochronę systemu. Skaner nie obciąża przy tym systemu operacyjnego w sposób, który byłby zauważalny dla użytkownika końcowego.
SYSTEM CENTER 2012 – UPROSZCZENIE INFRASTRUKTURY IT PRZEZ ŚCISŁĄ WZAJEMNĄ INTEGRACJĘ NARZĘDZI
USŁUGAMI
O W ST
Ń
ZE
EC
Z
PI EZ
DOSTARCZANIE
ZARZĄDZANIE
I AUTOMATYZACJA APLIKACJAMI
INFRASTRUKTURĄ USŁUG
System Center Data Protection Manager (DPM) jest rozwiązaniem do ciągłego tworzenia kopii zapasowych oraz szybkiego przywracania środowisk fizycznych i wirtualnych dla serwerów SQL, Exchange, SharePoint oraz ujednoliconej ochrony danych na serwerach i komputerach klienckich z systemem Windows Server. Zapewnia ochronę oraz możliwości odzyskiwania danych z dysków, taśm i chmur w sposób skalowalny, prosty i oszczędny. Gwarantuje przy tym bezpieczeństwo danych, dzięki mechanizmom weryfikacji poprawności procesów wykonywania kopii zapasowych. Oprogramowanie to umożliwia efektywne wykorzystanie dostępnych okien backupowych dzięki bezpośredniej komunikacji z aplikacjami, których dane podlegają ochronie. Konsolidacja funkcji zarządzania w jednym rozwiązaniu, spójnym pod względem metodyki i technologii, zapewnia obniżenie kosztów zarządzania ochroną danych. Data Protection Manager zabezpiecza nie tylko środowiska wirtualne, ale także aplikacje, które są w nich uruchamiane. Pojedyncza, zintegrowana konsola umożliwia zdalne zarządzanie wszystkimi serwerami DPM, dokonywanie poprawek i odzyskiwanie danych. W oddziałach firmy działających dzięki serwerom z centralnie ustalonymi regułami Data Protection Manager pozwala też na automatyczną ochronę danych w środowiskach rozproszonych. Przedsiębiorstwa mogą dostosować architekturę systemu ochrony danych do swoich potrzeb, m.in. dzięki wsparciu dla różnych topologii sieci, kaskadowych modeli kopiowania danych, tworzeniu rozproszonych repozytoriów itp. Możliwe jest też przypisywanie priorytetów poszczególnym problemom na podstawie umów SLA, a także konsolidacja oraz klasyfikacja alertów.
W
B
ZARZĄDZANIE
KOPIE BEZPIECZEŃSTWA I ODZYSKIWANIE
A IR RZ TU Ą A DZ LI A ZA N C IE JĄ
MONITORING
AUTOMATYZACJA
Z
IE N I ZA M D JA ZĄ C R IKA
ZAAPL
KO AR N ZĄ FI G DZ U A R A NIE C JĄ
ZARZĄDZANIE
BACKUP Z DATA PROTECTION MANAGEREM
Dodatkowe informacje: PATRYCJA WIECZOREK-GENSTY, SOFTWARE PRODUCT MANAGER, PATRYCJA.WIECZOREK-GENSTY@AB.PL VADEMECUM CRN wrzesień 2013
39
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI MICROSOFT I AB SA.
i serwerów przed wirusami i zabezpiecza przed działaniem oprogramowania szpiegującego zarówno użytkowników pracujących w sieci korporacyjnej, jak i tych, którzy uzyskują zdalny dostęp do zasobów firmowych. Można je zintegrować z narzędziem System Center Operations Manager i z jego poziomu monitorować zabezpieczenia serwerów. Endpoint Protection udostępnia wspólną konsolę (Configuration Manager) do zarządzania punktami końcowymi i zabezpieczeniami, która ułatwia administrowanie nimi oraz przyspiesza rozwiązywanie problemów i analizowanie ich przyczyn na podstawie szczegółowych raportów. Administratorzy zyskują też możliwość centralnego tworzenia i wdrażania zasad dotyczących polityki bezpieczeństwa, konfiguracji i standaryzacji stacji roboczych. Dzięki opcji dystrybucji oprogramowania i zarządzania zmianą na stacjach roboczych, możliwe jest sprawne i szybkie wdrażanie zasad polityki bezpieczeństwa na komputerach użytkowni-
Backup coraz tańszy i prostszy Coraz łatwiej przekonać klientów do wdrożenia systemu tworzenia kopii bezpieczeństwa danych, czyli backupu. Praktycznie każdy, kto – w ten czy inny sposób – stracił jakiś plik, docenił fakt, że można go odzyskać. To znacznie ułatwia dyskusję z klientami i sprowadza ją do ustaleń, jak efektywnie i tanio wdrożyć system bezpieczeństwa, a nie czy w ogóle jest on potrzebny. KRZYSZTOF JAKUBIK
K
onieczność wykonywania kopii bezpieczeństwa danych jest tak stara jak same systemy IT. Początkowo rozwiązania pamięci masowych były dość zawodne, więc ważne informacje tracono dość często. W tych dzisiejszych poziom „upakowania” danych jest miliony razy większy, więc gdy na jednym twardym dysku można zmieścić wszystkie firmowe zasoby, utrata nośnika – jedynego źródła informacji – może być fatalna w skutkach.
KRZYSZTOF RACHWALSKI dyrektor regionalny, Veeam
Dostępne dziś rozwiązania wirtualizacyjne ułatwiają bardzo szybkie tworzenie kolejnych wirtualnych maszyn, ale trudno w nich szukać sposobu na równie prosty i szybki backup. To właśnie ten obszar najbardziej utrudnia życie administratorom odpowiedzialnym za wirtualne środowisko. Przyznają oni, że przy tradycyjnym backupie odzyskanie pojedynczej wirtualnej maszyny może trwać nawet 24 godziny, co jest dziś czasem absolutnie niemożliwym do zaakceptowania. Administratorzy szukają rozwiązania, które umożliwi na przykład uruchomienie wirtualnej maszyny bezpośrednio z wykonanej wcześniej kopii zapasowej.
40
VADEMECUM CRN wrzesień 2013
Mimo że mamy dziś do czynienia ze znacznie bardziej niezawodnym sprzętem, nie znika potrzeba backupu. Wręcz przeciwnie – coraz częściej pojawia się on w zapisach prawnych jako proces, którym muszą być objęte dane przetwarzane przez firmę. Zarządy przedsiębiorstw (wreszcie) zaczęły uświadamiać sobie, że najbardziej wartościowym, posiadanym przez firmę zasobem, jest informacja, dlatego brak dostępu do niej może kosztować znacznie więcej, niż skradziony laptop czy nawet cały system do wykonywania kopii bezpieczeństwa.
WYZWANIA NA DZIŚ I JUTRO Tak szybko jak zmienia się rola systemów IT w firmach, rosną też wymagania wobec sposobów przechowywania i zabezpieczania informacji. Przede wszystkim nie sposób nie zauważyć dosłownie eksplozji ilości danych (przyrost rzędu 40–60 proc. rocznie) pojawiających się w firmie. Ma na to wpływ przede wszystkim zwiększenie szczegółowości informacji przetwarzanych przez przedsiębiorstwa – obrazy i wideo są w coraz lepszej rozdzielczości, zbieramy coraz więcej danych o klientach, Internet stał się kopalnią wiedzy, którą chętnie zapisujemy na twardych dyskach, a do tego dochodzi trend big data, który w wybranych firmach powoduje, że zbieramy informacje o wszystkim i wszystkich. Dodatkowym problemem jest fakt, że jeszcze kilka lat temu tylko 10 proc. danych miało dla firm krytyczne znaczenie, obecnie współczynnik ten jest szacowany
na 50 proc. Co gorsza, mamy coraz więcej ważnych danych, a coraz mniej czasu na wykonanie ich kopii. Kurczą się, a czasem całkowicie znikają, tzw. okna backupowe, czyli czas, w którym można (bez uszczerbku dla ciągłości pracy systemów IT) wykonać kopię bezpieczeństwa. Wiele firm skarży się, że nie jest w stanie całkowicie wstrzymać pracy swoich serwerów, aby przeprowadzić backup. Ma to związek głównie z koniecznością udostępniania ich systemów klientom przez Internet w trybie 24/7. Dlatego konieczne jest zbudowanie rozwiązania, które uwzględnia ten bardzo ważny parametr. Kolejne wyzwanie przyniosły coraz popularniejsze środowiska wirtualnych serwerów i desktopów. Płynące z ich stosowania korzyści są doceniane przez firmy, ale szybki backup i sprawne odzyskanie zasobów przysparza niemałych problemów. Pierwotnie podejmowano próby zabezpieczania danych przez agenta wewnątrz wirtualnej maszyny, ten proces jednak był dość powolny, obniżał wydajność jej pracy i wymagał ciągłego nadzoru administratorów. Skuteczniejsze okazały się próby backupu całych wirtualnych maszyn z poziomu hypervisora. W tej sytuacji backup trwał jednak jeszcze dłużej (w rozwiązaniu tego problemu w dużym stopniu pomógł mechanizm deduplikacji), a odtworzenie pojedynczej wirtualnej maszyny pochłaniało nawet kilkanaście godzin. Dlatego firmy produkujące oprogramowanie do backupu skutecznie skupiły się na zapewnieniu
możliwości uruchomienia wirtualnej maszyny bezpośrednio z wykonanej kopii (oczywiście z pewnym uszczerbkiem dla jej wydajności) i równoległym jej odtworzeniu w środowisku podstawowym. Jednym z ważnych postulatów zgłaszanych przez użytkowników była potrzeba tzw. granularnego odzyskiwania (ang. granular recovery) danych, czyli uzyskania dostępu do pojedynczych plików z wykonanej kopii bezpieczeństwa (także z maszyn wirtualnych) lub rekordów z bazy danych. W tej chwili coraz więcej firm tworzących oprogramowanie do backupu już oferuje tę funkcję.
BACKUP, ARCHIWIZACJA I KOPIA ZAPASOWA Najczęściej mylonymi pojęciami w kontekście przechowywania oraz ochrony danych są backup i archiwizacja. Backup to tworzenie kopii bezpieczeństwa (nie mylić z kopią zapasową, o której za chwilę). Jest to cały, wcześniej zaprojektowany proces (a nie konkretna czynność), w ramach którego wykonywana jest kopia plików i/lub całych systemów operacyjnych albo baz danych. Kopię tę tworzy się po to, aby w przypadku wystąpienia awarii można było w jak najkrótszym czasie przywrócić dostęp do zabezpieczonych danych. Podczas wykonywania backupu dane nie są kasowane ze swojego oryginalnego miejsca przechowywania.
JERZY ADAMIAK konsultant ds. pamięci masowych, Alstor
Dyski są niezastąpione, jeśli chcemy szybko odtworzyć dane z backupu, jednak do stworzenia kopii poza siedzibą firmy z wykorzystaniem technologii dyskowych – co jest jednym z podstawowych wymagań backupu – konieczna jest replikacja, a ta już jest dość droga. Dlatego taśmy jeszcze przez długi czas będą wykorzystywane w rozwiązaniach backupu dysk-dysk-taśma jako wymienny nośnik o bardzo korzystnym współczynniku pojemności do ceny.
Tymczasem archiwum to zbiór danych historycznych, wykorzystywanych rzadko lub wcale, ale takich, które wciąż mają dla firmy jakąś wartość. W procesie archiwizacji dane są przenoszone do archiwum (a więc kasowane ze źródła). Najlepiej byłoby jednak, gdyby istniał stały dostęp do nich oraz możliwość ich odtwarzania i przeszukiwania. W systemach wykorzystywanych jako archiwum stosowane są tańsze i wolniejsze nośniki niż w systemach produkcyjnych – obecnie głównie twarde dyski Serial ATA lub taśmy. Natomiast wspomniane wcześńiej pojęcie kopii zapasowej może obejmować zarówno nośniki z backupem, jak i archiwum. Jest to dodatkowa kopia danych, najczęściej na nośniku wymiennym (chociaż dziś można rozważyć także wykonanie takiej kopii przez Internet, w ramach usługi wykupionej u zewnętrznego dostawcy). Okaże się nieoceniona gdy, wskutek wypadków losowych (pożar, zalanie itp.), zniszczeniu ulegną zarówno systemy produkcyjne firmy, jak i nośniki z kopią bezpieczeństwa oraz archiwum.
NIECH ZARZĄD OCENI RYZYKO… Wybór sposobu przeprowadzania backupu powinien też być uzależniony od ilości danych, które można utracić, i planowanego czasu odtworzenia danych. Czynniki te określają precyzyjnie dwa parametry – RPO i RTO. Recovery Point Objective (RPO) określa moment w przeszłości, w którym po raz ostatni została wykonana kopia danych, czyli moment działalności, do którego będzie można wrócić. Jednym wystarczy kopia z wczoraj, inni zaś potrzebują danych sprzed kilkunastu sekund. Na dłuższe czasy RPO (rzędu kilku dni) można sobie pozwolić np. w przypadku serwerów, których konfiguracja zmienia się rzadko (serwery wydruku, DNS, Active Directory). Dla plików i serwerów internetowych wskazana będzie kopia z ostatniej nocy. W przypadku baz danych lub informacji płynących ze sklepów internetowych utrata danych nawet sprzed godziny może skutkować rysą na wizerunku firmy. Dlatego trzeba zadbać o jak najkrótszy czas RPO, a najlepiej replikować dane na drugą macierz w czasie rzeczywistym.
POPULARNOŚĆ NOŚNIKÓW TAŚMOWYCH T 1000 K 4,54%
LTO 64,68%
3590/3592 8,16%
DDS 22,62% Źródło: Diskus, na podstawie danych sprzedażowych (lipiec 2012–czerwiec 2013)
Drugi ważny parametr – Recovery Time Objective (RTO) – to maksymalny czas po awarii potrzebny do przywrócenia działania aplikacji, systemów i procesów biznesowych. Podobnie jak w przypadku czasu RPO, gdy przywrócenie do pracy musi nastąpić w ciągu sekund lub minut, należy zbudować system ochrony danych z wykorzystaniem rozwiązań klastrowych. Jeśli mamy do dyspozycji kilka godzin, możemy ręcznie odzyskiwać pojedyncze pliki lub maszyny wirtualne. Dopiero gdy możemy pozwolić sobie, by brak dostępu trwał cały dzień, należy rozważać pełne odtworzenie całego systemu z backupu. Czasy RPO i RTO zawsze będą kompromisem między potencjalnymi stratami a kosztami rozwiązania umożliwiającego jak najszybsze odtworzenie stanu sprzed awarii i jak najmniejszą stratę danych. To element ryzyka biznesowego, którego oceny powinien dokonywać nie tylko dział IT czy świadczący usługi konsultacyjne reseller lub integrator, ale przede wszystkim zarząd firmy. On bowiem finalnie będzie brał odpowiedzialność za straty zarówno finansowe, jak też wizerunkowe.
Z JAKICH KLOCKÓW ZBUDOWAĆ BACKUP? Z systemami do backupu przez kilkadziesiąt lat były kojarzone głównie taśmy. Ich najważniejsze zalety pozostały niezmienne do dziś: bardzo duża pojemność VADEMECUM CRN wrzesień 2013
41
oraz szybkość zapisu, a także możliwość wywiezienia nośnika z siedziby firmy. Jednak w systemach backupu taśmy przestały być doceniane, ze względu na podstawową wadę – bardzo długi czas odzyskiwania danych (w skrajnych przypadkach sięgający nawet kilku dni) i częsty brak możliwości dostępu do pojedynczych obiektów zapisanych na taśmie, co przekłada się na konieczność odzyskania całego backupu. Backup dyskowy, w którym dane są kopiowane na podłączone do infrastruktury IT macierze, wyparł z tych zastosowań rozwiązania taśmowe. Kopię bezpieczeństwa danych ze stacji roboczych najczęściej wykonuje się przez sieć i umieszcza na udostępnionym w tym celu wolumenie serwera NAS. Dane z serwerów kopiuje się w podobny sposób, a jeśli jest ich dużo do przeniesienia, trafiają na klasyczne macierze dyskowe przez protokół iSCSI lub Fibre Channel. Wadą tego rozwiązania jest znacznie wyższy koszt oraz pobór prądu, ale zalety (szczególnie w obliczu konieczności szybkiego odzyskania danych i uniknięcia wizerunkowej katastrofy firmy) znacznie je przewyższają. Dostęp do utraconych danych można uzyskać niemal natychmiast (niektóre programy do backupu umożliwiają pracownikom odzyskiwanie skasowanych plików lub ich wcześniejszych wersji), a dane z macierzy dyskowej w takim środowisku można replikować do pomieszczenia znajdującego się w innym budynku, co zastępuje wywożenie taśm poza siedzibę firmy.
– Sukcesu wielofunkcyjnych, małych macierzy dyskowych można upatrywać w tym, że m.in. świetnie sprawdzają się w procesie backupu – mówi Renata Krajewska, odpowiedzialna za sprzedaż rozwiązań Synology na rynku polskim. – Dzięki nim mniejsze firmy mogą nie tylko korzystać z taniej i dostępnej przestrzeni dyskowej w sieci, ale też chronić dane na dyskach w macierzy RAID, podłączonych zewnętrznych napędach lub w chmurze. Mniej doświadczonym użytkownikom ułatwia pracę przyjazny w obsłudze system operacyjny i możliwość konfigurowania poszczególnych funkcji za pomocą kreatorów. Same taśmy oczywiście nie znikną, zmienia się tylko ich rola. W wielu systemach backupu (w modelu dysk-dysk-taśma) są wykorzystywane jako dodatkowe zabezpieczenie. Pierwszą kopię przenosi się do zasobu dyskowego (i stamtąd w razie potrzeby można szybko odzyskać dane), a kopia na taśmie jest wykonywana w celu dodatkowego zabezpieczenia lub spełnienia wymagań zawartych w przepisach prawnych. Coraz częściej taśmy wykorzystywane są też do archiwizacji danych. Zastąpiły w tym obszarze nośniki optyczne i magnetooptyczne, ze względu na nich znacznie mniejszą pojemność. Budując taśmowe archiwum, należy jednak pamiętać, że zadanie informatyka nie kończy się w momencie odłożenia taśmy na półkę. Producenci zwykle dają od 4 do 10 lat gwarancji na taki nośnik, a taśma przechowywana przez
ŚWIATOWY RYNEK URZĄDZEŃ DO BACKUPU 70%
63,3 58,9
60% 50%
I
KW.
2012
I
KW.
2013
40% 30% 15,1
20%
11,9
7,0
7,1
10%
5,3 4,2
12,0
9,4 3,1 2,7
NI IN
QU
AN
TU M
HP
IBM
C NT E MA
SY
EM C
0%
Źródło: IDC Worldwide Purpose-Built Backup Appliance Quarterly Tracker (czerwiec 2013)
42
VADEMECUM CRN wrzesień 2013
dłuższy czas powinna być okresowo przewijana (zwykle co rok), zaś jej zawartość przepisana na inną taśmę co kilka lat. W ten sposób zapewnimy sobie możliwość odczytu danych bez konieczności przechowywania starych napędów taśmowych, zgodnych z obowiązującym w momencie ich produkcji standardem zapisu. Oczywiście cały czas trzeba też pamiętać o „logicznej” migracji danych do nowych formatów plików lub zagwarantowaniu sobie kompatybilności wstecznej w tym zakresie.
ABY BACKUP BYŁ ŁATWIEJSZY Coraz aktywniej promowanym przez firmy rozwiązaniem w ostatnich miesiącach są urządzenia do backupu (ang. backup appliance). To połączenie macierzy dyskowej z serwerem wyposażonym w oprogramowanie do backupu. W czołówce tego rynku (według IDC) są: EMC, Symantec, IBM, HP i Quantum. Warto tu zwrócić uwagę na Symanteca, który w ostatnim roku odnotował prawie 150-proc. wzrost sprzedaży. – Pomysł urządzeń do wykonywania backupu jest ciekawy, chociaż raczej ich zastosowanie będzie ograniczone – mówi Jerzy Adamiak, konsultant ds. pamięci masowych w Alstorze. – Nadal trzeba mieć pomysł na strategię wykonywania backupu w firmie i umieć ją zaimplementować, konfigurując takie urządzenie. Nie zyskujemy też oszczędności finansowych, bo cena takiego rozwiązania jest wyższa niż dotychczas stosowanego sprzętu i oprogramowania zapewniających podobną funkcjonalność. Podobnie długo trwa wdrożenie nowego systemu, bo nadal trzeba instalować agentów na wszystkich backupowanych urządzeniach. Na te zarzuty odpowiada Robert Grzyb, National Key Account Manager Storage w polskim oddziale LenovoEMC, która we wrześniu wprowadziła na rynek podobne urządzenie z pamięcią masową LenovoEMC px oraz oprogramowaniem Acronis. – Rozwiązaniom typu appliance zarzuca się często dwie wady – małą elastyczność oraz wysoką cenę, często wyższą od kosztu zakupu oddzielnego sprzętu i oprogramowania. Nasza strategia eliminuje te dwa problemy, ponieważ klienci mają dostęp do całej palety dodatkowych licencji, dzięki
Lenovo Sieciowe Pamięci Masowe
LENOVO® EMC® PX ACRONIS® BACKUP APPLIANCE
NAJNOWOCZEŚNIEJSZY W KLASIE SMB KOMPLETNY SYSTEM BACKUPU W zestawie: Acronis True Image (wersja 3 stanowiskowa z możliwością rozbudowy); Acronis Backup&Restore Server to NAS (licencja dla Windows Server oraz Linux); Acronis NAS-to-NAS Backup and Distaster Recovery. Nasze rozwiązanie zapewnia backup na poziomie blokowym, automatyczną synchronizację zmian (non-stop backup), backup całych systemów (disk imaging), aplikacji, pojedynczych plików i innych elementów, backup ustawień i uprawnień urządzeń NAS (Configuration Backup and Restore). Urządzenia Lenovo EMC to ponadto technologia LenovoEMC, przejrzysty interfejs, mnóstwo funkcjonalności biznesowych, znakomity i szybki serwis door-to-door, Polskojęzyczne Centrum Wsparcia Technicznego, pełna gwarancja na urządzenie łącznie z dyskami i nasze wsparcie Twoich projektów. Konsultacje, konfiguracja, instalacja, upgrade – to Twój zysk! Zapytaj o specjalne ceny projektowe. Chętnie odpowiemy na dodatkowe pytania: rgrzyb@lenovo.com
WHAT STORAGE DOES NEXT.
www.lenovoemc.com 2013 Lenovo. Wszelkie prawa zastrzeżone. Lenovo, logo Lenovo oraz sekwencja For Those Who Do to znaki towarowe lub zastrzeżone znaki towarowe firmy Lenovo w Stanach Zjednoczonych i/lub innych krajach. Iomega, logo ze stylizowaną literą „i”, LenovoEMC i LenovoEMC LifeLine to znaki towarowe lub zarejestrowane znaki towarowe firmy LenovoEMC w Stanach Zjednoczonych i/lub innych krajach.
IDZIE NOWE ARTHUR KILIAN Channel Sales Manager CEE, Imation
Sprzedaż systemów RDX w Polsce cały czas rośnie, chociaż nie w takim tempie jak na Zachodzie. Często realizowane są projekty dla instytucji z dużą liczbą oddziałów – sieci sklepów lub jednostek administracji publicznej. Tam backup najczęściej odbywa się centralnie, jednak ze względu na długi czas odzyskania informacji z takiej kopii firmy decydują się na prowadzenie także backupu lokalnego, z wykorzystaniem wymiennego nośnika.
którym mogą dostosować rozwiązanie do specyficznych potrzeb – przekonuje rozmówca CRN Polska. O tym, że rynek urządzeń do backupu będzie rozwijał się coraz szybciej, świadczą zdecydowane ruchy największych graczy związanych z pamięciami masowymi. W 2012 r. WD kupił Arkeia Software, producenta oprogramowania do backupu i macierzy działających jako backup appliance. W czerwcu br. zostały zaprezentowane pierwsze tego typu produkty już pod nową marką. Wszystko wskazuje, że nowych pomysłów na wykonywanie kopii bezpieczeństwa danych można się spodziewać jeszcze więcej.
Firmy, widząc jak cennym zasobem są posiadane przez nie informacje, wymusiły na dostawcach sprzętu podjęcie prac nad nowymi sposobami wykonywania backupu. Zaprezentowaną już w 2007 r. ciekawostką były kartridże RDX, które funkcjonalnością przypominają taśmy, ale wewnątrz kasety mają 2,5-calowy twardy dysk o zwiększonej odporności na uszkodzenia fizyczne, np. w wyniku upadku. Czytniki dysków RDX (produkowane obecnie przez Imation i Tandberg Data) można podłączać przez port USB 3.0. Dostawcy deklarują ich poprawną pracę nawet przez 10–15 lat, pod warunkiem używania nie dłużej niż przez 3–4 godziny dziennie. Obok czytników dostawcy RDX oferują też biblioteki dyskowe – urządzenia sieciowe, mieszczące osiem kartridży, które mogą pracować w trzech trybach: emulacji fizycznej biblioteki taśmowej (osiem kartridży jako trzy napędy LTO), JBOD (osiem dysków z oddzielnymi wolumenami lub jeden duży wolumen) albo iSCSI, gdzie każdy ze slotów można przyporządkować do jednego klienta do backupu przez sieć. Maksymalna pojemność takiego urządzenia wynosi obecnie 12 TB. Kolejną interesującą koncepcją, która prawdopodobnie w najbliższym czasie bardzo się rozwinie, jest backup w chmurze. Może być on realizowany na dwa sposoby – w ramach usług backupu online (dla stacji roboczych) lub Storage as a Service (głównie dla serwerów). Więcej na temat backupu online pi-
szemy w artykule „Świetne perspektywy backupu przez Internet” na str. 50. W systemach backupu świetnie sprawdza się – także istniejąca już od paru lat, chociaż wciąż niedoceniana – technika deduplikacji. Umożliwia eliminację powtarzających się obiektów (plików i bloków danych) dokonywaną za pomocą algorytmu wykonywanego w macierzy dyskowej (deduplikacja na urządzeniu docelowym) lub oprogramowania na serwerze lub stacji roboczej (deduplikacja na urządzeniu źródłowym). Rozwiązanie to świetnie sprawdza się szczególnie w środowisku wirtualnych maszyn, gdzie powtarzalność danych, w związku z istnieniem kopii tych samych wersji systemów operacyjnych wewnątrz maszyn, jest wyjątkowo duża. Wszystko wskazuje na to, że już wkrótce deduplikacja powinna stać się ogólnie przyjętym standardem. – Mniejsze firmy do niedawna nie były nią zainteresowane – twierdzi Ewelina Kurzeja, Product Manager EMC, S4E. – Najczęściej do backupu stosowały taśmy, nie biorąc po uwagę, że repozytorium dyskowe z deduplikacją zapewnia większe bezpieczeństwo i efektywność, dzięki możliwości znacznie szybszego tworzenia kopii i odtwarzania danych z backupu. Obecnie klienci wiedzą na ten temat więcej, a korzyści z deduplikacji, szczególnie w środowisku wirtualnym, dostrzegają już prawie wszyscy. Wszystko wskazuje, że nowych pomysłów na wykonywanie kopii bezpieczeństwa danych wkrótce można się spodziewać jeszcze więcej.
GŁÓWNI PRODUCENCI ROZWIĄZAŃ DO BACKUPU ORAZ ICH DYSTRYBUTORZY NA POLSKIM RYNKU SPRZĘT DELL: AB, ABC DATA, CONNECT DISTRIBUTION EMC: ARROW ECS, S4E FUJITSU TECHNOLOGY SOLUTIONS: AB, ABC DATA, TECH DATA, VERACOMP HITACHI DATA SYSTEMS: AVNET HP: AB, ABC DATA, TECH DATA, VERACOMP IBM: ARROW ECS, AVNET, RRC, TECH DATA IMATION: ACTION, ALSTOR, DISKUS, VERACOMP
44
INFORTREND: ALSTOR, ASBIS, EPA SYSTEMY, VERACOMP LENOVOEMC: AB, S4E, TECH DATA, VERACOMP NETAPP: ARROW ECS NETGEAR: AB, ABC DATA, ACTION, TECH DATA, VERACOMP ORACLE/SUN: ARROW ECS OVERLAND STORAGE: ALSTOR, ZYCKO QNAP: EPA SYSTEMY, KONSORCJUM FEN, VERACOMP QUANTUM: S4E, VERACOMP
VADEMECUM CRN wrzesień 2013
PROMISE: ALSTOR, ASBIS, FORMAT SEAGATE: AB, ABC DATA, ASBIS, AVNET, GDS DISTRIBUTION, INCOM SEPATON: S4E SYNOLOGY: AB, EPA SYSTEMY, VERACOMP TANDBERG DATA: ABC DATA, ACTION, ALSTOR, VERACOMP THECUS: AB, EET, EPA SYSTEMY WD: ABC DATA, ACTION, INCOM, TECH DATA
ZENITH ARCA: S4E ZYXEL: AB, ACTION, ED’SYSTEM, RRC, VERACOMP OPROGRAMOWANIE ACRONIS: CLICO ARKEIA: DAGMA ASIGRA: ZYCKO ATEMPO: S4E CA: ALSTOR, VERACOMP COMMVAULT: ALSTOR, AVNET DELL: AB, ABC DATA, CONNECT DISTRIBUTION EMC: ARROW ECS, S4E
EVAULT: ALSTOR FALCONSTOR: AVNET, S4E, ZYCKO HP: AB, ABC DATA, TECH DATA, VERACOMP IBM: ARROW ECS, AVNET, RRC, TECH DATA MICROSOFT: AB, ABC DATA, ACTION, INCOM, TECH DATA NETAPP: ARROW ECS SYMANTEC: ABC DATA, ARROW ECS, TECH DATA VEEAM: AVNET, VERACOMP
www.STREFAdlaPARTNERA.pl
Portal wiedzy
o produktach EMC Zostań partnerem S4E - wiodącego dystrybutora EMC i dołącz do naszej Strefy. Dzięki platformie www.strefadlapartnera.pl uzyskasz łatwy dostęp do: • • • •
oferty EMC na rynku SMB/Commercial polskojęzycznych materiałów marketingowych i technicznych cen promocyjnych oferowanych rozwiązań EMC wycen poszczególnych konfiguracji
Dodatkowo możesz: • • • •
zbierać punkty i wymieniać je na nagrody w programie Sell4everyone wygrać wycieczkę w konkursie „5 dni na wyspie” odbyć bezpłatne szkolenia produktowe lub techniczne otrzymać wsparcie finansowe przy szkoleniach certyfikujących lub projektach
Współpraca z S4E to profesjonalne wsparcie na każdym etapie sprzedaży (wycena, opieka handlowa i merytoryczna,szkolenia, serwis) www.s4e.pl EMC oferuje profesjonalne rozwiązania z zakresu pamięci masowych i systemów ochrony danych www.emc.com Masz pytania? Chętnie na nie odpowie Dział Zarządzania Produktem: strefadlapartnera@s4e.pl
Ochrona i odzyskiwanie danych z Dell Dynamika przyrostu danych, z którym zmagają się współczesne firmy i instytucje, sięga 40–60 proc. rocznie. Działy IT są zmuszone do szybszego oraz znacznie częstszego wykonywania backupu danych, bez obniżania wydajności istotnej dla użytkowników.
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ DELL.
W
przypadku awarii systemu dane i aplikacje muszą zostać odzyskane szybko, bez znaczącej ingerencji serwisowej oraz utraty informacji. Średni czas odzyskania danych po awarii wynosi około 19 godzin. Ponieważ według statystyk każda minuta bezczynności w oczekiwaniu na odzyskanie danych pochłania 5,6 tys. dol., oznacza to dla instytucji i firm wyjątkowo wysokie koszty. Co gorsza, niemal połowy danych nie udaje się odzyskać. Dell reprezentuje pragmatyczne podejście do kwestii ochrony i odzyskiwania danych. Metoda backupu, którą rekomenduje, jest zależna od klasyfikacji danych przedsiębiorstwa, przyjętego sposobu ich odzyskiwania oraz infrastruktury IT. Nie jest istotne, jaki rodzaj zabezpieczenia danych powinien zostać użyty, ale ustalenie, który należy wykorzystać w określonej sytuacji oraz jak połączyć te warianty z testami, aby osiągnąć zamierzone cele finansowe oraz wydajnościowe. Nowoczesna strategia ochrony danych powinna być tak elastyczna, aby sprostać wzrostowi ich ilości. Oprogramowanie Dell Data Protection zapewnia zróżnicowane metody redukcji objętości magazynowanych danych, uwzględniając optymalizację kosztów finansowych oraz łatwość wdrożenia rozwiązań w istniejącej już infrastrukturze IT.
DELL NETVAULT – DLA NAJWIĘKSZYCH FIRM Oprogramowanie Dell NetVault umożliwia ochronę danych w środowiskach fizycznych i wirtualnych w systemach Windows, Linux i Unix oraz aplikacji biznesowych, takich jak SAP, Sharepoint i Exchange, czy baz danych Oracle, Microsoft SQL i MySQL. Mimo że jest to bardzo
46
VADEMECUM CRN wrzesień 2013
PRZYKŁADOWE WDROŻENIE ROZWIĄZANIA NETVAULT BACKUP
Lokalnie podłączona pamięć masowa
Serwery baz danych
Serwery plików
Serwery poczty elektronicznej
Serwery wirtualne
Serwer NetVault Backup
Prosta w użyciu konsola do zarządzania
Opcjonalne pamięci masowe do backupu
rozbudowane rozwiązanie (dla firm zatrudniających ponad 2 tys. pracowników), administratorzy mogą całościowo zarządzać ochroną danych za pośrednictwem jednego, przemyślanego interfejsu. Kopie danych mogą być wykonywane na macierze dyskowe lub napędy taśmowe. Funkcja granular recovery umożliwia administratorom wydobycie pojedynczego pliku lub przeprowadzenie pełnego procesu odzyskiwania danych. Mogą one zostać przywrócone w oryginalnym lub innym komputerze, a także w wybranej maszynie wirtualnej.
DELL VRANGER – DLA ŚRODOWISK WIRTUALNYCH I FIZYCZNYCH Oprogramowanie Dell vRanger umożliwia prostą, szybką i skalowalną ochronę danych głównie dla zwirtualizowanych środowisk VMware. vRanger jest doskonałym rozwiązaniem dla organizacji, które potrzebują ochrony dla swoich systemów liczących od kilku do dziesiątek tysięcy maszyn wirtualnych. Do prze-
prowadzenia backupu nie jest konieczne instalowanie agentów wewnątrz wirtualnych maszyn, a sam proces backupu może być zintegrowany z funkcją replikacji.
DELL APPASSURE – BŁYSKAWICZNA OCHRONA I ODZYSKANIE Oprogramowanie Dell AppAssure chroni dane gromadzone w środowiskach fizycznych, wirtualnych i chmurze obliczeniowej. Najlepiej sprawdza się przy backupie systemów Windows i Linux oraz w środowisku wirtualnym Microsoft Hyper-V. Oferuje niemal natychmiastowe odzyskanie danych po wystąpieniu awarii i zapewnia, że czas przed awarią, z którego dane mogą być utracone (Recovery Point Objective, RPO), jest bardzo krótki (rzędu 5 minut).
Dodatkowe informacje: JAKUB KAMECKI, CHANNEL ACCOUNT MANAGER, DELL, JAKUB.KAMECKI@SOFTWARE.DELL.COM
Synology Cloud Station – prywatna bezpieczna chmura dla biznesu Dostępna na macierzach dyskowych Synology aplikacja Cloud Station zamienia zsynchronizowane foldery w centra wymiany danych dla wszystkich członków zespołu. Dzięki niej mogą uzyskiwać dostęp do plików i udostępniać je w czasie rzeczywistym. Wszystkie przesyłane w Cloud Station dane są szyfrowane, co zapewnia dodatkową warstwę zabezpieczeń.
S
SYNCHRONIZACJA PLIKÓW Z CLOUD STATION Aplikacja Cloud Station od Synology automatycznie przesyła nowo dodany czy zmieniony plik na wszystkie urządzenia, aby użytkownik wszędzie mógł mieć dostęp do aktualnych danych. Dzięki temu praca nad projektem i edycjaa tego samego pliku przez kilka osób znajdujących jdujących się w różnych miejscach na świecie iecie nie jest już problemem. Także skutkii przypadkowego nadpisania lub skasowaania pliku nie są odczuwalne, e, można bowiem przechowaćć do 32 poprzednich wersji i ła-two do nich powracać. Plikii można przeglądać lub edy-tować także bez dostępu do Internetu, a po uzyskaniu u połączenia zostaną one zsynchronizowane. Uzyskanaa
podczas transmisji przez Internet oraz nadawaniu odpowiednich uprawnień użytkownikom. Monitorowanie kopiowania pozwala być zawsze na bieżąco, klient może zobaczyć prędkość transferu plików, a administrator serwera – połączenia klienta oraz status synchronizacji.
ZAWARTOŚĆ ZAWSZE AKTUALNA Z DS CLOUD
w ten sposób możliwość współdzielenia np. plików multimedialnych przez indywidualnych użytkowników czy w grupie roboczej (bez konieczności wysyłania ich e-mailem) podnosi efektywność pracy. Korzystając z aplikacji Cloud Station, można wybrać foldery lub podfoldery do synchronizacji, filtrować rodzaje plików i ich rozmiar. Aplikacja obsługuje nielinieli mitowaną liczbę kont i udostępnianych folderów. Dostęp do danych z zewnątrz jest bezpieczny, dzięki szyfrowaniu SSL
Dzięki DS cloud – aplikacji na tablety i smartfony – urządzenie mobilne spełnia rolę przenośnej walizki, zawsze gotowej do drogi. Pliki są automatycznie synchronizowane, co sprawia, że w podróży służbowej można przeglądać prezentacje, a nawet otwierać właśnie zaktualizowane podczas spotkania biznesowego dokumenty firmowe. Dostęp spoza sieci LAN do macierzy dyskowej Synology DiskStation, na którrej działa Cloud Station, jest bardzo łatwy. Usługę QuickConnect zaprojektowano U ttak, aby w kilku prostych kliknięciach ustawić połączenia, bez potrzeby przekierowaw nia portów. Dzięki QuickConnect można n ttakże synchronizować pliki pomiędzy komputerami w pracy i w domu. k
Dodatkowe informacje: RENATA KRAJEWSKA, D ODPOWIEDZIALNA W SYNOLOGY ZA SPRZEDAŻ O NA RYNKU POLSKIM, RENATAK@SYNOLOGY.COM VADEMECUM CRN wrzesień 2013
47
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ SYNOLOGY.
ynology oferuje proste rozwiązania, dzięki którym użytkownicy mogą mieć własną chmurę prywatną – bez skomplikowanych ustawień administracyjnych, począwszy od podstawowej struktury sieciowej aż po zarządzanie dostępem do zasobów. Automatyczna synchronizacja plików jest możliwa na wielu platformach równocześnie: na serwerze NAS, komputerach z systemami Windows, Mac OS i Linux oraz na urządzeniach mobilnych z systemem iOS i Android.
Zaawansowane systemy dyskowe Imation serii Nexsan Na polski rynek trafiły wysokowydajne systemy klasy enterprise do przechowywania danych. Charakteryzują się wysoką dostępnością, maksymalną wydajnością i niezawodnością oraz łatwością używania.
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ IMATION.
MACIERZE WYSOKIEJ DOSTĘPNOŚCI NEXSAN E-SERIES Systemy serii Nexsan E-Series to idealne rozwiązanie do zastosowania w sieciach SAN, zapewniające wyjątkową w branży pojemność i wydajność energetyczną, pozwalającą na oszczędzenie do 85 proc. energii (technologia AutoMAID). Urządzenia są wyposażone w wydajne, pracujące w trybie active/active, kontrolery RAID, które są wyposażone w funkcje snapshot i replikacji, a do sieci podłączane przez porty FC, iSCSI 1/10Gb oraz SAS. Imation oferuje trzy modele: E18 (18 dysków/72 TB/ /2U), E48 (48 dysków/192 TB/4U) i E60 (60 dysków/240 TB/4U). Do każdego modelu można dołączyć dwie dodatkowe półki dyskowe o takiej samej pojemności. Systemy nie posiadają pojedynczego punktu awarii i umożliwiają jednoczesną instalację dysków SATA, SAS i SSD. Macierze Nexsan z serii E wyróżniają się niezawodnością. Ich obudowy zostały wykonane w taki sposób, aby wyeliminować wibracje i zagwarantować bardzo wydajne chłodzenie, a przez to maksymalnie wydłużyć czas życia napędów. Intuicyjny interfejs zarządzania, redundantne komponenty, które można wymieniać w czasie pracy macierzy, sprawiają, że obsługa i zarządzanie systemem jest bardzo proste. Urządzenia są objęte 3-letnią gwarancją, z szybką wymianą redundantnych komponentów włącznie (uszkodzone dyski pozostają u użytkownika).
ZUNIFIKOWANA I HYBRYDOWA PAMIĘĆ MASOWA NEXSAN NST Wysoka wydajność, dostępność i skalowalność to podstawowe zalety macierzy z se-
48
VADEMECUM CRN wrzesień 2013
rii Nexsan NST. Cechą charakterystyczną tych zunifikowanych i hybrydowych systemów jest możliwość równoczesnej pracy w zgodzie z wieloma protokołami blokowymi SAN (FC, iSCSI) i plikowymi NAS (NFS, CIFS, SMB, FTP), a także obecność warstwy cache FASTier zbudowanej z wykorzystaniem pamięci DRAM i SSD. Urządzenia tej serii są skalowalne: pamięć o minimalnej pojemności 4 TB można rozbudować aż do 5 PB! W ofercie firmy Imation są trzy serie urządzeń NST: NST5000, wydajniejsze NST6000 oraz NST6000 Metro Cluster, którą wyposażono w zintegrowane rozwiązanie zapewniające wysoką dostępność danych. Seria Nexsan NST jest standardowo wyposażona w bogaty pakiet dodatkowych funkcji, takich jak dynamiczne przydzielanie przestrzeni (thin provisioning), synchroniczna i asychroniczna replikacja, kopie migawkowe (snapshot), rozbudowa pojemności online, AutoMAID (technika oszczędzania energii), agregacja łączy i wiele innych. Urządzenia bazują na aplikacji NestOS umożliwiającej wygodne zarządzanie wszystkimi protokołami, zasobami, udziałami i LUN w jednym systemie. E-Centre – intuicyjny interfejs zarządzania – zapewnia zarządzanie przechowywaniem danych jednocześnie w sieci SAN i w modelu NAS.
nymi danymi. Zapewnia także zgodność sposobu przechowywania informacji z wymaganiami prawnymi i wewnętrznymi politykami bezpieczeństwa. Assureon jest łatwy w administrowaniu (interfejs graficzny dostępny przez przeglądarkę) i może być zarówno instalowany w siedzibie firmy, jak też udostępniany jako usługa w chmurze. Urządzenie umożliwia archiwizowanie danych każdego rodzaju – dokumentów, plików poczty elektronicznej, danych medycznych, zdjęć, plików nieustrukturyzowanych itd. Dla każdego zapisanego dokumentu wykonywany jest „odcisk palca”, gwarantujący wiarygodność i niezmienność kopii zapasowej. Wszystkie pliki, razem z ich „odciskami”, są przechowywane zawsze w dwóch wersjach w dwóch oddzielnych grupach RAID. W środowisku mogą funkcjonować także dwa oddzielne systemy Assureon (również w innych lokalizacjach) z włączoną funkcją replikacji. Integralność zapisanych danych jest stale weryfikowana, a znalezione nieprawidłowości automatycznie naprawiane. Dodatkowo urządzenia wyposażone są w WORM i szyfrowanie kluczem AES-256 oraz mają pojemność liczoną w petabajtach. Połączenie z siecią odbywa sie przez porty FC, iSCSI 1/10Gb, SAS lub Infiniband.
DŁUGOLETNIA ARCHIWIZACJA Z IMATION ASSUREON System Imation Assureon jest przeznaczony do bezpiecznej, długotrwałej archiwizacji danych, dzięki której możliwe jest „odciążenie” podstawowych macierzy i serwerów od zarządzania archiwal-
Dodatkowe informacje: ARTHUR KILIAN, REGIONAL SALES MANAGER CEE, NEXSAN STORAGE SYSTEMS, AKILIAN@IMATION.COM
CA ARCserve – backup z nowoczesnymi funkcjami Amerykańska firma CA jest producentem oprogramowania ARCserve do tworzenia kopii zapasowych danych oraz zapewnienia wysokiej dostępności systemów serwerowych. To jeden z najbardziej znanych i najdłużej obecnych na polskim rynku (od początku lat 90. XX w.) tego typu pakietów do ochrony danych.
O
BACKUP NA DYSK Nowym członkiem rodziny CA ARCserve jest oprogramowanie ARCserve D2D (Disk to Disk), które pozwala na bar-
z oprogramowaniem CA ARCserve Backup pozwala na przenoszenie wykonanych backupów dyskowych na taśmy i odtwarzanie bezpośrednio z nich.
SERWER Z MASZYNY WIRTUALNEJ
dzo szybkie tworzenie kopii i zapisywanie ich na wszystkich rodzajach pamięci dyskowej, w tym także kopii migawkowych (snapshot) z pięcioma rodzajami odtwarzania. ARCserve D2D jest rozwiązaniem idealnym do szybkiej migracji całych systemów ze starego, mało wydajnego sprzętu na nowy. Jest zalecane przede wszystkim do pełnej ochrony i szybkiego odtwarzania systemów operacyjnych i danych z serwerów, stacji roboczych i notebooków. Oprogramowanie to działa we wszystkich wersjach systemów Windows, a od lipca br. także w systemach Linux Red Hat i CentOS. ARCserve D2D wykonuje backup przyrostowy na poziomie bloków dyskowych z wykorzystaniem opatentowanej technologii I2 (Infinite Incremental), bez konieczności prowadzenia regularnych pełnych backupów. Podobnie jak ARCserve Backup, umożliwia kopiowanie i archiwizację wybranych typów plików oraz wyszukiwanie danych i odtwarzanie ich przez użytkownika, a nie tylko przez administratora. Odtworzenie kopii można przeprowadzić na zupełnie nowym sprzęcie o innej konfiguracji, możliwe jest także odtworzenie pojedynczych skrzynek i wiadomości pocztowych z serwera Microsoft Exchange oraz backup serwera MS SQL wraz z bazami. Integracja
Technikę D2D wykorzystuje także oprogramowanie CA ARCserve Virtual Standby, które w przypadku awarii serwera zapewnia szybkie uruchomienie jego instancji na maszynie wirtualnej. Jest to możliwe dzięki konwersji obrazów serwerów wykonanych za pomocą oprogramowania D2D na pliki maszyny wirtualnej. Rozwiązanie to jest szczególnie polecane firmom, dla których zasadnicze znaczenie ma minimalizacja czasu przerw w pracy w przypadku awarii systemów komputerowych. Uzupełnieniem tej rodziny produktów CA jest ARCserve RHA (Replication and High Availability), który służy do zapewnienia wysokiej dostępności danych w systemach Windows, Linux i Unix. Umożliwia on replikację poprzez sieć LAN/WAN danych systemu plików oraz aplikacji, replikację typu jeden-na-jeden, wiele-na-jeden oraz jeden-na-wiele, a także ciągłą ochronę danych (CDP) z funkcjonalnością typu Data Rewind. Autoryzowanym dystrybutorem rozwiązań CA ARCserve w Polsce jest firma Alstor (www.alstor.pl).
Dodatkowe informacje: JERZY ADAMIAK, STORAGE SYSTEMS CONSULTANT, ALSTOR, J.ADAMIAK@ALSTOR.COM.PL VADEMECUM CRN wrzesień 2013
49
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI CA I ALSTOR.
programowanie ARCserve Backup jest idealne do archiwizacji danych oraz tworzenia kopii zapasowych systemów Windows, Linux i Unix, zarówno na platformach fizycznych, jak i wirtualnych. Oferuje funkcjonalności dostępne w rozwiązaniach klasy enterprise za cenę nie wyższą niż koszt konkurencyjnych systemów dla małych i średnich firm. Najnowsza wersja oprogramowania ARCserve Backup 16.5 umożliwia wykonanie kopii wszystkich popularnych baz danych i aplikacji w systemie Windows, a także baz Oracle w systemach Windows, Linux i Unix. Współpracuje też ze środowiskami wirtualnymi firm VMware, Microsoft i Citrix. Jest w stanie archiwizować wybrane pliki lub foldery na podstawie określonych kryteriów (wielkości plików, daty modyfikacji i innych). ARCserve Backup zapewnia szybkie odzyskiwanie pojedynczych informacji z serwera Active Dire+ctory, Exchange, SharePoint, bez konieczności odtwarzania całego środowiska. ARCserve Backup to rozwiązanie nowoczesne i uniwersalne także w zakresie współpracy z systemami pamięci masowych. Umożliwia eliminowanie powtarzających się informacji (deduplikację) oraz backup na urządzenia taśmowe (pojedyncze napędy, autoloadery, biblioteki), a także na dyskowe pamięci masowe. Dostępne są również funkcje backupu obrazu fizycznych dysków (z pominięciem systemu plików) oraz weryfikacji stanu nośników z chronionymi danymi (Media Assure).
Świetne perspektywy backupu przez Internet
Ceny usług świadczonych w chmurze szybko spadają, tymczasem ilość danych przechowywanych przez firmy gwałtownie się zwiększa. Te dwa trendy mocno podgrzewają zainteresowanie usługami typu cloud backup. RAFAŁ JANUS
R
ynek usług świadczonych w modelu cloud computing rośnie w tempie blisko 20 proc. rocznie. Według raportu opublikowanego przez Gartnera w lutym globalnie przychody w tym obszarze wyniosą 131 mld dol. w 2013 r. Oznacza to, że będą wyższe o 18,5 proc. niż w 2012 r., a podobny wynik zanotowano również rok wcześniej. Najszybciej rosnącym segmentem jest IaaS (Infrastructure as a Service), do którego zaliczają się również usługi przechowywania danych. Przychody z IaaS zwiększyły się o 42,4 proc. w 2012 r. W bieżącym roku mają wzrosnąć o 47,3 proc. i osiągnąć wartość 9 mld dol. Podobną dynamikę wzrostu zaobserwowała inna firma badawcza – MarketsandMarkets. Zgodnie z jej analizami, rynek usług typu cloud storage osiągnie
w 2018 r. wartość 46,8 mld dol. (średnia roczna stopa wzrostu ma wynieść 40,2 proc.). To imponujące tempo, ale przestaje dziwić, jeśli weźmiemy pod uwagę, jak szybko przybywa danych w firmach. Według IDC każdego roku jest ich o 30 proc. więcej. W Polsce szybki rozwój, zdaniem specjalistów z branży, będzie się utrzymywać w bieżącym i przyszłym roku. Stąd rosnące zainteresowanie świadczeniem usług backupu w chmurze ze strony kolejnych operatorów.
tliwością ma być kopiowane. Reszta powinna już dziać się automatycznie. Dostępne są również narzędzia administracyjne, umożliwiające m.in. śledzenie wykorzystania limitu dla poszczególnych subkont i konta głównego czy statystyk dotyczących wykonanych zadań (wirtualną przestrzeń dyskową można podzielić między pracowników, definiować grupy i nadawać uprawnienia). Administrator może również dostawać powiadomienia o ważnych zdarzeniach e-mailem bądź SMS-em.
JAK TO DZIAŁA? Z punktu widzenia użytkownika backup w chmurze działa podobnie jak tradycyjny. W komputerze, tablecie lub smartfonie instaluje się aplikację agenta, która umożliwia określenie, co i z jaką często-
SZANSA DLA RESELLERA Do tego tortu można dobrać się na dwa sposoby: samemu tworząc chmurę publiczną i odpowiednie usługi, bądź też stając się pośrednikiem w ich sprzedaży.
POPULARNOŚĆ USŁUG W CHMURZE 70%
69,27 56,98
60% 50%
41,36
40,20
40%
44,05 32,27
29,83
30%
32,91
36,88
23,05
20% 10%
TE LE I P FON GŁ OCZ IA OS T OW A A
AP L KS IKA IĘG CJ OW E E
ZE CH DO OW KU YW ME AN IE NT ÓW PR
LE ZD NIE JĘ Ć
DZ IE W SP ÓŁ
PR UP ACA OW A GR
AP LI BIU KAC RO JE W E
DA NY CH ZY BA
M KA ASO E- WA MA IL W YS YŁ
BA CK UP
PO C E- ZTA MA IL
0%
Źródło: Wild Apricot
50
VADEMECUM CRN wrzesień 2013
Pierwszy sposób wiąże się ze znacznymi inwestycjami i tą drogą podążają jedynie większe podmioty. – Firma Asseco Business Solutions wdraża rozwiązania firmy Citrix u swoich klientów, ale wykorzystała je również do zbudowania centrum danych, w ramach którego świadczy m.in. usługi z zakresu kolokacji, hostingu, administracji i utrzymania systemów, monitoringu i usuwania awarii oraz backupu i archiwizacji danych – podaje jako przykład Monika Karpińska, Corporate Account Manager, Citrix Systems. W drugim przypadku reseller ma możliwość współpracy z dostawcami backupu w chmurze, którzy w większości opierają działalność na sprzedaży przez kanał partnerski. Co więcej, wiele firm zakłada również możliwość współpracy w modelu White Label Services, w którym reseller sprzedaje takie usługi pod własną marką.
GLOBALNE PRZYCHODY Z USŁUG W CHMURACH 2009 r. 17,4 mld dol. pamięć masowa i backup 9%
aplikacje 49%
tworzenie aplikacji 10%
Polscy użytkownicy nadal rzadko zdają sobie sprawę, jak ryzykownym pomysłem jest przechowywanie danych wyłącznie w źródłowej lokalizacji. Część z nich robi backup, ale bardzo niesystematycznie, poza tym stosuje mało bezpieczne i nietrwałe nośniki. Automatyczny backup do chmury jest dla nich bardzo ciekawą alternatywą, ponieważ to automat przejmuje obowiązki pamiętania o wykonaniu kopii zapasowej, a w dodatku jest ona przechowywana w bezpiecznym miejscu, na zewnątrz firmy. Takie usługi przynoszą wiele korzyści, czym można przekonać niezdecydowanych. Dla wielu klientów jest to rozwiązanie, które zapewnia usprawnienie działalności ich firmy, podwyższenie dostępności zasobów i danych, a jednocześnie pozwala uniknąć nadmiernych wydatków, nie mówiąc o możliwości korzystania z usług wykwalifikowanego i doświadczonego zespołu w sytuacjach awaryjnych. Backup w chmurze jest usługą, więc opłaty z nią związane można na bieżąco uwzględniać w kosztach operacyjnych (OPEX). W przypadku klasycznego oprogramowania do tworzenia kopii zapasowych licencje wchodzą w skład
aplikacje 38%
tworzenie aplikacji 13%
serwery 12% oprogramowanie do obsługi infrastruktury 20%
majątku trwałego, zatem koszty jego zakupu wymagają amortyzacji.
MSP MODELOWYM KLIENTEM NISKA ŚWIADOMOŚĆ KORZYŚCI
2013 r. 44,2 mld dol. pamięć masowa i backup 14%
Chmura jest dobrą propozycją dla firm z sektora MSP, które nie są zainteresowane budową od podstaw własnego centrum danych, nie wspominając o zapasowym. Taka inwestycja byłaby dla nich po prostu nieopłacalna. Tymczasem chmura daje możliwość pozbycia się zbędnej infrastruktury i porzucenia przestarzałych metod sporządzania kopii bezpieczeństwa danych, a z drugiej strony – podniesienia poziomu ochrony zarchiwizowanych danych dzięki przechowywaniu ich poza siedzibą przedsiębiorstwa. Nie bez zna-
PAWEŁ REGIEC dyrektor sprzedaży, iComarch24
Comarch ma sieć prawie 400 firm partnerskich, które sprzedają oraz wdrażają oprogramowanie Comarch ERP, w tym rozwiązanie do backupu w chmurze. Dla tej usługi przygotowany został program partnerski, który reguluje zasady współpracy. Dostarczamy także zestaw narzędzi, które mają ułatwić naszym partnerom sprzedaż i maksymalnie ją zautomatyzować.
serwery 15%
oprogramowanie do obsługi infrastruktury 20% Źródło: IDC
czenia są również trendy związane z wykorzystaniem w firmach na szeroką skalę urządzeń mobilnych i koncepcji pracy zdalnej, wymagających odmiennego podejścia do kwestii zabezpieczania danych. Użytkownicy powinni mieć możliwość uzyskania natychmiastowego dostępu do zasobów, gdy tylko są potrzebne. Korzystanie z backupu w chmurze uniezależnia firmę od lokalizacji, w której działa, bo szybkie łącza są dziś dostępne nawet w małych miejscowościach. Ułatwia tworzenie kopii bezpieczeństwa plików z urządzeń mobilnych. Chmura może też pomóc w obniżeniu kosztów rozpoczęcia działalności przez nowe podmioty. Od 2006 r. opłaty za 1 GB backupu w chmurze zmniejszyły się kilkunastokrotnie, do poziomu poniżej 1 dol., co jest głównie efektem spadku cen sprzętu i łączy internetowych. Mimo tak znacznej obniżki cen, backup w chmurze jest wciąż znacznie droższy w przeliczeniu na gigabajt niż archiwizowanie danych na twardych dyskach, w pamięci flash oraz na napędach taśmowych. To będzie w najbliższym czasie silnym hamulcem wykorzystania chmury jako podstawowego miejsca przechowywania danych. Raczej będzie ona służyć do zadań związanych z przywracaniem systemów IT po awarii. W takich przypadkach alternatywą jest kupno dodatkowej przestrzeni dyskowej do wykorzystania lokalnie, z czym wiąże się jednak problem przechowywania oryginałów i kopii w jednym miejscu. VADEMECUM CRN wrzesień 2013
51
Wielkość firmy to niejedyny czynnik dywersyfikujący podmioty w tym obszarze. Różnice można zaobserwować również w przypadku poszczególnych branż. Na przykład, instytucje finansowe niechętnie korzystają z usług firm hostingowych do przechowywania czy też udostępniania danych. Tego rodzaju przedsiębiorstwa muszą wyjątkowo dbać o bezpieczeństwo danych i ciągłość przetwarzania, a ich działalność jest związana wieloma regulacjami prawnymi. Poza tym wielkość biznesu predestynuje ich do budowy własnego zapasowego centrum danych.
BEZPIECZNEJ NIŻ W FIRMIE Chociaż klienci obawiają się o bezpieczeństwo danych w chmurze, przechowywane w niej dane z reguły są zazwyczaj lepiej zabezpieczone niż w siedzibie firmy. Dotyczy to przede wszystkim sektora MSP, w którym często brakuje środków na zatrudnienie wykwalifikowanej kadry IT i sprzętu potrzebnego do ochrony danych. Natomiast dostawcy usług backupu w chmurze to wyspecjalizowane jednostki, posiadające niezbędne zasoby do bezpiecznego przechowywania danych. Oczywiście ta reguła nie dotyczy wszystkich i należy dokładnie sprawdzić usługodawcę, zanim powierzy mu się swoje dane. O tym, że mamy do czynienia z wieloma solidnymi usługodawcami świadczy głośna zeszłoroczna awaria w serwerowni poznańskiej firmy Beyond. Największe problemy mieli wtedy klien-
KRZYSZTOF JAWORSKI kierownik produktu, Netia
Dla klientów biznesowych Netii coraz większą wartość, bez względu na branżę, ma bezpieczne przechowywanie danych, z możliwością ich odtworzenia w dowolnym momencie. Takie rozwiązanie ma być alternatywą lub narzędziem wspierającym lokalne rozwiązania klienta w zakresie bezpieczeństwa i przetwarzania danych.
52
VADEMECUM CRN wrzesień 2013
ci, którzy korzystali z jej usług bez wykupionej opcji backupu. Mimo że formalnie usługodawca nie miał takiego obowiązku, to podjął próbę odzyskania danych z uszkodzonej macierzy.
DANE OSOBOWE W CHMURZE Od strony prawnej nie ma przeszkód, żeby przenosić dane do chmury, również dane osobowe podlegające ustawowej ochronie (w ich przypadku należy podpisać umowę powierzenia). Tak zwany administrator danych w dalszym ciągu pozostaje ten sam, a dostawca usługi zazwyczaj nie ma do nich dostępu. Jednak trzeba zwrócić uwagę, gdzie fizycznie ulokowane jest centrum danych, i dopilnować, aby ten adres pojawił się w stosownych umowach. Jeśli wybieramy firmę świadczącą usługę z centrum danych ulokowanych na terytorium Polski, mamy pewność, że podlega on krajowym przepisom. Bez przeszkód prawnych można również współpracować z firmami mającymi siedzibę w Europejskim Obszarze Gospodarczym, ponieważ obowiązują na nim europejskie przepisy. Natomiast ustawa o ochronie danych osobowych ogranicza korzystanie z oferty usługodawców posługujących się infrastrukturę spoza EOG, a więc także ze Stanów Zjednoczonych, gdzie wiele firm znajduje tanią przestrzeń dyskową do swoich usług prostego backupu online.
BEZPIECZNE DANE U PEWNEGO DOSTAWCY Podczas wyboru dostawcy kluczową rolę odgrywa oferowany poziom zabezpieczeń. Najlepiej jeśli dane są szyfrowane już na urządzeniu użytkownika, jeszcze przed wysłaniem na zewnętrzny serwer. Wtedy jest pewność, że pliki będą odpowiednio chronione nawet podczas transmisji. Profesjonalne rozwiązanie backupu w chmurze gwarantuje wysoki poziom bezpieczeństwa oraz poufność (nawet administratorzy centrum danych nie mają dostępu do plików klientów). Jednak ważne jest nie tylko bezpieczeństwo informatyczne danych, ale również reputacja dostawcy i jego sytuacja finansowa. Warto zastanowić się, czy
MARCIN LEBIECKI kierownik ds. marketingu produktowego centrum danych, Unizeto Technologies
Analizując rynek backupu w Polsce na początku br., można było zauważyć, że jest zupełnie inny niż na przykład w krajach Europy Zachodniej i Stanach Zjednoczonych, gdzie przechowywanie kopii zapasowych danych w chmurze jest już bardzo popularne. Tymczasem w naszym kraju tego typu usługi znajdują się wciąż we wczesnej fazie rozwoju. Niemniej jednak ostatnie miesiące wskazują na coraz większe zainteresowanie backupem w chmurze –zarówno ze strony klientów biznesowych, jak i indywidualnych.
dana firma będzie stabilnie działać przez kolejne lata i utrzyma przechowywane dane. Znaczenie ma też tzw. neutralność i bezpieczeństwo telekomunikacyjne centrum danych. Chodzi o liczbę przyłączy światłowodowych – najlepiej, żeby biegły różnymi trasami i należały do różnych operatorów telekomunikacyjnych. Trzeba też przyjrzeć się opisowi technicznemu rozwiązania do backupu w chmurze, zwracając szczególną uwagę, czy nie ma w nim pojedynczych punktów awarii. Ważnym aspektem zwiększającym atrakcyjność usługi dla klienta jest możliwość natychmiastowego skorzystania z backupowanych danych. Oprócz sprawnie działającego łącza dostępowego, którym dane są przenoszone, dostawca usługi backupu musi zapewnić, żeby każde kolejne uzupełnienie danych zajmowało jak najmniej czasu. Do tego służy m.in. deduplikacja plików znacznie ograniczająca czas backupu danych. Należy także się upewnić, że dostawca tworzy backup przesyłanych plików, co jest kluczowe w przypadku ewentualnej awarii chmury. Przed zaoferowaniem klientom usług reseller powinien sam je przetestować, w szczególności przeprowadzić próbne odtworzenie danych z kopii zapasowych.
Skuteczna
ochrona danych z EVault Amerykańska firma EVault należy do znanego na całym świecie koncernu Seagate. Jej najbardziej popularnym produktem jest oprogramowanie zapewniające backup danych w chmurze publicznej bądź prywatnej.
rządzanie możliwe jest za pomocą jednej wspólnej konsoli webowej.
PRZEZ SPRZĘT DO CHMURY Dla użytkowników, dla których ważne jest nie tylko sprawne wykonywanie backupu, ale przede wszystkim szybkie odzyskiwanie danych, przeznaczone są sprzętowe rozwiązania backupowe typu Plug and Protect. Oferowane są w wersjach o różnych pojemnościach – od kilku do kilkudziesięciu TB. Zapewniają ochronę dowolnej, nielimitowanej liczby serwerów oraz aplikacji pocztowych i baz danych. Urządzenia do tworzenia kopii bezpieczeństwa występują także w wersji Express Recovery Appliance – jako uzupełnienie rozwiązania backupu w chmurze publicznej EVault lub jako rozwiązanie dla dostawców usług. Pozwalają na składowanie danych, a następnie ich replikowanie do chmury. Zastosowanie takiego rozwiązania zapewnia znaczne skrócenie odtwarzania danych w przypadku awarii.
popularnymi dystrybucjami systemów Linux, Novell NetWare, IBM AIX, Sun Solaris, HP-UX, VMware oraz bazami danych, aplikacjami i systemami pocztowymi, takimi jak MS SharePoint, Exchange, MS SQL Server i Oracle. Oprogramowanie umożliwia odzyskiwanie poszczególnych obiektów i plików z kopii bezpieczeństwa VMware, Exchange oraz SharePoint. Uzupełnieniem oferty firmy EVault jest oprogramowanie Endpoint Protection, służące do ochrony danych przechowywanych na stacjach roboczych i notebookach. Umożliwia automatyczne wykonywanie backupu i odtwarzane danych bezpośrednio przez użytkownika końcowego. Bezpieczeństwo informacji zapewnia szyfrowanie i blokada dostępu do wybranych portów komputera. W przypadku kradzieży bądź zaginięcia notebooka jego zawartość może być automatycznie usunięta. Dystrybutorem rozwiązań EVault w Polsce jest firma Alstor (www.alstor.pl).
ROZWIĄZANIE UNIWERSALNE Oprogramowanie EVault działa w strukturze rozproszonej – ma agentów zainstalowanych na chronionych serwerach oraz webowy serwer zarządzający. System EVault współpracuje ze wszystkimi wersjami systemów operacyjnych Windows,
Dodatkowe informacje: JERZY ADAMIAK, STORAGE SYSTEMS CONSULTANT, ALSTOR, J.ADAMIAK@ALSTOR.COM.PL VADEMECUM CRN wrzesień 2013
53
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI EVAULT I ALSTOR.
E
Vault posiada 12 centrów danych rozmieszczonych na całym świecie (dziewięć w USA i trzy w Europie). Oprogramowanie wykorzystujące chmurę publiczną EVault sprzedawane jest w modelu SaaS (Software as a Service), umożliwiając rozłożenie opłat za użytkowanie na miesięczne raty, uzależnione od ilości chronionych danych. Wszystkie informacje przed wysłaniem są szyfrowane i przechowywane w takiej postaci. Klucze szyfrujące zna tylko użytkownik, co gwarantuje maksymalne bezpieczeństwo i poufność danych. Dzięki wykorzystaniu techniki deduplikacji przesyłane są tylko nowe lub zmienione bloki danych, co dodatkowo zwiększa prędkość transferu. Firma EVault oferuje również usługę CDR (Cloud Disaster Recovery) gwarantującą przywrócenie pracy serwerów w ciągu 4, 24 lub 48 godzin. W przypadku CDR z 4-godzinnym SLA (Service Level Agreement) wykorzystywana jest replikacja systemów do ośrodka zapasowego. Dla usług z 24- i 48-godzinnym czasem odtworzenia wykorzystywane jest rozwiązanie EVault System Restore, zapewniające automatyczne odbudowanie w ciągu kilku minut całego systemu w przypadku awarii. W jednym przebiegu odtwarzane są: system operacyjny, sterowniki, poprawki oraz dane użytkowników. Oprogramowanie EVault może być także stosowane przez firmy, które świadczą usługi w modelu SaaS, bazując na chmurze zbudowanej z użyciem własnych zasobów dyskowej pamięci masowej. Jest to jedno z nielicznych na rynku rozwiązań, które wyposażono w bardzo rozbudowane funkcje kontroli użytkowników, co pozwala na łatwy podgląd i monitorowanie wielu różnorodnych środowisk. Za-
Bezpieczeństwo – stare zagrożenia serwerowni i nowe technologie Fizyczne bezpieczeństwo serwerowni to szerokie pojęcie, pod którym kryją się różnorodne rozwiązania, dość luźno związane ze światem informatyki. Stwarzają one jednak resellerowi dobrą okazję do rozszerzenia oferty. RAFAŁ JANUS
B
ezpieczeństwo centrów danych najczęściej kojarzy się z kradzieżą informacji lub szpiegostwem. Jednak istotnym problemem wciąż pozostaje zagrożenie fizyczne – głównie stwarzane przez osoby mające dostęp do serwerowni albo próbujące taki dostęp uzyskać. Paradoksalnie, poważnym źródłem zagrożenia są sami pracownicy wykonujący swoje codzienne obowiązki w centrum danych. Badania pokazują, że to ludzie są odpowiedzialni za 60 proc. przestojów w serwerowni w wyniku nieszczęśliwych zdarzeń bądź pomyłek, np. niewłaściwych procedur, błędnie oznaczonego wyposażenia czy upuszczenia przedmiotów. Zapewnienie fizycznego bezpieczeństwa to również ochrona przed katastrofami (pożarami, powodziami, zamachami terrorystycznymi lub – co prawda niewystępującymi w Polsce – trzęsieniami ziemi) oraz awariami sprzętu, których następstwem jest utrata zasilania lub klimatyzacji. Dlatego w centrach danych powinny znaleźć się takie rozwiązania jak: systemy kontroli dostępu, zasilania awaryjnego, chłodzenia, gaśnicze, poprowadzone w odpowiedni sposób okablowanie, zamykane na klucz szafy przemysłowe. Klienci inwestują w te rozwiązania zarówno podczas budowy nowych serwerowni, jak i ulepszania już istniejących. Standardem przy modernizacji serwerowni jest uzupełnienie braków związanych z bezpieczeństwem lub wymiana wykorzystywanych rozwiązań na nowocześniejsze i zapewniające wyższe standardy bezpieczeństwa. Dariusz Koseski, wiceprezes Schneider Electric podsumowuje: – W przypadku serwerowni, która jest
54
VADEMECUM CRN wrzesień 2013
swego rodzaju mózgiem firmy, nawet krótkie przerwy w dostawie prądu są niebezpieczne dla przechowywanych tam danych oraz dla funkcjonowania przedsiębiorstwa. Dotyczy to również bezpieczeństwa samego pomieszczenia, bo przecież brak prądu oznacza chwilowy brak monitoringu, alarmów elektronicznych itp. Dlatego zasilacz UPS jest kluczowym urządzeniem, bo oznacza zarówno zabezpieczenie przed przestojami w pracy, jak i zapewnienie realnej, fizycznej ochrony obiektu.
KONIECZNY KOMPROMIS PRZY KONTROLI DOSTĘPU
Ludzkich błędów nie da się wyeliminować, należy więc ograniczać pracownikom i osobom postronnym dostęp do pomieszczeń serwerowni. To ważny elementy strategii zarządzania ryzykiem. Tradycyjne podejście – dość niepraktyczne – zakłada montaż zamka w drzwiach do serwerowni i udostępnienie klucza tylko zainteresowanym. Zdecydowanie bardziej zalecanym rozwiązaniem są karty kontroli dostępu. Umożliwiają indywidualne przyznawanie uprawnień (np. godzin, w których jest dozwolony dostęp) oraz ich dodatkową weryfikację, np. przez kod PIN wpisywany na czytniku z klawiaturą przy wejściu. Oprócz wyższego poziomu zabezpieczeń administrator budynku otrzymuje też dodatkowe informacje: której karty użyto do wejścia, o której godzinie i na jak długo. Ze względu na to, że karty dostępu mogą zostać skradzione lub zgubione, firmy zainteresowane wyższym poziomem zabezpieczeń powinny przyjrzeć się rozwiązaniom biometrycznym. Wprawdzie
JAKUB SZYSZKA kierownik ds. produktu, C&C Partners
Bezpieczne przechowywanie i przetwarzanie danych jest dzisiaj kluczową kwestią dla każdego przedsiębiorstwa lub instytucji, dlatego wydają ogromne środki na budowę bezpiecznych centrów danych. Dla takich firm stworzyliśmy system monitoringu z inteligentną analizą obrazu, który rejestruje twarze i zdefiniowane zdarzenia, automatycznie informując o wtargnięciu osób niepowołanych do serwerowni. Umożliwia też kontrolę dostępu za pomocą czytników biometrycznych, zarządzenie dostępem do szaf serwerowych oraz monitowanie temperatury i wilgotności w pomieszczeniach.
są one znacznie droższe, ale praktycznie pozbawiają ryzyka utraty „klucza” dającego dostęp do serwerowni. Również próba jego skopiowania jest trudna lub wręcz niemożliwa w przypadku niektórych metod identyfikacji, np. tęczówki oka. W oferowanych obecnie rozwiązaniach kontroli dostępu do pomieszczeń do identyfikacji wykorzystywane są metody zapewniające różny poziom poprawności działania i wiążące się z różnymi kosztami. Przykładowo, karty są dość tanim zabezpieczeniem, ale jednocześnie stosunkowo niepewnym (nie ma gwarancji, że używają ich tylko uprawnieni). Skaner
tęczówki natomiast jest kosztowym rozwiązaniem, ale zapewnia bardzo wysoki poziom bezpieczeństwa. Dlatego ważnym elementem planowania zabezpieczeń jest znalezienie kompromisu między kosztami a poprawnością identyfikacji.
RÓWNOWAGA POMIĘDZY POTENCJALNYMI STRATAMI A KOSZTAMI UTRZYMANIA ZABEZPIECZEŃ STRATY W WYNIKU SABOTAŻU LUB KRADZIEŻY
POCZĄTKOWY KOSZT ZABEZPIECZEŃ FIZYCZNYCH
WSPARCIE MERYTORYCZNE ZAGWARANTUJE ZYSKI
Menedżerowie IT powinni mieć opracowaną politykę bezpieczeństwa i rozpisane uprawnienia poszczególnych pracowników. Znają również ograniczenia budżetowe i zagrożenia, na które wystawiona jest ich serwerownia. Najczęściej natomiast brakuje im wiedzy z zakresu wdrażania nowoczesnych technologii zabezpieczeń. Tu pojawia się szansa dla resellerów, którzy mogą wspierać swoich klientów właśnie w zakresie rozwiązań zapewniających bezpieczeństwo fizyczne i ich integracji z pozostałymi systemami pracującymi w serwerowni. Połączenie wiedzy klienta o jego środowisku IT i doświadczenia resellera zaowocuje nabyciem systemu łączącego wymagania dotyczące kontroli dostępu, akceptowalny poziom ryzyka oraz dostępne metody ochrony z uwzględnieniem przewidzianego budżetu. Pierwszym etapem projektu powinno być rozrysowanie planu bezpieczeństwa, przedstawiającego układ pomieszczeń z podziałem na obszary i punkty wejścia, które wymagają różnych reguł i poziomów dostępu. Strefy te należy uwzględnić, projektując system alarmowy oraz dobierając zabezpieczenia i hierarchizując dostęp. Obszary podlegające ochronie można wyznaczyć na dwa sposoby: koncentrycznie (zarys budynku, pomieszczenia komputerowe, pomieszczenia serwerowni, szafy przemysłowe) bądź w zależności od przeznaczenia danych pomieszczeń (służące do przyjmowania interesantów, biurowe, o przeznaczeniu specjalnym itd.). Poszczególne obszary koncentryczne mogą być zabezpieczane różnymi metodami, przy czym przyjmuje się, że obszary wewnętrzne powinny być chronione lepiej niż zewnętrzne. Obszary wewnętrzne należy zabezpieczyć metodami, które zastosowano w obszarach zewnętrznych, oraz dodatkowymi, niestosowanymi nigdzie indziej.
UTRATA
LUB USZKODZENIE DANYCH
KOSZTY
UTRZYMANIA
POGORSZENIE REPUTACJI CODZIENNE UTRUDNIENIA OBNIŻENIE PRODUKTYWNOŚCI
WYNIKAJĄCE Z PROCEDUR
W WYNIKU PRZESTOJU
BEZPIECZEŃSTWA
POTENCJALNE STRATY
ZNANE KOSZTY
W WYNIKU BRAKU KONTROLI
POSIADANIA KONTROLI
DOSTĘPU
DOSTĘPU
GAZ URATUJE SERWEROWNIĘ Kolejnym bardzo poważnym zagrożeniem dla serwerowni jest pożar. Elektroniki nie należy gasić wodą (choć może to się udać, zagrożenie, a potem straty będą jednak spore). Wykorzystywany wcześniej do gaszenia urządzeń halon jest zakazany ze względu na szkodliwy wpływ na warstwę ozonową, należy zatem rozważyć wyposażenie serwerowni w generatory gaśnicze. Oferta jest zróżnicowana – zarówno pod względem ceny, jak i wymagań (niektóre muszą mieć oddzielne pomieszczenie na butle), a także zagrożenia dla zdrowia osób przebywających w czasie wyzwolenia środka gaśniczego na terenie serwerowni. W stałych instalacjach gaśniczych wprowadzono zamienniki halonów, które są mieszaninami gazowymi o podobnych własnościach i skuteczności gaśniczej, lecz niewielkiej szkodliwości dla środowiska naturalnego. Należy pamiętać również o tym, aby materiały zastosowane w serwerowni były niepalne. Dotyczy to w szczególności podłoża, które powinno być także anty-
statyczne, ze względu na bezpieczeństwo pracujących w pomieszczeniu urządzeń.
MONITORING UŁATWI KONTROLĘ Resellerom specjalizującym się wyłącznie w rozwiązaniach IT systemy monitoringu IP dają okazję do poszerzenia oferty. Nie stwarzają większych problemów z wdrożeniem, ponieważ łatwo można je zintegrować się z siecią informatyczną. Otwierają też szansę świadczenia dodatkowych usług serwisu i wsparcia. Coraz łatwiej przekonać klientów do inwestowania w taki system, jako że już sama obecność kamer może podnieść poziom bezpieczeństwa, odstraszając intruzów. Przedsiębiorstwa mają do wyboru tradycyjne systemy CCTV oraz cyfrowe kamery wykorzystujące protokół IP. Te drugie w ostatnich latach, dzięki wielu zaletom, zyskują coraz większą popularność, a ich ceny spadają. W 2012 r. sprzedaż kamer IP wzrosła o 22 proc. w porównaniu z notowaną w roku poprzednim, a prognozy mówią, że podobne tempo powinno się utrzymać również w bieżącym roku. VADEMECUM CRN wrzesień 2013
55
MAKSIMUM ENERGII, MINIMUM PRZESTRZENI
Dostawcy systemów zasilania awaryjnego skupiają się ostatnio na produkcji efektywnych, lekkich i niewielkich urządzeń, zwłaszcza że użytkownicy coraz częściej skłaniają się ku systemom o maksymalnej mocy i minimalnych rozmiarach. To właśnie utorowało drogę rozwojowi technologii UPS bez transformatorów. Zastosowanie tego rodzaju rozwiązań ostatnio wzrosło, zwłaszcza na Zachodzie. Raport firmy doradczej Frost & Sullivan „Central and Eastern European Uninterruptible Power Supply Market” potwierdza fakt, że dzięki funduszom Unii Europejskiej wykorzystanym do współfinansowania dużych projektów z zakresu infrastruktury publicznej i ochrony środowiska w Europie Środkowej i Wschodniej nastąpił znaczący rozwój rynku systemów UPS. Polska jest uważana za jedno z państw, w którym zachodzi on najszybciej – w 2012 r. wartość sprzedaży wyniosła 56,6 mln dol. (w całym regionie – 255 mln dol.). Analitycy przewidują, że liczba ta
NAJSKUTECZNIEJSZE SĄ WIELOPOZIOMOWE ZABEZPIECZENIA
POZIOM BEZPIECZEŃSTWA
Ponad 60 proc. sprzedanych urządzeń to kamery wysokiej rozdzielczości. Więcej na ten temat w artykule „Monitoring IP to nie tylko kamery” na str. 66.
CECHY
HASŁA KLUCZE,
Klienci mają dziś do dyspozycji szeroką gamę produktów zabezpieczenia technicznego IT – od podstawowej ochrony po zapewnienie wysokiej dostępności całego środowiska. Certyfikowane rozwiązania zabezpieczają przed pożarem, wodą, pyłem, gazami pożarowymi i nieupoważnionym dostępem. Dzięki rozwiązaniu „pomieszczenie w pomieszczeniu” można inwestować we własną serwerownię i rozbudowywać ją według potrzeb. Możliwość demontażu i ponownego montażu systemów centrum danych zapewnia elastyczność i bezpieczeństwo inwestycji.
56
VADEMECUM CRN wrzesień 2013
PIN
KARTY, TOKENY
CO MASZ
do 2017 r. wzrośnie do 77,4 mln dol. (w regionie do 313,5 mln dol.), a średnia roczna stopa wzrostu (CAGR) osiągnie 6,5 proc. (2012–2017), czyli wyższy niż w całym regionie Europy Środkowej i Wschodniej, dla którego ma to być 4,2 proc. Dotychczas głównymi odbiorcami na polskim rynku systemów UPS były firmy telekomunikacyjne, banki, centra danych (w tym przedsiębiorstwa oferujące usługi hostingowe) oraz sektor publiczny. Dostawcy potwierdzają jednak wyraźny wzrost sprzedaży w sektorze małych i średnich przedsiębiorstw. Więcej na temat UPS-ów w artykule „Nie ma bezpieczeństwa bez prądu” na str. 62.
KONRAD WÓJCIK Product Manager IT, Rittal
I KODY
FIZYCZNE
KTÓREGO DOSTAWCĘ WYBRAĆ? Jest wielu producentów systemów ochrony fizycznej i na ogół proponowane przez nich rozwiązania bardzo się różnią, więc porównanie ofert bywa trudne. Istotny jest fakt, czy dane rozwiązanie jest zamknięte, czy też oparte na otwartej architekturze. W pierwszym przypadku instalacja i konserwacja wymagają wyspecjalizowanego personelu, a klient będzie przywiązany do jednej marki. W drugim przypadku w razie awarii można skorzystać z kompatybilnego rozwiązania innej firmy, w dodatku jego instalacją nie musi się zajmować wysokiej klasy specjalista. Przed zawarciem kontraktu warto też sprawdzić, jakie są maksymalne czasy re-
CO
WIESZ
KIM JESTEŚ
akcji od zgłoszenia problemów z systemami ochronnymi. Ponadto zbudowana przez resellera lub integratora oferta powinna określać koszty utrzymania systemów bezpieczeństwa fizycznego, co ułatwi potencjalnemu klientowi wybór najlepszej propozycji.
OSZCZĘDNOŚCI NA FALI Wymagania stawiane przez przedsiębiorstwa wobec centrum danych zależą od wielu czynników. Jednak nie ma znaczenia, czy chodzi o pojedynczą szafę przemysłową, czy też o setki szaf i serwerów. Obecnie największym popytem cieszą się rozwiązania zapewniające wymierne oszczędności w kosztach zużycia prądu oraz jak najwyższy stopień niezawodności i dostępności całego środowiska centrum danych. Widać też rosnące zainteresowanie klientów systemami do monitorowania i zarządzania budynkiem online. Coraz popularniejsza staje się możliwość zarządzania energią w serwerowni przez Internet, dzięki czemu operator może lepiej nią gospodarować, a tym samym zyskiwać znaczną redukcję kosztów. Znaczącym trendem, obserwowanym już od kilku sezonów, jest też nieco zapomniane „green IT”. Szczególnie dobrze ilustruje to rynek zasilaczy UPS. Zastosowanie rozwiązań „eco” może dać realne korzyści – nawet o 30 proc. mniejszy pobór mocy. To duża wartość dla firm, które poszukują dziś oszczędności.
Pierwsze kroki w chmurach a bezpieczeństwo danych
L
iczba firm, które widzą rozwiązanie swoich problemów technicznych i biznesowych w technologii chmury obliczeniowej, stale rośnie. Większość z nas zdaje sobie sprawę z licznych korzyści, jakie ma ona do zaoferowania, jednak w sferze bezpieczeństwa nie jest to rozwiązanie idealne. Jak podaje Cloud Security Alliance, obawy z tym związane stanowią największą barierę dla firm pragnących korzystać z usług w chmurze. W związku z tym, zanim zaczniemy przekonywać klientów do korzystania z takiego modelu, powinniśmy poznać kilka ważnych aspektów dotyczących bezpieczeństwa w technologii cloud. Jedno z największych zagrożeń, jakie niesie ze sobą korzystanie z chmury obliczeniowej, polega na tym, że dane zostają wyjęte z tradycyjnej przestrzeni biurowej, co może skutkować tym, iż dział IT, nie mając informacji o naruszeniach systemu zabezpieczeń, nie może skutecznie czuwać nad ich bezpieczeństwem. Kwestią szczególnie istotną staje się również zapewnienie, aby pracownicy podmiotu korzystającego z cloud computingu znali oraz stosowali właściwe procedury dotyczące dostępu do informacji służbowych i ich ochrony.
WPŁYW NA BEZPIECZEŃSTWO Przed przystąpieniem do korzystania z chmury publicznej lub hybrydowej ważne jest, aby zrozumieć potencjalne zagrożenia, jakie to ze sobą niesie. Przedsiębiorstwa muszą mieć świadomość, że chociaż ich dane są przechowywane u sprzedawcy usługi, nie zwalnia to
KRZYSZTOF JANOWSKI Security Engineer, Dell
Ochrona O h infrastruktury i f w chmurze to obecnie jeden z najlepszych sposobów zapewnienia bezpieczeństwa informacji, pod warunkiem że firma uwzględni również w swojej strategii wykorzystanie dodatkowej wielowarstwowej ochrony. Wobec zagrożeń, które nieustannie ewoluują w cyberprzestrzeni, skuteczne będzie jedynie zastosowanie kilku różnych zabezpieczeń, w tym technologii SecureWorks oraz produktów SonicWALL.
ich z obowiązku dbania o ochronę swojej infrastruktury w chmurze. Dostawca usług w chmurze przejmuje odpowiedzialność za fizyczną ochronę serwera, jak też za zabezpieczenie przed atakami w cyberprzestrzeni, takimi jak rozproszona odmowa usługi (DDoS). Zagadnienie bezpieczeństwa w chmurze obejmuje również kwestie zapewnienia zgodności z obowiązującymi przepisami i standardami, które ulegają ciągłym zmianom.
pod względem łatwości obsługi, jak i poziomu skuteczności. W odpowiedzi na wzrastające potrzeby rynku związane z bezpieczeństwem danych oraz wysokie oczekiwania mendżerów IT, Dell wprowadził do oferty system SecureWorks, który jest światowej klasy rozwiązaniem z zakresu bezpieczeństwa infrastruktury IT. Zaprojektowano go tak, aby pomóc firmom i instytucjom każdej wielkości chronić ich zasoby informatyczne. System oferowany przez firmę Dell sprawdza się tak dobrze, że amerykański „Security Magazine” przyznał mu miano najlepszej usługi w plebiscycie Security Awards 2013 w kategorii Best Managed Security Service (najlepsza zarządzalna usługa bezpieczeństwa). Z kolei zapora nowej generacji Dell SonicWALL TZ 215 została nagrodzona tytułem Best UTM Security (najlepsze urządzenie UTM). Dell SonicWALL zapewnia firmom każdej wielkości wysoki stopień bezpieczeństwa w sieci, nie obniżając wydajności jej pracy. Architektura urządzenia zapewnia skalowalność, dzięki wykorzystaniu w nim wielordzeniowych układów oraz opatentowanego silnika jednoprzebiegowego o małych opóźnieniach.
TYLKO SPRAWDZONE ROZWIĄZANIA ZABEZPIECZAJĄCE
Wyposażając firmę w systemy zabezpieczające chmurę, warto zwracać uwagę na te rozwiązania, które cechują się najwyższymi parametrami – zarówno
Dodatkowe informacje: KRZYSZTOF JANOWSKI, SECURITY ENGINEER, DELL, KRZYSZTOF_JANOWSKI@DELL.COM VADEMECUM CRN wrzesień 2013
57
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ DELL.
Systemy IT nigdy nie będą w 100 proc. odporne na zagrożenia – zalecenia mające na celu poprawę bezpieczeństwa zdają się nie kończyć. Najlepszym sposobem w danym momencie jest korzystanie z wielu rozwiązań oraz wielokierunkowe podejście do kwestii bezpieczeństwa na każdym poziomie, gdyż żaden system ochrony bazujący na jednej technologii nie zapewni wyjścia z potencjalnej opresji bez szwanku.
Wielostronne
bezpieczeństwo w RiMatrix S Ochrona systemów informatycznych ma wiele wymiarów, jednak zabezpieczeń IT nie da się produkować seryjnie – co do tego eksperci są zgodni. Czy mimo to koncepcja standardowego centrum danych może gwarantować wysoką dostępność, wymaganą przy dzisiejszych zastosowaniach infrastruktury IT?
R
ittal RiMatrix S nadaje produktom z linii RiMatrix charakter modułowej, standardowej infrastruktury centrum danych. Jest to zestaw fabrycznie wstępnie skonfigurowanych, w pełni kompatybilnych modułów o określonym poborze energii oraz wydajności. Predefiniowane, standardowe moduły składają się ze stałej liczby stelaży serwerowych i sieciowych, klimatyzacji, zasilania elektrycznego i monitoringu. Opcjonalnie dostępne są też komponenty do gaszenia pożaru. Single 6, najmniejszy wariant RiMatrix S, składa się z sześciu stelaży do zainstalowania serwerów oraz dodatkowego stelażu dla infrastruktury sieciowej. Większy wariant – Single 9 – zawiera osiem stelaży serwerowych i jeden sieciowy. W Single 6 może znajdować się sprzęt o mocy traconej do 60 kW. Kilka modułów RiMatrix S można połączyć ze sobą, aby – w razie potrzeby – bez problemu osiągnąć moc 450 kW. Stelaże można dowolnie konfigurować, chociaż stałe pozostają wymiary oraz punkty podłączenia zasilania elektrycznego, klimatyzacji i sieci. To znacznie przyspiesza projektowanie i montaż modułowego centrum danych.
pieczeństwa, jakie obowiązują w konwencjonalnych serwerowniach. Niezawodność i ochrona przed nieuprawnionym dostępem są na pierwszym miejscu. Także wyposażenie podstawowe w RiMatrix S, które jest identyczne dla każdego modułu serwerowego, zostało skonstruowane z uwzględnieniem wszystkich aspektów wysokiej dostępności. Między innymi optymalnie dostosowano klimatyzację do modułów serwerowych: każdy stelaż dysponuje własnym wymiennikiem ciepła i wentylatorami w podłodze technicznej. Koncepcja ta nosi nazwę Zero U-Space Cooling System (ZUCS), ponieważ elementy chłodzenia nie zajmują miejsca w szafie. Ponadto wymienniki ciepła i wentylatory mają redundancję n+1, więc cały moduł będzie chłodzony także w przypadku awarii jednego ZUCS. Rittal zadbał także o bezpieczne zasilanie w RiMatrix S. Zapewnia je zinte-
growany system UPS. Modułowe zasilanie bezprzerwowe również działa z redundancją n+1 i ma kompleksową architekturą równoległą. 60 kW w Single 6 to wystarczająco dużo mocy nawet dla dużych, intensywnie wykorzystywanych serwerów. Zapas mocy jest ważny, bo gdy wystąpią obciążenia szczytowe, systemy muszą mieć dostateczne rezerwy energii aby dostęp do usług nie został ograniczony lub nie zanikł. Akumulatory UPS-ów zapewniają zasilanie przez czas konieczny do podtrzymania pracy, zapewniający bezpieczne wyłączenie serwerów lub uruchomienie generatora. Ponieważ żywotność akumulatorów silnie zależy od temperatury otoczenia, Rittal zapewnia odpowiednią wentylację zestawów baterii. Zapobiega to również zbieraniu się w jednym miejscu niebezpiecznych gazów. Aby ograniczyć ryzyko związane z ogniem,
RIMATRIX S TO KOMPLETNE CENTRUM DANYCH SKŁADAJĄCE SIĘ ZE STANDARDOWYCH KOMPONENTÓW: OKREŚLONEJ LICZBY STELAŻY SERWEROWYCH I SIECIOWYCH TS IT, SYSTEMU KLIMATYZACJI, ZASILANIA I ZABEZPIECZENIA
DOSTĘPNOŚĆ I OCHRONA
ELEKTRYCZNEGO ORAZ
NA PIERWSZYM MIEJSCU
MONITORINGU. RAZEM TWORZĄ
Rozwiązania Single 6 i Single 9 muszą spełniać te same wysokie standardy bez-
KOMPLETNY MODUŁ
58
VADEMECUM CRN wrzesień 2013
SERWEROWY.
CERTYFIKATY CORAZ WAŻNIEJSZE
JEDNĄ Z MOŻLIWOŚCI JEST UMIESZCZENIE RIMATRIX S W KONTENERZE. W OSOBNYM POMIESZCZENIU TECHNICZNYM (ODDZIELNIE OD SZAF SERWEROWYCH I SIECIOWYCH) ZAINSTALOWANO ROZDZIELNIK PRĄDU I UPS.
RiMatrix S wyposażono w system sygnalizacji pożaru, a Rittal oferuje także opcjonalny system gaszenia.
BEZPIECZNE POMIESZCZENIA I KONTENERY Oferowane przez Rittal bezpieczne pomieszczenia i kontenery spełniają najwyższe normy ochrony. Pomieszczenie LER Extend zapewnia odporność ogniową EI 90 (ma atest według normy EN 1363), a pyło- i wodoszczelność IP 56 jest zgodna z normą EN 60 529. LER Extend gwarantuje także ochronę przed niepowołanym dostępem według klasy odporności II, podstawową ochronę przed intensywnym polem elektromagnetycznym (EMC) oraz dymoszczelność według normy EN 1634–3. Bezpieczne pomieszczenie ma także odporność na uderzenia z energią 3000 Nm po 30 minutach działania na nie ogniem. Wysoki poziom bezpieczeństwa fizycznego gwarantuje też kontener z blachy stalowej, przeznaczony do zastosowań informatycznych. Wzmocniona rama równomiernie przenosi ciężar, ściany wewnętrzne są uszczelnione materiałami izolacji termicznej, całe wnętrze jest zaś zabezpieczone przed wandalizmem
Banki i instytucje ubezpieczeniowe uzależniają swoją działalność od bezpieczeństwa i dostępności środowiska IT. Również użytkownik usług w chmurze obliczeniowej wymaga, aby jego dane były skutecznie chronione. Katalog kryteriów „bezpiecznego w eksploatacji centrum danych” za podstawę przyjmuje standardy wprowadzone przez Federalny Urząd Bezpieczeństwa w Technice Informacyjnej (BSI), Uptime Institute, TIA-942 der Telecommunications Industry Association oraz druki Związku Ubezpieczycieli Mienia (VdS), w szczególności VdS 2007. Katalog ma posłużyć jako przewodnik planowania, realizacji i odbioru serwerowni i centrów danych. Nowa metoda badań TÜV Rheinland została opracowana na podstawie najbardziej aktualnych oczekiwań rynku i uwzględnia znane dotychczas wymagania dostępności IT według Basel III (obowiązujące od 2013 r.). Wiodące instytucje certyfikujące potwierdziły wysokie standardy bezpieczeństwa spełniane przez RiMatrix S. Dzięki ścisłej współpracy z TÜV Rheinland modułowe data center Rittala uzyskało niedawno certyfikat „bezpiecznego w eksploatacji centrum danych” w standardzie CAT II lub CAT III (porównywalnym z dostępnością według Tier II i Tier III). Tego rodzaju certyfikacje, w czasach gwałtownie rosnącego znaczenia ochrony danych, stają się coraz ważniejsze.
przez system monitorowania Computer Multi Control III (CMC III). Wszystkie istotne parametry dotyczące warunków wewnątrz modułu (temperatury, wilgotności powietrza itp.) oraz informacje o zdarzeniach (np. wyciekach) trafiają do kontrolera, który przekazuje je do RiZone. Tam dane są stale analizowane, a odpowiednie procedury optymalizują działanie modułów oraz włączają alarmy. RiZone umożliwia też integrowanie modułowego centrum danych z zewnętrznymi produktami zabezpieczającymi, np. systemem zasysania dymu (RAS lub Early Fire Detection). Bezpieczeństwo to nie tylko wysoka dostępność i aspekty fizyczne, ale także ochrona inwestycji w długiej perspektywie czasowej. Dzięki znanym z góry wymiarom modułów i ściśle określonym punktom podłączenia klimatyzacji, zasilania i sieci, RiMatrix S można bardzo łatwo dostosować do już istniejących środowisk. Klienci mogą także rozpocząć budowę swojego centrum danych od jednego modułu, a potem – gdy ich potrzeby będą rosły – bez problemu rozbudować je o kolejne. Inwestycja początkowa nie wiąże się więc z dużym ryzykiem i wydatkiem, a system można później skalować praktycznie bez ograniczeń. Bezpieczeństwo kompletnego modułu centrum danych gwarantują też doskonale zdefiniowane i monitorowane procesy produkcji oraz udokumentowany przez odpowiednie instytucje atest systemu. RiMatrix S to wyjątkowo stabilna platforma, która dla klientów może być bazą do skutecznego zapewnienia bezpieczeństwa aplikacjom i danym. Ochrona infrastruktury pozostaje tylko jednym z aspektów bezpieczeństwa IT, jednak budując niezawodne centrum danych, trzeba zacząć właśnie od infrastruktury fizycznej. Dzięki RiMatrix S wszystkie komponenty centrum danych pozostają dostępne i zyskują należną im ochronę.
SYSTEM POD PEŁNĄ KONTROLĄ Standardowe komponenty nie tylko ułatwiają montaż mechaniczny, ale także mają wiele zalet w zakresie administrowania systemem. W RiMatrix S wszystkie komponenty mogą być zintegrowane z DCIM RiZone albo bezpośrednio (np. przez jednostki dystrybucji energii PDU), albo
Dodatkowe informacje: RITTAL SP. Z O.O. TEL. (22) 310-06-00 RITTAL@RITTAL.PL WWW.RITTAL.PL VADEMECUM CRN wrzesień 2013
59
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ RITTAL.
zgodnie z klasą odporności II. Kontener zapewnia ponadto niezawodną ochronę przeciwpożarową w klasie EI 30 zgodnie z normą EN 1363, podstawową ochronę EMC oraz pyło- i wodoszczelność IP 54 według normy EN 60 529.
Jak zbudować kompletny system zabezpieczeń? Bezpieczeństwo systemów IT zazwyczaj kojarzy się z backupem i archiwizacją danych, ochroną sieci, serwerów poczty elektronicznej itp. Bywa, że wyliczając kolejne elementy ochrony systemów informatycznych, zapomina się o nie mniej ważnych: fizycznej ochronie budynku, kontroli dostępu do poszczególnych pomieszczeń, sprawnej komunikacji czy wydajności sieci LAN. To one właśnie stanowią na co dzień o bezpieczeństwie IT w firmie. ZABEZPIECZENIE SERWEROWNI I BUDYNKU Platforma iProtect to system typu Security Management Systems (SMS). Umożliwia sterowanie, kontrolę oraz spójną prezentację stanu pracy wszystkich systemów zabezpieczeń. Moduł kontroli dostępu (KD) zapewnia monitoring przepływu osób oraz ich lokalizacji w obrębie budynku. Gromadzone dane umożliwiają analizę wejść do wybranych stref lub pomieszczeń oraz stanowią podstawę tworzenia raportów czasu pracy. W obrębie systemu jest możliwe zintegrowanie wielu rozwiązań i technologii, w tym czytników zbliżeniowych, biometrycznych, dalekiego zasięgu czy rozwiązań bezprzewodowych. Moduł sygnalizacji włamania i napadu zapewnia pełną kontrolę nad tego rodzaju zagrożeniami, sprawnie informując o próbach naruszenia chronionych stref. Przeciwdziała zarówno próbom włamania, jak i zagrożeniom stwarzanym przez osoby przebywające w chronionym obiekcie. Dzięki integracji z rozwiązaniami kontroli dostępu, jest możliwe zarządzanie strefami zabezpieczeń za pomocą czytników modułu KD. Systemy zabezpieczeń mogą być wdrażane w modelu SECaaS (Security as a Service), w którym wiele obiektów umieszczonych w różnych miejscach jest objętych jednym zintegrowanym systemem zabezpieczeń (w centrum danych firmy lub operatora), a bezpieczeństwo tych obiektów jest zapewniane w formie zdalnej usługi, rozliczanej w modelu abonamentowym.
60
VADEMECUM CRN wrzesień 2013
ZAREJESTROWAĆ, PRZEANALIZOWAĆ I ALARMOWAĆ
Platforma DIVA (Digitial Intelligent Video Architecture) jest rozwiązaniem typu Video Management Software do pracy w obiektach, w których konieczny jest podwyższony poziom zabezpieczeń, jakimi są serwerownie. W takich pomieszczeniach zalecane jest wdrożenie zoptymalizowanego procesu dozoru wizyjnego z wykorzystaniem inteligentnej analizy obrazu. Dzięki funkcjom rozpoznawania twarzy i wykrywania ruchu, realizowanym według wcześniej zdefiniowanych reguł, system aktywuje alarm w przypadku zagrożenia. W ten sposób bezpieczeństwo danych oraz urządzeń nie jest zależne jedynie od jakości pracy personelu ochrony obiektu. Ważnym uzupełnieniem oferowanej przez platformę DIVA analizy obrazu, nazywanej funkcją VCA (Video Content Analysis), jest zapewnienie dużej elastyczności definiowania zakresu oraz metody zarządzania informacją na ekranach monitorów stacji operatorskich pracowników ochrony. Duża elastyczność cechuje też możliwe scenariusze instalacji platformy – co ważne – zwiększającej niezawodność pracy urządzeń. Takie podejście jest możliwe między innymi dzięki wyposażeniu kamer w gniazdo SFP, co zapewnia redukcję liczby urządzeń aktywnych PROJEKT BUDYNKU OBEJMUJE SYSTEMY TELEINFORMATYCZNE I ZABEZPIECZENIOWE.
działających w dłuższych torach transmisyjnych, budowanych z wykorzystaniem kabli światłowodowych.
PRZEŁĄCZNIKI I OKABLOWANIE DO ZABEZPIECZEŃ
Serie przełączników przeznaczone do systemów zabezpieczeń w ofercie C&C
nego firmy Multimedia Connect. Składają się na niego komponenty, które podnoszą niezawodność i wydajność połączeń w systemach zabezpieczeń: specjalne kable skrętkowe, światłowodowe, złącza i 19-calowe szafy teleinformatyczne. Kable miedziane są przystosowane do transmisji wideo z kamer CCTV IP oraz przenoszą zasilanie PoE. Wtyki RJ-45, dzięki unikalnemu kluczowi, są chronione przed wypięciem z kamery przez niepowołane osoby.
BEZPIECZNE
skrętkowe kategorii 5(e), 6, 6A, 7 oraz 7A, które umożliwia transmisję danych z przepływnością (zależnie od kategorii) od 100 Mb/s do 40 Gb/s, dzięki czemu odpowiada potrzebom różnych użytkowników. Interesującym rozwiązaniem są kable magistralne (12 x skrętka kat. 6A) – na jednym kablu można zbudować 12 łączy 10 Gb/s. Ekranowana konstrukcja gwarantuje bezpieczną transmisję w środowisku pełnym zakłóceń. W sprzedaży znajdują się również systemy światłowodowe: wielomodowe oraz jednomodowe, które (zależnie od klasy włókna) zapewniają transmisję Ethernet do 100 Gb/s.
PRZESYŁANIE DANYCH
Wydajne połączenia szkieletowe to podstawa bezproblemowego dostępu do zasobów z wielu stacji roboczych, telefonów VoIP, serwerów czy innych urządzeń podłączonych do sieci LAN. Przełączniki oferowane przez C&C Partners gwarantują przepływności 10 oraz 40 Gb/s na portach typu uplink i zostały zaprojektowane specjalnie do środowisk o dużym natężeniu ruchu. Sieć i dane chronią zaawansowane systemy zabezpieczeń, przyznając dostęp wyłącznie uprawnionym użytkownikom na podstawie adresów MAC, ograniczając całkowitą liczbę urządzeń korzystających z danego portu przełącznika oraz chroniąc przed atakami typu MAC flooding. Kontrola dostępu IEEE 802.1x – oparta na portach lub adresach MAC – gwarantuje, że przed otrzymaniem dostępu do sieci wszyscy jej użytkownicy są autoryzowani. Gdy użytkownik jest uwierzytelniony, to na porcie, do którego jest przyłączony, zostają automatycznie aktywowane: przypisana mu sieć VLAN, ustawienia jakości usługi QoS oraz polityka prywatności. Jeśli nie został uwierzytelniony, to jako gość jest przyłączony do sieci VLAN z ograniczonym dostępem. Dla zapewnienia bezpieczeństwa sieci bezprzewodowej urządzenia są wyposażone w najnowsze technologie zabezpieczania na dwóch poziomach: Personal i Enterprise. Okablowanie strukturalne na potrzeby sieci LAN i centrum danych to infrastruktura kablowa miedziana, światłowodowa oraz szafy teleinformatyczne, gwarantujące bezpieczne przesyłanie informacji. C&C Partners oferuje okablowanie
JAK PROFESJONALNIE ZABEZPIECZYĆ SERWEROWNIĘ?
Bezpieczne przechowywanie i przetwarzanie danych jest dzisiaj kluczową kwestią dla każdego przedsiębiorstwa lub instytucji. Firmy wydają ogromne środki na budowę bezpiecznych centrów danych. Oferta C&C Partners zawiera rozwiązania spełniające ich wymagania. System monitoringu DIVA z inteligentna analizą obrazu, rejestruje twarze osób i zdefiniowane zdarzenia, automatycznie informując o wtargnięciu osób niepowołanych do serwerowni. Kontrola dostępu przez czytniki biometryczne gwarantuje, że do kluczowych pomieszczeń mogą dostać się jedynie autoryzowane osoby. Moduł KD pozwala również na zarządzenie dostępem do szaf serwerowych oraz monitowanie temperatury czy wilgotności. Firmowe szafy serwerowe, dzięki wydajnemu systemowi chłodzenia, umożliwiają bezpieczną pracę serwerów. Komunikację pomiędzy wszystkimi systemami zabezpieczeń w sieci LAN gwarantują zarządzalne przełączniki 10 GbE, dla których warstwę fizyczną tworzy okablowanie miedziane i światłowodowe firmy Multimedia Connect.
Dodatkowe informacje: MACIEJ FLIS, SPECJALISTA DS. PRODUKTU, C&C PARTNERS, M.FLIS@CCPARTNERS.PL VADEMECUM CRN wrzesień 2013
61
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ C&C PARTNERS.
Partners wyróżniają się nie tylko bardzo przydatną funkcją PoE+ (Power over Ethernet), zapewniającą transmisję danych, ale również dostawę zasilania o mocy 30 W (w tym samym przewodzie). Istotne są również unikalne złącza, które można wykorzystać do integracji z systemem kontroli dostępu. Duży nacisk położono na podwojenie i redundancję zasilania, zarówno w urządzeniach dla szkieletu sieci, jak i dostępowych. W przełącznikach zaimplementowano najnowsze rozwiązania zwiększające dostępność sieci (m.in. G.8032 ERPS), dzięki którym rekonfiguracja sieci w topologii pierścienia nie przekracza 50 ms, a ewentualny przestój staje się praktycznie niezauważalny. Funkcja IGMP snooping zapobiega zalewaniu sieci pakietami (flooding) oraz ogranicza intensywny ruch wideo w paśmie przeznaczonym wyłącznie do odbioru przez stacje podglądowe. Warstwę fizyczną, służącą do połączenia urządzeń w systemach zabezpieczeń, stanowi system okablowania struktural-
Nie ma bezpieczeństwa
bez prądu Postępująca informatyzacja firm generuje coraz większy popyt na rozwiązania UPS. Rośnie bowiem świadomość skutków utraconej ciągłości działania przedsiębiorstwa i braku dostępu do informacji. Tymczasem osoby związane z IT często zapominają, że zasilanie awaryjne służy nie tylko do zabezpieczania danych, ale także do ochrony wszelkiego rodzaju urządzeń i podtrzymywania ich pracy. TOMASZ JANOŚ
D
ostawcy systemów zasilania awaryjnego zgodnie oceniają, że po kilku latach silnego wzrostu sprzedaż się ustabilizowała, ale nie wykazuje oznak osłabienia. W bieżącym roku wiąże się to z zakończeniem projektów, w których wykorzystywano środki unijne, i brakiem nowych funduszy. Szansa na realizację projektów powinna się pojawić pod koniec roku lub na początku przyszłe-
DARIUSZ KOSESKI wiceprezes Schneider Electric
Zarówno w dużych jak i mniejszych firmach rośnie świadomość konieczności zapewnienia bezpieczeństwa danych. Zagrożenie stanowią nie tylko ataki z zewnątrz czy złośliwe wirusy komputerowe, ale także wahania napięcia, trudne warunki atmosferyczne, czy przestarzała infrastruktura energetyczna. Widzimy znaczący wzrost zainteresowania strefowymi rozwiązaniami z zakresu zasilania gwarantowanego. Coraz mniej popularne są małe offline’owe UPS-y do komputerów stacjonarnych, głównie ze względu na zwiększający się udział w rynku urządzeń mobilnych. Przedsiębiorstwa chętniej inwestują urządzenia o większej mocy (powyżej 1,5 kVA), które mają szersze zastosowanie w biznesie.
62
VADEMECUM CRN wrzesień 2013
go, gdy polska gospodarka zostanie zasilona unijnymi dotacjami.
ROZWIĄZANIA INFRASTRUKTURY CENTRUM DANYCH (PROGNOZA WARTOŚCI RYNKU W
2014 R.)
KONSOLIDACJE I CENOWA KONKURENCJA
Przez ostatnie lata wśród dostawców systemów zasilania nastąpiła znacząca konsolidacja, zarówno w Polsce, jak i na świecie. W Europie Środkowej i Wschodniej aż 54,5 proc. rynku UPS należy do trzech firm. Frost & Sullivan ocenia też, że łącznie w tym rejonie konkuruje ze sobą 25–30 przedsiębiorstw, a rynek jest dojrzały i ustabilizowany – w ostatnim roku nie przybył żaden nowy gracz, nikogo też nie ubyło. Na świecie łączny udział w sprzedaży trzech dostawców wyniósł w 2012 roku 47 proc. (dane IMS Research). Schneider Electric, Emerson Network Power i Eaton przejęły wiele mniejszych firm, by rozszerzyć ofertę i geograficzny zasięg działania. Portfolio ich produktów zawiera teraz także m.in. narzędzia do zarządzania infrastrukturą, przełączniki KVM, moduły dystrybucji zasilania PDU i całe platformy do zarządzania infrastrukturą centrum danych (DCIM – Data Center Infrastructure Management). Jednak mimo tej dominacji, wciąż istnieją na globalnym rynku setki przedsiębiorstw w tej branży, które potrafią znaleźć swoje nisze. Wśród producentów systemów zasilania bardzo wzrosła konkurencja cenowa. Marże się kurczą, obniżyła się też barie-
UPS
chłodzenie dystrybucja zasilania 3-fazowego
dystrybucja zasilania do szaf przemysłowych szafy przemysłowe i stelaże Źródło: IMS Research (październik 2012)
ra rozpoczęcia inwestycji, szczególnie w urządzenia mniejszych mocy. Sytuację producentów komplikuje import tanich urządzeń z Chin i Tajwanu, co w połączeniu z wyższymi kosztami surowców (takich jak miedź) wpływa na generowane przychody. Co prawda sprowadzane azjatyckie produkty mają niższą jakość, ale są tanie, a nasz rynek wykazuje nadal dużą wrażliwość na cenę. Aby stawić czoła tym wyzwaniom renomowani producenci UPS-ów stosują dwie kluczowe strategie – twierdzą analitycy Frost & Sullivan. Jedna z nich zakłada stosowanie w produktach najnowocześniejszych technologii, aby wyeliminować konkurencję tańszych producentów.
Drugą strategią dostawców systemów UPS jest według Frost & Sullivan ograniczanie bezpośredniej obecności na lokalnym rynku i większa współpraca z kanałem dystrybucji. Dzięki temu firmy mają zaoszczędzić zarówno na wydatkach kapitałowych, jak i operacyjnych, eliminując konieczność utrzymywania biur i centrów obsługi.
Fot. archiwum, © electriceye – Fotolia.com
KOMPAKTOWOŚĆ I WARTOŚĆ DODANA Hosting, kolokacja i aplikacje w chmurze – rosnący popyt na te usługi będzie powodował znaczny rozwój centrów danych. To one będą generować dużą część sprzedaży systemów zasilania awaryjnego. Najczęściej będą wybierane rozwiązania modułowe, bo w centrach danych potrzebne są wysokowydajne, kompaktowe i skalowalne urządzenia, pozwalające oszczędnie gospodarować przestrzenią i ułatwiające rozbudowę. Pasujące do tego scenariusza UPS-y modułowe stopniowo zyskują na rynku przewagę i zastępują konwencjonalne, także ze względu na większą wydajność, redundancję i elastyczność (możliwość szybkiej rozbudowy i dostosowania się do nowych okoliczności). Modułowe UPS-y mogą być też jednym z elementów kompletnych modułów centrów danych z predefiniowanymi elementami, składających się z szaf serwerowych i sieciowych, klimatyzacji, zasilania, monitorowania i wczesnej detekcji pożaru. Taki sposób budowy centrum danych, rozbudowywanego w miarę potrzeb o kolejne „klocki” oferuje np. firma Rittal. Oszczędne dysponowanie przestrzenią umożliwiają także UPS-y stelażowe. Odbiorcami zasilaczy przeznaczonych do szaf przemysłowych są większe przedsiębiorstwa, uruchamiające je np. w oddziałach. Ten rodzaj zasilaczy zdobywa jednak uznanie także mniejszych firm, które dysponują ograniczoną powierzchnią, a urządzenia ich systemu informatycznego mieszczą się w standardowym stelażu. Klienci zaczynają doceniać „inteligencję” systemów zasilania – funkcje zdalnego monitorowania, możliwość otrzymywania dziennych raportów stanu naładowania, pomiarów wilgotności i temperatury, alarmów w razie pożaru, zdalnego wyłączania
się czy powiadamiania o krytycznych zdarzeniach e-mailem czy SMS-em. Z kolei większy popyt na różnego rodzaju analizy biznesowe i raporty dotyczące wydajności oraz nacisk na efektywność energetyczną przekładają się na wzrost zainteresowania takimi usługami jak audyt zasilania, pomiary termograficzne i usługi zdalnego monitorowania. Tego typu usługi zamawiają nie tylko centra danych. – Usługi powiązane z ofertą produktową oraz możliwości zdalnego monitoringu i zarządzania infrastrukturą stały się obecnie ważnym elementem rozmów z klientami, co świadczy o ich rosnącym doświadczeniu w eksploatacji serwerowni – potwierdza Piotr Kowalski, dyrektor działu inżynierskiego Emerson Network Power.
OBAWY SPRZYJAJĄ SPRZEDAŻY Energia elektryczna w Polsce należy do najdroższych w Europie. Według szacunków Banku Światowego jej ceny w naszym kraju do 2020 r. będą wyższe nawet o 20 proc. od światowej średniej. Ponieważ wydatki na energię mają obecnie największy udział w kosztach operacyjnych prowadzenia biznesu, firmy starają się wykorzystywać ją jak najbardziej efektywnie. A że serwerownie i centra danych należą do miejsc najbardziej energochłonnych, do klientów trafiają argumenty o znaczeniu energooszczędności systemów zasilania. Nawet wysokie ceny nie zmieniają faktu, że popyt na energię w Polsce systematycznie rośnie. Z drugiej strony pogłębiają się problemy z niszczejącą, przestarzałą krajową infrastrukturą. Według różnych raportów 30–40 proc. sieci energetycznych w Polsce ma ponad 30 lat, czyli przekroczyło wiek, po osiągnięciu którego powinny być wymienione. Te niepokojące fakty mogą być atutem w sprzedaży UPS-ów, bo bardzo konkretnie podkreślają znaczenie systemów zasilania awaryjnego.
PIOTR KOWALSKI dyrektor działu inżynierskiego Emerson Network Power
Klienci dostrzegają konieczność analizy efektywności energetycznej nie tylko przy 100 proc. projektowanego obciążenia. Przede wszystkim doceniają możliwość elastycznego dostosowania i efektywnej pracy przy obciążeniu częściowym, które występuje przez większość czasu eksploatacji urządzeń. Stąd tak duża popularność rozwiązań modułowych (w całej rozpiętości mocy systemów UPS) oraz troska o to, by urządzenia były tak samo wydajne w jak najszerszym zakresie obciążeń.
Dostawcy potwierdzają, że klienci coraz lepiej zdają sobie sprawę z zagrożeń. Większą świadomość dostrzec można zwłaszcza w dużych przedsiębiorstwach, dla których przerwy w zasilaniu są krytyczne z punktu widzenia ich biznesu. – Z jednej strony mamy przestarzałą infrastrukturę energetyczną. Ponieważ jest mocno zużyta, istnieje bardzo duże ryzyko wystąpienia awarii. Z drugiej strony musimy zmierzyć się z systematycznym wzrostem popytu na energię w Polsce. Zasilanie gwarantowane staje się zatem niezbędnym elementem zarówno w firmach, jak i domach prywatnych – mówi Dariusz Koseski, wiceprezes Schneider Electric. Do zasilaczy UPS podłączane są nie tylko komputery, ale również systemy monitoringu, automatyczne bramy, piece CO. Budynki mieszkalne są wyposażane w coraz bardziej zaawansowane technologicznie urządzenia. Co prawda życie stało się łatwiejsze, ale niemal całkowicie uzależnione od stałego dostępu do prądu. Tym samym zakres stosowania zasilaczy UPS stale rośnie.
GŁÓWNI PRODUCENCI SYSTEMÓW ZASILANIA ORAZ ICH DYSTRYBUTORZY NA POLSKIM RYNKU EATON POWER QUALITY: AB, ABC DATA, ACTION, ALSTOR, TECH DATA EMERSON NETWORK POWER: ABC DATA, ACTION EVER: AB, ABC DATA, ACTION, INCOM, TECH DATA
FIDELTRONIK INIGO: AB, ABC DATA, ACTION RITTAL: SPRZEDAŻ BEZPOŚREDNIA SCHNEIDER ELECTRIC/APC: AB, ABC DATA, RRC, TECH DATA, VERACOMP SOCOMEC: SPRZEDAŻ BEZPOŚREDNIA VADEMECUM CRN wrzesień 2013
63
Sprawne zarządzanie energią i chłodzeniem poprawia wyniki biznesowe Nowoczesne urządzenia, w których coraz większą liczbę są wyposażone firmy, z jednej strony znacząco ułatwiają i przyspieszają pracę, ale z drugiej – wymagają stałej kontroli. Awaria drobnego elementu może negatywnie odbić się na funkcjonowaniu firmy, a nawet wpłynąć na bezpieczeństwo danych przechowywanych w serwerowni.
U
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ SCHNEIDER ELECTRIC.
sługa Remote Monitoring Service oferowana przez Schneider Electric to 24-godzinny serwis internetowy. Dzięki funkcji zdalnego monitorowania pracy urządzeń za pomocą komputera, tabletu czy smartfonu można na bieżąco śledzić stan pracy serwerowni, niezależnie od tego, gdzie w danym momencie znajduje się administrator. Zaawansowany system alarmów pozwala szybko reagować na sygnały o nieprawidłowościach i zapobiegać awariom.
Funkcje pakietu StruxureWare for Data Center Resource Advisor – śledzenie i zarządzanie kosztami energii i emisji dwutlenku węgla Data Center Operation – zarządzanie zasobami centrum danych, kosztami operacyjnymi i kapitałowymi; zawiera opcję zarządzania systemami wielu najemców (także na poziomie pojedynczej klatki) oraz zintegrowane rozliczanie kosztów Data Center Expert – monitoring oraz kontrola zasilania, chłodzenia i bezpieczeństwa centrum danych Power Monitoring Expert – zaawansowany monitoring i analiza jakości zasilania Cooling Monitoring Expert – zaawansowany monitoring i automatyzacja chłodzenia
CENTRUM DANYCH
OSZCZĘDNOŚCI
MA WPŁYW NA BIZNES
DZIĘKI WSPÓŁPRACY
Coraz popularniejsza staje się możliwość zarządzania zasilaniem w centrum danych przez strony WWW, co umożliwia administratorom znaczną redukcję kosztów energii. Służy do tego oprogramowanie udostępniane przez wielu producentów (m.in. StruxureWare). Program taki zawiera zestaw narzędzi umożliwiających menedżerowi centrum danych dostęp do środowiska IT i kontrolę (m.in. sterowanie zasilaniem w budynku, chłodzeniem centrum danych i biur, a także systemami monitoriningu i innymi zabezpieczenia-mi obiektów). Ten zestaw oprogramowania zarządzającego zapewnia – w czasie rzeczywistym – kompleksowy dostęp do precyzyjnych danych, umożliwiając podejmowanie działań bazujących na wiedzy o stanie wszystkich elementów centrum danych.
Według Gartnera sporym wyzwaniem dla firm jest znalezienie odpowiednich środków na zarządzanie infrastrukturą istniejącego już centrum danych. Głównym powodem są ograniczenia budżetowe – osobne budżety mają kierownicy techniczni i dział IT, przy czym jedni i drudzy skorzystaliby na bardziej skutecznym zarządzaniu infrastrukturą. Dzięki wyposażeniu w interfejs API oferowane przez Schneider Electric program oprogramowanie EcoStruxure umożlliwia współużytkowanie danych przez aplikacje innych producentów, inne pakiety StruxureWare i elementy infrastruktury EcoStruxure. Funkcja audytu zasobów w centrum danych, zgodna z wymogami odpowiednich przepisów prawa, wspomaga osoby odpowiedzialne za monitoring i zarządzanie, ułatwiając jednocześnie
64
VADEMECUM CRN wrzesień eń 2013 2013 201
kontrolę finansów. Kierownicy centrów danych mogą też łatwo rozwiązywać kwestie dostępności systemów poprzez integrację międzydziałową oraz zautomatyzowane analizy jej skutków. Serwis jest równie ważny, jak wysoka jakość produktów. Dlatego, wybierając producenta oprogramowania do zarządzania infrastrukturą centrum danych, warto kierować się także jego ofertą w tym zakresie. W razie jakichkolwiek problemów to właśnie serwis wpływa na jak najlepsze i najszybsze ich rozwiązanie. Zespół wyszkolonych techników Schneider Electric nie tylko natychmiast diagnozuje problemy, ale taże od razu je rozwiązuje.
Dodatkowe informacje: URSZULA FIJAŁKOWSKA, DISTRIBUTION MANAGER W SCHNEIDER ELECTRIC POLSKA, URSZULA.FIJALKOWSKA@SCHNEIDER-ELECTRIC.COM
0XVLV] G]LDĂĄDĂź SU]H] JRG]LQ\ QD GREÄŠ 1RZH QDGPLDURZH ]DVLODQLH L FKĂĄRG]HQLH FHQWUXP GDQ\FK Z ]DVLÄŠJX 7ZRMHJR EXGÄŞHWX
,7 MHVW MXÄŞ Z\VWDUF]DMÄ…FR VNRPSOLNRZDQÄ… EUDQÄŞÄ… 3RWU]HEXMHV] VSUDZQHJR UR]ZLÄ…]DQLD FHQWUXP GDQ\FK RG NRQFHSFML SR ZGURÄŞHQLH
%L]QHV L ,7 FLÄ…JOH VLÄŠ UR]ZLMDMÄ… =DSHZQLM EH]SUREOHPRZH ]DVLODQLH L FKĂĄRG]HQLH QRZ\FK VHUZHUyZ
Nareszcie Twoje centrum danych moĹźe rozwijać siÄ™ wraz ze wzrostem Twojej firmy! Tylko InfraStruxure realizuje gwarancjÄ™ 3 korzyĹ›ci: nieprzerwanej dostÄ™pnoĹ›ci , dynamiki i efektywnoĹ›ci energetycznej. Przedstawiamy InfraStruxure nowej generacji 1LH]DOHÄŞQLH RG WHJR F]\ 7ZRMD ILUPD SRGZRLĂĄD VSU]HGDÄŞ OXE ]DWUXGQLHQLH 7\ PXVLV] ]DJZDUDQWRZDĂź ÄŞH FHQWUXP GDQ\FK EÄŠG]LH ZVSLHUDĂź D QLH KDPRZDĂź MHM UR]ZyM &]ÄŠVWR KDPXOFHP UR]ZRMX VWDMH VLÄŠ ,7 L REVĂĄXJXMÄ…FD MH LQIUDVWUXNWXUD &]\ V]DI\ EÄŠGÄ… Z VWDQLH REVĂĄXÄŞ\Ăź ZLÄŠNV]Ä… OLF]EÄŠ VHUZHUyZ" &]\ GRVWÄŠSQD PRF ]DVLODQLD EÄŠG]LH Z VWDQLH VSURVWDĂź ZLÄŠNV]HPX REFLÄ…ÄŞHQLX ,7" ']LVLDM ILUPD $3&ÂŒ E\ 6FKQHLGHU (OHFWULFÂŒ HOLPLQXMH WH SU]HV]NRG\ G]LÄŠNL VSUDZG]RQHPX Z\VRNRZ\GDMQHPX VNDORZDOQHPX L NRPSOHNVRZHPX UR]ZLÄ…]DQLX DUFKLWHNWXU\ FHQWUXP GDQ\FK ,QIUD6WUX[XUHÂŒ
Centra danych InfraStruxure to biznes! 0\ PyZLP\ ĪH FHQWUD GDQ\FK ,QIUD6WUX[XUH WR EL]QHV $OH FR WR ]QDF]\ GOD &LHELH" 2GSRZLHGĨ MHVW SURVWD &HQWUXP GDQ\FK WR EL]QHV NLHG\ MHVW ]DZV]H GRVWĊSQH QD QDMZ\ĪV]\P SR]LRPLH SU]H] JRG]LQ\ GQL Z W\JRGQLX SU]H] FDå\ URN UR]ZLMD VLĊ ZUD] ] G\QDPLNą G]LDåDOQRĞFL XPRĪOLZLD SRGQRV]HQLH Z\GDMQRĞFL EH] ORJLVW\F]Q\FK SU]HV]NyG QS KDUPRQRJUDP\ SUDF MHVW FRUD] EDUG]LHM HIHNW\ZQH HQHUJHW\F]QLH ¹ RG SODQRZDQLD SR RSHUDFMH L URĞQLH ZUD] ] ILUPą &R ZLĊFHM ,QIUD6WUX[XUH WR ]LQWHJURZDQH UR]ZLą]DQLH NWyUH PRĪH ]RVWDß ]DSURMHNWRZDQH ]JRGQLH ] 7ZRLPL SRWU]HEDPL D MHGQRF]HĞQLH GRVWRVRZ\ZDß VLĊ GR ]PLHQLDMąF\FK Z\PDJDĔ EL]QHVRZ\FK 7ZRMHM ILUP\ Z SU]\V]åRĞFL
Gwarancja trzech korzyści płynących z wdroşenia InfraStruxure 5R]ZLą]DQLH ,QIUD6WUX[XUH VSHåQLD QDV]ą JZDUDQFMĊ WU]HFK NRU]\ĞFL GRW\F]ąF\FK QDMZ\ĪV]HM MDNRĞFL ]DSHZQLDMąFHM PDNV\PDOQą GRVWĊSQRĞß G\QDPLNL SR]ZDODMąFHM QD V]\ENLH L åDWZH GRVWRVRZDQLH ,7 GR SRWU]HE EL]QHVRZ\FK RUD] RV]F]ĊGQRĞFL G]LĊNL HIHNW\ZQRĞFL HQHUJHW\F]QHM &]\ PRĪQD WUDIQLHM SRMPRZDß EL]QHV" %XVLQHVV ZLVH )XWXUH GULYHQ ™ )LUPD $3& E\ 6FKQHLGHU (OHFWULF MHVW SLRQLHUHP PRGXåRZHM LQIUDVWUXNWXU\ FHQWUXP GDQ\FK L LQQRZDF\MQHM WHFKQRORJLL FKåRG]HQLD -HM SURGXNW\ L UR]ZLą]DQLD Z W\P ,QIUD6WUX[XUH70 VWDQRZLą LQWHJUDOQ\ HOHPHQW RIHUW\ 6FKQHLGHU (OHFWULF ,7
Wzrost firmy Skalowanie centrum danych lata
Centra danych InfraStruxure to biznes! Dostępność: Na poziomie 24/7/365 jest moşliwa dzięki najlepszemu w branşy zasilaniu awaryjnemu z modułowymi listwami zasilającymi, bezpośredniemu chłodzeniu i proaktywnemu oprogramowaniu do monitorowania. Szybkość: Wdroşenie odbywa się szybko i bezproblemowo, poniewaş wszystkie komponenty systemu zostały dostosowane pod kątem współpracy jako gotowe rozwiązanie a on sam moşe być rozbudowywany w tempie rozwoju firmy. Sprawność: Wymierna efektywność i oszczędność energetyczna osiągana, dzięki nowoczesnej konstrukcji obejmującej trzystopniowe falowniki zasilaczy UPS oraz urządzeniom chłodniczym wyposaşonym w wentylatory o zmiennej prędkości. Zarządzalność: Pakiet oprogramowania do zarządzania InfraStruxure zapewnia wgląd i zarządzanie poziomami wydajności i nadmiarowości chłodzenia, zasilania oraz przestrzenią szaf przez co gwarantuje optymalną sprawność centrum danych. Elastyczność: Gwarantowana, dzięki kompatybilności obudów z urządzeniami wszystkich producentów sprzętu IT oraz skalowalnemu zasilaniu i chłodzeniu systemu.
Data Center Projects: Growth Model
> Executive summary
Contents 1 2
Ściągnij opracowanie techniczne przez następne 30 dni ZA DARMO i weź udział w losowaniu tabletu iPad mini!
7 7 9 10
2GZLHGĨ VWURQĊ ZZZ 6(UHSO\ FRP .RG 79351v 7HOHIRQ )D[
Š2013 Schneider Electric. All Rights Reserved. Schneider Electric, APC, InfraStruxure, and Business-wise, Future-driven are trademarks owned by Schneider Electric Industries SAS or its affiliated companies. !LL OTHER TRADEMARKS ARE THE PROPERTY OF THEIR RESPECTIVE OWNERS WWW SCHNEIDER ELECTRIC COM s ?!?0,?#
1-1 CRN.indd 1
8/20/13 12:50 PM
Monitoring IP to nie tylko kamery O pozytywnym i negatywnym wpływie cyfrowego monitoringu na zachowanie społeczeństwa napisano już wiele książek i artykułów. Niezależnie od wyznawanych poglądów faktem jest, że zarówno władza, jak też właściciele firm, chcą podglądać wszystkich. Ten trend może się okazać bardzo korzystny dla resellerów. KRZYSZTOF JAKUBIK
S
przedaż systemów monitoringu systematycznie rośnie, podobnie jak akceptacja ich zastosowania w społeczeństwie. Trudno dziś znaleźć sklep, obiekt sportowy czy stację metra, gdzie nie bylibyśmy podglądani przez kamery. Równolegle już od kilkunastu lat trwa wojna między dwoma światami telewizji przemysłowej – analogowym i cyfrowym. Podstawową zaletą systemu analogowego są zdecydowanie tańsze od cyfrowych kamery. Ale korzyści dla użytkowników, płynących z wdrożenia systemu cyfrowego, jest znacznie więcej. Zaangażowanie w sprzedaż rozwiązań cyfrowego monitoringu – bardziej niż w przypadku syste-
AGATA MAJKUCIŃSKA Key Account Manager, Axis Communications Polska
Wśród współpracujących z nami firm szukamy takich, które mają duże doświadczenie w budowaniu sieci. Rolą takiego partnera, oprócz doradztwa w zakresie doboru systemu nadzoru wizyjnego, jest również przeprowadzenie audytu infrastruktury klienta i analiza potrzeb, np. pod kątem wymiany aktywnych urządzeń sieciowych, wyboru serwera NAS lub macierzy do zapisu materiału wizyjnego. Dzięki temu partner, który ma kompetencje w tym obszarze, może zarobić także na przygotowaniu całego środowiska zapewniającego sprawną pracę systemu monitoringu IP.
66
VADEMECUM CRN wrzesień 2013
mów analogowych – opłaci się resellerom, bowiem razem z kamerami mogą sprzedawać także cyfrowe rejestratory, rozbudowywać komputerową sieć klienta, aby była wydajna odpowiednio do potrzeb przesyłu obrazu, czy wdrażać oprogramowanie – nie tylko do bieżącego podglądu i rejestracji, ale także do prowadzenia np. badań statystycznych lub preferencji klientów. Więcej na temat cyfrowych kamer IP w artykule „Cyfrowe oko na fali wznoszącej” w CRN Polska nr 11/12/2013.
WYDAJNA SIEĆ TO PODSTAWA W przeciwieństwie do analogowych systemów monitoringu, które korzystają z własnej infrastruktury przesyłu obrazu, rozwiązania cyfrowe działają dzięki tradycyjnej sieci komputerowej. Musi być ona jednak odpowiednio przygotowana do transmisji obrazu, szczególnie jeśli mamy do czynienia z większą liczbą kamer. – Dość często razem z partnerami realizujemy projekty, w których klient zdecydował się na wymianę aktywnych urządzeń sieciowych właśnie w związku z uruchomieniem profesjonalnego systemu monitoringu IP – mówi Dawid Królica, odpowiedzialny za sprzedaż systemów Enterasys na polskim rynku. Dane z kamer mogą być przesyłane drogą przewodową lub bezprzewodową. Decydując się na kamery przewodowe, warto wybrać te zgodne ze standardem Power-over-Ethernet (PoE), umożliwiającym ich zasilanie bezpośrednio z przełącznika sieciowego (który oczywiście też musi być zgodny z tym standardem). Dzięki
RENATA KRAJEWSKA odpowiedzialna za sprzedaż rozwiązań Synology na rynku polskim
Wielofunkcyjne macierze dyskowe bardzo dobrze sprawdzają się w roli rejestratorów obrazu z cyfrowych kamer systemu monitoringu. Pracownikom ochrony można udostępnić obraz na ekranie komputera lub przez specjalną przystawkę z gniazdem HDMI, do której podłączony jest monitor. Co więcej, firmy, które chcą wykorzystywać takie urządzenie także do przechowywania danych swoich pracowników, nie muszą inwestować w drugą macierz. Wystarczy, że kupią macierz o większej wydajności.
temu do urządzenia należy doprowadzić tylko jeden przewód. Planując system monitoringu, zawsze trzeba wykonać audyt sieci klienta i sprawdzić, czy jej wydajność będzie wystarczająca. Ponieważ oferowane dziś kamery pracują w rozdzielczości kilkunastu lub więcej megapikseli, szybko może się okazać, że przepustowość sieci w przedsiębiorstwie jest zbyt mała. Dostawcy kamer deklarują pomoc w zakresie jej oceny oraz w jej rozbudowie i konfiguracji. Ważnym aspektem jest też zapewnienie poufności przesyłanych obrazów; najłatwiej jest zapewnic ją przez wydzielenie wirtualnej sieci (VLAN) i podłączenie do niej wszystkich systemów związanych monitoringiem.
ZAPIS BEZCENNY DLA SĄDU W celu udowodnienia kradzieży lub innego przewinienia w sądzie bądź w ramach postępowania wewnętrznego trzeba przedstawić zapis nagrania. W systemach analogowych obraz zapisywany był na bardzo drogich, wielościeżkowych magnetowidach poklatkowych lub rejestratorach cyfrowych podłączonych przez specjalne konwertery obrazu. W systemach cyfrowego monitoringu możliwości jest znacznie więcej, łatwiej też uzyskać dostęp (także zdalny) do zapisanego materiału. Wszystkie kamery mają funkcję zapisu na udostępnionym w sieci zasobie dyskowym. Coraz częściej funkcję rejestratora mają też małe macierze dyskowe (produkowane m.in. przez LenovoEMC, QNAP i Synology). Zainstalowane w nich oprogramowanie zapewnia precyzyjną konfigurację polityki zapisywania danych. Wśród nietypowych sposobów zapisu obrazu można wymienić przewidzianą w niektórych modelach instalację karty pamięci flash wewnątrz kamery. Część urządzeń może zapisywać także filmy, np. na serwerze FTP, co ma fundamentalne znaczenie dowodowe, gdy w budynku grasował podpalacz i spłonęły zarówno kamery, jak i urządzenie składujące zapisany obraz.
MONITORING DLA MAŁYCH I DUŻYCH Liczba potencjalnych nabywców systemów cyfrowego monitoringu jest praktycznie nieograniczona. Są wśród nich instytucje użyteczności publicznej (urzędy, punkty handlowe, placówki edukacyjne), zakłady pracy, właściciele otwartych terenów prywatnych i państwowych itd.
10 korzyści z wdrożenia systemu monitoringu IP 1. Wysoka rozdzielczość – kamera IP o rozdzielczości 5 mln pikseli daje dziesięciokrotnie bardziej szczegółowy obraz niż analogowa. 2. Łatwość instalacji – dzięki standardowi Power-over-Ethernet (PoE) kamera może być podłączona do sieci tylko jednym kablem przesyłającym sygnał i dostarczającym energię elektryczną. 3. Brak degradacji sygnału – gwarancja utrzymania jakości cyfrowego obrazu podczas jego przesyłania na duże odległości 4. Wbudowana inteligencja – kamery IP mogą analizować obraz tylko we wskazanych przez administratora obszarach i uruchamiać alarm, gdy nastąpi naruszenie ustalonych zasad bezpieczeństwa. 5. Pełna integracja – jeden kabel służy do dostarczania prądu, obrazu, dźwięku, poleceń obrotu kamery i innych sygnałów sterujących, np. automatycznie otwieranymi drzwiami. 6. Bezpieczeństwo – kamery IP umożliwiają szyfrowanie obrazu wideo i wielopoziomową kontrolę uprawnień dostępu. 7. Czytelny ruchomy obraz – cyfrowe kamery nie stosują przeplotu przy rejestracji obrazu, co umożliwia zrobienie bardzo czytelnej stopklatki. 8. Łatwa skalowalność – środowisko cyfrowego monitoringu łatwo rozbudować, stosując urządzenia różnych dostawców, zgodne z ogólnie przyjętymi standardami. 9. Niższe TCO – całkowity koszt użytkowania jest znacznie niższy w przypadku stosowania kamer IP niż w przypadku rozwiązań analogowych; główne oszczędności są związane z okablowaniem i zarządzaniem. 10. Nowe możliwości – systemy monitoringu IP są rozwiązaniami uniwersalnymi; tworzone przez poszczególnych dostawców oprogramowanie umożliwia rozbudowywanie ich funkcjonalności, bez wymiany sprzętu.
Podobnie zróżnicowana jest wielkość potencjalnych klientów: – Wdrażane w Polsce systemy nadzoru IP różnią się wielkością – mówi Agata Majkucińska, Key Account Manager, Axis Communications. – Wiele z nich to małe instalacje składające się z kilku lub kilkunastu kamer, ale często zdarzają się też średnie, w których działa 100–200 kamer. Jestem dumna z faktu sfinalizowania w Polsce bardzo dużych wdrożeń, obejmujących nawet kilka tysięcy urządzeń. Mimo że większość wymienionych rodzajów klientów stosuje już jakiś system
WYBRANI PRODUCENCI SYSTEMÓW CYFROWEGO MONITORINGU I ICH DYSTRYBUTORZY W POLSCE KAMERY 4WORLD: AB, ABC DATA, ACTION, KOMPUTRONIK ACTI: EPA SYSTEMY, KONSORCJUM FEN AV TECH: KONSORCJUM FEN AXIS COMMUNICATIONS: ADI GLOBAL DISTRIBUTION, ANIXTER, ARPOL BOSCH SECURITY: VERACOMP DIGITUS: AB, ABC DATA
D-LINK: AB, ABC DATA, ACTION, S4E, TECH DATA, VERACOMP GEOVISION: CTR PARTNER, KONSORCJUM FEN GRANDSTREAM: AB IQEYE: ANIXTER, EET EUROPARTS, KONSORCJUM FEN, PPHU SUMA LEVELONE: AB, IMPAKT OVISLINK: AB
monitoringu, bardzo często nadal są to rozwiązania analogowe, bez możliwości rejestracji obrazu. Jest to dla resellerów nieoceniona szansa na sprzedaż systemu cyfrowego, który może też wiązać się z dodatkowymi usługami, np. rozbudowy sieci czy wdrożenia rejestratora lub specjalistycznego oprogramowania. Dostawcy rozwiązań monitoringu IP zgodnie podkreślają, że w tej roli zdecydowanie lepiej sprawdzają się typowe firmy informatyczne niż ochroniarskie, oferujące przez lata rozwiązania analogowe.
TOPICA: VERACOMP TP-LINK: AB, ABC DATA, VERACOMP TRENDNET: AB VIDILINE: ACTION VIVOTEK: EPA SYSTEMY, KONSORCJUM FEN, PPHU SUMA REJESTRATORY HIKVISION: ACTION KOUKAAM: KONSORCJUM FEN LENOVOEMC: AB, S4E, TECH DATA, VERACOMP QNAP: EPA SYSTEMY, KONSORCJUM FEN, VERACOMP SYNOLOGY: AB, EPA SYSTEMY, VERACOMP VADEMECUM CRN wrzesień 2013
67
Kamera IP usprawni procesy biznesowe firmy Monitoring wizyjny to codzienność w naszym życiu. yciu. które są Jednak nie wszystkie kamery są takie same – niektóre w stanie zrobić o wiele więcej niż tylko zapewnić bierny er IP podgląd. Już od 1996 r. funkcjonuje rynek kamer dziła – pierwsze takie urządzenie stworzyła i wprowadziła do sprzedaży firma Axis Communications.
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ AXIS COMMUNICATIONS.
K
amery stosowane do nadzoru są powszechnie wykorzystywane na całym świecie i we wszystkich sektorach – od systemów ochrony miast, transportu i handlu po zabezpieczenia biur, szpitali i budynków administracji państwowej. Wiele osób traktuje je jako narzędzie, które nagrywa obraz i pozwala na jego analizę post factum, w celu np. ujęcia sprawcy po popełnieniu przestępstwa. Ale dostępna dziś technologia umożliwia zdecydowanie więcej.
kryć sytuację, gdy towary są pakowane bez wcześniejszego skanowania. Inny ciekawy przykład wykorzystania kamer IP: dom aukcyjny Bonhams za ich pośrednictwem umożliwia licytację w trybie on-line osobom znajdującym się w dowolnym miejscu na świecie. Wykorzystywany jest do tego wbudowany w kamery mikrofon i dwukierunkowa komunikacja dźwiękowa, dzięki której oferenci mogą nie tylko zobaczyć przedmiot aukcji, ale również słyszeć jej przebieg.
TECHNOLOGIA I BEZPIECZEŃSTWO
KAMERY W ZARZĄDZANIU
Kamery mogą być pomocne w zarządzaniu wieloma procesami biznesowymi oraz ich optymalizowaniu. Inżynierowie Axis Communications stale wprowadzają innowacje, które wzbogacają sposoby wykorzystania obrazu. Same kamery, bazujące na nowatorskim, autorskim chipsecie ARTPEC, oferują coraz więcej możliwości sprzętowych i zdolności analizy obrazu w czasie rzeczywistym. Jednym z częstych zastosowań systemów monitoringu jest analiza przepływu osób – zliczanie ludzi wchodzących i wychodzących w celu sprawdzenia stopnia zapełnienia sali czy budynku lub oceny, które miejsca ca są najczę najczęedy. Kaściej odwiedzane i kiedy. mery sieciowe mogą by być yć óżteż zintegrowane z różT. nymi systemami IT. uDziały ochrony w supermarketach mogą łąączyć je z systemem kas as samoobsługowych, by wyynp. automatycznie wy-
Cyfrowe kamery mogą być łączone z różnymi innymi systemami w celu utworzenia zintegrowanej sieci bezpieczeństwa. Integracja z detektorami mikrofal, ogrodzeniami światłowodowymi, czujnikami sejsmicznymi czy alarmami radarowymi daje operatorom możliwość automatycznego otrzymywania powiadomień, gdy dojdzie do niepożądanego zdarzenia. Dzisiejsze kamery IP mogą widzieć wyraźnie w warunkach słabego oświetlenia, a dzięki dostępnym technikom radzą sobie lepiej niż ludzkie oko. W przypadku alarmu kamery specjalistyczne spe i obrazowanie termowizyjne m mogą być wykorzystane do podglą podglądu nawet w najtrudniejh warunkach w szych wizualnych – p przy słabym świetle, zady– przy mionym powietrzu, we mgle mion m cczy śnieżycy. K Kamery umożliwiają powiadamianie operatora, pow żże m miało miejsce naruszenie konkretnej strefy, gdy n pojawią poj jaw się w niej ludzie. Po-
68
VADEMECUM CRN RN wrzesień i ń 2013
łączenie przez Internet zapewnia monito monitorowanie wielu odległych miejsc z siedziby firmy, posterunku policji, a nawet smartfonu menedżera.
PRZYSZŁOŚĆ MONITORINGU Systemy kamer IP są coraz częściej integrowane z systemami informatycznymi. Wnoszą one podwójne korzyści: zapewniają bezpieczeństwo, a także wspomagają systemy zarządzania, dzięki czemu duże przedsiębiorstwa mogą wydajniej wykorzystywać czas personelu i optymalizować procesy biznesowe. Wraz z rozwojem technologii dynamicznie zmienia się sposób wykorzystania kamer. Tam, gdzie kiedyś operatorzy retrospektywnie sprawdzali materiał wizyjny, gdy miał miejsce akt wandalizmu lub kradzież, teraz system monitoringu powiadamia o wydarzeniu straż, zanim sprawca opuści teren. Już wkrótce możliwe będzie, że kamery oraz zastosowane w nich oprogramowanie będą w stanie przewidzieć – na podstawie analizy zachowań i działania – plany potencjalnego sprawcy i zwrócić na niego uwagę operatora. Ta technika już istnieje, a chociaż jest w dość wczesnej fazie, warto obserwować jej rozwój.
Dodatkowe informacje: AGATA MAJKUCIŃSKA, KEY ACCOUNT MANAGER, AXIS COMMUNICATIONS POLSKA, AGATA.MAJKUCINSKA@AXIS.COM
Axis Communications’ Academy
Budowanie kompetencji w dziedzinie sieciowych systemów wizyjnych
Liczba klientów i sukces Twojej firmy zależą od tego, czy dysponujesz najbardziej aktualną i wszechstronną wiedzą w branży. Dzięki szkoleniom w ramach Axis Communications’ Academy łatwiej być o krok przed konkurencją — wiedza z dziedziny sieciowych systemów wizyjnych jest w zasięgu ręki. Akademia oferuje bogactwo informacji, które umożliwiają budowanie kompetencji w zakresie zaawansowanych rozwiązań Axis — od interaktywnych narzędzi do projektowania systemów, praktycznych instrukcji „krok po kroku” i specjalistycznych seminariów internetowych po szko-
lenia stacjonarne i programy certyfikacyjne. Tę wiedzę przekazują przeszkoleni specjaliści Axis. Jest ona dostępna w każdej chwili, w każdym miejscu i po polsku. Gdy źródłem Twojej wiedzy jest firma, która opracowała pierwsze sieciowe systemy wizyjne i nadal ustanawia branżowe standardy w zakresie innowacji, świadomi klienci doceniają Twoje doświadczenie, co przynosi w konsekwencji wymierne korzyści. Przyjmij punkt widzenia Axis. Bądź zawsze o krok do przodu. Odwiedź www.axis.com/academy
Axis Communications’ Academy - globalne centrum wiedzy z dziedziny sieciowych systemów wizyjnych
axis_ad_acad_build_crn-vedemecum_197x265_pl_1309.indd 1
2013-09-03 09:50:21
Indeks firm 4world............................................. 67 AB ................................................13, 14, 19, 26, 27, 33, 38-39, 44, 63, 67 ABC Data............................................. .......................14, 26, 33, 44, 63, 67 Acronis...................23, 42, 43, 44 ACTi .................................................. 67 Action.......14, 26, 33, 44, 63, 67 ADI Global Distribution ....... 67 AirWatch ...............................25, 26 Allot Communications......... 23 Alstor ..............................................26, 28, 33, 41, 42, 44, 49, 53, 63 Anixter ............................................ 67 ArcaBit............................30, 32, 33 ArcaZone......................................33 Arkeia ..............................................44 Arpol ................................................ 67 Arrow ECS ............14, 26, 33, 44 Aruba Networks ...............22, 23 Asbis ................................................44 Asigra ..............................................44 Asseco Business Solutions ...... ................................................................51 Atempo..........................................44 AV Tech .......................................... 67 Avast .................................30, 31, 33 AVG.............................................31, 33 Avira ...................................................31 Avnet ........................................14, 44 Axis Communications................. ......................................66, 67, 68, 69 Bakotech..................14, 29, 31, 33 Barracuda Networks...... 14, 33 Beyond ........................................... 52 BitDefender.................................33 Blackberry.....................................27 Blue Coat ....................................... 14 BlueCat Networks................... 23 Bosch Security.......................... 67 C&C Partners...............54, 60-61 CA.............................................44, 49 Celestix Networks.................... 14 certgate.................................. 26, 27 Check Point ........................................ ....................11, 14, 21, 23, 25, 26, 33 Cisco Systems ...4, 11, 14, 15, 24 Citrix ..........................25, 26, 49, 51 Clearswift....................................... 14
Clico......................................................... 10, 11, 14, 20–23, 25, 26, 33, 44 CommVault .................................44 Computerlinks....................14, 26 Connect Distribution ....14, 44 Core ..................................................33 Core Security............................... 14 Corero .............................................. 14 CTR Partner ................................ 67 Dagma ............14, 26, 30, 33, 44 DataLocker..................................26 Dell.................................... 44, 46, 57 Dell SonicWALL ...................11, 14 Digi International ..................... 23 Digitus............................................. 67 Diskus ...............................26, 41, 44 D-Link.........................................9, 67 Eaton Power Quality .....62, 63 eD’ System ............................14, 44 EET Europarts ...................44, 67 EMC .................................42, 44, 45 Emerson Network Power ......... ......................................................62, 63 EMS Partner ................................26 Endian .............................................. 14 Enterasys ......................................66 EPA Systemy..............26, 44, 67 ESET...................................31, 32, 33 EVault ......................................44, 53 Ever...................................................63 F5 Networks ............................... 23 FalconStor....................................44 FancyFon..............................25, 26 Fiberlink ......................................... 25 Fideltronik Inigo........................63 FireEye..................................11, 14, 18 Format............................................44 Fortinet......11, 12, 13, 14, 16-17, 72 F-Secure.................32, 33, 36-37 Fujitsu TS ......................................44 G Data ..........2, 31, 32, 33, 34-35 GDS Distribution......................44 GeoVision ..................................... 67 GFI .....................................................33 Good Technology ................... 25 Grandstream .............................. 67 HID Global ..............................14, 23 Hikvision ........................................ 67 Hitachi Data Systems ...........44
COMPUTER RESELLER NEWS POLSKA VADEMECUM VAR-ów i integratorów, 16 września 2013 ISSN 1640-9183 © Burda Communications sp. z o.o.
FOTOGRAFIA NA OKŁADCE: © adimas – Fotolia.com FOTOGRAFIE: Marek Zawadzki, archiwum
REDAKCJA: 00-342 Warszawa, ul. Topiel 23 tel. (22) 320-19-00, tel./faks (22) 320-19-01 e-mail: redakcja@crn.pl, www.CRN.pl Tomasz Gołębiowski (redaktor naczelny) tomasz.gołebiowski@crn.pl, tel. (22) 320-19-41 Dorota Gutkowska (sekretarz redakcji) dorota.gutkowska@crn.pl, tel. (22) 320-19-32 Krzysztof Jakubik (redaktor prowadzący) krzysztof.jakubik@crn.pl, tel. 660-73-30-90 Tomasz Janoś, tomasz.janos@crn.pl Rafał Janus, rafal.janus@crn.pl
KIEROWNIK PRODUKCJI: Tomasz Gajda tomasz.gajda@burdamedia.pl KOORDYNATOR PRODUKCJI: Jan Kutyna jkutyna@burdamedia.pl
KOREKTA: Lidia Sadowska-Szlaga
PRENUMERATA: prenumerata@crn.pl WYDAWCA: Burda Communications Sp. z o.o. 00-342 Warszawa, ul. Topiel 23, tel. (22) 320-19-00, tel/faks (22) 320-19-01
KIEROWNIK PROJEKTU VADEMECUM: ZARZĄD: Jacek Goszczycki, tel. (22) 44-88-358 Justyna Namięta, Christian Fiedler jacek.goszczycki@burdamedia.pl PROKURENT/DYREKTOR FINANSOWY: ŁAMANIE I GRAFIKA: Aneta Mikulska VADEMECUM CRN wrzesieńTomasz 2013Dziekan
70
HP ..............................25, 42, 44, 53 IBM .............................14, 42, 44, 53 iComarch24 ..................................51 Imation...................................44, 48 Imation/IronKey ...............26, 28 Impakt............................................. 67 Imperva ..............................11, 14, 23 Incom...............................33, 44, 63 Infoblox .......................................... 23 Infortrend......................................44 Invea-Tech .................................... 23 IQeye................................................ 67 Juniper Networks........................... ....................................11, 14, 21, 22, 23 Kaspersky Lab....30, 31, 32, 33 Komputronik .............................. 67 Konsorcjum FEN ......14, 44, 67 Koukaam....................................... 67 Kroll Ontrack..................................4 LenovoEMC .......42, 43, 44, 67 LevelOne ....................................... 67 Marken ............................................33 McAfee ...............11, 26, 30, 31, 33 Megabajt .......................................33 Microsens...................................... 23 Microsoft .......................14, 20, 26, 28, 30, 31, 33, 38-39, 44, 46, 49 MobileIron..................................... 25 NBit Dystrybucja .....................33 NCP.................................................... 14 NetApp ..........................................44 NETASQ ......................................... 14 Netgear ..........................................44 Netia................................................. 52 NetScreen .....................................22 Nitrodesk .......................................27 Oracle/Sun...................................44 Overland Storage....................44 Ovislink ........................................... 67 Palo Alto Networks ....................... ....................................11, 14, 21, 22, 23 Panda Security....................31, 33 Passus .............................................. 14 Promise (dystrybutor) ........33, Promise (producent) ............44 QNAP ......................................44, 67 Quantum...............................42, 44 Radware ..................................14, 23 Rittal .........................56, 58-59, 63 DORADCA ZARZĄDU DS. EDYTORSKICH: Krystyna Kaszuba DYREKTOR WYDAWNICZY: Michał Helman Brand Manager: Ewa Korzańska, tel. (22) 44-88-404 REKLAMA: Burda Media Polska Sp. z o.o. 00-034 Warszawa, ul. Warecka 11A tel. (22) 44-88-000, faks (22) 44-88-003 HANDLOWCY: Senior Account Executive: Dominik Ulański, tel. (22) 44-88-471 dominik.ulanski@burdamedia.pl Account Executive: Piotr Ciechowicz, tel. (22) 44-88-491 piotr.ciechowicz@burdamedia.pl SENIOR ADVERTISING MANAGEMENT: Senior Advertising Manager: Konrad Gacki, tel. (22) 44-88-470
RRC....................14, 26, 33, 44, 63 RSA..........................................4, 11, 14 Ruckus Wireless ................22, 23 S4E................................... 44, 45, 67 SafeNet ..................................23, 26 SAP ...........................................25, 26 Schneider Electric.......................... .............................54, 62, 63, 64, 65 Seagate ..................................44, 53 Sepaton..........................................44 Socomec.......................................63 Softpoint .......................................33 Sophos ..............11, 26, 30, 32, 33 Sourcefire ...................................... 14 StoneSoft....................................... 14 Suma................................................ 67 Sun Capital...........................26, 33 Symantec............................................. ..............26, 30, 31, 32, 33, 42, 44 Synology .......42, 44, 47, 66, 67 Tandberg Data ..........................44 Tech Data...14, 26, 33, 44, 63, 67 Thales ......................................23, 26 Thecus ............................................44 Topica.............................................. 67 TP-Link ........................................... 67 Trend Micro......................................... ..............4, 11, 14, 22, 23, 30, 31, 33 TRENDnet.................................... 67 Trustwave ...................................... 14 Tufin Technologies............14, 23 Ucopia Communications .... 14 Unizeto Technologies........... 52 Veeam....................................40, 44 Veracomp..................................... 14, 17, 24, 26, 33, 44, 63, 67, 72 Vidiline ............................................ 67 Vivotek............................................ 67 VMware......................... 46, 49, 53 WatchGuard ...........................11, 14 WD ....................................................44 Webroot ................................29, 33 Websense...............................21, 23 WinMagic......................................26 World IT Systems ..................... 14 Xceedium....................................... 14 Zenith ARCA ..............................44 Zycko...............................................44 ZyXEL ......................................14, 44 Senior Advertising Manager: Małgorzata Gurbała, tel. (22) 44-88-380 Senior Advertising Manager: Agnieszka Kieszczyńska, tel. (22) 44-88-351 Sekretariat Biura Reklamy: tel. (22) 44-88-347 ONLINE SALES: Online Sales Manager: Agnieszka Sass-Szczepkowska, tel. (22) 44-88-497 CREATIVE SALES: Creative Projects Director: Anna Zabłocka, tel. (22) 44-88-398 Project Manager: Monika Szeroczyńska, tel. (22) 44-88-430 Reklamy przyjmowane są w siedzibie wydawnictwa. Za treść ogłoszeń redakcja nie ponosi odpowiedzialności. © Copyright 1998 Burda Communications sp. z o.o. Wszelkie prawa zastrzeżone. Computer Reseller News Polska contains articles under license from CMP Media Inc. © 1998 CMP Media Inc. All rights reserved. Burda Communications należy do: Ogólnopolskiego Stowarzyszenia Wydawców Izby Wydawców Prasy
PRENUMERATA CRN POLSKA
PRENUMERATA CRN POLSKA
PRENUMERATA CRN POLSKA
KORZYSTAJ Z NASZEJ WIEDZY I ROZWIJAJ SWÓJ BIZNES Z CRN POLSKA
- NAJLEPIEJ POINFORMOWANYM PISMEM B2B IT!
DLACZEGO WARTO ZAPRENUMEROWAĆ CRN POLSKA? • opisujemy trendy rynku IT • jesteśmy zawsze w środku wydarzeń • docieramy do zainteresowanych czytelników dzięki bezpłatnej, kwalifikowanej prenumeracie • mamy wieloletnie doświadczenie – 15 lat w Polsce i 31 lat na rynkach międzynarodowych • rejestracja na crn.pl zapewnia dostęp do wszystkich elementów serwisu • masz dostęp do e-wydania PDF • otrzymujesz kolejne wydania kwartalnika „Vademecum VARów i integratorów”
ZAMÓW PRENUMERATĘ JUŻ DZIŚ! Aby zamówić bezpłatną prenumeratę CRN Polska załóż konto w serwisie crn.pl, wypełniając odpowiedni formularz. Prenumerata jest aktualna przez 12 miesięcy. Pod koniec tego okresu dostaniesz przypomnienie z naszego serwisu o konieczności jej przedłużenia.
reklama_vademecum_CRN_2013.indd 1
9/9/13 11:55 AM
Każda firma zasługuje na bezpieczeństwo na miarę liderów.
Nowy FortiGate-60D FortiGate-60D to bardzo wydajne rozwiązanie należące do kategorii firewalli nowej generacji (NGFW), które zapewnia zaawansowaną ochronę danych i aplikacji firmom z sektora MSP. • 1,5 Gb/s przepustowości firewalla niezależnie od wielkości pakietów dzięki nowemu procesorowi FortiASIC SOC2 • 200 Mb/s przepustowości IPS • 50 Mb/s przepustowości antywirusa w trybie flow i 35 Mb/s w trybie proxy • 1 Gb/s przepustowości IPSec VPN • Niezawodna ochrona przed najnowszymi zagrożeniami zapewniona przez nowy system operacyjny FortiOS 5 i pobierane automatycznie aktualizacje opracowywane przez laboratoria FortiGuard • Zintegrowany kontroler sieci WLAN
Teraz zarządzanie, zapisywanie logów i raportowanie w chmurze dzięki usłudze FortiCloud.
40% upustu dla klienta końcowego przy wymianie starszego modelu FortiGate lub rozwiązania konkurencyjnego. Bezpieczeństwo IT to przyszłość. Nie czekaj aż wyprzedzi Cię konkurencja. Napisz: fortinet@veracomp.pl