CRN - VADEMECUM VAR-ów i Integratorów

Page 1

ISSN 1640-9183

WYDANIE SPECJALNE

wrzesień 2014

Ochrona sieci Wyzwanie dla integratorów str. 12

Kopie zapasowe Ochrona danych nie musi być skomplikowana str. 48

Monitoring wideo Dlaczego zapis cyfrowy zwycięży? str. 84

Bezpieczeństwo danych i systemów IT


Korzystaj z naszej wiedzy i rozwijaj swój biznes z Crn PolsKa, najlepiej poinformowanym pismem B2B iT! miesięcznik crn polska 23 lipca 2014, nr 7 www.crn.pl ISSN 1429-8945

3 września

2014, nr 8

l www.crn.p 1429-8945

28 maja 2014, nr

pl

y Integratorzsię powinni ć wspiera

ISSN

ca 2014, nr 25 czerw

.crn. 6 www 1429-8945

5 www.crn.pl ISSN 1429-8945

ISSN

Afera VAT Smartfony na cenzurowanym

str. 42

IT-korupcję cić można ukró str. 14 RATO W I INTEG DLA VAR-Ó EKTYWY IZY I PERSP NEWSY, ANAL

RÓW

wideo Monitoring wem kłopoty z pra str. 36

NEWSY, ANALIZY I PERSPEKTYWY DLA VAR-ÓW I INTEGRATORÓW

RyNeK

ANALIZY NEWSY,

I PERS

ÓW RÓW RÓ R OR TO AT RATO RA GR EG TE NT IN ÓW ÓW I INTEG R--Ó AR VA A VARLA DL WY DLA PEKTYWY

EMC: zmiany ie w programm partnerski

str. 24

Broadlinerr line vs. narrowuto rzy mali dystryb str. 22

NEWSY, ANALIZY NEWS I PERSPEKTYWY

Cisco Summ Rewolucja w it 2014 partnerskim programie

str. 14

str. 16

Zmiany w Apple Nowa szefow ’u sieci salonów a

kOmPoNeNtÓw

MICROjaSkOFT GOOGLE

DLA VAR-ÓW I INT INTEGRA TE T EGR RAT T TORÓW ORÓW ORÓW OR Ó

str. 38

• procesory • płyty główne • pamięci • karty graficzne • dyski • obudowy i zasilacze

my ATM: idzierów po partne

RaPoRt str. 21

któw. sprzedaje produ . Satya Nadella nie lepszego świata On sprzedaje wizję str. 18

Korupcja

jest demokratyc zna

18 Wojtuni str.Paweł k,

szef CBA

str. 18

Maciej , Krzyżanowski prezes ATM

ISSN 1640-9183

ISSN 1640-9183

kWartalnik vademecum var-óW i integratoróW

LNE WYDANIE SPECJA

WYDANIE SPECJALNE

maj 2014

luty 2014

Komputery medyczne Profesjonalny sprzęt diagnostyczny

o wo stw ńst czeń piecze ezpie Bez B jonallna

Proffesj ych ochrona danstr. 32

str. 12

Centrum danych Informatyczne serce szpitala str. 32

a kacjja unikac Komuni Kom j cja

Integra narzędzi wymiany informacji

str. 44

cja lizacja tualiza Wirtua Wir lko

Siećć w szpitalu i w przychodni Bezpieczny dostęp do danych

i tylk Nie zych dla najwięks str. 26

str. 40

nia IT Rozwiąza ednich rm

Rozwiązania zania IT

dla placówek ochrony zdrowia

dla małych i V_cover.indd

śr

2014-04-29

21:05:51

1

Wydania specjalne kwiecień 2014

www.crn.pl ISSN 1429-8945

WYDANI E OKOLICZ NOŚCIOW

h i s t o r i a

E

25 lat polskiego rynku IT

przeszłość – teraźniejsz ość – przyszłość

.pl


Niebezpieczne równanie

G

dyby na aspekty bezpieczeństwa IT nałożyć terminologię matematyczną, można byłoby powiedzieć, że mamy równanie z bardzo wieloma niewiadomymi. Równanie, którego nikt nigdy nie rozwiąże, bo bezpieczeństwo to dziedzina niemierzalna. Czy dany system lub usługa są wystarczająco chronione? Czy wiedza administratorów odpowiedzialnych za ten obszar jest wystarczająca? Czy kolejne inwestycje w systemy zabezpieczające przyniosą jakikolwiek efekt? Dlaczego to tyle kosztuje i czy można obniżyć cenę? Przez ostatnią dekadę dostawcy rozwiązań ochronnych fundują nam niemały dysonans poznawczy. Dbają o to, abyśmy regularnie słyszeli o kolejnych atakach, wykrytych dziurach, a także wyciekach haseł czy prywatnych zdjęć. Z drugiej strony padają argumenty użytkowników prywatnych, którzy mają „alternatywne” zdanie na temat konieczności stosowania zabezpieczeń, podkreślając, że przecież nigdy nie doznali żadnego uszczerbku. Dlatego rzadko ponoszą dodatkowy wysiłek, aby zabezpieczyć dane na swoim komputerze czy telefonie komórkowym. Nawet antywirus, mimo że coraz mniej chroniący przed zagrożeniami, nie jest przez nich traktowany jako rzecz obowiązkowa. I, niestety, tego typu podejście przenoszą na grunt biznesowy. Nie pomagają zaawansowane strategie ochrony danych w przedsiębiorstwie a także mniej lub bardziej rygorystyczne nakazy. Dane klientów, umowy, poufne analizy – to wszystko trafia na skrzynki pocztowe w chmurze, a po pewnym czasie… w ręce konkurencji.

Podobne problemy mają firmowi administratorzy. Wciąż nie znaleźli recepty na właściwą politykę postępowania z użytkownikami w firmach. Metoda blokady wszystkiego, co się da, nie sprawdza się, bo co sprytniejsi natychmiast znajdują alternatywny sposób skorzystania z danego urządzenia, oprogramowania lub usługi. Chcą przenosić na biznesowy grunt całe doświadczenie, które zdobyli jako prywatni użytkownicy, wystawiając firmowe zasoby na dodatkowe ryzyko. Powstały w ten sposób trend BYOD to jedno z największych obecnie wyzwań administratorów w przedsiębiorstwach na całym świecie. Natomiast najtrudniejsze wyzwanie stoi przed resellerami i integratorami rozwiązań IT. Nie dość, że muszą dysponować ogromną wiedzą techniczną, to ich zadaniem jest też jej przełożenie na język biznesowy zrozumiały dla klienta. Zwizualizowanie i wspólne policzenie konkretnych strat, które może ponieść klient, łatwo pobudzi jego wyobraźnię. Szczerze zachęcam resellerów i integratorów, aby solidnie przyłożyli się do tego zadania. Gdy to zrobią, nie będą się nudzić przez najbliższe dekady. Nie mówiąc o tym, że już od kilku lat specjalista ds. bezpieczeństwa IT to najlepiej płatne stanowisko w naszej branży…

KRZYSZTOF JAKUBIK redaktor prowadzący

Fot. Marek Zawadzki

SPIS TREŚCI 4

Okrągły stół CRN Polska Bezpieczeństwo – w pogoni za stanem idealnym

72

Zasilanie i klimatyzacja Rynek UPS: nie tylko cena

12

Bezpieczeństwo firmowych sieci Coraz większe wyzwanie

82

Fizyczna ochrona budynków Bezpieczeństwo fizyczne – szansa na biznes

32

Ochrona przed złośliwym oprogramowaniem Miliardowe straty i tysiące nowych zagrożeń

84

Cyfrowa telewizja przemysłowa Analogowo czy cyfrowo? Ostateczna rozgrywka

48

Kopie zapasowe Ochrona danych nie musi być skomplikowana

96

Bezpieczne centrum danych Profesjonalista zajmie się danymi klienta

64

Ochrona środowisk wirtualnych Wirtualne (nie)bezpieczeństwo

102

Specjalizacje Bezpieczeństwo IT w firmach z różnych branż

68

Bezpieczeństwo danych na nośnikach Starych taśm i dysków nie wyrzucaj na śmietnik VADEMECUM CRN wrzesień 2014

3


Bezpieczeń

– w pogoni za stanem Sprzedaż systemów ochronnych to duże wyzwanie, ponieważ resellerzy na co dzień borykają się z coraz bardziej wyrafinowanymi zagrożeniami, stereotypami funkcjonującymi wśród klientów, a często też im samym brakuje wiedzy lub doświadczenia. Na szczęście producenci i dystrybutorzy deklarują pełne wsparcie, zachęcając jednocześnie do inwestowania w szkolenie własnych ekspertów ds. bezpieczeństwa.

Akceptować czy panikować?

połączone z Chinami lub Rosją. Oczywiście, nie oznacza to od razu sprowadzenia zagrożenia bezpośrednio na dane przedsięCRN Patrząc na statystyki przywoływane przez firmy ofe- biorstwo, jednak skala zjawiska i brak świadomości jego istnierujące rozwiązania ochronne, można dojść do nia mówią same za siebie. wniosku, że jeżeli chodzi o bezpieczeństwo MARCIN ŻEBROWSKI, AUDYTEL Świadomość systemów IT, sytuacja jest tragiczna. zagrożeń związanych z bezpieczeństwem informacji oczywiście wzrasta, Niemniej jednak, mimo paru głośO istniejących ale nadal powoli. Z moich obserwanych incydentów, życie toczy się dziś możliwościach ochrony cji wynika, że jeśli już jakieś sysdalej, banki wciąż zapewniają systemów IT oraz współpracy temy ochronne są wdrażane, dostęp do rachunków przez producentów, dystrybutorów i resellerów Internet, a firmy nie wyobrato dość chaotycznie, najczęz polskimi klientami w tym zakresie żają sobie funkcjonowania ściej w reakcji na problem, rozmawiali uczestnicy Okrągłego Stołu CRN np. atak DDoS. Tymczasem bez baz danych zawierawszystkie normy zwiąjących często wrażliwe Polska: Dariusz Wichniewicz, dyrektor Działu zane z zabezpieczeniem informacje. A może rzeRozwoju Usług Telekomunikacyjnych ATMAN, informacji, szczególnie czywiście jest tak źle, my ATM, Marcin Żebrowski, kierownik projektów, ISO 27 001, mówią o tym, zaś żyjemy w iluzorycznie Audytel, Mariusz Stawowski, dyrektor Działu bezpiecznym świecie? że sposób ochrony danych Usług Profesjonalnych, Clico, Michał M ICHAŁ O STROWSKI , F IRE powinien wynikać z rozleOstrowski, dyrektor sprzedaży w Europie EYE Główny problem wynika głej analizy ryzyka. Dopiero z faktu, że nie wiemy, czego nie na tej podstawie należy pomyWschodniej, FireEye, Bartosz wiemy. Do świadomości opinii puśleć o podatnościach i obszarach, Prauzner-Bechcicki, dyrektor w których trzeba zminimalizować blicznej przez lata przedostawały się ds. sprzedaży, Kaspersky informacje o spektakularnych atakach ryzyko przez implementację odpoLab. hakerskich, bo ich zleceniodawcy lub wywiednich zabezpieczeń. konawcy się nie kryli, a często wręcz się nimi MARIUSZ STAWOWSKI, CLICO Trudno w globalnej skali oceniać poziom zabezpieczenia firm, bo zależy chwalili. Dzisiaj takie ataki są dokonywane po cichu. Niedawno opublikowaliśmy raport z 1265 audytów bezpieczeń- on od standardów i kultury bezpieczeństwa informacji przyjęstwa przeprowadzonych u naszych klientów, które wykazały, że tych w poszczególnych branżach. Natomiast niestety widzimy, że aż 97 proc. firm miało infekcje komputerów skutkujące przy- przedsiębiorstwa bardzo mocno inwestują w zabezpieczenia technajmniej jednym aktywnym połączeniem z zewnętrznym ha- niczne, ale nie są to działania przemyślane. Kupowane są często kerskim serwerem Command & Control zarządzającym siecią zabezpieczenia, które nie odpowiadają aktualnym zagrożeniom. botnetów. W ten sposób ich firmowe komputery najczęściej były Wciąż jest też za mało zaangażowania w działania edukacyjne dla

4

VADEMECUM CRN wrzesień 2014


stwo

Marcin Żebrowski, Audytel

idealnym

użytkowników, wzmacniające ich wiedzę o zagrożeniach dotyczących korzystania z systemów teleinformatycznych. Brakuje także właściwego motywowania pracowników ze strony kadry zarządzającej do bardziej roztropnego działania. A bez odpowiedniej świadomości użytkowników nie da się zapewnić bezpieczeństwa, nawet jeżeli zainwestuje się w najdroższe i najbardziej zaawansowane systemy ochronne. BARTOSZ PRAUZNER-BECHCICKI, KASPERSKY LAB Potwierdzam, że niestety to człowiek jest najsłabszym ogniwem. Można zabezpieczyć komputer lub urządzenie mobilne przed atakiem, stworzyć odpowiednie algorytmy czy politykę bezpieczeństwa. Jeśli jednak chodzi o użytkowników, czasami jedynym rozwiązaniem jest zastosowanie strategii „deny by default”, czyli całkowitego zakazu różnego typu działań i późniejsze otwieranie dostępu do poszczególnych zasobów tylko w przypadku uzasadnionego żądania. DARIUSZ WICHNIEWICZ, ATM W przypadku operatora centrum danych ważne jest także fizyczne bezpieczeństwo – zarówno ochrona przed ingerencją z zewnątrz, jak też przed przerwami w pracy. Na szczęście nie odnotowaliśmy dotychczas prób fizycznego włamania do naszego centrum danych, ale obserwujemy rosnącą liczbę ataków typu DDoS na nasze zasoby. Świadomość użytkowników biznesowych rośnie w wyniku różnych zdarzeń ostatnich lat – zablokowania rządowych serwerów na skutek awantury o ACTA, a także wpadek kilku banków i popularnego serwisu aukcyjnego. To były wydarzenia, których nie dało się zamieść pod

Mariusz Stawowski, Clico

dywan, więc dowiedzieli się o nich praktycznie wszyscy. Dzięki temu zaczęli się zastanawiać nad skutkami takiego ataku na nich.

Gdzie postawić granice? CRN Czy przy tak dużej różnorodności zagrożeń można stwierdzić, że dana firma jest zabezpieczona w akceptowalnym stopniu? Wszyscy wiemy, że nie ma mowy o stuprocentowym bezpieczeństwie, ale jakiś punkt odniesienia trzeba przecież przyjąć… MARCIN ŻEBROWSKI, AUDYTEL Jednym z najważniejszych aspektów, który zawsze należy sprawdzić, jest obecność w firmie wyznaczonej osoby odpowiedzialnej za sprawy związane z bezpieczeństwem danych. Niestety, najczęściej nie ma kogoś takiego, a odpowiedzialność zostaje rozmyta na administratorów sieci, serwerów lub dział finansowy. Czasami taką funkcję pełni sam szef przedsiębiorstwa. Natomiast zgodnie z najlepszymi praktykami w dużej firmie powinna być osoba pełniąca rolę CSO, czyli Chief Security Officer, która jest niezależna zarówno od dyrektora departamentu informatyki, jak i od innych decydentów w firmie, a raporty składa bezpośrednio zarządowi. MARIUSZ STAWOWSKI, CLICO Dzisiaj na podstawie audytu dość łatwo można ocenić, czy przedsiębiorstwo ma zewnętrzne luki w zabezpieczeniach, ale trudno stwierdzić, czy jest naprawdę dobrze zabezpieczone, bo zakres takiego audytu musiałby być bardzo szeroki. Najczęściej w Polsce i na świecie wykonuje się zewnętrzne testy penetracyjne, ale dla całościowej oceny bezpieczeństwa konieczny jest audyt o znacznie większym zakresie, którego koszt przekracza 100 tys. zł dla średniej wielkości firmy. Sprawdza on m.in., czy w przedsiębiorstwie jest komuś przypisany zakres odpowiedzialności za bezpieczeństwo, czy system zabezpieczeń jest powiązany z działalnością biznesową firmy i odpowiada aktualnym zagrożeniom, czy zachowanie i postawy pracowników pokazują ich dbałość o bezpieczeństwo, a także czy została dokonana właściwa klasyfikacja zasobów IT i czy w planowaniu polityki bezpieczeństwa ich ważność jest brana pod uwagę. VADEMECUM CRN wrzesień 2014

5


MARCIN ŻEBROWSKI, AUDYTEL Ważne jest też sprawdzenie, czy firma ma sformalizowany program zarządzania bezpieczeństwem informacji, oparty chociażby na normie ISO 27 001. Może on zawierać elementy wymienione w załączniku A do tej normy, w szczególności politykę bezpieczeństwa, deklarację stosowania zabezpieczeń, kwestie związane z ochroną danych osobowych, jeśli to dotyczy danego przedsiębiorstwa itd. Natomiast na użytkowników nie ma lepszego sposobu niż budowanie ich świadomości i wrażliwości na kwestie bezpieczeństwa, np. przez regularne szkolenia. Inaczej szybko doświadczymy ich kreatywności, np. w sytuacji zablokowania dostępu do stron internetowych skorzystają z połączenia komórkowego przez swój telefon czy tablet albo za pomocą takiego urządzenia stworzą lokalną, małą sieć bezprzewodową i podłączą się do niej z firmowego laptopa. Niby tylko na swoje potrzeby, jednak zrobią w ten sposób potężną lukę w całej infrastrukturze bezpieczeństwa, z której mogą skorzystać niepowołane osoby. BARTOSZ PRAUZNER-BECHCICKI, KASPERSKY LAB Dlatego w obronie przed tą kreatywnością umożliwiamy stworzenie polityki „deny by default”, ale łączymy ją z tworzeniem białej listy. Za pomocą „zaszytej” w oprogramowaniu naszej wiedzy eksperckiej wyręczamy użytkownika i pomagamy w podejmowaniu decyzji. Taka polityka może być istotna w wielu środowiskach, np. w elektrowniach, gdzie nie ma dostępu do Internetu, ale może nastąpić atak z wewnątrz. Tak się stało w przypadku wirusa Stuxnet, który dostał się do zamkniętej infrastruktury od wewnątrz i modyfikował ustawienia zaatakowanych urządzeń. MICHAŁ OSTROWSKI, FIREEYE Białe listy mogą sprawdzić się w ochronie infrastruktury krytycznej, ale nie znam zwykłej firmy, która zastosowałaby ten model ochrony na dużą skalę na swoich stacjach roboczych, bo jest to po prostu bardzo trudne, ze względu na różne wyjątki. A nawet jeśli to zrobimy, nie zablokujemy poczty elektronicznej, a dzisiaj można wykonać atak z poziomu Gmaila na dowolną stację i mieć 90 proc. pewności, że będzie skuteczny.

Czy wciąż jest sens inwestowania w antywirusy? CRN Często słychać głosy ekspertów, że klasyczne antywirusy są coraz mniej skuteczne i konieczne jest stosowanie bardziej zaawansowanych rozwiązań. Tymczasem użytkownicy chyba przestają rozumieć, jaka jest między tymi produktami różnica… MARIUSZ STAWOWSKI, CLICO Faktycznie, obecnie standardowy antywirus, aktualizujący swoje bazy sygnatur, to już nie wszystko. Taki program musi umieć wykrywać zagrożenia dopiero co powstałe – złośliwy kod, który dziś każdy może stworzyć powszechnie dostępnymi narzędziami, wykorzystywany do precyzyjnego atakowania konkretnych przedsiębiorstw. Ale problem dotyczy nie tylko antywirusów. Wiele firm nadal działa bardzo konserwatywnie i kupuje tradycyjne zabezpieczenia, które są nieskuteczne w przypadku współczesnych zagrożeń. Nie inwestują w takie rozwiązania, jak web application firewall, wierząc, że ich portale

6

VADEMECUM CRN wrzesień 2014

webowe wciąż mogą być chronione klasycznym IPS-em. Nie kupują zabezpieczeń baz danych, zakładając, że oprogramowanie to obroni się samo. Tymczasem – mogę to powiedzieć z doświadczenia audytora – bazy danych nawet renomowanych producentów są pierwszym i najłatwiejszym celem, jeśli chodzi o prosty dostęp do wrażliwych danych biznesowych firmy. MICHAŁ OSTROWSKI, FIREEYE Antywirusy wciąż są potrzebne, bo chronią przed zagrożeniami sygnaturowymi i wolumenowo odsiewają dużą część z nich oraz zwiększają poczucie bezpieczeństwa. Ale tak naprawdę największe zagrożenie są wolumenowo małe i niewiele o nich słychać. A tradycyjne rozwiązania ich nie wychwytują. BARTOSZ PRAUZNER-BECHCICKI, KASPERSKY LAB To dość trudny temat i rzeczywiście przekonanie użytkowników nie jest już taką prostą sprawą. Firmy tworzące oprogramowanie antywirusowenie tylko wykorzystują w nim klasyczne bazy sygnatur, ale dołączają wiele innych mechanizmów, z których najważniejsza jest analiza zachowania potencjalnie niebezpiecznego oprogramowania i unieszkodliwienie go. Tu jednak pojawia się kolejny problem, bo użytkownicy nie lubią, gdy nagle wyskakuje komunikat programu antywirusowego i każe im podejmować decyzję. Dlatego wciąż ważne jest budzenie świadomości wykonywanych działań. CRN Wynika z tego, że coraz więcej użytkowników musi polegać na swojej intuicji, bo wiedzy eksperckiej nie mają, a gdy antywirus prosi ich o podjęcie decyzji, coś muszą odpowiedzieć. A czy intuicja może być właściwym narzędziem do podejmowania takich decyzji? MARCIN ŻEBROWSKI, AUDYTEL Intuicja to doświadczenie przeniesione do podświadomości. Im więcej tego doświadczenia i wiedzy użytkowników, tym lepsze decyzje. MICHAŁ OSTROWSKI, FIREEYE Z intuicji i zdrowego rozsądku należy korzystać zawsze, nie tylko w kwestiach związanych z IT. Ale czy to nas przed czymś ochroni? Głównie przed głupimi błędami lub nierozważnym zachowaniem. Przy niektórych atakach intuicja nam nie pomoże, bo jeżeli wchodzimy na odwiedzaną codziennie stronę, a jej zawartość aktywna została nagle podmieniona na szkodliwą, to intuicja nas zawiedzie. Bartosz Prauzner-Bechcicki, Kaspersky Lab


BARTOSZ PRAUZNER-BECHCICKI, KASPERSKY LAB Podobnie jest z różnicą między klasycznym phishingiem, w przypadku którego w linki w e-mailach klika tylko kilka procent odbiorców, a spear phishingiem, przygotowanym w ramach precyzyjnie skrojonej kampanii APT. W drugim przypadku komunikacja jest tak przygotowana, że atakujący ma niemal 100 proc. gwarancji przyciągnięcia uwagi atakowanego i wykonania przez niego niebezpiecznych działań. DARIUSZ WICHNIEWICZ, ATM Internet utrudnia identyfikację atakującego, co zwiększa częstotliwość występowania masowych ataków. Ale pytaniem, które najczęściej zadają sobie atakujący, nie jest: „czy można się gdzieś włamać?”, lecz: „czy warto się gdzieś włamać, a jeśli się uda, to jakie korzyści można w ten sposób osiągnąć?”.

Michał Ostrowski, FireEye

Chmura – szansa czy zagrożenie? CRN Chmura publiczna od samego początku kojarzona jest z bezpieczeństwem. Paradoksalnie – na to zagadnienie wskazują zarówno jej zwolennicy, jak też przeciwnicy… MARIUSZ STAWOWSKI, CLICO Na bezpieczeństwo chmury trzeba patrzeć, skupiając uwagę na trzech aspektach – zgodności z prawem, zaufania do dostawcy usług i zabezpieczenia infrastruktury, z której świadczone są usługi. W odniesieniu do trzeciego obszaru warto zauważyć, że chmura jest zwykłym systemem teleinformatycznym i to, jak jest chroniona, zależy od jego właściciela, czyli usługodawcy. Teoretycznie można ją odpowiednio zabezpieczyć, ale klientom i resellerom trudno jest zweryfikować poziom tej ochrony. Dlatego pojawia się kwestia zaufania do dostawcy oraz umowy, w której bierze on odpowiedzialność za bezpieczeństwo danych. DARIUSZ WICHNIEWICZ, ATM Gdy w przedsiębiorstwie jest wdrażany projekt IT, często informatycy słyszą od zarządu pytanie, czy zrobili wszystko, aby firmowe dane były bezpieczne. Jeżeli zdecydowano o przechowywaniu dużej ilości ważnych dla biznesu danych w chmurze publicznej, to odpowiedź na takie pytanie powinna brzmieć „nie”. Chmura jest modelem łatwiejszym, bardziej atrakcyjnym, ekonomicznie prostszym do wdrożenia, ale np. nie oferuje możliwości łatwego samodzielnego wykonania backupu przechowywanych tam danych, a odpowiedzialność za ten proces przenosi na usługodawcę. CRN Faktem jest jednak, że dane trzymane na serwerach pod biurkiem prezesa są mniej bezpieczne… DARIUSZ WICHNIEWICZ, ATM Oczywiście, ale może się też zdarzyć, że firma operatora chmury zniknie w przyszłym tygodniu – zbankrutuje lub wstrzyma działalność, bo jej komputery zostaną zagarnięte przez wymiar sprawiedliwości, żeby przez trzy miesiące sprawdzać, co na nich było. Tego typu wydarzenia miały miejsce. Trzeba jednak zdawać sobie sprawę, że usługi w chmurze publicznej będą dość szeroko obecne na rynku – klienci postrzegają je jako bardzo atrakcyjny produkt, którego funkcje można od razu zaprezentować na żywo, bez dodatko-

wych prezentacji, a do tego model rozliczania jest preferowany przez dyrektorów finansowych. CRN Do chmury powoli trafiają także antywirusy… BARTOSZ PRAUZNER-BECHCICKI, KASPERSKY LAB Jeśli mówimy o antywirusie, który działa wyłącznie w chmurze, a użytkownik musi mieć stałe połączenie z Internetem, to nie wydaje mi się, żeby było to idealne rozwiązanie, chociażby ze względu na problem zabezpieczenia infrastruktury niepodłączonej do Internetu. Natomiast z pewnością większość dostawców będzie wkrótce oferowała rozwiązania hybrydowe. Już teraz sygnatury, a także np. informacje o reputacji stron WWW, są pobierane z Internetu, a do chmury automatycznie będą trafiały też fragmenty podejrzanego kodu w celu przeprowadzenia dodatkowej weryfikacji, czy nie jest to np. atak dnia zerowego. MARCIN ŻEBROWSKI, AUDYTEL Początkowo do chmury trafiały głównie niszowe systemy, ale dziś także największe firmy na rynku zauważyły zalety tego modelu. Natomiast wciąż rozwiązania instalowane bezpośrednio u użytkowników mają większą funkcjonalność niż dostępne z chmury. Jednak z pewnością nastąpią tu zmiany ze względu na tempo rozwoju rynku i naciski na dyrektorów IT ze strony zarządów, by nie prowadzili pojedynczych inwestycji, lecz kupowali jak najwięcej rozwiązań rozliczanych w modelu abonamentowym. Już wkrótce dojdziemy do takiego punktu, że rozwiązania dostępne w chmurze funkcjonalnie najpierw zrównają się z instalowanymi w firmach, a następnie je jakościowo przewyższą, co – biorąc pod uwagę także korzystniejszy model rozliczania – spowoduje dość dużą rewolucję. BARTOSZ PRAUZNER-BECHCICKI, KASPERSKY LAB Warto też pamiętać, że zaoferowanie większości usług z chmury nie oznacza całkowitego uwolnienia się od sprzętu i aplikacji. Każdy użytkownik musi mieć bowiem urządzenie pełniące funkcję klienta. Trzeba więc je będzie również zabezpieczać, aby zrealizować założenia polityki bezpieczeństwa danego przedsiębiorstwa, np. blokować możliwość nagrywania niektórych danych w pamięci USB. VADEMECUM CRN wrzesień 2014

7


CRN Nabycie wiedzy eksperckiej dotyczącej rozwiązań ochronnych stanowi obecnie nie lada wyzwanie i wymaga wielu lat doświadczenia. Dlatego resellerzy często rezygnują z możliwości sprzedaży zaawansowanych systemów bezpieczeństwa. Co z tym fantem zrobić? MICHAŁ OSTROWSKI, FIREEYE Jako producent mogę powiedzieć, że zależy nam, aby w kanale dystrybucyjnym byli ludzie doświadczeni, z wiedzą ekspercką. Dlatego przystąpienie do naszego programu partnerskiego wymaga zaawansowanych szkoleń. W przypadku mniejszych resellerów nie chodzi tylko o brak umiejętności, ale przede wszystkim o brak zasobów kadrowych, przez co nie mogą się wszystkim zająć. Takie firmy mają natomiast jedną podstawową zaletę – znają dobrze infrastrukturę i każdy fragment sieci niektórych swoich klientów, bo współpracują z nimi od kilkunastu lat. To jest nie do przecenienia. Takim firmom producent powinien zapewnić zdobycie dodatkowej wiedzy bądź współpracy z innymi, bardziej zaawansowanymi partnerami, z gwarancją podziału zysku. MARIUSZ STAWOWSKI, CLICO Niestety, rozwiązania ochronne stają się coraz bardziej skomplikowane i – choć producenci starają się jak najbardziej uprościć interfejs konfiguracyjny – nie można ich wdrażać bez odpowiednich kompetencji. Główna rola w zakresie wsparcia spada tutaj na dystrybutora, który odpowiada za rozwiązania danego producenta i zatrudnia inżynierów świadczących usługi pomocy technicznej, szkoli ich i przygotowuje szkolenia dla partnerów. Gdy pojawi się pierwszy projekt, realizowany jest zwykle wspólnie z danym integratorem. Byłoby też dobrze, aby dystrybutor posiadał równocześnie autoryzowane centrum edukacyjne i mógł przeszkolić zarówno klienta końcowego, jak i inżynierów integratora, biorących udział w projekcie. MARCIN ŻEBROWSKI, AUDYTEL Niestety, dla polskich klientów zdecydowanie za wysokie są też stawki za usługi profesjonalne i dlatego w naszym kraju, w przeciwieństwie do USA czy Europy Zachodniej, nie ma jeszcze kultury ich nabywania. Często spotykam się z takim podejściem: firma wydaje 10 mln zł na bardzo zaawansowany system zabezpieczający, ale rezygnuje z wydatku rzędu 100 tys. zł na profesjonalną usługę związaną z konfiguracją tego systemu lub testami penetracyjnymi, choć wiedzę ekspercką w tym zakresie ma na wyciągnięcie ręki. CRN Resellerzy często też skarżą się na problemy z wyborem firmy, która stałaby się ich strategicznym dostawcą w zakresie produktów bezpieczeństwa lub dostarczyła rozwiązania potrzebne do realizacji konkretnego projektu. Antywirusy czy firewalle mają podobne funkcje i czasem trudno znaleźć ich wyróżniki… MARIUSZ STAWOWSKI, CLICO Także tutaj bardzo ważną rolę odgrywa dystrybutor – jako ośrodek kompetencyjny świadczący usługi doradcze w zakresie doboru rozwiązań. Mamy w ofercie produkty dwóch lub więcej dostawców, które mogą rozwiązać

8

VADEMECUM CRN wrzesień 2014

Dariusz Wichniewicz, ATM

dany problem klienta. Zawsze najpierw prosimy o wykonanie projektu na podstawie analizy zagrożeń i ryzyka oraz określenie, jakie funkcje musi spełniać system bezpieczeństwa. Taki projekt może wykonać klient, integrator lub my. Następnie sprawdzamy, które z dostępnych rozwiązań spełnia podane w nim wymagania. Jeżeli w grze nadal pozostają rozwiązania kilku dostawców, to sprawdzamy pozycję i udziały rynkowe danej firmy – jeśli dostawca sprzedał niewiele rozwiązań, to są one słabiej przetestowane przez klientów, a więc rośnie ryzyko pewnych niedociągnięć. Wśród pozostałych kryteriów wyboru znajdują się też oczywiście: cena zakupu i wdrożenia, dostępność pomocy technicznej i szkoleń producenta w Polsce, których koszt będzie akceptowalny dla polskich klientów. DARIUSZ WICHNIEWICZ, ATM Zawsze staramy się pokazać, czym się na rynku wyróżniamy. Metodą, która najlepiej się sprawdza, jest „przyjdź i dotknij”. Na klienta zawsze działa wycieczka po centrum danych, gdy może zobaczyć, w ilu miejscach stoją ochroniarze i w jaki sposób są przeprowadzane kontrole. Papier czy PowerPoint jest cierpliwy i przyjmie wszystkie argumenty, natomiast największe wrażenie pozostawia możliwość zobaczenia pół hektara akumulatorów i wielkich generatorów prądu, szeregu butli z gazem gaszącym lub całego dachu usianego potężnymi wentylatorami od klimatyzacji. MICHAŁ OSTROWSKI, FIREEYE Proof of concept to najbardziej popularny model sprzedaży w naszym przypadku i zawsze do niego zachęcamy resellerów i integratorów. Raport o zagrożeniach, o którym wspomniałem na początku, został przygotowany właśnie dzięki tej metodzie. W ten sposób uzyskujemy twarde dane, z którymi trudno dyskutować, a jednocześnie jest to świetne narzędzie sprzedażowe. BARTOSZ PRAUZNER-BECHCICKI, KASPERSKY LAB Warto też podkreślić, że reseller nie powinien obawiać się rozmowy z producentem czy dystrybutorem. Nie jest kompromitacją to, że czegoś nie wie. Ten rynek idzie tak szybko do przodu, że nie ma szans, by wiedzieć wszystko, po prostu trzeba pytać.

ROZMAWIAŁ KRZYSZTOF

JAKUBIK

Fot. Marek Zawadzki

Dlaczego sprzedaż systemów ochronnych jest taka trudna?


Alstor - WybrAne rozWiązAniA dlA monitoringu Serwery dopasowane do potrzeb •  seria superserver firmy supermicro – serwery stelażowe (już od 1u 12Hdd) i typu tower z dyskami sAtA oraz sAs. •  Asrock rack – zestawy obudowa + płyta główna, płyty główne do serwerów rackowych oraz typu tower.

Efektywna archiwizacja i szybki dostęp do danych z monitoringu •  infortrend – skalowalne i wydajne systemy rAid do przechowywania obrazów i wideo •  duża wydajność proponowanych rozwiązań, niezawodność, łatwość instalacji i łatwy dostęp do krytycznych informacji.

Kompleksowe zabezpieczenie przed utratą zasilania rozwiązania firmy eaton – zasilacze uPs, zabezpieczenia przeciwprzepięciowe, aparatura rozdzielcza (switchgear), jednostki dystrybucji mocy (Pdu), urządzenia do zdalnego monitorowania i pomiarów.

Ergonomiczne i efektywne stanowiska monitorowania specjalistyczne monitory eizo z serii duraVision Fd przezmaczpme są do pracy w trybie 24/7. Posiadają 24-miesięczną gwarancję i szereg cech zwiększających efektywnośc pracowników monitoringu.

Bezpieczny zdalny dostęp do elementów monitoringu Produkty Avocent - przełączniki KVm merge Point unity, listwy zasilające Pm, pełna integracja całości dzięki centralnemu oprogramowaniu dsView.

Zapraszamy do współpracy Firmy zainteresowane współpracą w zakresie dostaw elementów systemów monitoringu zapraszamy do kontaktu: Alstor, Marcin Cichecki, m.cichecki@alstor.com.pl

www.alstor.pl

CRN Vademecum - rozwiązania dla monitoringu (2014-07) ost.indd 1

2014-08-29 12:51:33


Bezpieczeństwo NIEUPRAWNIONY DOSTĘP DO DANYCH

99%

szkodliwego oprogramowania na telefony komórkowe było przeznaczone dla systemu Android

66% spadku ilości spamu

96% 91%

firm z USA i Europy doświadczyło znaczącego incydentu, który miał wpływ na bezpieczeństwo

wzrostu liczby ataków ukierunkowanych

31% 12,5%

odsetek wykryć robaka Downadup/Conficker obecnego w ponad 200 krajach

stron internetowych na świecie miało poważne luki w bezpieczeństwie

1 na 392

e-maile był atakiem phishingowym

Przeglądarka internetowa była głównym narzędziem, przez które komputery były zarażane szkodliwymi programami.


w 2013 r. OCHRONA DANYCH PRZED UTRATĄ

75%

59%

52%

12%

firm odnotowało znaczny wzrost ilości backupowanych danych

firm doświadczyło wielu kłopotów z systemem kopii zapasowych

przedsiębiorstw przechowywało dane tylko w jednej lokalizacji

problemów z backupem wynikało z błędu ludzkiego

CIĄGŁOŚĆ BIZNESOWA

63,3% firm poniosło straty finansowe w wyniku utraty dostępu do danych lub systemów IT

50%

przypadków utraty dostępu do danych to efekt błędu w działaniu oprogramowania lub sieci

60%

firm nie miało udokumentowanego planu działania na wypadek nastąpienia katastrofy

36%

firm straciło na wiele godzin (20% – na kilka dni) dostęp do aplikacji, wirtualnych maszyn lub ważnych danych

Źródło: wyniki ankiet przeprowadzonych przez agencje badawcze oraz producentów rozwiązań ochronnych.


BEZPIECZEŃSTWO FIRMOWYCH SIECI

Coraz większe wyzwanie Wielu przedsiębiorców do ochrony swoich sieci wykorzystuje rozwiązania starszego typu. Tymczasem tradycyjne firewalle i hasła przestały odpowiadać naturze dzisiejszych ataków i nie stanowią już skutecznych „zasieków” na informatycznej granicy firmy.

U

kierunkowane ataki APT, DDoS złośliwe oprogramowanie ransomware (używane do wymuszania okupu), coraz bardziej wymyślne formy w komunikacji botnetów… Wszystko to wymaga nowego spojrzenia na dotychczasowe metody zabezpieczenia systemów informatycznych. Dodatkowo producenci rozwiązań zabezpiecza-

12

VADEMECUM CRN wrzesień 2014

jących muszą podążać za takimi trendami rynkowymi, jak: konsumeryzacja IT, praca ma odległość, powszechna wirtualizacja systemów oraz przetwarzanie danych w chmurze. Nic dziwnego, że od kilku lat zarówno dostawcy rozwiązań, jak i konsultanci do spraw bezpieczeństwa promują trend „next generation security”.

W przypadku firewalli w urządzeniach nowej generacji filtrowanie w warstwie sieciowej zamieniono na filtrowanie na poziomie aplikacji. Oprócz tego nowe systemy przeprowadzają dogłębną kontrolę pakietów i inspekcję szyfrowanych sesji SSL, dając w miarę pełny wgląd w ruch sieciowy. Aby zwiększyć skuteczność detekcji zagrożeń, dostawcy w ostatnich

Fot. © Brian Jackson – Fotolia.com

TOMASZ JANOŚ


gło być rozbudowywane o kolejne, bardziej zaawansowane elementy zabezpieczeń – podkreśla Mariusz Kochański, dyrektor działu sieciowego w Veracompie.

MICHAŁ KRAUT konsultant rozwiązań systemów bezpieczeństwa, Cisco Systems

TREŚCI POD KONTROLĄ Coraz większego znaczenia nabiera filtrowanie treści WWW w przedsiębiorstwach. Z jednej strony wymuszają to regulacje prawne, ponieważ pracodawca odpowiada za to, co jest pobierane z Internetu i przechowywane na służbowych komputerach ( gdy pracownik pobrał treści niedozwolone, np. dziecięcą pornografię, to nie tylko on, ale i firma poniesie konsekwencje prawne). Z drugiej strony bardzo istotna jest kwestia produktywności pracowników. Przy czym zupełne zablokowanie dostępu do określonych stron przekłada się na niezadowolenie prrsolenu firmy. Znacznie lepszy efekt daje świadomość pracowników, że monitorowane są czas i miejsca, jakie odwiedzają w Internecie. Dzięki temu

W dużych firmach rozwiązania UTM nie są wystarczająco skuteczne.

Firewall nowej generacji nie załatwia wszystkiego. Ważne jest też dołożenie specjalistycznych systemów ochrony stron web oraz poczty – te kanały komunikacji zdecydowanie dominują dziś w firmach. Dlatego przedsiębiorstwa powinny opierać swoje zabezpieczenia sieci na odpowiedniej kombinacji tych trzech elementów. Dodatkowo ważne jest posiadanie takich narzędzi, jak IPS czy sieciowy antywirus, które podejmują działanie, gdy atak już przełamie zabezpieczenia.

raczej nie będą spędzać większości swojego czasu w biurze np. na rozwijaniu najrozmaitszych aktywności na portalach społecznościowych. – Oprócz regulacji prawnych i kwestii produktywności pracowników trzeba wziąć pod uwagę przede wszystkim to, że Web jest najczęściej wykorzystywanym kanałem do rozsyłania złośliwego oprogramowania, wykorzystywanego następnie do ataków. Dlatego kontrola

EWOLUCJA ZAGROŻEŃ I ATAKÓW

Szkodliwość ataków

Cyberszpiegostwo i cyberprzestępczość Ataki APT Ukierunkowane ataki wykorzystujące luki zero-day Dynamiczne złośliwe oprogramowanie Ukryte botnety

Cyberprzestępczość

Spyware Botnety

Destabilizowanie Robaki Wirusy 2005 r.

2007 r.

2009 r.

2011 r.

2013 r.

VADEMECUM CRN wrzesień 2014

Źródło: FireEye

latach dodawali do swych rozwiązań kolejne funkcje, m.in. zaprzęgając do zadań analitycznych moc obliczeniową chmury. W przypadku ochrony przed włamaniami do sieci typu IPS (Intrusion Prevention System) „next generation security” wiąże się z uwzględnieniem kontekstu ciągłych zmian w sieci i dostosowywaniem się do nich. Z kolei nowe antywirusy muszą odpowiadać na zupełnie nowy sposób tworzenia złośliwego oprogramowania. Staje się ono coraz bardziej specjalizowane i polimorficzne, a więc niewykrywane przez rozwiązania bazujące wyłącznie na sygnaturach. – Ewolucja zagrożeń sprawiła, że aby zminimalizować ryzyko ataku, należy zbudować jak najbardziej kompletny ekosystem ochrony. Sam antywirus czy zwykły firewall już nie wystarczają. Muszą być wzmocnione przez dodatkowe, wyspecjalizowane rozwiązania do ochrony przed konkretnymi zagrożeniami – twierdzi Mariusz Rzepka, dyrektor regionalny Fortinet na Polskę, Białoruś i Ukrainę. W takim ekosystemie ochrony współczesnej sieci firmowej podstawą powinien być wydajny firewall nowej generacji albo – w przypadku mniejszych firm – rozwiązanie zintegrowane, czyli UTM (Unified Threat Management). Łączy on w sobie szereg funkcji: oprócz firewalla i antywirusa ma wbudowany system zapobiegający włamaniom IPS, mechanizm filtrowania stron WWW i wiele innych. Ze względu na swoją uniwersalność UTM-y są popularne wśród firm z sektora MSP. W większych sieciach ochrona przez firewall nowej generacji może być wzmocniona przez zastosowanie dedykowanych rozwiązań do zabezpieczania poczty elektronicznej, aplikacji webowych oraz do obrony przed specjalizowanymi atakami APT (użycie techniki sandboxingu) czy DDoS. – Ważne jest, aby rozwiązanie chroniące przed różnymi formami zagrożeń mo-

13


BEZPIECZEŃSTWO FIRMOWYCH SIECI

WYKORZYSTYWANE TECHNIKI ATAKÓW, CZERWIEC 2014 ukierunkowany atak 9,7%

przejęcia konta 8,1%

SQL injection 4,8% nieznany malware 3,2%

złośliwy kod na stronie www 14,5%

12,8%

zaawansowany malware

1,6%

podatność aplikacji

1,6%

złośliwe aplikacje

1,6%

„wstrzykiwanie” złośliwego kodu

1,6%

podatność pcAnywhere

1,6%

niezałatane luki

1,6%

XSS

1,6%

DDoS/przejęcie konta

nieznane 27,5%

podmiana zawartości strony 19,4%

Źródło: Statystyka na podstawie światowych doniesień sporządzona przez serwis hackmageddon.com

odwiedzanych stron internetowych i ich zawartości jest ważnym elementem systemu bezpieczeństwa w przedsiębiorstwach – uważa Michał Kraut, konsultant rozwiązań systemów bezpieczeństwa w Cisco Systems. Niezmiernie ważne jest także zabezpieczenie przedsiębiorstwa przed utratą cennych informacji w wyniku niekontrolowanego przepływu danych. Do ich wycieku może dojść wcale nie z powodu celowego działania, ale zaniedbań ze strony pracowników upoważnionych do dysponowania wrażliwą informacją. Aby zapobiec takim sytuacjom, można zastosować rozwiązania DLP (Data Leak

Prevention lub Data Loss Prevention). Monitorują one przesyłane i przechowywane dane, a po rozpoznaniu zdefiniowanych treści inicjują odpowiednie działania. Począwszy od prostego powiadomienia administratora do aktywnego zablokowania dostępu – zależnie od ustawień polityki bezpieczeństwa. Zainteresowanie ochroną DLP rośnie głównie z powodu coraz większej świadomości konsekwencji, jakie może przynieść nieprzestrzeganie regulacji prawnych. Na te zabezpieczenia przed utratą danych składają się specjalistyczne techniki lub moduły zintegrowanych rozwiązań bezpieczeństwa. Jednak

MARIUSZ RZEPKA dyrektor regionalny Fortinet na Polskę, Białoruś i Ukrainę

Skuteczność rozwiązań bezpieczeństwa zależy od indywidualnych cech S firmy, skali jej działania, poziomu skomplikowania architektury informatycznej n czy wielkości sieci. Równie ważne jest ustalenie, czy firma ma zamiejscowe oddziały, czy korzysta z outsourcingu w postaci zewnętrznego centrum danych oraz czy przewiduje wykorzystywanie prywatnych urządzeń mobilnych do łączenia się z korporacyjną siecią. W małym przedsiębiorstwie, zatrudniającym do kilkunastu osób, w zupełności może wystarczyć rozwiązanie typu UTM. Ale gdy w grę wchodzą większe przedsiębiorstwa i bardziej cenne dane, nie możemy zagwarantować, że rozwiązanie typu all-in-one będzie w pełni skuteczne.

14

1,6%

VADEMECUM CRN wrzesień 2014

nie mniej ważne od ich wdrożenia jest w pełni świadome kształtowanie polityki bezpieczeństwa i jej egzekwowanie.

CZYNNIK LUDZKI I NIEZNANE ZAGROŻENIA

Z tegorocznych badań IDC na temat bezpieczeństwa IT w polskich firmach wynika, że największym zagrożeniem nie są wcale celowe działania z zewnątrz (ataki hakerów, infekcje malware) czy z wewnątrz firmy (np. kradzież informacji), ale awarie systemu i utrata danych spowodowane błędami pracowników. I nie jest to tegoroczna nowość, bo wyniki takich badań są od lat dość zgodne. Wynika to z faktu, że pracownicy masowo lekceważą sprawy bezpieczeństwa i w tym należy widzieć problem wewnętrznych zagrożeń w przedsiębiorstwach. Według IDC globalnie aż 52 proc. zatrudnionych osób nie przestrzega polityki bezpieczeństwa firm, w których pracują, uważając ją za nieważną. Wobec faktu, że liczba i zakres zagrożeń rosną znacznie szybciej niż związana z nimi świadomość pracowników, konieczne są działania prewencyjne. Kluczowe dla


przedsiębiorstw staje się stosowanie rozwiązań zapobiegających naruszeniom bezpieczeństwa, które automatycznie wymuszają właściwe zachowania personelu. Wśród takich rozwiązań ważne miejsce zajmują narzędzia typu PIM (Privileged Identity Management), które umożliwiają zarządzanie i kontrolę nad kontami uprzywilejowanymi (z prawami administratora) w firmie. Takie konta dają zwykle zbyt dużej grupie użytkowników zbyt duży dostęp do zasobów firmowych. Niezbędne jest też podnoszenie świadomości pracowników oraz ich systematyczne szkolenie z zakresu bezpieczeństwa IT. Po raz pierwszy w bieżącym roku w badaniu polskich przedsiębiorstw respondenci IDC wskazywali na duże znaczenie zagrożeń, z którymi tradycyjne systemy zabezpieczeń sobie nie radzą. Z atakami typu zero-day i nieznanymi atakami wykorzystującymi rozmaite nowe formy działań coraz częściej mają do czynienia także firmy w naszym kraju. Niestety, zaczyna to mieć coraz większy wpływ na ich biznes. W związku z tym IDC zauważa znaczący rozwój rynku analizy i ochrony przed zaawansowanymi zagrożeniami, który określa jako Specialized Threat Analysis and Protection (STAP). Obejmuje on narzędzia do ochrony przed wyspecjalizowanymi atakami, które nie mają jeszcze swoich

sygnatur. Coraz częściej stosuje się także zaawansowaną analitykę w celu uzyskania lepszego wglądu w środowisko informatyczne przedsiębiorstwa (rozwiązania typu SIEM – Security Information and Event Management) oraz wykrywania potencjalnych luk w systemie zabezpieczeń i ataków.

JAKIE BĘDĄ TEGOROCZNE WYDATKI NA BEZPIECZEŃSTWO W POLSKICH FIRMACH Nie wiem/ Trudno powiedzieć 49%

Pozostaną bez zmian 36%

JAK SPRZEDAĆ, GDY NIE BARDZO CHCĄ KUPIĆ? Łatwo się sprzedaje rozwiązania bezpieczeństwa klientom, którzy doświadczyli wymiernych szkód z powodu braku zabezpieczeń lub posiadania niewłaściwych. Nie powinno być trudne sprzedawanie też takim, którzy są zmuszeni do tego, by odpowiednio zabezpieczyć się z powodu regulacji prawnych. Co do wszystkich pozostałych, sprawa nie jest już taka prosta. Wobec powszechnych nacisków na redukowanie kosztów w firmach wdrażanie nowych rozwiązań bezpieczeństwa bardzo często nie jest postrzegane jako priorytet. Nie jest rzadkością, że zarząd firmy, przekonany o tym, że sieć jest doskonale zabezpieczona, nie chce słyszeć o wydatkach związanych z – jego zdaniem – tylko hipotetycznymi zagrożeniami. Takie nastawienie skutkuje tym, że budżety na bezpieczeństwo stają się bardzo ograniczone. Ze wspomnianego tego-

Zmniejszą się o więcej niż 5% 4%

Wzrosną o więcej niż 5% 7% Wzrosną o mniej niż 5% 4% Źródło: IDC

rocznego badania IDC wynika, że zaledwie 11 proc. respondentów z polskich firm wydaje ponad 10 proc. budżetu IT na bezpieczeństwo. W dodatku szanse na zwiększenie wydatków są raczej niewielkie, bowiem ponad jedna trzecia ankietowanych zadeklarowała, że w 2014 r. budżety pozostaną na tym samym poziomie, co rok wcześniej. Aż połowa pytanych nie potrafiła określić, ile środków przeznaczy na ten cel. IDC sugeruje, że dobrym sposobem na skuteczne rozmowy z zarządem firm

Jak obliczyć ROSI? Nie ma chyba klienta, który nie udowadniałby sprzedawcy, że oferowany mu produkt jest za drogi. Z pomocą integratorowi może przyjść wyliczenie zwrotu inwestycji w rozwiązanie bezpieczeństwa (ROSI – Return on Security Investment) i przekonanie klienta, że inwestycja w dane rozwiązanie się opłaci. A tak będzie, gdy – najogólniej mówiąc – koszt jego zakupu będzie niższy od wyrażonego finansowo zmniejszenia ryzyka dzięki jego wdrożeniu. Wzór na wyliczenie ROSI może wyglądać tak:

ZWROT Z INWESTYCJI W ROZWIĄZANIE BEZPIECZEŃSTWA (ROSI)

POTENCJALNE KOSZTY ZWIĄZANE Z NARUSZENIEM BEZPIECZEŃSTWA BEZ ZASTOSOWANEGO ZABEZPIECZENIA

X

ODSETEK SKUTECZNOŚCI ZABEZPIECZENIA PRZED RYZYKIEM ZA POMOCĄ DANEGO ROZWIĄZANIA BEZPIECZEŃSTWA

KOSZT ROZWIĄZANIA BEZPIECZEŃSTWA

= KOSZT ROZWIĄZANIA BEZPIECZEŃSTWA

Metodologia wyliczenia ROSI może być bardziej złożona i uwzględniać dodatkowe czynniki, czyli zmniejszenie kosztów operacyjnych, związanych z usprawnieniem zarządzania, automatyzacją procesów, integracją dotąd oddzielnych rozwiązań itp.

VADEMECUM CRN wrzesień 2014

15


BEZPIECZEŃSTWO FIRMOWYCH SIECI i wywołanie jego zainteresowania jest zrozumiałe przedstawienie zagrożeń, czyli takie, w którym żargon techniczny zostanie zastąpiony językiem biznesowym. Należy przekonywać, że zapewnienie bezpieczeństwa nie jest przeszkodą dla innowacyjności. Pokazać, że systemy ochronne związane z wprowadzeniem nowych technik sprzedaży, obsługi firmy itp. powinny być raczej postrzegane jako czynnik decydujący o konkurencyjności przedsiębiorstwa na rynku. Straszenie zagrożeniami jest mało skuteczne, bo firmy mają przeświadczenie, że ich to nie dotyczy. Lepszym sposobem przekonania klientów o konieczności zakupu są racjonalne kalkulacje. Jeśli chodzi o kalkulacje, to dość trudną, ale zdecydowanie wartą przeprowadzenia jest analiza zwrotu z inwestycji – ROI (Return on Investment), który w przy-

Dobrym sposobem na biznes jest świadczenie usług MSSP. padku bezpieczeństwa bywa określany jako ROSI (Return on Security Investment) – patrz ramka „Jak obliczyć ROSI?” na str. 15.

ciągłości produkcji itp. Straty dotyczące poufności, integralności i dostępności przetwarzanych informacji mogą mieć ściśle określoną wartość finansową bądź bardziej niewymierną naturę, gdy dotyczą utraty reputacji. Klasyfikacja zasobów i zagrożeń jest jednym z kluczowych elementów budowania skutecznego systemu ochrony. Przy ograniczonym budżecie klient może założyć, że utrata pewnych danych nie będzie krytyczna dla jego biznesu, a lepiej zabezpieczyć inne zasoby i procesy.

JAKIE JEST RYZYKO? Aby przekonać klienta, reseller powinien go nakłonić, by skupił się na ocenie ryzyka. By wziął pod uwagę wszystkie jego aspekty (nie tylko utratę wrażliwych danych) i ocenił, jaki skutek dla jego biznesu będą miały zakłócenia czy przerwy w działalności, utrata reputacji, niezgodność z regulacjami prawnymi itp. Ocenę ryzyka można też porównać do tworzenia polisy ubezpieczeniowej. Taka polisa powinna obejmować wszystkie zdarzenia mogące doprowadzić do wystąpienia szkody. Za ubezpieczenie od tych bardziej prawdopodobnych klient zapłaci więcej, za mniej prawdopodobne będzie skłonny zapłacić odpowiednio mniej lub wcale. Oczywiście ocena ryzyka i ochrona przed nim różnią się zależnie od rodzaju firmy i branży (patrz str. 102). Pewne zabezpieczenia wymagają użycia tych, a nie innych technologii, pewne modyfikacji procesów, a jeszcze inne – zmian w zachowaniach pracowników.

CO MA BYĆ CHRONIONE I W JAKI SPOSÓB

POKAZAĆ, CO W SIECI PISZCZY

Wobec ograniczonych środków przeznaczanych na bezpieczeństwo integrator musi pomóc klientowi, by ten, w sposób jak najbardziej odpowiadający jego potrzebom, alokował budżet na ochronę danych i zapewnienie ciągłości biznesowej. Klient musi wiedzieć, jakie są jego najbardziej krytyczne zasoby, gdzie się znajdują i na jakie zagrożenia są narażone (bardzo często nie jest tego w pełni świadomy). Analiza taka powinna dotyczyć wrażliwych danych osobowych, własności intelektualnej, infrastruktury sieciowej,

Skutecznym narzędziem sprzedażowym może okazać się wstępny audyt systemu informatycznego klienta. Może dotyczyć np. odwiedzanych przez pracowników miejsc w Internecie, dokonywanych na firmę ataków, obecności złośliwego kodu lub komputerów w firmie, które są częścią botnetów. Wynik takiej analizy, która najczęściej otwiera klientom oczy na nowe zagrożenia, może być przedstawiony w formie dokumentu graficznie prezentującego zebrane dane. Można również na życzenie klienta przygotować

16

VADEMECUM CRN wrzesień 2014

MARIUSZ KOCHAŃSKI dyrektor działu sieciowego, Veracomp

Firmy borykają się z problemem braku wykwalifikowanej kadry administratorów, która byłaby w stanie na bieżąco identyfikować nowe kategorie zagrożeń oraz zapobiegać im przez zmiany w polityce bezpieczeństwa i konfiguracji poszczególnych zabezpieczeń. Koszty konfiguracji, administracji i aktualizacji systemów ochronnych są już obecnie porównywalne z kosztami początkowej inwestycji w nie, ponieważ wykwalifikowana kadra jest droga i trudno dostępna. Możliwość sprzedaży przez integratora zabezpieczenia jako usługi własnej w modelu Managed Security Service Provider (MSSP), w której sprzęt i oprogramowanie są tylko elementami, mogą być oczekiwanym rozwiązaniem problemu klienta i sposobem na biznes.

bardziej szczegółowy raport, który będzie dotyczył np. poszczególnych grup użytkowników lub segmentów firmowej sieci. – Jedyną barierą w tym wypadku jest wiedza, którą reseller musi posiąść, aby sprawnie przeprowadzać takie audyty. Na szczęście producenci rozwiązań bezpieczeństwa oferują duży wybór szkoleń, podczas których można zdobyć odpowiednie uprawnienia – zachęca Mariusz Rzepka, dyrektor regionalny Fortinet na Polskę, Białoruś i Ukrainę. Oprócz audytów weryfikujących integralność ochrony dużego znaczenia nabiera częste dostosowywanie polityki bezpieczeństwa w firmie do zmieniających się warunków. Ochrona systemów IT w przedsiębiorstwie przestaje być ograniczona do zakupu rozwiązań zabezpieczających brzeg sieci. Coraz częściej polega na kompleksowej ochronie wszystkich urządzeń końcowych, w tym mobilnych, łączących się z zasobami w chmurze. Resellerzy i integratorzy powinni mieć świadomość tego trendu i zrobić wszystko, aby na tym skorzystać.


Korporacyjne rozwiązania Kerio dla małych i średnich firm

W

ieloletnie doświadczenie firmy Kerio umożliwiło stworzenie grupy produktów podobnych w zakresie funkcji do rozwiązań klasy korporacyjnej, ale dostępnych za niewielkie pieniądze, a także prostych do wdrożenia i administrowania. Są to: – KerioConnect – rozwiązanie alternatywne wobec Microsoft Exchange. Udostępnia pocztę elektroniczną, kalendarze i komunikator tekstowy, jest też wyposażone w zaawansowane funkcje ochrony przesyłanych informacji. – KerioControl – oprogramowanie klasy Unified Threat Management, które ułatwia ochronę sieci przed wirusami, malware i innym złośliwym oprogramowaniem. Zawiera moduły firewalla i routera, IPS-u, antywirusa na bramie, VPN-u i filtrowania zawartości. Umożliwia zarządzanie pasmem przez nadawanie priorytetów i monitoring ruchu oraz ograniczanie dostępu do mediów streamingowych i sieci P2P. – KerioOperator – bazujący na sprawdzonych standardach system VoIP, który zastępuje tradycyjne i często skomplikowane centrale PBX. Zaprojektowany dla małych i średnich firm, minimalizuje koszty operacyjne i jest prosty w administrowaniu, a jednocześnie oferuje użytkownikom możliwości rozwiązań klasy enterprise.

PROGRAM KERIO

PARTNERSKI

W Polsce za dystrybucję produktów Kerio od ponad dziesięciu lat odpowiada Sun Capital. Przez ten czas obie firmy

KRZYSZTOF KONIECZNY prezes zarządu Sun Capital

Sun Capital wprowadza w życie założoną wspólnie z Kerio strategię budowania znajomości marki i sprzedaży produktów tej firmy na polskim rynku. Od początku naszej działalności postawiliśmy na jasny i czytelny przekaz handlowy i marketingowy. Zadbaliśmy także o podstawowe sprawy, takie jak informacja handlowa i wersje produktów w języku polskim, wsparcie techniczne oraz posprzedażne.

zadbały o wykreowanie polityki sprzedaży w kanale partnerskim. Wprowadzony został jednolity system dystrybucji produktów oraz prosty i przejrzysty model prowizji dla resellerów. Czytelne zasady współpracy, wsparcie marketingowe oraz bezpłatne szkolenia umożliwiły stworzenie grupy lojalnych partnerów. Nowi oraz dotychczasowi partnerzy mogą rejestrować prowadzone przez siebie projekty w specjalnie przygotowanym dla nich systemie. W ten sposób zyskują gwarancję utrzymania klienta i pewność wypracowania godziwej marży. Bardzo ważnym elementem przedi posprzedażnym jest oferowane przez dystrybutora wsparcie techniczne w języku polskim, a także szkolenia. W ramach programu partnerskiego Kerio przewidziane są trzy modele

współpracy. Największą grupę partnerów stanowią małe firmy IT, które co jakiś czas sprzedają rozwiązania producenta. Dla takich przedsiębiorstw wyznaczony jest określony poziom rabatów, mają zagwarantowaną ochronę zarejestrowanych projektów, a w jej zakresie najlepszą cenę przy odnowieniach subskrypcyjnych. Firmy, które podpiszą umowę partnerską z Kerio, a ich pracownicy ukończą szkolenia certyfikacyjne, mogą uzyskać status autoryzowanego partnera. Poziom rabatu dla tych przedsiębiorstw jest uzależniony od poziomu ich zaangażowania w promocję marki i produktów (m.in. liczba pracowników, którzy ukończyli szkolenia i uzyskali certyfikaty produktowe, a także zakres informacji o ofercie Kerio na firmowej stronie internetowej). Kolejny status przewidziany w programie to partnerzy preferowani. Awansują do niego automatycznie resellerzy, którzy osiągnęli wyznaczony poziom wartości sprzedaży. Mogą oni liczyć na zwiększony rabat partnerski, wsparcie przy współfinansowaniu działań marketingowych, uczestnictwo w programie przekazywania kontaktów do potencjalnych klientów oraz na promocję swojego przedsiębiorstwa na stronach kerio.com oraz kerio.pl.

Dodatkowe informacje: KRZYSZTOF KONIECZNY, PREZES ZARZĄDU SUN CAPITAL, KKONIECZNY@SUNCAPITAL.PL VADEMECUM CRN wrzesień 2014

17

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI KERIO I SUN CAPITAL.

Kerio Technologies to producent nowoczesnych rozwiązań UTM, wieloplatformowych serwerów poczty i pracy grupowej oraz zaawansowanych central telefonii VoIP. Jego produkty przeznaczone są dla małych i średnich przedsiębiorstw, ale oferuje też specjalne licencje dla sektora edukacyjnego, placówek administracji i organizacji non-profit.


BEZPIECZEŃSTWO FIRMOWYCH SIECI

Ochrona

urządzeń mobilnych Ze smartfonów i tabletów masowo korzystają pracownicy przedsiębiorstw i instytucji, a zwłaszcza kadra zarządzająca, której przedstawiciele mają dostęp do najcenniejszych firmowych danych. Prowadzi to do wielu zagrożeń, którym mogą przeciwdziałać nowe rozwiązania ochronne.

S

martfony i inne urządzenia mobilne w wielu firmach są używane do takich samych zadań jak komputery, m.in.: do przeglądania poczty elektronicznej i stron WWW, pracy w CRM, ERP i innych aplikacjach biznesowych, do e-commerce i e-bankingu, operacji giełdowych itp. Dlatego naruszenie bezpieczeństwa urządzeń mobilnych powoduje w przedsiębiorstwie poważne straty. Tak jak w przypadku komputerów stacjonarnych, do istotnych zagrożeń urządzeń mobilnych, które należy mieć na uwadze w zarządzaniu bezpieczeństwem, można zaliczyć: – włamanie, – zainfekowanie złośliwym kodem, – kradzież, – awarię lub zablokowanie, – podsłuch sieciowy, – włamanie do infrastruktury, z której urządzenia korzystają, – ataki socjotechniczne. Skutkiem wystąpienia wymienionych zagrożeń może być nieuprawniony dostęp do danych lub ich utrata, dołączenie do sieci botnet, zakłócenia w wykonywaniu zadań służbowych i duże straty w razie kradzieży, awarii, zablokowania urządzenia itp. Sytuację dodatkowo komplikuje powszechna konsumeryzacja IT i trend Bring Your Own Device, czyli wykorzystywania do pracy prywatnych urządzeń. Przedsiębiorstwom przyszło się więc zmierzyć z problemem zarządzania wieloma najróżniejszymi urządzeniami mobilnymi podłączanymi do firmowej sieci. Korzystanie z nich musi być przede wszystkim bezpieczne dla biznesu. Wy-

18

VADEMECUM CRN wrzesień 2014

maga to zastosowania środków technicznych i organizacyjnych adekwatnych do zagrożeń oraz potencjalnych strat, jakie firma poniesie. Za pomocą nowych systemów ochronnych, przeznaczonych do urządzeń mobilnych, przedsiębiorstwa mogą skutecznie zapobiegać niebezpiecznym incydentom. Do ich dyspozycji są też metody i dobre praktyki, które są znane i od wielu lat z powodzeniem wykorzystywane w świecie komputerów.

ARUBA NETWORKS – NOWOCZESNA I BEZPIECZNA SIEĆ WI-FI Urządzenia mobilne najczęściej łączą się z firmową siecią przez Wi-Fi. Powszechną praktyką jest wdrażanie bezprzewodowych sieci „na szybko”, aby natychmiast zapewnić smartfonom i tabletom dostęp do systemu informatycznego przedsiębiorstwa. Stwarza to dodatkowe zagrożenie nieupoważnionym dostępem.

Dlatego w czasie tworzenia bezpiecznej sieci Wi-Fi w firmie najistotniejsze jest, aby z jednej strony zapewnić stosowny poziom ochrony, a z drugiej – żeby wdrożone zabezpieczenia nie były zbyt uciążliwe dla użytkowników. Ogromne znaczenie ma również to, aby zastosowane zabezpieczenia urządzeń mobilnych (także prywatnych, wykorzystywanych w firmie w ramach strategii BYOD) nie spowodowały gwałtownego wzrostu obciążenia działu IT czy helpdesku. Już od wielu lat czołowym dostawcą bezpiecznych rozwiązań Wi-Fi jest Aruba Networks. W raportach analityków firma ta stale zajmuje miejsce lidera innowacyjności. Producent jako pierwszy dostrzegł konieczność specjalnej ochrony związaną z trendem BYOD i zaprezentował skuteczne rozwiązanie. Centralnym elementem architektury Aruba Networks jest kontroler sieci – Mobility Controller. Może on zaspokoić

MODUŁ CLEARPASS ONBOARD UMOŻLIWIA AUTOMATYCZNĄ KONFIGURACJĘ URZĄDZEŃ W SIECI BEZPRZEWODOWEJ.


PUNKTY DOSTĘPOWE Z SERII ARUBA INSTANT ACCESS POINT UŁATWIAJĄ BUDOWANIE BEZPIECZNYCH I WYDAJNYCH SIECI BEZPRZEWODOWYCH.

potrzeby firm każdej wielkości, od najmniejszych, obsługujących małe biura i kilka punktów dostępowych, po wielkie korporacje, wyposażone w setki i tysiące punktów dostępowych i zatrudniające dziesiątki tysięcy użytkowników. Kontroler sieci bezprzewodowej Aruba Networks spełnia wiele ról, m.in. zarządza kanałami radiowymi i mocą nadawania. Zapewnia też centralną bazę uwierzytelniającą, terminuje sesje EAP, rozpoznaje rodzaj sprzętu oraz przypisuje każdemu urządzeniu i użytkownikowi odpowiednią politykę bezpieczeństwa. To ma szczególne znaczenie, gdy chodzi o zabezpieczanie sieci w ramach wprowadzanej w firmie strategii BYOD. Umożliwia również tworzenie polityk QoS dla poszczególnych aplikacji, np. priorytetów w ruchu wideo i VoIP. Drugim elementem architektury BYOD tworzonej z wykorzystaniem rozwiązań Aruba Networks może być moduł ClearPass OnBoard, który zapewnia automatyczną konfigurację urządzeń. Dzięki temu użytkownik korzystający z sieci za pomocą urządzenia przenośnego uzyska te same uprawnienia, które otrzymałby, gdyby korzystał ze swojego korporacyjnego komputera. Zostanie wyposażony we wszystkie elementy składające się na firmową politykę bezpieczeństwa: antywirus, osobistą zaporę, poprawki oprogramowania itd. Poza tym Aruba Networks – we współpracy z Palo Alto Networks, producentem urządzeń typu Next-Generation Firewall (NGFW) – oferuje rozwiązanie, za pomocą którego firmy mogą zapewnić pracownikom niezawodny dostęp do sieci bezprzewodowej z kompletem funkcji bezpieczeństwa. Sieć bezprzewodowa

Aruba Networks i firewall nowej generacji współkorzystają z informacji o użytkownikach, urządzeniach i aplikacjach w celu monitorowania i egzekwowania polityki bezpieczeństwa. Dotyczy ona smartfonów, tabletów i komputerów przenośnych z bezprzewodowym dostępem do sieci. Dzięki temu przedsiębiorstwo może wprowadzić BYOD z zachowaniem najwyższych standardów bezpieczeństwa. Jednak rozwiązania Aruba Networks to nie tylko bezpieczeństwo, ale także łatwość użycia i wyjątkowa funkcjonalność. Implementacja oprogramowania kontrolera sieci bezprzewodowej bezpośrednio w punktach dostępowych 802.11n zapewnia tworzenie zaawansowanych sieci bezprzewodowych w bardzo prosty sposób. Wcale nie potrzeba dużej i skomplikowanej infrastruktury, aby wdrożyć wysokiej jakości sieć bezprzewodową, z bogatym zestawem funkcji. Wystarczy jeden punkt dostępowy Instant (Instant Access Point). Następnie można rozbudowywać WLAN w ramach tej samej sieci lokalnej przez dodawanie kolejnych punktów dostępowych z serii IAP.

TREND MICRO MOBILE SECURITY – ZARZĄDZANIE URZĄDZENIAMI MOBILNYMI

Konsumeryzacja IT jest obecnie jednym z najważniejszych trendów obserwowanych w przedsiębiorstwach. To trudny do opanowania proces, który polega na tym, że użytkownicy sami wybierają urządzenia oraz aplikacje konsumenckie, za pośrednictwem których wykonują obowiązki służbowe. Zwykle osoby aktywne zawodowo wykorzystują te same urządzenia zarówno do pracy, jak i do celów prywatnych.

Nikogo już nie dziwi, że do realizacji zadań służbowych wykorzystuje się serwisy społecznościowe, że prowadzi się rozmowy z klientami przez komunikatory internetowe, a pliki wymienia dzięki usługom w publicznej chmurze. Smartfon, notebook czy tablet stały się przenośnym biurem i dzięki ich rozbudowanym funkcjom można bez problemu pracować zdalnie. Wystarczy dostęp do Internetu. Jest wiele powodów, dla których warto wykorzystać konsumeryzację IT w przedsiębiorstwie. Należy jednak pamiętać, że zjawisko to stwarza nowe zagrożenia dla firmowych danych. W reakcji na to zjawisko Trend Micro proponuje przedsiębiorstwom rozwiązanie Trend Micro Mobile Security, które zostało stworzone jako wtyczka do programu Office Scan. Umożliwia zarządzanie wszystkimi urządzeniami mobilnymi oraz ich ochronę z poziomu jednej, łatwej w obsłudze konsoli. Cały system składa się z głównego serwera zarządzającego (Master Server), serwera polityk (Policy Server) oraz bramek SMS (SMS Sender). Na urządzeniach mobilnych instaluje się agenta (Mobile Device Agent), który komunikuje się z serwerem zarządzającym politykami

MARIUSZ STAWOWSKI Professional Services Director, Clico

Oferta dystrybucyjna Clico od samego początku była budowana pod kątem zapewniania klientom kompletnego rozwiązania. W ostatnim czasie została wzbogacona o narzędzia do zarządzania urządzeniami mobilnymi i ich ochrony, przeciwdziałania zagrożeniom 0-day, a także urządzenia do budowy nowej generacji centrów danych i usług w chmurze. Klienci kupujący zaawansowane technicznie rozwiązania, jakimi niewątpliwie są produkty sieciowe i zabezpieczające infrastrukturę IT, oczekują pomocy technicznej i odpowiednich szkoleń. Regułą w Clico stało się oferowanie ich dla każdego produktu w dystrybucji. VADEMECUM CRN wrzesień 2014

19


BEZPIECZEŃSTWO FIRMOWYCH SIECI bezpieczeństwa i dostarcza mechanizmy ochrony. Bramka SMS służy do wysyłania powiadomień do urządzeń mobilnych znajdujących się w sieci komórkowej. Trend Micro Mobile Security obsługuje wszystkie popularne systemy operacyjne stosowane w urządzeniach mobilnych: Android, iOS, Windows, Blackberry i Symbian. Kolejne urządzenia mogą być dodawane przez administratora pojedynczo lub grupowo albo przez import z usługi katalogowej Active Directory. TMMS zapewnia bardzo bogaty wachlarz elementów polityki bezpieczeństwa, jakie możemy definiować dla urządzenia. Dostępność poszczególnych opcji zależy od określonej platformy mobilnej. Podstawowe elementy ochrony to: skanowanie w celu wykrycia szkodliwego oprogramowania, ochrona przed spamem, filtrowanie połączeń, osobista zapora z systemem IPS, ochrona przed zagrożeniami podczas surfowania w Internecie (Device Security). Dzięki tym elementom urządzenia mobilne są dobrze chronione.

Jednak zastosowanie Trend Micro Mobile Security pozwala działowi IT na dużo więcej. Można definiować określone ustawienia dotyczące konfiguracji VPN, Active Sync lub połączeń Wi-Fi dla urządzenia mobilnego (Provisioning). Zwalnia to użytkownika z obowiązku poznania tych zagadnień, a administratorom zapewnia standaryzację oprogramowania instalowanego na urządzeniach mobilnych. Możliwe jest poza tym wskazanie, do jakich komponentów (kamery, GPS, mikrofonu itp.) i danych (książki adresowej, kalendarza itp.) smartfonu określone oprogramowanie ma dostęp (Application Control). W politykach można wymusić także włączenie określonych funkcji samego urządzenia (Feature Lock). Rozwiązanie Trend Micro zapewnia również maksymalną ochronę firmowych danych w skonsumeryzowanym środowisku. Bardzo przydatna okazuje

W OPROGRAMOWANIU TMMS MOŻLIWE JEST DEFINIOWANIE RÓŻNYCH POLITYK BEZPIECZEŃSTWA W ZALEŻNOŚCI OD MOBILNEGO SYSTEMU OPERACYJNEGO.

DZIĘKI TMMS ZGUBIONE BĄDŹ SKRADZIONE URZĄDZENIE MOŻNA ZABLOKOWAĆ ORAZ ZLOKALIZOWAĆ, A TAKŻE USUNĄĆ ZNAJDUJĄCE SIĘ NA NIM DANE ZA POMOCĄ FUNKCJI REMOTE WIPE.

20

VADEMECUM CRN wrzesień 2014

się w tym przypadku funkcja szyfrowania danych, zarówno w pamięci urządzenia, jak i na kartach rozszerzeń. Równie ważna jak ochrona przed złośliwym oprogramowaniem jest możliwość blokowania urządzenia lub selektywnego usuwania danych (np. kalendarza lub listy kontaktów) w przypadku utraty telefonu przez pracownika.

WEBSENSE TRITON MOBILE SECURITY – KOMPLEKSOWA OCHRONA URZĄDZEŃ MOBILNYCH

W celu uniknięcia ryzyka związanego z powszechnym wykorzystywaniem urządzeń mobilnych w pracy należy rozważyć użycie narzędzi, które zadbają o to, by komunikacja w niezaufanych sieciach odbywała się za pomocą uwierzytelnionego i szyfrowanego połączenia. Administratorzy powinni zarządzać konfiguracją urządzeń i zapewniać ich ochronę przed szkodliwym oprogramowaniem. Takie i wiele innych możliwości daje rozwiązanie TRITON Mobile Security firmy Websense. Umożliwia przedsiębiorstwom wykorzystanie urządzeń mobilnych, również prywatnych, w środowisku biznesowym. Zastosowanie systemów monitorujących zawartość oraz rozwiązań DLP (zapobiegających wyciekom informacji) dla poczty odbieranej na urządzeniach mobilnych, chroni ich użytkowników przed utratą danych i kradzieżą własności intelektualnej. Produkt zawiera również funkcje MDM (Mobile Device Management). Pozwalają na zarządzanie urządzeniami mobilnymi tak, aby zapewnić wymagany poziom bezpieczeństwa, zminimalizować ryzyko zagrożenia oraz spełnić wymogi zgodności z normami. Firma Websense jest czołowym dostawcą rozwiązań zabezpieczających Web, które zapewniają kontekstową ochronę w czasie rzeczywistym, dzięki zastosowaniu techniki ACE (Advanced Classification Engine). TRITON Mobile Security umożliwia rozszerzenie stosowanych systemów ochrony tak, aby objęły urządzenia mobilne wykorzystywane poza siecią korporacyjną (przez łączność 3G lub zewnętrzne sieci bezprzewodowe). Dzięki wdrożeniu TRITON Mobile Security otrzymujemy precyzyjne raporty z inwentaryzacji wykorzystywanych


WSZYSTKIE FUNKCJE DOSTĘPNE W WEBSENSE TRITON MOBILE SECURITY.

ruje instalowanie nowych aplikacji oraz ich aktualizowanie, chroniąc urządzenia. Mobile Security zawiera też funkcję Mobile Email DLP dla urządzeń kompatybilnych z systemem ActiveSync. Ochrona danych realizowana jest przez agenta Websense ActiveSync DLP, który instalowany jest przed firmowym serwerem Exchange. Wszelkie naruszenia zasad polityki DLP będą prezentowane jako incydenty w zintegrowanej konsoli Websense TRITON. Użytkownik, odbierający pocztę firmową na swoim sprzęcie przenośnym, w takim przypadku zobaczy komunikat o otrzymanej wiadomości. Ponieważ jednak narusza ona firmową politykę ochrony danych, nie może zostać odebrana na urządzeniu mobilnym, z którego pracownik korzysta.

SAFENET – SMARTFONY JAKO URZĄDZENIA OCHRONNE

Czy to możliwe, aby smartfony, które powszechnie uznawane są za nowe źródło zagrożenia, pełniły rolę urządzeń ochronnych? Okazuje się, że tak. Co więcej, z technicznego punktu widzenia smartfony i tablety oferują wyższy poziom zabezpieczeń niż tradycyjne rozwiązania. Chodzi

UWIERZYTELNIANIE DWUSKŁADNIKOWE W ROZWIĄZANIACH SAFENET.

o systemy silnego uwierzytelniania, w których z powodzeniem wykorzystuje się smartfony. Dodatkowe wzmocnienie zabezpieczeń uzyskuje się w wyniku przesyłania kodu OTP kanałem innym niż ten, w którym odbywa się transakcja. Niezaprzeczalną zaletą tego rozwiązania jest wygoda – użytkownik nie musi nosić ze sobą dodatkowego tokenu ani smart card. Rozwiązania do silnego, wieloskładnikowego uwierzytelniania wykorzystujące smartfony i inne urządzenia mobilne w ofercie SafeNet to: MobilePASS, eToken Virtual oraz Blackshield-Software Token. MobilePASS umożliwia generowanie haseł jednorazowych na urządzeniach mobilnych, zapewniając skuteczną ochronę tożsamości i wygodną kontrolę dostępu we wszystkich systemach, w tym VPN, Terminal Server, Citrix oraz Outlook Web Access. Flagowe rozwiązanie firmy SafeNet zapewnia również w pełni bezpieczny dostęp do usług internetowych, takich jak bankowość internetowa, opieka medyczna, portale edukacyjne e-Learning. Współpracuje zarówno z platformami Android, jak i BlackBerry, iPhone, Java oraz Windows Mobile. Podobnym rozwiązaniem są tokeny programowe Blackshield-Software Token, oryginalnie opracowane przez firmę Cryptocard, a obecnie sprzedawane pod marką SafeNet.

Dodatkowe informacje: DZIAŁ USŁUG PROFESJONALNYCH CLICO, PSW@CLICO.PL VADEMECUM CRN wrzesień 2014

21

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ CLICO.

przez użytkowników urządzeń. Dowiadujemy się, jakie urządzenia znajdują się w sieci przedsiębiorstwa, jaki system operacyjny jest na nich uruchomiony (i w jakiej wersji), kto ich używa i jakie aplikacje są na nich zainstalowane. Dzięki korzystaniu z funkcji MDM administrator może np. wymusić zabezpieczenie urządzeń hasłem, zezwolić (lub nie) użytkownikowi na instalowanie na nich aplikacji, użycie serwisów YouTube, iTunesStore lub przeglądarki Safari. Lista dostępnych opcji zarządzania jest długa, a zamyka ją funkcja zdalnego blokowania urządzeń oraz usuwania ich zawartości. Kolejna bardzo ważna opcja Mobile Security to ochrona przed szkodliwym oprogramowaniem malware, złośliwymi aplikacjami oraz zagrożeniami webowymi. Ruch generowany przez aplikacje i użytkownika kierowany jest przez połączenie VPN do rozproszonej usługi WebsenseCloud Security Service, działającej w chmurze. Uzyskanie połączenia przez urządzenie jest możliwe za pomocą profilu dla iOS lub małej aplikacji przeznaczonej dla Androida. Bezpieczne połączenie VPN jest dostępne zarówno przez sieć 3G, jak i Wi-Fi. Ochrona w ramach chmury Websense działa w trybie rzeczywistym i – wykorzystując Websense ACE – zabezpiecza urządzenia mobilne. Usługa analizuje przesyłane treści i egzekwuje politykę Web Security, blokując dostęp do niepożądanych stron internetowych. W skład systemu monitorowania zagrożeń Websense Threat Seeker Network wchodzi technika AppTracker, która na bieżąco i proaktywnie pobiera, analizuje oraz klasyfikuje aplikacje dostępne w sklepach dla urządzeń mobilnych. Bazując na tej wiedzy, Websense monito-


BEZPIECZEŃSTWO FIRMOWYCH SIECI

Motorola Solutions

– bezpieczna i niezawodna sieć bezprzewodowa Łączność bezprzewodowa daje większe możliwości komunikowania się, ale przynosi także nowe – nieznane w sieciach przewodowych – zagrożenia i wyzwania. Nic dziwnego, że zapewnienie bezpieczeństwa i skutecznego zarządzania rozbudowaną siecią bezprzewodową wymaga zestawu odpowiednich narzędzi.

Z

adaniem rozwiązania AirDefense Services Platform (ADSP) firmy Motorola Solutions jest uproszczenie i usprawnienie ochrony i monitorowania sieci WLAN dowolnej wielkości oraz zarządzania nią. Specjaliści RRC Poland, dystrybutora Motorola Solutions w Polsce, zwracają uwagę na modułową architekturę tego rozwiązania. Dzięki temu integratorzy mogą zaoferować klientom bardzo funkcjonalny produkt.

OCHRONA NA WIELU POZIOMACH Gdy bezprzewodowa sieć jest rozbudowywana i staje się coraz bardziej złożona, coraz trudniej zagwarantować jej bezpieczne działanie. Kompleksową ochronę sieci zapewnia rozwiązanie AirDefense Security & Compliance. Oferuje monitoring reguł i zgodności oraz zdalne testowanie bezpieczeństwa. W ten sposób administrator może skontrolować ele-

menty sieci bezprzewodowej szczególnie narażone na ataki oraz dowolnie ustalać reguły bezpieczeństwa i wprowadzać je na wielu punktach dostępowych – lokalnie bądź w oddziałach firmy. Inteligentna współpraca punktów dostępowych i sensorów z urządzeniem serwerowym zapewnia monitorowanie całego ruchu sieciowego nie tylko w standardzie 802.11 (a/b/g/n/ac), ale także Bluetooth (zapobiega np. użyciu nielegalnych czytników kart płatniczych wykorzystujących ten rodzaj połączeń). AirDefense Security & Compliance wykrywa ataki sieciowe, luki w zabezpieczeniach, identyfikuje i eliminuje wrogie punkty dostępowe w sieci (rogue AP). Upowszechnienie się WLAN spowodowało, że bardzo prawdopodobne jest pojawienie się w sieci nieautoryzowanych urządzeń bezprzewodowych, które stanowią największe zagrożenie dla sieci.

PLATFORMA AIRDEFENSE FIRMY MOTOROLA SOLUTIONS ZAPEWNIA ADMINISTRATOROWI IDENTYFIKACJĘ I LOKALIZACJĘ W CZASIE RZECZYWISTYM PRÓB ATAKÓW, WROGICH URZĄDZEŃ I ŹLE SKONFIGUROWANYCH PUNKTÓW DOSTĘPOWYCH. UMOŻLIWIA NATYCHMIASTOWE PRZERWANIE POŁĄCZENIA Z KAŻDYM URZĄDZENIEM ZAGRAŻAJĄCYM BEZPIECZEŃSTWU SIECI.

22

VADEMECUM CRN wrzesień 2014

Rozwiązanie Motorola Solutions zapewnia wykrycie i natychmiastowe przerwanie połączenia z każdym urządzeniem zagrażającym bezpieczeństwu. Dzięki prowadzonej w czasie rzeczywistym analizie wcześniej zidentyfikowanych zagrożeń, a także tych jeszcze nieznanych, rozwiązanie skutecznie wykrywa wszystkie ataki i naruszenia bezpieczeństwa. Platforma ADSP oferuje bezprzewodowy IDS/IPS, który rozpoznaje ponad 200 rodzajów zagrożeń w sieciach bezprzewodowych. Oczywiście AirDefense Security & Compliance tworzy zintegrowane raporty i statystyki dotyczące aktywności sieciowej. Mogą być wykorzystane do audytu zgodności z wewnętrznymi politykami bezpieczeństwa bądź branżowymi standardami, takimi jak: PCI DSS, HIPAA czy Rekomendacją D wydaną przez KNF. Standardy te warto traktować jak zbiór najlepszych praktyk i stosować w projektowaniu każdej sieci, nie tylko takich, w których dokonuje się płatności lub przesyła dane medyczne. Co ważne, rozwiązanie Motorola Solutions umożliwia użycie jednolitej struktury do separowania ruchu. Urządzenia klienckie w ramach jednego identyfikatora SSID mogą łączyć się z siecią przez oddzielne VLAN-y. Dzięki temu można bezpiecznie dokonywać autoryzacji urządzeń, wydzielać te z ograniczonym dostępem, świadczyć usługę hotspot dla gości itp. Ma to szczególne znaczenie w kontekście upowszechniającego się w firmach trendu BYOD (Bring Your Own Device).


TOMASZA MĄKOWSKIEGO, PROJECT MANAGERA MOTOROLA WIRELESS NEXT GENERATION, RRC POLAND CRN Na jaki rodzaj wsparcia mogą liczyć partnerzy Motorola Solutions w RRC? TOMASZ MĄKOWSKI Zapewniamy profesjonalne wsparcie na każdym etapie – od konsultacji przed wdrożeniem przez pomoc w doborze sprzętu po ostateczną konfigurację i szkolenia. Dysponujemy własnym laboratorium, w którym nasi inżynierowie przygotowują rozwiązania demonstracyjne, można też pod ich okiem doskonalić własne umiejętności. CRN Czym bezprzewodowe rozwiązania Motorola Solutions odróżniają się od innych sieci WLAN?

BEZPIECZEŃSTWO TO TAKŻE NIEZAWODNOŚĆ

Rozwiązanie AirDefense Network Assurance zawiera wyjątkowy zestaw narzędzi do monitorowania wydajności sieci WLAN i zdalnego rozwiązywania problemów z komunikacją radiową – niezależnie od pochodzenia i wersji używanego sprzętu. Zdalne czujniki lub punkty dostępowe nieustannie monitorują fale radiowe. Analizowane i identyfikowane są typowe czynniki wpływające na obniżenie wydajności sieci, takie jak zakłócenia z pobliskich sieci WLAN, nakładanie się kanałów, przeciążone punkty dostępowe itp. Narzędzie szybko wykrywa problemy – usterki urządzeń, nieprawidłową konfigurację sieci bezprzewodowej lub urządzeń klienckich, czy brak łączności. AirDefense Network Assurance analizuje ruch w sieci WLAN i umożliwia identyfikowanie i klasyfikowanie źródeł zakłóceń, takich jak kuchenki mikrofalowe, urządzenia Bluetooth, telefony bezprzewodowe itp., określając ich wpływ na sieć. Wizualizacja propagacji sygnału radiowego i zasięgu aplikacji może być także użyta do planowania sieci. O niezawodności sieci bezprzewodowej Motorola Solutions decyduje system operacyjny WiNG, który jest podstawą rozproszonej architektury inteligent-

TOMASZ MĄKOWSKI Oferta Motorola Solutions to skalowalne i modułowe rozwiązania. Jednolita struktura i możliwość zarządzania sieciami w rozproszonych lokalizacjach to nie tylko wygoda administratora, ale przede wszystkim stabilność i bezpieczeństwo infrastruktury. Nie boję się mówić wprost, że są to najlepsze rozwiązania w klasie profesjonalnych sieci bezprzewodowych. Referencje od najbardziej wymagających użytkowników są tego dowodem. CRN Czy planujecie szkolenia w zakresie bezpieczeństwa sieci bezprzewodowych? Jak można wziąć w nich udział? TOMASZ MĄKOWSKI Cyklicznie organizujemy szkolenia dla naszych partnerów, zarówno ogólne, jak i szczegółowe, np. dotyczące bezpieczeństwa. Jesteśmy bardzo elastyczni, jeśli chodzi o zakres materiałów i uczestników. 23 i 24 września wspólnie z Motorola Solutions organizujemy specjalistyczne szkolenie dla inżynierów zajmujących się bezpieczeństwem sieci bezprzewodowych, podczas którego będą mogli zobaczyć, jak działają nasze rozwiązania, m.in. system AirDefense.

nych sieci WLAN. Zamiast ograniczać całą obsługę sieci do scentralizowanego kontrolera, system rozkłada ją na wszystkie punkty dostępowe. Dzięki temu nawet w największych instalacjach (rzędu kilkunastu tysięcy punktów dostępowych) kontroler nie jest pojedynczym punktem potencjalnej awarii. Sieć poprawnie funkcjonuje także w przypadku utraty łączności z nim i nadal jest bezpieczna, ponieważ niezależne punkty dostępowe mogą się rekonfigurować jako wirtualne kontrolery. Ma to duże znaczenie w administracji publicznej i firmach o rozproszonej strukturze. W razie awarii kontrolera wciąż możliwa jest bezpieczna praca w obrębie lokalnej sieci lub korzystanie z dostępu do Internetu. Ponieważ system WiNG przenosi sporą część funkcji na punkty dostępowe, mogą one – na podstawie reguł otrzymanych z kontrolera – samodzielnie zarządzać dostępem do sieci urządzeń i aplikacji. Inaczej mówiąc, punkty dostępowe Motorola Solutions stosują reguły firewalla już na wejściu ruchu sieciowego.

różnych producentów, o złożonej architekturze oraz składającymi się z urządzeń różniących się marką i wersją. Ten sam interfejs użytkownika – niezależnie od rozwiązania technicznego, producenta i urządzenia – zapewnia stabilność konfiguracji i zgodność z regułami. Poza tym upraszcza zarządzanie siecią, co daje ograniczenie kosztów operacyjnych. Dostarczając kompleksowych informacji o sieci, AirDefense Infrastructure Management usprawnia monitoring zdarzeń związanych z bezpieczeństwem sieci, automatyzuje zarządzanie nią i skraca czas rozwiązywania problemów. Centralne prowadzona obsługa nawet 25 tys. punktów dostępowych stanowi idealne rozwiązanie dla firm o rozproszonych strukturze. Dzięki temu jeden administrator może zdalnie zarządzać infrastrukturą wielu urzędów, placówek oświaty itp.

WIELKA SIEĆ POD KONTROLĄ System WiNG w wersji 5.6 to możliwość centralnego zarządzania nawet bardzo dużą siecią bezprzewodową. Jedna konsola gwarantuje zarządzanie sieciami WLAN

Dodatkowe informacje: TOMASZ MĄKOWSKI, PROJECT MANAGER MOTOROLA WIRELESS NEXT GENERATION, RRC POLAND, TOMASZ.MAKOWSKI@RRC.PL VADEMECUM CRN wrzesień 2014

23

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI MOTOROLA SOLUTIONS I RRC POLAND.

Trzy pytania do…


BEZPIECZEŃSTWO FIRMOWYCH SIECI

Cyfrowe zarządzanie użytkownikami i urządzeniami w sieci Coraz więcej firm umożliwia pracownikom oraz gościom korzystanie z ich prywatnych urządzeń. Zwiększane w ten sposób mobilność i produktywność nie mogą jednak wymuszać kompromisu związanego z bezpieczeństwem przedsiębiorstwa.

T

rend BYOD rozwija się bardzo szybko. Gwałtowny wzrost liczby przenośnych urządzeń powoduje, że wszystkie procesy związane z automatycznym wykrywaniem ich w sieci, profilowaniem, wprowadzaniem do infrastruktury (onboarding), zabezpieczaniem, zarządzaniem nimi oraz rozwiązywaniem problemów stanowią jedno, olbrzymie wyzwanie, z którym muszą się zmierzyć przedsiębiorstwa. A problemów jest niemało: nowe i ciągle zmieniające się typy urządzeń, różnorodne systemy operacyjne, natychmiastowe zapotrzebowanie pracowników na aplikacje biznesowe, zwiększony przesył danych, wideo i głosu przez sieć przewodową i bezprzewodową itd. Wszystko to ma ogromny

KONRAD GRZYBOWSKI ECE Extreme Networks Architect, inżynier Versim

Rozwiązanie Extreme Networks NAC umożliwia równoczesną kontrolę takich urządzeń jak drukarki, kamery monitoringu, czytniki RFID itp., jak też tożsamości użytkowników. Interfejs aplikacji zapewnia narzędzia do zarządzania niemalże każdym urządzeniem komunikującym się z wykorzystaniem stosu TCP/IP, a także wgląd w status jego pracy. Extreme Networks NAC zbiera i koreluje informacje z otwartych protokołów sieciowych, co oznacza, że nie trzeba instalować żadnego oprogramowania rezydującego na urządzeniu końcowym.

24

VADEMECUM CRN wrzesień 2014

wpływ na bezpieczeństwo, przepustowość, kontrolę dostępu oraz warunki pracy wszystkich użytkowników i gości.

MOBILNY DOSTĘP DO SIECI I ZASOBÓW Extreme Networks ma w swojej ofercie rozwiązanie Mobile IAM, które zapewnia kompleksową ochronę, pełną kontrolę IT i przewidywalną jakość warunków pracy dla wszystkich użytkowników. Korzystający z niego administratorzy otrzymują zestaw oprogramowania do zarządzania tożsamością, spisem urządzeń i ich dostępem do sieci, kontekstowego egzekwowania reguł polityki bezpieczeństwa, kompleksowego zarządzania z poziomu jednej, łatwej w użyciu aplikacji, audytowania i raportowania. Mobile IAM jest rozwiązaniem, które zapewnia zarządzanie politykami na najbardziej szczegółowym, w porównaniu z produktami konkurencji, poziomie. Kontrolą objęto dostęp w warstwach od 2 do 4 na poziomie portu i urządzenia, zapewniona jest też dbałość o QoS i zdefiniowane priorytety związane z ograniczaniem wielkości ruchu w danej sytuacji. Oprogramowanie to ciągle śledzi stan ponad 45 atrybutów dla każdego urządzenia oraz użytkownika. Powiadamia administratorów o zmianach, a także zapewnia maksymalną widoczność całej aktywności w sieci. Oferuje otwartą architekturę do oceniania systemów (integracja MDM) oraz reagowania na zagrożenia (NGFW – Next Generation Firewall, SIEM – Security Information and Event Management, IPS – Intrusion Prevention System).

ANDRZEJ OLESZEK konsultant bezpieczeństwa sieci Versim

Systemy S t ochronne, które bazują na technologii NAC, są jedynym niezawodnym rozwiązaniem zapewniającym pełną kontrolę nad urządzeniami na brzegu sieci informatycznej. W przypadku IAM brzeg sieci może stanowić nie tylko infrastruktura LAN, ale również WLAN oraz centrum danych dla użytkowników infrastruktury wirtualnych desktopów. Dzięki połączeniu wszystkich procesów utrzymania systemu informatycznego w jednym pakiecie aplikacyjnym szczegółowe informacje na temat wszystkich użytkowników i urządzeń możemy otrzymać z poziomu panelu administracyjnego.

Rozwiązanie Mobile IAM ma dwie postaci – fizyczną i wirtualną. Mobile-IAM-APP to fizyczne urządzenie, które obsługuje do 3 tys. urządzeń końcowych, zapewnia automatyczne wykrywanie i wielopoziomowe profilowanie urządzeń oraz podłączanie ich do sieci. Dba też o kontekstowe zarządzanie politykami ze zintegrowanymi usługami uwierzytelniania i egzekwowaniem w sieciach przewodowych, bezprzewodowych i VPN oraz zarządzanie dostępem gości. Zawiera oprogramowanie do kompleksowego zarządzania maksymalnie pięcioma urządzeniami sieciowymi za pomocą


jednego interfejsu. W ten sposób zapewnia zarządzanie tożsamością, dostępem do sieci i spisem urządzeń oraz kontekstowe egzekwowanie polityki bezpieczeństwa. Wirtualna wersja tego systemu – Mobile-IAM-VB – oferuje podobną funkcjonalność. Jest udostępniana w pliku o formacie .OVA, zdefiniowanym przez VMware.

BEZPIECZNY DOSTĘP DO SIECI WE WSZYSTKICH ASPEKTACH

ROZWIĄZANIE IAM POZWALA NA ZAREJESTROWANIE TZW. ODCISKU PALCA (FINGERPRINT), KTÓRY POZOSTAWIA PO SOBIE KAŻDY SYSTEM LOGUJĄCY SIĘ DO SIECI. MOŻE ON ZAWIERAĆ PONAD 50 PARAMETRÓW, KTÓRE IAM UZNAJE ZA KRYTERIA PERSONALIZUJĄCE POZIOM DOSTĘPU ZGODNIE Z ZASADĄ NAJMNIEJSZEGO UPRZYWILEJOWANIA.

ZARZĄDZANIE URZĄDZENIAMI MOBILNYMI

Kolejnym ważnym obszarem związanym z trendem BYOD jest zarządzanie urządzeniami mobilnymi (Mobile Device Management), zainstalowanymi w nich aplikacjami mobilnymi (wdrożenie, aktualizacja, blokowanie), tworzenie spisu sprzętu i oprogramowania, zarządzanie bezpieczeństwem i politykami (polityki korporacyjne, sposoby uwierzytelniania użytkowników i szyfrowania danych, połączenia ze znanymi i nieznanymi sieciami) oraz usługami telekomunikacyjnymi. Wszystkie wymienione funkcje są istotne dla podmiotów działających w specyficznych sektorach rynku, wymagających bardziej rygorystycznego zarządzania swoimi urządzeniami mobilnymi (np. dla administracji rządowej, opieki zdrowotnej) lub dla tych, które chcą obniżyć koszty operacyjne. Nie ma jednak obowiązku wdrażania MDM w każdej instytucji, gdzie akceptowany jest trend BYOD, szczególnie tam, gdzie

do sieci podłącza się wielu gości, np. w placówkach edukacyjnych. W infrastrukturze wykorzystującej rozwiązania Extreme oprogramowanie Mobile IAM jest rdzeniem każdego rozwiązania BYOD, a MDM dodatkowo poszerza jego możliwości o zarządzanie urządzeniami mobilnymi. W początkowej fazie wdrożenia Mobile IAM automatycznie wykrywane i wyliczane są wszystkie urządzenia i użytkownicy w sieci. Dzięki integracji MDM możliwe jest natychmiastowe rozpoznanie urządzeń zarządzanych przez rozwiązanie MDM i zastosowanie wobec nich odmiennej polityki – gwarantuje to wyodrębnienie i oddzielenie od siebie w warstwie sieci prywatnych i firmowych urządzeń.

Dodatkowe informacje: AGNIESZKA MAKOWSKA, DYREKTOR SPRZEDAŻY, VERSIM, AGNIESZKA.MAKOWSKA@VERSIM.PL VADEMECUM CRN wrzesień 2014

25

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI EXTREME NETWORKS I VERSIM.

Mobile IAM gwarantuje kontrolę dostępu do sieci dla przewodowych i bezprzewodowych sieci VLAN oraz użytkowników VPN. Dzięki niemu administratorzy IT mogą stworzyć środowisko NAC, w którym tylko właściwi użytkownicy mają dostęp do odpowiednich danych w odpowiednim miejscu i czasie. Rozwiązanie Mobile IAM jest ściśle zintegrowane z systemami IPS, SIEM i ASM. Polityki Extreme NAC pozwalają na przepuszczanie, blokowanie, ograniczanie poziomu, tagowanie, przekierowywanie i kontrolowanie ruchu sieciowego. Bazują na tożsamości użytkownika, czasie logowania, jego lokalizacji, typie urządzenia i innych zmiennych środowiskowych. Mobile IAM można zastosować do każdego urządzenia wykorzystującego standard RADIUS do uwierzytelniania z konfigurowalnymi atrybutami, takimi jak Login-LAT lub Filter ID. Przedsiębiorstwa mogą stosować różne reguły polityki bezpieczeństwa, zależnie od atrybutu Reject RADIUS. Przykładowo, inną politykę można stosować wobec użytkownika z wygasłym hasłem, a inną wobec użytkownika, który nie posiada konta. Opisywane rozwiązanie umożliwia jednolitą definicję polityk na wielu różnych przełącznikach i bezprzewodowych punktach dostępowych. Dzięki elastyczności Mobile IAM przedsiębiorstwa mają możliwość etapowego wdrożenia rozwiązania, co zapewnia szybsze uruchomienie systemu ochrony sieci. Firma może rozpocząć od prostego wykrywania punktów końcowych i katalogu z informacjami o ich położeniu, następnie wprowadzić uwierzytelnianie, autoryzacje i ocenianie, a w końcowym etapie – wdrożyć funkcje automatycznych działań naprawczych.


BEZPIECZEŃSTWO FIRMOWYCH SIECI

Oprogramowanie Trellis, czyli pełny wgląd w serwerownię Nieplanowany przestój w działaniu serwerowni może spowodować odczuwalne straty finansowe dla właściciela firmy. Z tego powodu gwarancja ciągłości świadczenia usług jest kluczowa dla większości przedsiębiorstw. Można ją uzyskać, korzystając z szeregu narzędzi, wśród których warto wyróżnić rozwiązania klasy DCIM (Data Center Infrastructure Management).

F

irma Avocent, część korporacji Emerson Network Power, rozwija oprogramowanie o nazwie Trellis. Służy ono do inwentaryzowania, wizualizowania, planowania zmian w centrum danych i monitorowania znajdującego się tam sprzętu. Jest to pełna implementacja koncepcji Data Center Infrastructure Management, czyli rozwiązania służącego do zarządzania infrastrukturą centrum danych. Dotyczy to zarówno części technicznej (listew dystrybucji zasilania PDU, zasilaczy UPS, szaf przemysłowych, klimatyzacji precyzyjnej, generatorów, czujników), jak i IT (serwerów, urządzeń sieciowych, pamięci masowych, maszyn wirtualnych).

BRAMKA ZARZĄDZAJĄCA AVOCENT Ciekawym uzupełnieniem platformy Trellis jest bramka Avocent Universal Management Gateway (UMG). Rozwiązanie odpowiada za zbieranie danych ze wszystkich elementów zarządzalnych w centrum danych. Dzięki temu administratorzy otrzymują jeden punkt kontroli każdego zasobu w serwerowni. Wyeliminowana zostaje też konieczność korzystania z wielu oddzielnych systemów monitorowania. Unikalną cechą UMG jest to, że łączy w sobie zadania czterech różnych produktów, gdyż jest wyposażony w funkcje

Komponenty platformy Trellis  Trellis Inventory Manager — umożliwia stworzenie precyzyjnego i pełnego graficznego modelu centrum danych. Dostarcza informacji o tym, gdzie znajdują się urządzenia, jakie są powiązania między nimi, a także w jakim stopniu wykorzystują dostępne zasoby i jakimi cechami się charakteryzują (zasilanie, ciepło, miejsce, waga oraz porty sieciowe i zasilające).  Trellis Change Planner — współpracuje z modułem Trellis Inventory Manager w celu zapewnienia precyzji i spójności dostarczanych informacji. Dba o to, aby instalacja, przeniesienie i wycofanie sprzętu z użytku było odpowiednio planowane w ramach projektów i zadań, monitorowane, a członkowie zespołu administratorów byli o tym informowani (dzięki temu można zminimalizować negatywny wpływ zmian na jakość usług dostarczanych przez dział IT, a także usprawnić jego pracę).  Trellis Site Manager — dostarcza raporty na temat stanu infrastruktury centrum danych, łącznie z informacjami na temat warunków środowiskowych. Dzięki temu można szybko rozpoznać i rozwiązać problemy z dostępnością infrastruktury a także wydajnością systemu.  Trellis Energy Insight — oblicza stosunek łącznego zużycia energii do jej wykorzystania na cele IT (wskaźnik PUE informuje o tym, jak zmiany w infrastrukturze wpływają na efektywność energetyczną, a w konsekwencji – na ogólny wynik finansowy firmy).

26

VADEMECUM CRN wrzesień 2014

przełącznika KVM, serwera portów szeregowych, zarządcy wbudowanych procesorów serwisowych oraz urządzenia do zbierania danych z czujników środowiskowych i innych modułów ochronnych. Dzięki zastosowaniu jednego, łatwego w obsłudze (za pomocą przeglądarki internetowej) urządzenia uproszczeniu ulegają zadania związane z monitoringiem i zarządzaniem całą infrastrukturą. Rozwiązanie Avocent Universal Management Gateway zapewnia też zwiększenie wydajności administratorów i wyeliminowanie konieczności zatrudniania ich w oddziałach firmy oraz skrócenie średniego czasu usuwania skutków awarii.

MONITOROWANIE CENTRUM DANYCH

Zazwyczaj menedżerowie centrów danych zmuszeni są do podejmowania decyzji na podstawie danych historycznych. Jednak, jak mówi dobrze znane w środowisku finansowym powiedzenie, wyniki osiągane w przeszłości nie mogą być wskaźnikiem dla przyszłych wyników. Jest to równie prawdziwe dla centrów przetwarzania danych. I dlatego, zamiast integrować grupę różnych systemów monitorowania w celu zbierania danych historycznych, platforma Trellis kolekcjonuje, agreguje i analizuje dane w kilka sekund po połączeniu z każdym urządzeniem i uzyskaniu źródłowych informacji. Dzięki danym zbieranym w czasie rzeczywistym personel IT ma dokładne rozeznanie, jakie procesy zachodzą w danym momencie. Istotna jest też możliwość analizowania skutków wprowadzenia


KRZYSZTOFA KRAWCZYKA, DYREKTORA DZIAŁU SYSTEMÓW ZARZĄDZANIA IT, ALSTOR CRN Jakie konkretnie problemy swoich klientów mogą rozwiązać integratorzy, wdrażając u nich oprogramowanie DCIM? KRZYSZTOF KRAWCZYK Dzięki DCIM można bardzo szybko uzyskać niezbędne informacje o planowanych i realizowanych projektach IT oraz związanych z nimi wymaganiach. W większych firmach często istnieje osobny dział odpowiedzialny za infrastrukturę techniczną, który zajmuje się kwestią zasilania czy klimatyzacji. Natomiast dział IT odpowiada za infrastrukturę informatyczną, w której często wprowadza się zmiany. Serwery są przenoszone z miejsca w miejsce, dokładane są nowe przełączniki sieciowe, uruchamiane nowe maszyny wirtualne, które potrzebują większych zasobów dyskowych. CRN Doświadczenie mówi, że komunikacja między tymi dwoma działami bywa bardzo ograniczona…

planowanych zmian, co pozwala na podejmowanie na bieżąco dycyzji dotyczących ich wprowadzania. Platforma Trellis zbiera i gromadzi dane ze środowisk rozproszonych i urzą-

DCIM ułatwia szybki dostęp do niezbędnych informacji o realizowanych projektach IT. dzeń heterogenicznych. Informacje te muszą być ze sobą umiejętnie skorelowane, aby kolekcjonowanie takiej ilości danych dało pełny wgląd w rzeczywiście zachodzące procesy. Na bazie tych informacji można wykryć wzorce i tren-

KRZYSZTOF KRAWCZYK Niestety, tak. Gdy potrzebna jest nowa usługa, dział IT ją uruchamia, ale nie bierze pod uwagę faktu, że może to wymagać dodatkowej infrastruktury fizycznej. Listwa PDU czy UPS może nie wytrzymać obciążenia, klimatyzacja zaś może nie być w stanie odprowadzić ciepła. Bywa też, że z czasem zabraknie wolnej przestrzeni w szafach przemysłowych. Gdy potrzebna jest modernizacja infrastruktury fizycznej, trudno określić, jaki będzie to mieć wpływ na sprawne działanie świadczonych usług IT. Takich informacji dostarcza właśnie oprogramowanie DCIM. CRN Jaką rolę w dostarczaniu tych rozwiązań odgrywa Alstor? KRZYSZTOF KRAWCZYK Alstor, jako jeden z nielicznych partnerów Emersona w skali globalnej, przystąpił do programu Trellis Early Adopters, skierowanego do firm z dużym doświadczeniem we wdrażaniu rozwiązań DCIM. Dzięki temu uzyskał dostęp do tej platformy od samego początku jej istnienia. Przeszliśmy szereg szkoleń i mamy certyfikowanych specjalistów z zakresu sprzedaży i wdrażania tego rozwiązania. Obecnie poszukujemy partnerów handlowych, których jesteśmy w stanie wspomóc w przygotowaniu dokumentacji przeznaczonej dla klienta oraz wspólnie zrealizować pierwsze wdrożenia, a także przeprowadzić odpowiednie szkolenia.

dy zachowań oraz zaprezentować je we właściwym kontekście. Pozwala to natychmiast ocenić rzeczywistą kondycję infrastruktury, a także wpływ zakładanych zmian na ogólny stan i wydajność komponentów oraz całych obszarów, co ułatwia maksymalizację ich wydajności. Po podjęciu decyzji o zmianach możliwe jest przeprowadzenie ich za pomocą interfejsu platformy Trellis.

Z KORZYŚCIĄ DLA WSZYSTKICH

Wdrożenie platformy Trellis zapewni wiele korzyści firmie zarządzającej własną serwerownią lub centrum danych. Wpłynie przede wszystkim na poprawę konkurencyjności przedsiębiorstwa dzięki lepszej świadomości aktualnego stanu infrastruktury oraz możliwości jej elastycznej rozbudowy wraz ze wzrostem potrzeb, ale bez konieczności inwestowania „z zapasem”. Klienci na początku mogą wdrażać tylko podstawową wersję systemu, a później zwiększać jej funkcjonalność w kolejnych fazach.

Użytkownicy platformy Trellis mają do dyspozycji szczegółowy zapis zmian wprowadzanych w infrastrukturze centrum danych oraz możliwość wglądu w uprawnienia osób odpowiedzialnych za poszczególne zadania administracyjne. Platforma Trellis wpływa też pozytywnie na komunikację pracowników działu IT z osobami odpowiedzialnymi za inne elementy firmowej infrastruktury (np. systemy zasilania czy klimatyzacji). Dzięki niej mogą oni poznać wzajemnie swoje potrzeby i wymagania, co zmniejsza ryzyko nieplanowanych przestojów i innych problemów wynikających z braku koordynacji działań.

Dodatkowe informacje: KRZYSZTOF KRAWCZYK, DYREKTOR DZIAŁU SYSTEMÓW ZARZĄDZANIA IT, ALSTOR, K.KRAWCZYK@ALSTOR.COM.PL VADEMECUM CRN wrzesień 2014

27

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI AVOCENT I ALSTOR.

Trzy pytania do…


BEZPIECZEŃSTWO FIRMOWYCH SIECI

Dlaczego kontrola aplikacji to za mało? Producenci stosują różne techniki zwiększenia szybkości pracy systemów ochronnych. Jednak nie zawsze wpływa to na podniesienie poziomu bezpieczeństwa. Dlatego warto sprawdzać, dla jakich warunków brzegowych podane są parametry wydajnościowe urządzeń, np. czy zakładają one skanowanie stateful inspection.

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI FORTINET I VERACOMP.

S

tosowane przez producentów techniki na ogół wiążą się z buforowaniem w pamięci cache różnych parametrów dotyczących nawiązywanego połączenia. W efekcie pełna analiza bezpieczeństwa ma miejsce tylko przy pierwszym połączeniu. System zapisuje w pamięci cache określone parametry sesji (np. adresy IP – źródłowy i docelowy, protokół oraz port docelowy) i na ich podstawie podejmuje decyzję, czy dla kolejnych pakietów przeprowadzić na nowo ocenę stanu sesji, czy też przetworzyć je na bazie wcześniej pozyskanych danych. Tak właśnie wygląda zasada działania niektórych systemów Next Generation Firewall w ich domyślnej konfiguracji, nazywanych też firewallami aplikacyjnymi (nie mylić z rozwiązaniami typu Web Application Firewall, które z założenia stosowane są do ochrony aplikacji). Urządzenie takie koreluje określone parametry sesji z konkretną aplikacją i na tej podstawie zapamiętuje sesję jako bezpieczną bądź nie. Każde kolejne połączenie pasujące do

wzorca zostaje zaklasyfikowane zgodnie z zapisaną wcześniej informacją dotyczącą bezpieczeństwa, bez przeprowadzania ponownej analizy pakietów. Mechanizm ten, choć szybki, stanowi poważną lukę w zabezpieczeniach. Wiedzą o tym grupy cyberprzestępców, którzy dokonują zorganizowanych ataków celowanych.

OCHRONA KAŻDEGO POŁĄCZENIA Rozwiązania wykorzystujące metodę stateful inspection analizują komunikację w odniesieniu do każdego realizowanego właśnie połączenia. Sprawdzają, czy jest ono poprawne, monitorując jego stan oraz gromadząc informacje o nim w tablicy stanu sesji. Weryfikowane są nie tylko informacje z nagłówka pakietu, ale również jego zawartość (do warstwy aplikacyjnej włącznie) w celu zdefiniowania kontekstu dla połączenia. Stanowi on następnie podstawę analizy całej komunikacji w ramach sesji. Załóżmy, że przez urządzenie realizowana jest sesja, w ramach której zestawiane są różne kanały komunikacyjne. System anali-

WYKORZYSTANIE LUKI APPLICATION CACHE W FIREWALLU APLIKACYJNYM

zuje nawiązywane połączenie, weryfikuje negocjowane parametry oraz automatycznie otwiera wymagane porty dla komunikacji w jednym i drugim kierunku. Nie jest wymagane definiowanie reguł przepuszczania pakietów w obu kierunkach. Wyniki analizy stosowanych obecnie technik zabezpieczeń wykazują, że metoda stateful inspection nadal stanowi podstawę rozwiązań wielofunkcyjnych, w których jako główny element wykorzystywany jest moduł firewall. Na wstępie dokonywana jest analiza stanu sesji oraz rozpoznanie wszystkich nowych połączeń. Dopiero po takiej analizie system bada, co jest przedmiotem komunikacji sieciowej. Przykładowo, rozpoznaje aplikacje sieciowe, sprawdza, czy w realizowanej komunikacji jest obecny złośliwy kod, i przeprowadza inne analizy. INTERFEJS TO NIE WSZYSTKO

Analizując ofertę systemów zabezpieczeń, warto sprawdzić, jakie mechanizmy leżą u podstawy ich działania. Czy potrafią rozpoznawać wszystkie nowe połączenia i za każdym razem przeprowadzać ich niezależną weryfikację? Jeżeli analiza stateful inspection nie jest domyślnym trybem pracy urządzenia, warto się dowiedzieć, jak jej włączenie wpływa na wydajność systemu. Ta informacja jest często pomijana w marketingowych opracowaniach dostawców rozwiązań.

Dodatkowe informacje: AGNIESZKA SZAREK, CHANNEL MANAGER, FORTINET, ASZAREK@FORTINET.COM LUB FORTINET@VERACOMP.PL

28

VADEMECUM CRN wrzesień 2014


Monitorowanie zdarzeń ochroni firmę i dane Bezpieczeństwo firmowych zasobów można zapewnić na różne sposoby. Jednym z nich jest bieżąca analiza logów generowanych przez różnego typu systemy. Takie rozwiązanie oferuje ed&r Polska – dystrybutor oprogramowania GFI EventsManager.

F

WEWNĘTRZNY AUDYT PRZYSPIESZY DOCHODZENIE

Aby ciągłość funkcjonowania firmy nie była zagrożona, konieczne jest zastosowanie monitoringu sieci w czasie rzeczywistym. Daje to możliwość korelowania

OPROGRAMOWANIE GFI EVENTSMANAGER UDOSTĘPNIA WIELE SZCZEGÓŁOWYCH INFORMACJI W POSTACI WYKRESÓW.

i analizowania zebranych danych, a także generowania odpowiednich raportów. Dlatego jednym z wyróżniających się produktów w ofercie ed&r Polska jest oprogramowanie GFI EventsManager przeznaczone do analizy i archiwizowania dzienników zdarzeń systemowych, tworzonych codziennie przez firmowe rozwiązania IT. To cenne źródło informacji, które umożliwia pozostawanie w zgodzie z obowiązującym prawem i ułatwia ochronę zasobów przed zagrożeniami. GFI EventsManager zapewnia doskonałą wydajność skanowania, przekraczającą ponad 6 mln zdarzeń na godzinę. GFI EventsManager pozyskuje informacje o wielu rodzajach zdarzeń, z takich źródeł jak: W3C, pliki zdarzeń Windows i Linux (Syslog), audyt zdarzeń serwerów SQL oraz Oracle. Potrafi także pobierać informacje z „pułapek” SNMP traps generowanych przez firewalle, routery, systemy telefoniczne i inny aktywny sprzęt sieciowy. Dzięki zgodności programu z protokołem SNMP użytkownicy mogą monitorować wszystkie urządzenia w swojej sieci i mieć wgląd w status pracy

każdego z nich. Analiza informacji zebranych z komputerów i innych urządzeń może być bardziej szczegółowa, a decyzje dotyczące dalszych działań podejmowanie znacznie szybciej. Analizując w czasie rzeczywistym zdarzenia związane z bezpieczeństwem, GFI EventsManager działa jak wykrywacz włamań do systemu umieszczony na hoście. Zapewnia lokalizowanie intruzów i wychwytywanie naruszeń zasad bezpieczeństwa. Dzięki temu nie ma konieczności stosowania specjalistycznych rozwiązań służących do wykrywania włamań do firmowej sieci. Logi zdarzeń oraz rozbudowany system checków mogą posłużyć też jako punkt odniesienia, gdy w firmie zdarzy się niepożądana sytuacja. Natychmiastowy dostęp do historii zdarzeń pozwala na przeprowadzenie analiz eksperckich, bez ponoszenia kosztów audytów czy innych zewnętrznych ekspertyz. W tym obszarze GFI EventsManager jest zgodny z szeregiem obowiązujących na świecie aktów prawnych (m.in. Basel II, PCI, HIPAA itp.).

Dodatkowe informacje: JAKUB SIEŃKO, DYREKTOR HANDLOWY, ed&r POLSKA, JSIENKO@EDR.PL VADEMECUM CRN wrzesień 2014

29

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI GFI SOFTWARE I ed&r POLSKA.

irma ed&r Polska to lubelski dystrybutor z wartością dodaną, specjalizujący się w oprogramowaniu związanym z bezpieczeństwem sieci teleinformatycznych. Ma w swoim portfolio produkty takich firm jak: GFI Software, GFI MAX, Secunia, Altaro, Radar Services, Cyan, ThreatTrack oraz Norman. – Jesteśmy małym przedsiębiorstwem i w związku z tym mamy bardzo indywidualne podejście do partnerów – mówi Jakub Sieńko, dyrektor handlowy ed&r Polska. – Nasza oferta jest uniwersalna, dzięki czemu współpracujący z nami resellerzy i integratorzy realizowali wdrożenia zarówno w mikrofirmach, jak też w przedsiębiorstwach zatrudniających kilkanaście tysięcy pracowników. Partnerzy ed&r Polska po zarejestrowaniu się w systemie dystrybutora mogą liczyć na wiele korzyści, m.in. darmowe klucze licencyjne oprogramowania (do własnego użytku), dostęp do polskojęzycznych materiałów promocyjnych, webinariów, prezentacji, szkoleń handlowych i technicznych. Lubelska firma świadczy także wsparcie przed- oraz posprzedażne i oferuje kontakty do potencjalnych klientów. Każdy z producentów, których dystrybutorem jest ed&r Polska, prowadzi własny program partnerski, do udziału w którym zaprasza resellerów.


BEZPIECZEŃSTWO FIRMOWYCH SIECI

Check Point pomaga walce z nowym rodzajem zagrożeń Ochronę przed nieznanymi zagrożeniami zapewnia wielowarstwowe, zintegrowane rozwiązanie Threat Emulation firmy Check Point Software Technologies – znacznie skuteczniejsze niż tradycyjne zabezpieczenia oparte na sygnaturach.

C

yberataki stają się coraz bardziej wyrafinowane. Wiele z nich – nakierowanych na konkretne cele – rozpoczyna się od wykorzystania programowych luk w pobranych przez Internet plikach lub załącznikach do wiadomości e-mail. Tego typu zagrożenia inicjowane są przez wykonanie na komputerze ofiary niezidentyfikowanego jeszcze, złośliwego kodu albo zupełnie nowych, zmodyfikowanych wersji znane-

30

VADEMECUM CRN wrzesień 2014

go wcześniej malware. Ponieważ nie napisano jeszcze identyfikujących je sygnatur, walka z nimi za pomocą tradycyjnych rozwiązań ochronnych jest nieskuteczna. Gdy punkty końcowe zaatakowanej sieci zostaną zainfekowane, niewykrywalny złośliwy kod umożliwi napastnikowi zdalne przejęcie kontroli nad kolejnymi firmowymi komputerami. Atakujący może wykradać dane, użyć przejęte komputery do rozpowszechniania spamu,

dystrybucji malware, przeprowadzania ataków typu DDoS (Distributed Denial of Service) itp. A wszystko robi oczywiście bez wiedzy użytkowników komputerów. Tworzone w ten sposób botnety odgrywają kluczową rolę w ukierunkowanych, zaawansowanych atakach, określanych jako APT (Advanced Persistent Threats).

MALWARE W PIASKOWNICY Threat Emulation firmy Check Point chroni przed zagrożeniami związanymi z niezidentyfikowanym jeszcze złośliwym kodem, atakami ukierunkowanymi i typu zero-day. To innowacyjne rozwiązanie szybko otwiera pliki w odseparowanym wirtualnym środowisku testowym (sandbox) i – analizując ich zachowanie – gwarantuje stwierdzenie, czy są niebezpieczne, czy też nie. W ten sposób malware zostaje zidentyfikowany zanim przedostanie się do sieci. To lepiej niż w tradycyjnych zabezpieczeniach, skupiających się na wykrywaniu niebezpieczeństwa na podstawie listy sygnatur, które powiadamiają o zagrożeniu, gdy już rozprzestrzeni się w sieci. Threat Emulation blokuje działanie nieznanego wcześniej złośliwego kodu, dzięki czemu nie dochodzi do infekcji. Zatem zarówno czas, jak i koszty związane z odwracaniem skutków działania złośliwego oprogramowanie są zredukowane do zera. Rozwiązanie Threat Emulation zapobiega zagrożeniom dzięki dogłębnej analizie pobranych plików i załączników w wiadomościach e-mail, takich jak pliki wykonywalne, dokumenty PDF lub z pakietu Microsoft Office. Potencjalnie niebezpieczne pliki są otwierane wewnątrz


NOWA WARSTWA OCHRONY Aby skutecznie zwalczać nowe zagrożenia, warto zastosować dodatkową warstwę ochrony, która będzie wykrywać i eliminować zainfekowane punkty końcowe połączone z siecią. W komputerach często rezyduje złośliwe oprogramowanie tworzące botnety, ponieważ tradycyjne systemy antywirusowe nie są w stanie go wykryć. Rozwiązanie Anti-Bot Software Blade firmy Check Point identyfikuje zainfekowane złośliwym kodem maszyny, używając do tego ThreatSpect – unikatowej wielowarstwowej techniki wykrywania zagrożeń i ochrony przed nimi. Dzięki dostarczanym w ramach usługi ThreatCloud aktualizacjom – określającym sposoby działania botnetów, wzorce komunikacji i zachowania zainfekowanych komputerów – rozwiązanie firmy Check Point zapewnia ochronę sieci komputerowych przed rozprzestrzenianiem się epidemii. Aby wykryć obecność botnetu, korelowane są informacje dotyczące adresów zdalnych operatorów botnetów (w tym IP, DNS i URL), unikatowych wzorców komunikacji botnetów oraz natury ataku polegającego np. na dystrybucji spamu lub użyciu mechanizmu clickfraud. Rozwiązanie Anti-Bot Software Blade wykrywa zainfekowane botami komputery i zapobiega szkodliwym działaniom przez blokowanie komunikacji z serwerami C&C

Trzy pytania do… FILIPA DEMIANIUKA, CHANNEL MANAGERA CHECK POINT SOFTWARE TECHNOLOGIES CRN Dlaczego uważacie, że reseller powinien postawić na rozwiązania Check Point? FILIP DEMIANIUK Jednym z kluczowych czynników decydujących o rynkowym powodzeniu rozwiązań zabezpieczających jest zaufanie. Partnerzy są tutaj w komfortowej sytuacji, ponieważ tworzone przez Check Point technologie cieszą się zaufaniem zarówno ogromnej liczby klientów, jak i analityków. Nasi resellerzy zyskują też opinię lojalnego partnera w biznesie, co gwarantuje im osiągnięcie większych i bardziej stabilnych zysków. CRN W takim razie, czym rozwiązania Check Point wyróżniają się na tle innych produktów do ochrony sieci? FILIP DEMIANIUK Od ponad 20 lat Check Point jest czołowym producentem na rynku systemów zabezpieczeń. O najwyższej jakości naszych produktów świadczą nie tylko liczne nagrody i wyróżnienia, ale również uznanie analityków, którzy nasze rozwiązania dla przedsiębiorstw lokują w tzw. kwadracie liderów nieprzerwanie od 1999 r. W dobitny sposób pokazuje to, że inwestycja w nasze rozwiązania znakomicie wytrzymuje próbę czasu. Zaufanie, jakim obdarzają nas klienci, przekłada się na długofalowe zwiększenie poziomu bezpieczeństwa w ich przedsiębiorstwach. CRN Na czym polega architektura Software Blade? FILIP DEMIANIUK Software Blade jest logicznym, niezależnym, modułowym, centralnie zarządzanym systemem zabezpieczeń. Wykorzystując to rozwiązanie, nasi klienci mogą łatwo konfigurować system tak, aby pełnił funkcje, których w danym momencie potrzebują. Wraz ze zmianą potrzeb szybko można uruchomić dodatkowe moduły w celu zwiększenia bezpieczeństwa istniejącej infrastruktury, a wszystko to na tym samym urządzeniu bazowym. Podstawowe zalety Check Point Software Blade to elastyczność, łatwość obsługi, gwarantowana wydajność, niskie koszty eksploatacji oraz ochrona we wszystkich punktach i w każdej warstwie sieci.

(Command and Control) używanymi przez cyberprzestępców do zarządzania botnetami. Ma ono dostęp do listy adresów C&C, aktualizowanej na bieżąco przez usługę ThreatCloud. Dzięki temu wykrywa pozostające w ukryciu boty, zanim ich działanie spowoduje jakieś szkody. Zarówno Threat Emulation, jak i Anti-Bot Software Blade, to rozwiązania zintegrowane w ramach architektury Software Blade. W efekcie tej integracji klienci mogą szybko rozszerzać zakres ochrony, by spełniała ich bieżące potrzeby, tym samym oszczędzając czas i pieniądze. Aktywacja oprogramowania w ramach

wykorzystywanych już przez firmę rozwiązań Check Point Security Gateway nie powoduje konieczności wymiany sprzętu i umożliwia centralne zarządzanie regułami polityki bezpieczeństwa za pomocą jednej, intuicyjnej konsoli.

Dodatkowe informacje: FILIP DEMIANIUK, CHANNEL MANAGER, CHECK POINT SOFTWARE TECHNOLOGIES, FILIPD@CHECKPOINT.COM VADEMECUM CRN wrzesień 2014

31

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI CHECK POINT SOFTWARE TECHNOLOGIES I RRC POLAND

wirtualnego środowiska testowego i na bieżąco monitorowane pod kątem nietypowych aktywności w systemie, m.in. sprawdzane są zmiany dokonywane w rejestrze, nawiązywanie połączeń sieciowych, uruchamianie procesów systemowych. Informacje te wyświetlane są w czasie rzeczywistym. Jeżeli plik zostanie zakwalifikowany jako złośliwe oprogramowanie, jest natychmiast blokowany. Sygnatura wykrytego malware jest od razu rejestrowana w działającej w chmurze usłudze ThreatCloud (największej dostępnej w tym modelu bazie informacji o zagrożeniach), a potem rozpowszechniana do wszystkich podłączonych bram w celu automatycznej ochrony przed nowym zagrożeniem. W ten sposób w mgnieniu oka chronieni są wszyscy klienci firmy Check Point.


OCHRONA PRZED ZŁOŚLIWYM OPROGRAMOWANIEM

Miliardowe straty i tysiące nowych zagrożeń każdego dnia Rynek tradycyjnych pakietów do ochrony stacji roboczych rozwija się powoli i oferuje resellerom niewielkie marże. Mogą to sobie jednak odbić, sprzedając mobilne antywirusy, a także systemy MDM, które cieszą się coraz większym zainteresowaniem średnich firm. RAFAŁ JANUS największym zainteresowaniem klientów. Dopiero na ostatniej pozycji znalazło się korporacyjne oprogramowanie do ochrony stacji roboczych. Miejsce drugie od końca przypadło natomiast rozwiązaniom dla konsumentów. Analitycy zauważają, że antywirusy mogą być postrzegane jako przestarzałe wobec obecnych zagrożeń, ale firmy nie zamierzają rezygnować z ich używania. Uznają oprogramowanie do ochrony stacji roboczych za obowiązkowe wyposażenie, podobnie jak systemy ochrony

MAREK BARTYZEL Area Sales Manager, Connect Distribution

W Wielu klientów, zamiast wymieniać stare komputery lub dokupywać kolejne, zaczyna budować środowiska wirtualnych desktopów i wybiera terminaz le. l Ich sprzedaż sukcesywnie rośnie, co ma związek z coraz większą wiedzą użytkowników o korzyściach płynących ze stosowania tego modelu. Jednocześnie ten model to także nowego rodzaju zagrożenia dla danych w środowisku IT. Nie można o tym zapominać przy wprowadzaniu w firmie wirtualizacji desktopów.

32

VADEMECUM CRN wrzesień 2014

sieci czy narzędzia szyfrujące. Rynek tych rozwiązań wzrósł globalnie o 10,1 proc. w latach 2011–13 (z 3,2 do 3,6 mld dol.). Podobnie było w tym okresie z rynkiem rozwiązań konsumenckich – jego wartość zwiększyła się z 4,4 do 4,9 mld dol. Przyczyniły się do tego m.in. przypadki spektakularnych włamań, którym towarzyszyła kradzież danych milionów klientów (np. włamanie do amerykańskiej sieci sklepów Target). Zwiększyły one świadomość użytkowników w zakresie zagrożeń i konieczności ochrony.

SPADAJĄCE CENY LICENCJI Warto przyjrzeć się raportowi Gartnera „Magic Quadrant for Endpoint Protection Platforms” ze stycznia 2014 r. Firma badawcza przeanalizowała w nim rynek korporacyjnych rozwiązań do ochrony stacji roboczych, które – według jej definicji – składają się z następujących

Fot. © vege – Fotolia.com

G

lobalne koszty związane z cyberprzestępstwami, które ponoszoną rocznie przedsiębiorstwa, wynoszą 445 mld dol. Tak wynika z badania przeprowadzonego przez Center for Strategic and International Studies (CSIS) na zlecenie Intel Security (dawnego McAfee). Z kolei IDC informuje, że w ciągu ostatnich trzech lat systematycznie rosną wydatki na bezpieczeństwo systemów IT. Analitycy stworzyli również listę dziesięciu rynków związanych z bezpieczeństwem, które cieszą się


komponentów: antywirus, antyszpieg, osobisty firewall, HIPS (Host-based Intrusion Prevention System) oraz narzędzia do blokowania dostępu do urządzeń. Globalnie przychody wszystkich producentów, którzy zostali objęci badaniem Gartnera, wyniosły w 2012 r. na rynku EPP (Endpoint Protection) 2,8 mld dol. Była to kwota bardzo zbliżona do zanotowanej rok wcześniej. Natomiast wyraźnie wrosła liczba sprzedanych licencji – o 8 proc. Oznacza to, że nastąpił spadek ceny licencji na pojedyncze stanowisko. – W Polsce konkurencja często ogranicza się do ceny. W efekcie licencje sprzedawane są niemal po kosztach, co nigdy nie jest zdrowe dla rynku – komentuje Michał Iwan, Country Manager F-Secure. Ale można zauważyć też pozytywne aspekty. Rynek otworzył się na nowe sposoby zarządzania bezpieczeństwem w modelu Security-as-a-Service. Klienci końcowi przekonali się do nowych form ochrony i coraz chętniej rezygnują z tradycyjnych rozwiązań opartych na licencjach. Pakiety EPP wzbogaciły się o funkcje, które umożliwiły podniesienie wyników ich sprzedaży. W efekcie wartość rynku zwiększyła się o przychody z nowych obszarów. Analitycy prognozują, że wzrost segmentu EPP w 2014 r. będzie jednak niewielki i raczej nie przekroczy 5 procent. Lawrence Pingree z Gartnera ocenia, że w 2017 r. na oprogramowanie antywirusowe firmy wydadzą 3,6 mld dol., zaś konsumenci 6,1 mld dol. W gronie liderów znalazło się aż pięć firm: Kaspersky Lab, McAfee (Intel Security), Sophos, Symantec oraz Trend Micro. Microsoft to jedyny producent wśród „rzucających wyzwanie” (challengers). Do wizjonerów Gartner zaliczył: Arkoon, IBM, LANDesk, Lumension, Panda Security oraz Webroot. Wśród niszowych graczy pojawiły się firmy: Beyond Trust, Bitdefender, Check Point, Eset, F-Secure oraz ThreatTrack. Rynek rozwiązań EPP dla dużych korporacji jest zdominowany przez trzy firmy: Symantec, McAfee oraz Trend Micro (łącznie mają w nim 65-procentowy udział). Znacznie większa konkurencja jest w obszarze małych i średnich firm, w którym dostawcy zaliczani do wizjonerów i niszowych graczy powoli odbijają rynek z rąk liderów.

SCALANIE FUNKCJI Dla systemów takich jak Data Leak Prevention, Mobile Device Management czy zarządzania podatnością na zagrożenia, Gartner sporządza osobne zestawienia. Co istotne, analitycy przewidują, że w przyszłości część tych produktów zostanie włączona do rozwiązań Endpoint Protection (podobnie, jak stało się z oprogramowaniem antyszpiegowskim i osobistymi firewallami). Pakiety EPP to naturalne miejsce do integracji funkcji DLP czy MDM. Przeprowadzona przez Gartnera ankieta pokazała, że 40 proc. badanych firm korzysta z oprogramowania jednego producenta do obsługi wymienionych obszarów lub też aktywnie pracuje nad taką konsolidacją. Dla większości przedsiębiorstw jak najbardziej sensowny będzie wybór systemu ochrony danych mobilnych tego samego

producenta, co wykorzystywany w korporacyjnym środowisku IT pakiet EPP. Najczęstszym uzupełnieniem pakietów EPP są rozwiązania do ochrony danych na urządzeniach mobilnych. Dlatego często podejmowana jest decyzja o jednoczesnym zakupie obu produktów. Również mechanizmy kontroli aplikacji i analizowania podatności na zagrożenia są szybko integrowane z pakietami EPP. Natomiast nabycie systemu MDM przez duże korporacje i wymagających klientów jest obecnie raczej niezależną decyzją, zaś małe i średnie firmy będą zadowolone z funkcji MDM zintegrowanych z pakietem EPP. Gartner spodziewa się jednak, że w ciągu 2 lat również w segmencie korporacyjnym nastąpi analogiczne zjawisko wdrażania zintegrowanych rozwiązań – pakietów EPP z systemami MDM.

OPROGRAMOWANIE ANTYWIRUSOWE NA ŚWIECIE (ODSETEK CHRONIONYCH KOMPUTERÓW) Symantec Endpoint Protection 1,9%

Microsoft Security Essentials 16,3% pozostałe 21,6% avast! Free Antivirus 13,2%

avast! Internet Security 2,20% Norton 360 2,3% McAfee VirusScan 2,5%

Comodo Antivirus 2,7% ESET NOD32 Antivirus 2,8%

Windows Defender 6,2% Avira Free Antivirus 5,0%

Norton Internet Security 3,1%

Kaspersky Internet Security 3,3% AVG Internet Security 3,3%

AVG Anti-Virus Free Edition 4,8%

Malwarebytes Anti-Malware Pro 4,2%

ESET Smart Security 4,6%

Źródło: Opswat Antivirus and Threat Report (styczeń 2014)

VADEMECUM CRN wrzesień 2014

33


OCHRONA PRZED ZŁOŚLIWYM OPROGRAMOWANIEM

MICHAŁ IWAN Country Manager, F-Secure

Rynek rozwiązań mobilnych to przyszłość nie tylko w branży zabezpieczeń. Ponad 40 proc. Polaków ma smartfona, a urządzenia przenośne coraz częściej wykorzystywane są w celach biznesowych. Mobilność i dostęp do danych z dowolnego miejsca to zdecydowanie kierunek, w którym będzie podążał biznes i na pewno resellerzy wykorzystają tę okazję. Jednak należy pamiętać, że mobilność niesie ze sobą nowe zagrożenia w zakresie prywatności, korzystania z niezabezpieczonych hot spotów, większe niż w przypadku urządzeń stacjonarnych ryzyko kradzieży i zgubienia sprzętu. Bez wątpienia oznacza to otwarcie nowych segmentów rynku, tym bardziej, że sprzedaż komputerów stacjonarnych spada, a ich miejsce zajmą właśnie urządzenia mobilne.

34

VADEMECUM CRN wrzesień 2014

ŚWIATOWY RYNEK APLIKACJI DO OCHRONY PRODUKTÓW KOŃCOWYCH (MLN DOL.) 7000

5885

6000

5254 4691

5000 4000

3674

4152

3000 2000 1000

20 17

20 16

0 20 15

Rosnąca liczba wyrafinowanych, ukierunkowanych ataków sprawia, że klasyczne antywirusy stają się mniej skuteczne i nasila się konieczność stosowania nowych technik. Niestety, skuteczności ochrony przed tego typu atakami nie poprawi ulepszenie systemu dystrybucji sygnatur wirusów czy wdrożenie mechanizmów ochrony behawioralnej. Analitycy z Gartnera podają, że aż 35 proc. użytkowników rozwiązań EPP padło ofiarą skutecznie przeprowadzonych ataków. To bardzo wyraźny sygnał, że producenci nie radzą sobie z realizacją podstawowego zadania – utrzymania szkodliwego kodu z dala od stacji roboczych. Aby wzrosła skuteczność ochrony, pakiety EPP powinny obejmować cztery obszary: wdrożenie reguł bezpieczeństwa (konfiguracja stacji roboczej), zapobieganie (techniki ochrony w czasie rzeczywistym), wykrywanie oraz usuwanie skutków infekcji. Okazuje się, że klienci największą wagę przywią-

20 14

ANTYWIRUSÓW

20 13

CZARNA PRZYSZŁOŚĆ

UDZIAŁY PRODUCENTÓW W RYNKU ANTYWIRUSÓW, STYCZEŃ 2014 MICROSOFT AVAST AVG ESET SYMANTEC AVIRA KASPERSKY MALWAREBYTES MCAFEE COMODO PANDA POZOSTALI

23,0% 15,9% 9,0% 8,1% 8,0% 5,6% 5,5% 4,2% 3,5% 2,7% 1,9% 12,6%

Źródło: Radicati Group

Źródło: Statista

zują do mechanizmów zapobiegających infekcjom. Mają nadzieję, że unikną dodatkowej pracy związanej z konfiguracją reguł bezpieczeństwa czy wykrywaniem szkodliwego kodu. Ważnym wnioskiem przedstawionym w badaniu Gartnera jest fakt, że klienci coraz częściej szukają pakietów, które chronią nie tylko stacje robocze z Windows, ale również szeroką gamę serwerów i urządzeń klienckich. Dlatego w badaniu dotyczącym pakietów EPP zostały uwzględnione możliwości zabezpieczania urządzeń z systemami Mac OS X, iOS oraz Android. Znaczenia nabierają rozwiązania tworzone z myślą o ochronie serwerów wirtualnych i określonych serwerów aplikacyjnych, np. Exchange, SharePoint, Linux oraz Unix. Zdaniem analityków w dłuższym okresie duże zmiany na rynku EPP może przynieść wypieranie urządzeń końcowych z systemem Windows przez takie systemy operacyjne jak Windows RT, iOS oraz Mac OS X Mountain Lion. Wymagają one raczej zabezpieczeń typu MDM oraz ochrony danych i prywatności, a nie zabezpieczeń, jakie oferują antywirusy.

wiązania terminalowego podnosi bezpieczeństwo, ponieważ faktyczne środowisko pracy znajduje się na serwerze, a użytkownik ma do niego jedynie zdalny dostęp. Przekonanie klienta do takiego podejścia to okazja do sprzedaży pozostałych elementów układanki (serwerów, pamięci masowych), bez których terminale nie będą działać. To powoduje, że reseller zarabia nie tylko na sprzedaży „końcówek”, ale także na wdrożeniu całego rozwiązania. Często jednocześnie z instalacją terminali buduje się infrastrukturę wirtualnych desktopów (choć oczywiście dostęp do nich można uzyskiwać z bardzo różnych urządzeń). Metoda zabezpieczania wirtualnych desktopów zależy od tego, czy mamy do czynienia z trwałą czy tymczasową maszyną wirtualną. W pierwszym przypadku każdy użytkownik korzysta z własnej maszyny wirtualnej. Ma ona trwały charakter, wymaga więc ochrony takiej, jak klasyczny komputer PC. Dyskusje wzbudza natomiast ochrona wirtualnych desktopów, które są tworzone na żądanie, gdy użytkownik inicjuje sesję (loguje się do swojego desktopa). W tym przypadku platforma wirtualizacyjna tworzy maszynę wirtualną, która składa się z kilku komponentów: systemu operacyjnego, ustawień oraz plików użytkownika. System operacyjny pochodzi z tzw. złotego obrazu. Przy każdym uruchomieniu jest więc to czysty system, który zostaje skasowany po zakończeniu pracy przez użytkownika. Stąd wątpliwo-

TERMINALE I WIRTUALNE DESKTOPY

Stacja robocza to nie tylko komputer z systemem Windows. Od wielu lat firmy używają terminali, a nieco krócej również wirtualnych desktopów. Wdrożenie roz-


Trzy pytania do… ADRIANA ŚCIBORA, EKSPERTA DS. OCHRONY ANTYWIRUSOWEJ, REDAKTORA NACZELNEGO WORTALU

AVLAB.PL CRN Jakie rozwiązania i technologie mogą pojawić się w najbliższych latach w pakietach antywirusowych? ADRIAN ŚCIBOR Mam wrażenie, że od dwóch–trzech lat rynek antywirusów jest w fazie stagnacji. Co roku pojawiają się programy ze zmienionym interfejsem i nowymi opcjami, które nie wnoszą żadnej świeżości i innowacyjności. Widać natomiast zintensyfikowane działania marketingowe producentów, którzy nie skupiają się na nowych rozwiązaniach. Zamiast tego ulepszają już istniejące, wystarczające w przypadku typowych zagrożeń, jednak nieradzące sobie z zaawansowanymi atakami. Najbliższe lata powinny przynieść rozwój rozwiązań do wirtualizacji systemu i jego poszczególnych modułów. Tak, aby odseparować elementy najbardziej podatne na ataki. Antywirusy staną się jednym z wielu segmentów „układanki” związanej z cyberbezpieczeństwem. Zostanie też zwiększony nacisk na aktualizowanie aplikacji. Mechanizm ten jest już oferowany w niektórych produktach, ale upłynie jeszcze wiele miesięcy nim stanie się obowiązującym składnikiem programów ochronnych. CRN Co obecnie stanowi największe wyzwanie stojące przed producentami oprogramowania antywirusowego? ADRIAN ŚCIBOR Opracowanie rozwiązań do wykrywania zaawansowanych ataków APT (Advanced Persistent Threats) oraz ukierunkowanych TPA (Targeted Persistent Attacks). Są one tak zaprojektowane, aby obejść ochronę antywiru-

ści, czy jest sens instalować w nim oprogramowanie antywirusowe. Dzisiaj szkodliwe kody są tworzone głównie po to, aby wykradać dane, a nie infekować system operacyjny. Najczęściej wirus przechwytuje informacje, gdy tylko dostanie się do systemu. Chociażby z tego powodu tymczasowe wirtualne desktopy także powinno się chronić oprogramowaniem antywirusowym. Klasyczny antywirus zużywa jednak zbyt wiele zasobów, aby korzystać z niego w wirtualnych desktopach. Dlatego klientowi warto polecić jedno z kilku rozwiązań przeznaczonych do ochrony środowisk VDI (np. McAfee bądź

sową i wykorzystywać najsłabsze ogniwo – czynnik ludzki. Dostawcy antywirusów mają więc ciężki orzech do zgryzienia. Stale rosnąca liczba szkodliwego oprogramowania zmusza ich do zwiększania nakładów na analizę kodu. O ile znane wirusy zostaną wykryte i zneutralizowane, o tyle szkodnik typu zero day może niezauważony penetrować systemy nawet kilka miesięcy. Dlatego producenci stale współpracują z instytucjami trudniącymi się badaniami złośliwego kodu i zbierają dane z honeypotów, co przyczynia się do rozpoznawania większej liczby zagrożeń. CRN Jaki wpływ na rozwój rozwiązań zabezpieczających mają tak szybko zyskujące popularność smartfony? ADRIAN ŚCIBOR W ubiegłym roku wykryto największy botnet w historii Androida, a liczbę zainfekowanych nim telefonów szacowano na ponad 200 tys. W ten sposób z centralnego serwera przestępcy mogli wysyłać polecenia „zabijania” procesów odpowiedzialnych za bezpieczeństwo systemu czy wysyłania wiadomości spamowych, a to tylko próbka możliwości. Dlatego niebezpieczeństwo, jakie wiąże się z infekcją i dołączeniem do botnetu, jest ogromne oraz może spowodować poważne straty finansowe. Jednak korzystanie z mobilnego antywirusa często negatywnie wpływa na wydajność za sprawą konieczności pobierania sygnatur i samej pracy aplikacji. Mobilne rozwiązania ochronne będą współpracować z programami optymalizującymi, aby zagwarantować jednocześnie bezpieczeństwo i wydajność. Dlatego program antywirusowy nie może być złem koniecznym na urządzeniu pracownika, ale jednym z elementów ochrony danych, dostępu do zasobów i wymuszaniu odpowiedniej firmowej polityki bezpieczeństwa. Systemy operacyjne, takie jak Android, Windows Phone czy iOS, są źródłem zbyt wysokich zysków dla cyberprzestępców, aby nie zagospodarowali tych obszarów. Powoli w środowisku rozwiązań mobilnych pojawia się też Linux i podejrzewam, że także ten system w przyszłości nie będzie oferował pełnego bezpieczeństwa.

Trend Micro). Charakteryzują się one tym, że uruchamiają tylko niewielki fragment własnego kodu w maszynie wirtualnej, aby nie wpływać negatywnie na wydajność.

MOBILNY ANTYWIRUS I SYSTEMY MDM W 2013 r. o 384 proc. wzrosła liczba zagrożeń dla urządzeń z Androidem, a 42 proc. przeanalizowanych aplikacji do tego systemu operacyjnego zostało sklasyfikowanych jako szkodliwe, niechciane lub podejrzane (takie szacunki podaje Webroot). Przedstawione statystyki oraz fakt, że ponad połowa

użytkowników sprzętu mobilnego nie ma zainstalowanego oprogramowania antywirusowego, czynią ten rynek bardzo atrakcyjnym. W Polsce ten segment jest na razie słabo spenetrowany. To dodatkowo powinno zachęcić resellerów do poszerzenia oferty o zabezpieczenia mobilne. Tym bardziej, że marże są wyższe niż w przypadku antywirusów przeznaczonych do urządzeń stacjonarnych. W zastosowaniach biznesowych zabezpieczenie urządzenia mobilnego nie sprowadza się tylko do zainstalowania antywirusa. Przedsiębiorstwa chcą mieć możliwość zarządzania smartfonami VADEMECUM CRN wrzesień 2014

35


OCHRONA PRZED ZŁOŚLIWYM OPROGRAMOWANIEM RYNEK OPROGRAMOWANIA ZABEZPIECZAJĄCEGO W 2013 Wielkość przychodów (w mln dol.)

Udział

Symantec

3737,6

18,7%

McAfee

1745,3

8,7%

IBM

1135,8

5,7%

Trend Micro

1110,2

5,6%

EMC

760,0

3,8%

11 483,1

57,5%

Producent

Pozostali

Źródło: Gartner, maj 2014

i tabletami, bezpiecznego dostępu do firmowych aplikacji oraz ochrony danych przed wyciekiem. Rynek ten jest bardzo atrakcyjny. Firmy doceniają potencjalne korzyści związane z mobilnością. Szefowie działów IT stawiają mobilność wśród pierwszych trzech najbardziej priorytetowych technologii (wyniki ankiety Gartnera). Raporty dotyczące systemów MDM wskazują, że ten rynek będzie szybko rósł w kilku kolejnych latach. Z ostatniej publikacji Tech Navio dotyczącej tego zagadnienia wynika, że do 2016 r. roczna stopa wzrostu wyniesie średnio 21,3 proc. Analitycy zauważają zwiększające się zainteresowanie rozwiązaniami MDM ze strony małych i średnich firm. Trend wzrostowy będzie napędzany przez rosnącą moc obliczeniową urządzeń mobilnych i coraz

WYKORZYSTANIE SYSTEMÓW MDM W SEGMENCIE MSP, LIPIEC 2013 Pozostali 11%

Sophos 25%

Fiberlink 10%

Notify Software 20% MobileIron 12%

AirWatch 22%

Źródło: IDC

36

VADEMECUM CRN wrzesień 2014

dłuższy czas pracy na baterii. Te czynniki powodują, że smartfony i tablety coraz lepiej sprawdzają się w zastosowaniach biznesowych. W raporcie analitycy informują również, że istotnym zagrożeniem dla utrzymania takiego tempa wzrostu mogą okazać się produkty MDM udostępniane jako open source. Jak zapewniają autorzy, raport został przygotowany na podstawie dokładnej analizy rynku oraz informacji od ekspertów z branży. Z kolei w raporcie „Magic Quadrant for Enterprise Mobility Management Suites” Gartner uwzględnia aż 14 producentów, ale to nie wszyscy, którzy chwalą się systemami MDM w swojej ofercie (część firm, np. jak Kaspersky czy Intel Security, nie spełnia definicji Gartnera, więc nie znalazły się w raporcie). Z tego pięciu – AirWatch, Citrix, Good Technology, IBM oraz MobileIron – znalazło się w gronie liderów. Bardzo blisko grupy liderów Gartner umieścił firmę Soti. Do rzucających wyzwanie zaliczono tylko SAP, a firmy Sophos i Symantec ulokowano wśród wizjonerów. Do graczy niszowych należą: Absolute Software, Blackberry, Globo, LANDesk oraz Tangoe. Wykorzystanie urządzeń przenośnych w firmach staje się coraz bardziej złożoną kwestią i rosną wymagania dotyczące ochrony danych oraz wsparcia technicznego dla użytkowników. Systemy MDM, mimo swojej krótkiej historii, stały się już zbiorem różnych zaawansowanych sposobów ochrony, ale wciąż mają sporą przestrzeń do rozwoju. Głównym ich elementem jest centralny serwer, który pozwala na zarządzanie regułami, urządzeniami i użytkownikami. Część rozwiązań MDM do kontrolowania urządzeń z system iOS wymaga agentów, ale są również systemy, które działają w architekturze bezagentowej. MDM powinien być zintegrowany z innymi systemami (np. Microsoft Exchange), centrum certyfikatów czy oprogramowaniem antywirusowym. Częstym rozwiązaniem jest pośredniczenie systemu MDM w dostępie do korporacyjnej poczty. Służy on jako serwer proxy, który daje dostęp do poczty tylko zaufanym urządzeniom, a pozostałe blokuje. Istotnym aspektem jest wydajność i czas pracy na baterii smartfona i tabletu. Aplikacja antywirusowa zainstalowana

SEBASTIAN AMBROS Product Manager Webroot SecureAnywhere, IT Partners Security

220 tys. nowych zagrożeń dziennie to największe wyzwanie dla producentów oprogramowania antywirusowego. Wirusy lub zainfekowane strony internetowe tworzone są tak, aby szybko i skutecznie wykonywały swoje zadanie, a ich żywotność nie przekracza 72 godzin. Fakt ten jest szczególnie niepokojący, ze względu na liczbę rozwiązań antywirusowych opierających swoją ochronę na przestarzałych sygnaturach lokalnych, które z powodu tzw. długiego okna podatności nie mają szans w walce z tak szybko zmieniającymi się zagrożeniami. Ochrona w czasie rzeczywistym oparta na chmurze jest tym, co w najbliższych latach musi przyciągnąć uwagę wszystkich graczy na rynku zabezpieczeń.

w urządzeniu końcowym spowalnia jego pracę i skraca czas pracy na baterii. Dlatego rozsądniejszym wyjściem jest przeniesienie zabezpieczeń poza urządzenia. Sprawdzi się tu antywirus sieciowy zintegrowany z MDM, który cyklicznie monitoruje zawartość telefonu. Inne spojrzenie na problem zarządzania urządzeniami mobilnymi to MAM (Mobile Application Management), czyli zarządzanie nie samym urządzeniem, ale zainstalowanymi w nim aplikacjami (z reguły systemy MDM zapewniają obie te funkcje). Wybrane aplikacje są uruchamiane w chronionych kontenerach. MAM może służyć do bezpiecznego dostarczania poczty elektronicznej, korzystania kalendarza i aplikacji raportujących. Rozszerzeniem koncepcji MAM jest stworzenie kontenera dla całego systemu operacyjnego. Następuje wówczas wydzielenie bezpiecznej części urządzenia, w której znajdują się firmowe dane i aplikacje mające dostęp do sieci korporacyjnej. Jednocześnie pozostawia się użytkownikowi swobodę w korzystaniu z części prywatnej urządzenia.


Korporacyjne bezpieczeństwo w małej firmie

B

rak profesjonalnej ochrony może nieść ogromne zagrożenie dla firmowych danych. Tylko w 2013 r. laboratorium Panda Security sklasyfikowało więcej próbek szkodliwego oprogramowania niż przez 16 lat wcześniejszej działalności. Dlatego od paru lat prowadzone są prace nad oprogramowaniem dla rynku MSP. Takim, które powinno zapewniać odpowiednio wysoki poziom ochrony przy ograniczonej konieczności zarządzania nim, charakteryzującej rozwiązania dla rynku korporacyjnego. Efektem tych prac jest nowa, siódma wersja oprogramowania Panda Cloud Office Protection. Zostało ono przygotowane tak, aby w jak najmniejszym stopniu wpływać na pracę użytkowników. Zarówno proces instalacji, jak i późniejsze

Panda Security dla użytkowników indywidualnych Firma Panda Security na początku września wprowadziła również do oferty nowe wersje programów przeznaczonych dla użytkowników indywidualnych (Panda Antivirus Pro 2015, Panda Internet Security 2015 i Panda Global Protection 2015) oparte na nowym silniku XMT Smart Engine. Silnik ten – zastosowany również w Panda Cloud Antivirus – zwycięża od dwóch kwartałów (!) w niezależnych testach skuteczności programów zabezpieczających AV-Comparatives.

działanie i aktualizacje nie obciążają także znacząco zasobów sprzętu i łącza sieciowego. Nowa wersja oprogramowania działa w modelu Software-as-a-Service, w którym użytkownikom oferowana jest gotowa usługa zabezpieczenia IT, hostowana na infrastrukturze dostawcy, z webowym panelem administracyjnym. Do obsługi tego oprogramowania nie jest wymagana specjalistyczna wiedza ani zasoby. Administrator systemu nie musi śledzić biuletynów bezpieczeństwa ani samemu tworzyć reguł systemu IPS, aby zapewnić właściwą ochronę firmowej infrastrukturze. Cały proces instalacji i zarządzania jest uproszczony i zautomatyzowany. Oprogramowanie Panda Cloud Office Protection i Panda Cloud Office Protection Advanced zabezpiecza komputery i serwery z systemami Windows (2000 i kolejnymi), Linux i OS X. Oferuje pełny zakres zabezpieczeń: ochronę antymalware, filtr web, firewall z IPS, blokadę urządzeń peryferyjnych, centralną kwarantannę i antyspam dla serwerów MS Exchange. W siódmej wersji tego programu zastosowano ulepszony mechanizm komunikacji sieciowej z chmurą oraz skanowania i dezynfekcji (dynamicznie dostosowuje reguły do nowych typów zagrożeń), a także nowy, zautomatyzowany system raportowania. Panda Cloud System Management to system do zdalnej administracji i helpdesku dla Windows, Linux i OS X. Rozwiązanie zapewnia zdalne wykonywanie skryptów, instalacji i aktualizacji oprogramowania, bez przerywania pracy użytkowników. System przechowuje pełną inwentaryzację sprzętu i oprogramowa-

nia, łącznie z wszystkimi zmianami. Dział IT ma możliwość pracy proaktywnej przez ustawienie monitorowania newralgicznych parametrów (zajętości dysku, aktywności usług, długości kolejki MS Exchange itd.). Oprogramowanie Panda Cloud Email Protection zapewnia ochronę antywirusową i antyspamową dla poczty elektronicznej przez skanowanie ruchu SMTP na serwerach Panda Security. Poczta klienta, dzięki odpowiedniej konfiguracji rekordów MX jego domeny, jest przekierowywana do chmury Pandy. Do serwera pocztowego klienta trafia już przefiltrowany ruch, dzięki czemu oszczędzana jest przepustowość łącza internetowego. W przypadku awarii serwera pocztowego klienta cała korespondencja SMTP jest przechowywana w chmurze Pandy Security nawet 10 dni. System zapewnia użytkownikom prosty interfejs webowy do zarządzania kwarantanną i indywidualnymi regułami skanowania.

Dodatkowe informacje: PRZEMYSŁAW HALCZUK, PANDA SECURITY, PRZEMYSLAW.HALCZUK@PL, PANDASECURITY.COM VADEMECUM CRN wrzesień 2014

37

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ PANDA SECURITY.

W małych i średnich przedsiębiorstwach bardzo często wykorzystywane są produkty ochronne przeznaczone dla klienta indywidualnego. Nic dziwnego, że brakuje im funkcji służących do centralnego konfigurowania i monitorowania. W efekcie firmowe systemy IT bardzo często padają łupem przestępców dystrybuujących coraz bardziej zaawansowane złośliwe oprogramowanie, np. ransomware.


OCHRONA PRZED ZŁOŚLIWYM OPROGRAMOWANIEM

LANDESK: bierzemy ryzyko na siebie Oprogramowanie LANDESK Software zapewnia działom IT w przedsiębiorstwach oszczędność czasu poświęcanego na zarządzanie i zabezpieczanie infrastruktury. Pakiet Security Suite oferuje m.in. prowadzenie aktualizacji na stacjach roboczych i urządzeniach mobilnych oraz łatanie systemów operacyjnych i aplikacji.

L

ANDESK to firma o długiej historii. Została założona w roku 1985, pod nazwą LAN Systems, i przejęta przez Intela w 1991. Producent procesorów – jako inkubator nowych technologii – intensywnie rozwijał jej portfolio produktowe już pod marką LANDESK. W 2002 r. sprzedał swoje udziały funduszowi inwestycyjnemu i od tej pory firma funkcjonuje jako samodzielny podmiot. Konsekwentny rozwój oprogramowania LANDESK oraz aktywna współpraca z klientami i kanałem partnerskim zaowo-

cowały wyróżnieniem przyznanym przez firmę badawczą Gartner. W raporcie poświęconym narzędziom do zarządzania urządzeniami klienckimi producent został umieszczony w kwadracie liderów jako jedna z trzech firm – obok Microsoftu i IBM-a. Organizacja Pink Elephant uznała LANDESK za jedną z pięciu firm na świecie, które są w pełni zgodne ze wszystkimi 15 procesami ITIL v3.1. Ma to szczególne znaczenie dla przedsiębiorstw zainteresowanych uporządkowaniem wewnętrznych procesów łączących działy biznesowe oraz IT.

Trzy pytania do… BOGDANA LONTKOWSKIEGO, DYREKTORA REGIONALNEGO

LANDESK SOFTWARE NA POLSKĘ, CZECHY, SŁOWACJĘ I KRAJE BAŁTYCKIE CRN Oprogramowanie LANDESK nie jest typowym rozwiązaniem zabezpieczającym… BOGDAN LONTKOWSKI Chodzi nam o zarządzanie infrastrukturą IT w taki sposób, aby nie wystawiać jej na dodatkowe ryzyko. Gwarantujemy ciągłość pracy i zwiększenie produktywności firmy przez zapewnienie zgodności infrastruktury IT z polityką bezpieczeństwa w zakresie kontroli antywirusowej, aktualizacji oprogramowania, uwierzytelniania użytkowników itd. Nasze rozwiązania nie działają reaktywnie, tak jak antywirusy, ale proaktywnie. Ich stosowanie blokuje możliwość przeprowadzania ataków na firmę i chroni przed przerwami w pracy. CRN Czy reseller z podstawową wiedzą o serwerach, sieciach i oprogramowaniu dla firm da sobie radę ze sprzedażą waszych produktów?

38

VADEMECUM CRN wrzesień 2014

BEZPIECZEŃSTWO JEDNYM Z FILARÓW Głównym produktem firmy LANDESK, który zapewnia bezpieczeństwo firmowych urządzeń klienckich, jest Security Suite. Pakiet ten składa się z kilkunastu komponentów, spośród których klient może dowolnie wybrać interesujący go zestaw. Są one podzielone na cztery kategorie dotyczące: – zarządzania uaktualnieniami (Patch Management) dla systemów operacyjnych Windows, Red Hat Linux, SUSE Linux i Mac OS X oraz aplikacji,

BOGDAN LONTKOWSKI Sprzedaż naszego oprogramowania jest prosta. Korzyści płynące z jego stosowania są dla firmy tak oczywiste, że nie sztuka zainteresować nimi potencjalnych klientów. Współpracujemy z resellerami, którzy nie uczestniczyli w żadnym szkoleniu, a bez problemu potrafili rozpoznać wyzwania, z którymi boryka się ich klient, i zwrócić się do nas z bardzo konkretnymi pytaniami. W takich przypadkach wspólnie organizujemy prezentację możliwości oprogramowania LANDESK. Znaczna większość z prezentacji skutkowała zawarciem transakcji. CRN Jak wygląda kanał partnerski LANDESK w Polsce? BOGDAN LONTKOWSKI Naszym dystrybutorem jest Alstor, a w Polsce mamy ośmiu certyfikowanych partnerów. Pracownicy tych firm ukończyli odpowiednie szkolenia i są w stanie prowadzić samodzielnie nawet największe projekty. To nie oznacza, że inni resellerzy nie mogą sprzedawać rozwiązań LANDESK. Szerokie wsparcie resellerom i integratorom świadczy nasz dystrybutor, a w bardzo rozbudowanych wdrożeniach pomoże jeden z zaproponowanych przez nas partnerów – wtedy obie firmy zrealizują je wspólnie. Warto też zauważyć, że resellerzy mogą sami kupić nasze rozwiązania ze specjalną licencją do świadczenia usług, np. audytu legalności oprogramowania. Taki model cieszy się coraz większym zainteresowaniem.


ZARZĄDZANIE BEZPIECZEŃSTWEM FIRMOWYCH URZĄDZEŃ

JESZCZE WIĘCEJ NIŻ MDM Jednym z głównych obszarów zainteresowania firmy LANDESK jest trend BYOD. Dlatego w maju 2014 r. producent kupił izraelską firmę LetMobile, dzięki której rozszerzył ofertę ochrony stacji klienckich także na urządzenia przenośne. Firmy analityczne wskazywały LetMobile jako lidera rynku zabezpieczania telefonów i smartfonów pracujących w środowisku korporacyjnym. Oprogramowanie LetMobile zapewnia dodatkowe funkcje ochronne, w wypadku gdy pracownicy korzystają z firmowej poczty elektronicznej za pomocą urządzeń mobilnych. Dzięki niemu użytkownicy sprzętu przenośnego mogą wprawdzie przeglądać e-maile z różnych kont, ale wiadomości pochodzące ze służbowej skrzynki, chronionej przez LetMobile, nie będą pobierane na telefon lub tablet, jeśli weryfikacja właściciela urządzenia nie da pozytywnego wyniku. W takim przypadku użytkownik zobaczy tylko nadawcę i temat na liście wiadomości. Po zalogowaniu się do skrzynki pocztowej treść e-maili i ich załączniki nadal nie są przechowywane w telefonie lub tablecie (wyświetlany jest tylko ich obraz). Nieaktywne są także opcje „Zapisz jako...” i „Otwórz przy pomocy...”. Ochronie zapewnianej przez oprogramowanie LetMobile może podlegać nie tylko poczta elektroniczna, ale także dokumenty. Można je przechowywać

w specjalnym folderze, który w zaszyfrowanej postaci znajduje sie na jednym z firmowych serwerów. Użytkownicy mają dostęp do tych dokumentów zgodnie z zasadami zdefiniowanej wcześniej firmowej polityki bezpieczeństwa. Kolejną dziedziną, w której można odnieść korzyści ze stosowania rozwiązań LetMobile, jest ich integracja z uruchamianymi w telefonie aplikacjami. Firma skupia się na programach udostępnianych przez strony WWW oraz aplikacjach hybrydowych, których kod jest uruchamiany lokalnie, ale dane do nich są dostarczane przez Internet (według Gartnera te dwie grupy stanowią 90 proc. aplikacji dla przedsiębiorstw). W firmach, w których polityka korzystania z aplikacji jest wyjątkowo restrykcyjna, administratorzy mogą stworzyć własny „sklep” i udostępniać w nim tylko to oprogramowanie, które zostało sprawdzone przed dopuszczeniem do stosowania przez pracowników.

Dodatkowe informacje: BOGDAN LONTKOWSKI, DYREKTOR REGIONALNY LANDESK SOFTWARE NA POLSKĘ, CZECHY, SŁOWACJĘ I KRAJE BAŁTYCKIE, BOGDAN.LONTKOWSKI@LANDESK.COM VADEMECUM CRN wrzesień 2014

39

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ LANDESK SOFTWARE.

– kontroli aplikacji (Application Control) uruchamianych na urządzeniach klienckich, – kontroli urządzeń (Device Control) podłączanych przez port USB, eSATA, a także bezprzewodowo (Bluetooth, WiFi),oraz weryfikacja nagrywanych na nie danych, – zgodności z polityką bezpieczeństwa (Policy Enforcement) w zakresie urządzeń klienckich obowiązującą w danej firmie. Komponentem zdecydowanie odróżniającym ofertę LANDESK od portfolio konkurencyjnych firm jest zarządzanie uaktualnieniami systemów operacyjnych i aplikacji. To rozwiązanie szczególnie przydatne w przedsiębiorstwach, w których do lokalnej sieci podłączonych jest wiele stacji roboczych, gdyż pobieranie uaktualnień z Internetu przez każdą z nich znacząco obciąża sieć i łącze internetowe. Brak skutecznego systemu zarządzania aktualizacjami może także narażać firmę na ataki z zewnątrz, przez „dziurawe” starsze wersje oprogramowania. W proponowanym przez LANDESK rozwiązaniu zastosowano technikę Targeted Multicast. Wyznaczony w lokalnej sieci serwer pobiera aktualizacje i dystrybuuje je do poszczególnych stacji roboczych. Aby zmniejszyć obciążenie centralnych przełączników sieciowych, stacje robocze mogą też przesyłać aktualizacje między sobą, w modelu peer-to-peer. Rozwiązanie to zapewnia nawet dwudziestokrotną redukcję czasu instalowania aktualizacji w całym firmowym środowisku IT. Zawartość paczek z aktualizacjami jest weryfikowana przez LANDESK. Odbywa się to automatycznie – na podstawie analizy behawioralnej. Inżynierowie producenta współpracują w tym zakresie z takimi firmami jak Microsoft, Adobe i Oracle już na etapie opracowywania aktualizacji. To gwarantuje dostarczenie użytkownikom uaktualnień w bardzo krótkim czasie. Możliwe jest też przekazanie specjalistom LANDESK do weryfikacji paczek z aktualizacjami przygotowanymi do własnego, autorskiego oprogramowania, jeśli jest wdrożone w rozproszonej infrastrukturze.


OCHRONA PRZED ZŁOŚLIWYM OPROGRAMOWANIEM

SpamTitan – „czysta” poczta i szybsza praca SpamTitan Technologies to producent zaawansowanego oprogramowania do ochrony firmowej poczty i sieci. Jest w stanie zabezpieczyć przedsiębiorstwa każdej wielkości przed szkodliwym działaniem spamu, wirusów, trojanów, phishingu i innych niechcianych treści.

O

programowanie antyspamowe SpamTitan pojawiło się na rynku w 2006 r., jako efekt kilkuletnich doświadczeń producenta, który specjalizuje się w systemach bezpieczeństwa od 1999 r. Dzisiaj oprogramowanie to oferowane jest w 129 krajach, w różnych wersjach: w pliku ISO do lokalnej instalacji przez użytkownika, jako maszyna wirtualna oraz jako usługa dostępna w chmurze w modelu subskrypcyjnym. SpamTitan ma w swojej ofercie również bramy sieciowe WebTitan – proste w instalacji, łatwe do zarządzania i bardzo bezpieczne rozwiązania do filtrowania ruchu w firmowej sieci. Obie linie produktowe – SpamTitan i WebTitan – są nieustannie aktualizowane, wzbogacana jest też ich funkcjonalność. Pod uwagę brany jest w szczególności ciągły rozwój zagrożeń sieciowych, w tym rosnąca liczba zaawansowanych cyberataków. Producent deklaruje, że uważnie słucha próśb o nowe funkcje, które zgłaszają klienci, dystrybutorzy i resellerzy.

JAK

SKUTECZNIE POZBYĆ SIĘ SPAMU?

Założeniem twórców SpamTitan była prostota wdrożenia i zarządzania filtrowaniem wiadomości e-mail. Z danych

40

VADEMECUM CRN wrzesień 2014

producenta wynika, że system wykrywa spam z efektywnością 99,97 proc., a tzw. wskaźnik false-positive jest bliski zeru. Do ochrony antywirusowej wykorzystuje się silniki firmy Kaspersky Lab oraz oprogramowania tworzonego w ramach projektu open-source Clam AV. Rozwiązaniem SpamTitan mogą być zainteresowane różnego rodzaju firmy. Jednak najczęstszymi nabywcami są dostawcy usług internetowych oraz usług bezpieczeństwa. Oprogramowanie to zawiera wiele zaawansowanych funkcji, takich jak Kontrola Reputacji IP wiadomości e-mail (pozwala chronić adresy IP użytkowników przed wpisaniem na czarną listę), Zaawansowane Filtrowanie Zawartości (daje możliwość kontroli, w jaki sposób i kiedy zawartość poczty jest filtrowana) i Panel Administratora Grup Domen (zapewnia zarządzanie dużą liczbą domen z jednej konsoli). SpamTitan umożliwia również zarządzanie ochroną wielu serwerów pocztowych oraz nieograniczoną liczbą domen i kont użytkowników za pomocą jednej centralnej konsoli. Dzięki temu resellerzy mogą nie tylko sprzedawać to rozwiązanie, ale także oferować klientom ochronę poczty w modelu Managed Service Provider. Umowa partnerska firmy SpamTitan, przygotowana dla reselle-

10 zasad, które pomogą Twojemu klientowi obniżyć poziom spamu połączonego z atakami sieciowymi

1 2 3 4 5 6 7 8 9 10

Używaj dostępnych baz RBL (Real Black List). Skonfiguruj serwer tak, aby wymagał uwierzytelniania protokołu handshake SMTP. Zachęć klienta do weryfikacji odbiorców (Recipient Verification), aby odrzucał e-maile skierowane do nieistniejących adresatów. Wprowadź blokadę niebezpiecznych typów załączników. Wykorzystuj oprogramowanie antywirusowe do skanowania poczty. Upewniaj się, że każdy adres URL w treści e-maila jest bezpieczny. Używaj regularnie aktualizowanej biblioteki wzorów spamu. Stosuj technikę Bayesian do filtrowania antyspamowego. Ustaw odpowiedni poziom punktowy, powyżej którego korespondencja będzie uznawana za spam. Przeszkol pracowników klienta w zakresie ochrony ich systemów przed możliwymi zagrożeniami i infekcjami.

rów, jest tak skonstruowana, że umożliwia stopniowe budowanie przez nich bazy usług związanych z bezpieczeństwem, przy zachowaniu bardzo niskich kosztów operacyjnych.

ELIMINACJA ZAGROŻEŃ PRZEZ FILTROWANIE STRON

WebTitan to rozwiązanie do ochrony komputerów użytkowników przez filtrowanie adresów URL (w bazie znajduje się 6 mld stron internetowych w ponad 200 językach). Oprogramowanie to jest oferowane jako maszyna wirtualna bądź usługa w chmurze.


EDDIEGO MONAGHANA, CHANNEL MANAGERA W SPAMTITAN TECHNOLOGIES CRN Sprzedaż rozwiązań SpamTitan odbywa się w pełni za pośrednictwem partnerów. Na jakie korzyści mogą liczyć polscy integratorzy? EDDIE MONAGHAN Partnerzy są podstawą istnienia naszej firmy. Dlatego ciągle inwestujemy w rozwój kanału sprzedaży i dbamy, aby partnerzy otrzymywali wszystko, czego potrzebują. Współpracującym z nami przedsiębiorstwom oferujemy możliwość konkurowania na rynku także dzięki elastycznemu modelowi cenowemu i szkoleniom, które organizujemy w Polsce co kwartał. SpamTitan jest firmą, której mogą zaufać – współczynnik utrzymania klientów sięga 92 proc., a wzrost sprzedaży rok do roku od kilku lat przekracza 60 proc. Partnerom pomagają zarówno pracownicy działów handlowego, marketingu i wsparcia technicznego, jak i rozwoju produktów. Szczególnie dbamy o dwa ostatnie z wymienionych działów – w ciągu ostatniego roku w każdym z nich podwoiliśmy zatrudnienie. CRN Na jakich integratorach wam zależy?

WebTitan ma w swojej bazie wszystkie strony z serwisu Alexa – codziennie aktualizowanego rankingu miliona najczęściej odwiedzanych stron internetowych. To gwarantuje, że są one poddawane pełnej kontroli. Rozwiązanie ma wbudowany silnik antywirusowy z mechanizmem autoaktualizacji, który zapewnia bezobsługową konfigurację i zarządzanie modułem antywirusa. Z kolei zaawansowany silnik filtrowania treści umożliwia sczytywanie adresów URL i zawartości stron. W ten sposób przedsiębiorcy mogą blokować treści dostępne dla pracowników, bazując na słowach kluczowych czy typach plików. Wśród potencjalnych klientów chętnych do nabycia rozwiązania WebTitan można wymienić firmy o różnej wielkości i profilu działalności, włączając w to szkoły i inne placówki edukacyjne, przedsiębiorstwa, instytucje finansowe i ubezpieczeniowe, komórki rządowe i samorządowe, szpitale i itd. Oprogramo-

EDDIE MONAGHAN Generalnie jesteśmy dość ostrożni w wyborze partnerów, z którymi współpracujemy. Ich liczba w każdym kraju jest ograniczona, dzięki czemu mamy możliwość wsłuchiwania się w ich opinie i reagowania na wszystkie potrzeby. Współpracujemy głównie z tymi, którzy dostarczają klientom usługi wsparcia, konsultacje i – ogólnie mówiąc – starają się współtworzyć ich sukces. Mamy przygotowany program partnerski, który poprzez system rejestracji projektów i odnowień chroni inwestycje naszych partnerów, zapewniając im wysokie marże. Z drugiej strony wymaga od tych firm zaangażowania i wiedzy, która jest niezbędna dla efektywnej współpracy i rozwijania biznesu razem z nami. Aby uzyskać więcej informacji, wystarczy skontaktować się z naszym dystrybutorem, firmą Bakotech z Krakowa, która przekaże wszystkie szczegóły i przeprowadzi przez proces uzyskiwania partnerstwa SpamTitan. CRN W jaki sposób będzie rozwijana oferta firmy SpamTitan? EDDIE MONAGHAN Oba nasze produkty – SpamTitan i WebTitan – są już bardzo dojrzałe. W związku z tym cały czas szukamy nowych sposobów na zaoferowanie dodatkowej wartości naszym klientom. Obecnie pracujemy nad kilkoma wartościowymi dodatkami do SpamTitan, które pojawią się jeszcze w 2014 r., m.in. nad modułem archiwizacji poczty e-mail. Rozwijamy także wersje chmurowe naszych produktów, czyli SpamTitan Cloud i WebTitan Cloud.

wanie to znajdzie swoje miejsce w każdej firmie, która dba o bezpieczeństwo sieciowe i jest zainteresowana monitorowaniem sposobu korzystania z Internetu przez pracowników lub klientów oraz ochroną przed zagrożeniami płynącymi z sieci.

WSPARCIE I LICENCJONOWANIE Współpraca z firmą SpamTitan daje możliwość sprzedaży produktów o bardzo dobrej opinii. Co ważne, są chętnie stosowane przez przedsiębiorstwa z różnych branż. Dział wsparcia technicznego SpamTitan pracuje standardowo w modelu 24/7 i pomaga partnerom oraz klientom podczas całego procesu sprzedaży i użytkowania produktu: począwszy od podstawowej konfiguracji przez szkolenia aż do tworzenia przez producenta zaawansowanych funkcji na życzenie klienta, resellera lub dystrybutora.

W Polsce za szkolenia partnerów odpowiedzialna jest krakowska firma Bakotech – dystrybutor SpamTitan. Model licencyjny dla oprogramowania SpamTitan jest oparty na rocznych, dwu- i trzyletnich subskrypcjach. Partnerzy mogą korzystać z wysokich marż i ochrony projektów, co zapewnia im dodatkowe zyski. Firmy uczestniczące w programie partnerskim uzyskują dostęp do bezpłatnych pakietów testowych z pełnym wsparciem technicznym, które mogą zaproponować klientom. Według danych producenta ponad 40 proc. firm, które testują rozwiązania SpamTitan, decyduje się na ich kupno.

Dodatkowe informacje: KRZYSZTOF HAŁGAS, DYREKTOR ZARZĄDZAJĄCY, BAKOTECH, SPAMTITAN@BAKOTECH.PL VADEMECUM CRN wrzesień 2014

41

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI SPAMTITAN TECHNOLOGIES I BAKOTECH.

Trzy pytania do…


OCHRONA PRZED ZŁOŚLIWYM OPROGRAMOWANIEM

Urządzenie mobilne bez luk w zabezpieczeniach Brak odpowiedniej ochrony w urządzeniach mobilnych naraża firmy na ryzyko wycieku poufnych informacji, a często także na konsekwencje prawne. Natomiast właściwe zabezpieczenie tych urządzeń może spowodować uwolnienie sporego potencjału pracowników.

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ SAMSUNG ELECTRONICS.

Z

jawisko konsumeryzacji IT jest coraz powszechniejsze, chociaż nie zawsze zauważane przez działy IT w przedsiębiorstwach. Pracownicy coraz częściej korzystają w miejscu pracy z prywatnych urządzeń – uzyskują za ich pomocą dostęp do firmowych zasobów lub np. przesyłają na Dropboksa poufne dokumenty i robią w Evernote notatki ze służbowych spotkań. Z badań przeprowadzonych w Polsce przez Samsunga wynika, że ze smartfonów korzystają pracownicy aż 90 proc. firm. W połowie z nich takie urządzenia ma powyżej 70 proc. osób. Są wykorzystywane głównie do: czytania poczty (90 proc.), pracy w specjalistycznych aplikacjach mobilnych (5 proc.) oraz korzystania z różnych pakietów biurowych (5 proc.). Oprogramowanie to najczęściej jest instalowane przez samych użytkowników, bez żadnej kontroli działu IT.

ŁUKASZ KOSUNIAK Enterprise Marketing Manager, Samsung Electronics

W smartfonach i tabletach często przechowywane są bardzo ważne dane, których utrata lub wyciek może narazić firmę na poważne straty, a nawet odpowiedzialność karną. Działy IT w przedsiębiorstwach dobrze radzą sobie z zarządzaniem i ochroną komputerów. Natomiast zwykle nie biorą pod uwagę ryzyka związanego z wykorzystywaniem urządzeń mobilnych. Pełną kontrolę nad nimi deklaruje – według naszych badań – jedynie około 5 proc. szefów działów IT.

miała dostęp do firmowych danych z części chronionej.

DWA TELEFONY W JEDNYM Rozwiązanie tego problemu przynosi stworzony przez Samsunga system KNOX. Za jego pomocą można „podzielić” telefon lub tablet na kilka niezależnych obszarów. Na przykład jeden prywatny – do przechowywania osobistych zdjęć czy multimediów, oraz drugi, zaszyfrowany, do wykorzystywania w celach służbowych, bez ryzyka wycieku danych. Wówczas to administrator IT w firmie nadaje uprawnienia dotyczące części służbowej smartfonu. Dzięki temu uniemożliwia np. instalację nieautoryzowanych aplikacji. Ponieważ oba obszary są bardzo skutecznie od siebie oddzielone, nie ma ryzyka, że złośliwa aplikacja zainstalowana w części prywatnej będzie

42

VADEMECUM CRN wrzesień 2014

JAK ZABEZPIECZYĆ SWOJEGO KLIENTA? Z raportu Gartnera z maja br. wynika, że coraz więcej firm analizuje pomysł stopniowego odejścia od komputerów na rzecz urządzeń mobilnych. Bardzo ważnym argumentem jest znacznie mniejszy koszt utrzymania i zabezpieczania takiego sprzętu oraz zarządzania nim. Dla resellerów i integratorów może to oznaczać dodatkowe szanse na zarobek związany nie tylko ze sprzedażą urządzeń. Coraz większe zyski będzie można czerpać ze świadczenia usług ochrony danych w przypadku utraty urządzenia lub zainstalowania złośliwej aplikacji. Dlatego bardzo ważna jest umiejętność analizowania potrzeb klienta, który pla-

nuje modyfikację infrastruktury komputerowej. W wielu przypadkach lepszym rozwiązaniem dla firmy jest odpowiednio wyposażony i zabezpieczony tablet. Coraz częściej też pojawia się możliwość zaoferowania usługi integracji istniejącej infrastruktury (np. systemów CRM czy ERP) z urządzeniami mobilnymi. Jest to popularne m.in. wśród przedstawicieli handlowych i w firmach farmaceutycznych. Naturalnie zamiana wszystkich komputerów w firmie na tablety nie jest możliwa. Niemniej jednak wymiana nawet 20 proc. z nich może przynieść znaczące korzyści.

SAMSUNG KNOX W tym kontekście warto zaoferować klientom usługę zabezpieczenia urządzeń mobilnych z wykorzystaniem takiego rozwiązania jak Samsung KNOX. Obecnie zdecydowana większość przedsiębiorstw nie ma takich rozwiązań, co powoduje poważne ryzyko wycieku lub nieautoryzowanego dostępu do danych. Firmy resellerskie i integratorskie, które chcą poznać możliwości zarządzania urządzeniami mobilnymi Samsung za pomocą Samsung KNOX, mogą wziąć udział w szkoleniach technicznych, które producent prowadzi wraz ze specjalistami z Centrum Edukacyjnego Action. Kolejna tura szkoleń odbędzie się jesienią br.

Dodatkowe informacje: ŁUKASZ KOSUNIAK, ENTERPRISE MARKETING MANAGER, SAMSUNG ELECTRONICS, L.KOSUNIAK@SAMSUNG.COM


BEZPIECZEńSTWO

DANYCH

Tryb bardzo niskiego zużycia energii Odporność na kurz i wodę* Wyjątkowo szybki internet Skaner linii papilarnych Samsung KNOX

Korzystając z urządzeń mobilnych w biznesie, oczekujesz bezpieczeństwa, niezawodności i wydajności pracy. Sprawdź połączenie godne zaufania: smartfony Samsung ze środowiskiem KNOX. Dzięki systemowi KNOX możesz bezpiecznie korzystać z nowoczesnych urządzeń mobilnych Samsung jednocześnie w celach służbowych i prywatnych.

* Zgodnie z normą IP67 – całkowita odporność na kurz i pył oraz odporność na wodę do 1 m przez 30 minut (nie dotyczy wody morskiej)

GALAXYS5_B2B_CRN_197x265.indd 1

Więcej możliwości na www.knox.samsung.pl Skontaktuj się: kontakt.knox@samsung.com

28.08.2014 12:54


OCHRONA PRZED ZŁOŚLIWYM OPROGRAMOWANIEM

AVG CloudCare – modularny antywirus dla profesjonalistów AVG CloudCare to nowoczesny antywirus działający w chmurze, przeznaczony do ochrony małych i średnich firm. Ułatwia zarządzanie ochroną stacji roboczych, pozwala oszczędzić czas i pieniądze. Jednym z jego ciekawszych modułów jest Remote IT – darmowa aplikacja do zdalnego zarządzania zasobami.

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI AVG I CORE.

R

ozwiązanie AVG CloudCare zawiera wszystkie narzędzia niezbędne do ochrony firmowych danych: od antywirusa przez firewall, filtr antyspamowy, moduł backupu danych aż po monitoring zawartości sieci (kontrolę stron i linków). Nie brakuje także funkcji blokowania dostępu komputerów pracowników do określonych stron. Oprogramowanie to nie wymaga instalowania żadnych plików na komputerze, wprowadzania kluczy licencyjnych, nie zabiera też cennego miejsca na dysku. Unikalną cechą AVG CloudCare jest możliwość łączenia poszczególnych funkcji ochrony antywirusowej w moduły. Użytkownik sam decyduje, czy wystarczy mu tylko ochrona antywirusowa, czy też chce ją połączyć z filtrem antyspamowym, firewallem lub funkcją backupu danych. Usługi oferowane są w systemie prepaid, wysokość opłaty zależy od liczby chronionych komputerów, a w przypadku backupu – od ilości danych objętych ochroną.

ZDALNY DOSTĘP – GRATIS AVG Remote IT to bezpłatny moduł, który umożliwia zdalny dostęp do kompu-

AVG CLOUDCARE UŁATWIA FILTROWANIE TREŚCI WEDŁUG ZDEFINIOWANYCH KATEGORII.

44

VADEMECUM CRN wrzesień 2014

Główne moduły oprogramowania AVG CloudCare  AVG AntiVirus – zapewnia kompleksową ochronę antywirusową komputerów i serwerów przed wszystkimi rodzajami zagrożeń,

 AVG Remote IT – darmowa aplikacja umożliwiająca zdalny dostęp do komputerów użytkowników,

 AVG Online Backup – usługa regularnego kopiowania danych na serwer znajdujący się w centrum danych AVG,

 AVG Online Backup ShadowProtect – moduł do wykonywania kopii zapasowej serwerów Windows w chmurze,

 AVG Content Filtering – usługa zarządzania uprawnieniami dostępu użytkowników do wybranych stron internetowych,

 AVG Email Services – działające w chmurze usługi blokowania spamu, archiwizacji poczty elektronicznej i szyfrowania wiadomości firmowych.

terów użytkowników. Eliminuje więc konieczność korzystania z płatnych serwisów, dzięki czemu można czerpać zyski z obsługi nawet najmniejszych klientów. Trzeba zadbać jedynie o aktywną kopię jednego z modułów oprogramowania AVG CloudCare na komputerach klientów. Zdalny dostęp do komputerów odbywa się przez Internet, za pomocą portalu AVG CloudCare. Metoda ta zapewnia szybkie rozwiązanie wielu spraw, które nie muszą mieć związku z programem antywirusowym. W ten sposób można np. zainstalować dodatkowe oprogramowanie, dokonać zmian konfiguracyjnych w poczcie elektronicznej lub poinstruować klienta, jak powinien czyścić pamięć podręczną przeglądarki. Można też porozmawiać z użytkownikiem przez wbudowany chat lub przesyłać pliki na jego komputer. Nie trzeba osobiście odwiedzać klienta, co daje ogromną oszczędność czasu i pieniędzy.

AVG Remote IT zapewnia równoległe połączenie z wieloma komputerami. W celu wykonania zdalnego połączenia mogą być one wybudzane ze stanu uśpienia. Treść i wygląd komunikatów, wyświetlanych na komputerze użytkownika, dotyczących zgody na uruchomienie przychodzącego zdalnego połączenia, można modyfikować. Istnieje także opcja zmiany rozdzielczości pulpitu na czas połączenia lub zmniejszenia liczby wyświetlanych kolorów, aby przesyłany obraz mógł być poddany większej kompresji w celu zapewnienia płynności pracy.

Dodatkowe informacje: ROBERT WACH, SPECJALISTA DS. OBSŁUGI PARTNERÓW HANDLOWYCH, CORE, R.WACH@AVG.PL


Koniec ery haseł Uwierzytelnianie użytkowników i weryfikacja ich tożsamości nigdy nie były łatwe. Służące do tego tokeny lub karty inteligentne są kosztowne, a proces ich wdrożenia czasochłonny. Dlatego warto rozważyć rozwiązania alternatywne.

F

Komputer w domenie

PIN do Virtual Smart Card

TOKEN, KARTA, HASŁO I… CO DALEJ? Wave Virtual Smart Card 2.0 to obecnie jedyny produkt na rynku umożliwiający łatwe zarządzanie tożsamością w obrębie przedsiębiorstwa. Co ważne, działa w środowiskach z systemem operacyjnym Windows 7 lub 8 oraz coraz popularniejszym Windows 8.1 (także na tabletach). Rozwiązanie emuluje funkcje tradycyjnej, fizycznej karty, ale zapewnia większe bezpieczeństwo i komfort używania. Na uwagę zasługuje o ponad 50 proc. niższy koszt użytkowania, a przede wszystkim znaczący spadek ryzyka nieprawidłowego lub nieautoryzowanego użycia. Nowe rozwiązanie wykorzystuje wbudowany w komputerach układ bezpieczeństwa TPM (Trusted Platform Module) odpowiedzialny za wykonywanie obliczeń związanych z kryptografią.

UWIERZYTELNIANIE A USŁUGI CHMUROWE Poważnym wyzwaniem dla przedsiębiorstw w dzisiejszych czasach jest także uwierzytelnianie użytkowników, którzy korzystają z coraz bardziej popularnych usług w chmurze. Przykładem jest problem ze sprawdzaniem, czy pracownicy korzystają z serwera pocztowego

Active Directory

Uprawnienia użytkownika

Login Windows Smart Card Użytkownik

Wave Virtual Smart Card

Ochrona certyfikowanym prywatnym kluczem TPM

w chmurze przy użyciu powierzonych im, autoryzowanych komputerów. A co, jeśli jeden z nich dostanie się do zasobów z prywatnej, źle zabezpieczonej maszyny? Jak temu zapobiec? Rozwiązaniem tego problemu jest oferowana przez Wave Systems karta Virtual Smart Card. Ponieważ autoryzacja odbywa się w sprzętowym układzie TPM i to w nim są przechowywane dane logowania i elementy tożsamości użytkownika (w tym certyfikaty i klucze szyfrujące), próba dostania się do firmowych zasobów z innej maszyny się nie powiedzie, bo uwierzytelnienie nie nastąpi. Virtual Smart Card zapewnia znaczne obniżenie kosztów uwierzytelniania użytkowania w porównaniu z kosztami w przypadku stosowania tokenów czy fizycznych kart inteligentnych, gdyż:

– nie wymaga zakupu kart lub tokenów (ich funkcję spełnia wbudowany w komputerze układ TPM), – nie trzeba dostarczać użytkownikom tokenów ani kart, bo mają już swoje komputery, – nie ma kosztów wymiany uszkodzonych bądź zagubionych tokenów lub kart, – firma nie ponosi dodatkowych kosztów operacyjnych IT – wykorzystuje stosowaną już wcześniej konsolę Active Directory do zarządzania rozwiązaniem Virtual Smart.

Dodatkowe informacje: KRZYSZTOF MELLER, AKBIT, SALES@AKBIT.PL VADEMECUM CRN wrzesień 2014

45

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI WAVE SYSTEMS I AKBIT.

irma Wave Systems oferuje zintegrowane narzędzie Virtual Smart Card 2.0 w swoim flagowym produkcie Wave ERAS (EMBASSY Remote Administration Server). Służy ono do wieloskładnikowego uwierzytelniania pracowników łączących się z firmowymi systemami IT. Najnowsza wersja, która ukazała się pod koniec lipca br., zapewnia wiele nowych funkcji i prostą integrację z firmową infrastrukturą.


Rodzaje szkodliwego ROBAK Złośliwy kod rozprzestrzeniający się automatycznie (bez pośrednictwa człowieka) za pomocą rozmaitych usług w sieci lokalnej lub Internecie. Do dystrybucji wykorzystuje różnego rodzaju podatności systemów operacyjnych i oprogramowania. Gdy jest uruchomiony, aktywnie poszukuje w sieci nowych ofiar. Jeden z najpopularniejszych rodzajów zagrożeń. Najczęściej tworzony w celu wykradania danych lub budowania botnetów.

WIRUS Złośliwy kod, który sam się replikuje i „przykleja” do plików wykonywalnych, dokumentów czy boot sectora dysku. Do jego rozprzestrzeniania się potrzebna jest aktywność człowieka, który musi zainicjować akcję prowadzącą do wykonania kodu wirusa. Większość tego typu kodów składa się z trzech części: replikatora (odpowiedzialnego za wykonywanie kopii), modułu kamuflażu (służącego do ukrycia wirusa przed programami antywirusowymi) oraz „ładunku” (zadanie do wykonania przez wirusa). Spotyka się je coraz rzadziej ze względu na dużą skuteczność wykrywania przez programy antywirusowe.

WIRUS PLIKOWY Kod przyklejony do pliku wykonywalnego. Wykonywany wraz z uruchomieniem danego pliku.

BOT Oprogramowanie stworzone do automatycznego wykonywania konkretnych operacji: przeprowadzania ataków DDoS, wysyłania spamu, dystrybuowania innego szkodliwego oprogramowania, rejestrowania się w usługach internetowych itp. Boty są elementem sieci botnet zarządzanej przez centrum Command & Control (stamtąd spływają zlecenia wykonania konkretnych zadań). Tego typu rozwiązania będą wkrótce dominować w całym cyberprzestępczym świecie.

Kod napisany w języku skryptowym, umieszczony w dokumencie jako makro.

ROBAK SIECIOWY Skanuje porty w komputerach podłączonych do sieci. Gdy znajdzie otwarty port, rozprzestrzenia się, wykorzystując luki w protokołach sieciowych (np. IIS)

RANSOMWARE Rodzaj robaka, który blokuje dostęp do wybranych zasobów komputera (najczęściej przez zaszyfrowanie danych), a za odblokowanie żąda okupu. Rozprzestrzenia się za pośrednictwem pliku pobranego na komputer lub luki w usługach sieciowych. Najlepszym – bo bezpłatnym – przeciwdziałaniem skutkom ransomware’u jest odzyskanie danych z kopii zapasowej (backup).

ROBAK PEER-TO-PEER WIRUS MAKRO

ROBAK POCZTY ELEKTRONICZNEJ Rozprzestrzenia się przy pomocy klientów poczty elektronicznej, skąd pobiera adresy odbiorców zainfekowanego e-maila. Może też zawierać własny mechanizm SMTP do wysyłania poczty.

Do rozpowszechniania się wykorzystuje usługi współdzielenia plików P2P. Ofiary kusi przyciągającymi uwagę nazwami „plików”.

ROBAK INSTANT MESSAGING Pasożytuje w oprogramowaniu do komunikacji tekstowej. Może przesyłać zarażone pliki lub linki do szkodliwych stron internetowych. Niektóre robaki potrafią symulować rozmowę prowadzoną z ofiarą.

ROBAK BLUETOOTH Do rozprzestrzeniania się wykorzystuje protokół Bluetooth. Uciążliwy dla posiadaczy telefonów komórkowych.

WIRUS BOOT SECTORA Kod umiejscowiony w boot sectorze danego nośnika, co zapewnia mu gwarancję wykonania przy uruchomieniu komputera.

WIRUS POLIMORFICZNY Wirus, który potrafi zmienić fragment treści swojego kodu podczas każdej kolejnej infekcji w celu ukrycia się przed programami antywirusowymi bazującymi na sygnaturach. Wykrywany na podstawie analizy behawioralnej.

ROOTKIT Szkodliwe oprogramowanie dające atakującemu możliwość uzyskania zdalnego dostępu do komputera bez wykrycia przez użytkownika lub rozwiązania ochronne. Instalowane w warstwie systemu operacyjnego, a nie aplikacyjnej. Umożliwia zdalne uruchamianie plików, kradzież informacji, modyfikację ustawień systemowych, instalowanie innego szkodliwego oprogramowania lub zarządzanie komputerem jako częścią botnetu. Wykrywanie i usuwanie rootkitów jest utrudnione ze względu na ukryty charakter ich pracy. Najskuteczniejsza ochrona przed nimi to stale prowadzona aktualizacja oprogramowania systemowego, ochronnego i pozostałych aplikacji, jak też unikanie pobierania plików z niesprawdzonych źródeł.


oprogramowania KOŃ TROJAŃSKI, TROJAN Oprogramowanie, które w wyniku manipulacji ę (prezentując się e jako użyteczne narzędzie) zachęę-ca użytkownika ka a wa ado zainstalowania i uruchomienia go. Oprócz podstawowego zadania adania d nia realizuje także cele ukryte. Nie duplikuje się automatycznie. Wykorzystywany do najróżniejszych celów: kradzieży danych, modyfikacji plików, dezaktywowania oprogramowania antywirusowego, monitorowania aktywności użytkownika, instalowania kolejnego oprogramowania czy tworzenia sieci botnet.

OPROGRAMOWANIE SZPIEGUJĄCE (SPYWARE) Stworzone do kradzieży danych (haseł, dokumentów, adresów e-mail, numerów kart kredytowych itd.), które przekazuje atakującemu. Informacje wydobywa poprzez przeszukiwanie dysku, filtrowanie ruchu sieciowego bądź rejestrowanie wszystkich naciśniętych klawiszy (keylogger). Jedna z najgroźniejszych kategorii szkodliwego oprogramowania.

ADWARE Rejestruje różnego typu działania użytkownika (np. rod rodzaje odwiedzanych stron internetowych) i na tej po podstawie dobiera reklamy, które później wyświetla w przeglądarkach lub bezpośrednio na pulpicie. Z regguły dystrybuowany wraz z bezpłatnym oprogramow waniem (jego twórca otrzymuje prowizję od obrotu z wyświetlonych reklam). Często bywa połączony z oprogramowaniem szpiegującym (spyware).

FAŁSZYWY ANTYWIRUS Oprogramowanie wyświetlające okienko z interfejsem łudząco podobnym do popularnych antywirusów (działa na podobnej zasadzie jak adware). W okienku odbywa się symulacja procesu skanowania antywirusowego, w wyniku której użytkownik jest informowany o wielu infekcjach i otrzymuje propozycję kupna oprogramowania antywirusowego w okazyjnej cenie. W zamian dostaje oprogramowanie szpiegujące, a numer jego karty kredytowej jest przechwytywany przez cyberprzestępców.

DIALER Nawiązuje przez modem połączenie z wysokopłatnym numerem premium. Oprogramowanie popularne w czasach, gdy z Internetem łączono się przez linię telefoniczną. W związku z marginalnym użyciem modemów dzisiaj praktycznie nie występuje.

TRACKWARE BACKDOOR Udostępnia atakującemu sekretne wejście do zainfekowanego komputera i umożliwia zdalną kontrolę. Może też ułatwiać zainstalowanie botów łączących komputer z siecią botnet. Tego typu oprogramowanie może być też instalowane celowo przez administratorów w celu uzyskiwania zdalnego dostępu do komputerów pracowników.

Umożliwia identyfikację aktywności konkretnego użytkownika. Przykładem oprogramowania trackware są ciasteczka (cookies).

DOWNLOADER Pobiera ze zdalnego serwera wskazane przez atakującego oprogramowanie, instaluje je, a potem uruchamia.

ZAGROŻENIA WYKORZYSTUJĄCE POCZTĘ ELEKTRONICZNĄ Wiele zagrożeń sprowadzają na siebie sami użytkownicy. Atakujący stosują socjotechnikę, bazującą na emocjach, naiwności, braku wiedzy, pewności czy instynktu atakowanego. Narzędziem jest najczęściej poczta elektroniczna, a ostatnio także Facebook, chociaż wiele pojawiających się tam zagrożeń nie wyszło jeszcze z fazy proof-of-concept.

SPAM Niechciane e-maile zawierające przeważnie propozycję kliknięcia linku w celu dokonania zakupu towaru lub oprogramowania po okazyjnych cenach. Same w sobie są nieszkodliwe, ale strony internetowe, na które prowadzą, już tak.

PHISHING Rodzaj spamu: wiadomości udające korespondencję z instytucji świadczących usługi (banków, operatorów telekomunikacyjnych i kablowych, jednostek użyteczności publicznej). Zawierają niepokojącą odbiorcę e-maila wiadomość i prowadzą na szkodliwą stronę internetową, łudząco podobną do oryginalnej. Podczas udawanego procesu logowania dochodzi do kradzieży loginu, hasła czy uwierzytelniających kodów dostępu.

NIGERYJSKI ŁĄCZNIK USER-MODE ROOTKIT Działając na komputerze użytkownika, uzyskuje prawa administratora, co umożliwia zarządzanie procesami, sterownikami, portami sieciowymi i usługami systemowymi. Najłatwiejszy do wykrycia i usunięcia.

KERNEL-MODE ROOTKIT Zainstalowany w tej samej warstwie co system operacyjny i oprogramowanie ochronne. Dzięki temu może modyfikować ustawienia systemu, utrudniając wykrycie go.

FIRMWARE ROOTKIT Złośliwy kod, który instaluje się w oprogramowaniu firmware danego urządzenia. Bardzo trudny do wykrycia, a usunąć go można jedynie, instalując oryginalny firmware. Dlatego bardzo ważne jest pobieranie kodu firmware tylko z wiarygodnych źródeł.

Atakujący wysyła ofierze informację o nie do końca legalnym przedsięwzięciu (możliwości przejęcia części skarbu, spadku itp. z egzotycznego, najczęściej afrykańskiego kraju), kusząc ją bardzo wysoką prowizją. Następnie stopniowo wyłudza od niej coraz większe sumy pieniędzy, rzekomo na pokrycie bieżących kosztów operacji. Tego rodzaju spam jest wysyłany automatycznie, ale później kontakt z ofiarą utrzymywany jest indywidualnie.


KOPIE ZAPASOWE

Ochrona danych

nie musi być skomplikowana Procedury wykonywania backupu dziś ani trochę nie przypominają tych sprzed dekady. Użytkownicy oczekują możliwości błyskawicznego odtworzenia danych.

K

iedyś zasady związane z wykonywaniem kopii zapasowych były bardzo proste. Pojemność przenośnego nośnika docelowego (najczęściej taśmy) miała być równa lub większa niż objętość danych na nośniku źródłowym. Zwykle bez problemu dawało się ten wymóg spełnić. Kopiowanie danych odbywało się w nocy i takie okno backupowe (od ośmiu do dwunastu godzin) było zupełnie wystarczające. Backup odbywał się raz na dobę, a jeśli utracono dane pod koniec dnia pracy (a ostatnia kopia była wykonana poprzedniej nocy), to… trudno, zdarza się. Dzisiaj takie podejście jest niemal w całości nieaktualne. Nawet jeśli nośnik backupowy (taśma lub przenośny twardy dysk) zmieści wszystkie dane, to sam

48

VADEMECUM CRN wrzesień 2014

proces wykonywania pełnej kopii zapasowej mógłby trwać nawet kilka dni. O oknie backupowym trwającym kilka godzin w dobie e-commerce słychać coraz rzadziej, a utrata danych z całego dnia pracy jest praktycznie nieakceptowalna. Do tego dochodzi jeszcze jeden aspekt, na który dawniej rzadko zwracano uwagę, a i teraz, niestety, nadal w wielu firmach nie traktuje się go poważnie: zapasową kopię danych wykonuje się po to, aby w przypadku katastrofy (skasowania danych, awarii sprzętu, pożaru itd.) można było je ODZYSKAĆ. Tymczasem według wyników wielu ankiet od 60 do 80 proc. administratorów nigdy nie wykonywało próby odzyskania backupowanych danych. Tacy szefowie IT nie weryfikują ja-

kości nośników, na które wykonywane są kopie, jak również nie prowadzą symulacji samego procesu odtworzenia danych. A wyniki takiej symulacji mogłyby być dla wielu zarządów firm zaskakujące. Jeżeli dane z backupu dałoby się odzyskać, proces ten mógłby trwać kilkadziesiąt godzin. To oznacza paraliż przedsiębiorstwa i konkretne straty, także wizerunkowe. Dlatego ogromnym wyzwaniem jest zaprojektowanie systemu backupu, w którym wykonywanie kopii jest niezauważalne dla pracowników, dostęp do danych po wystąpieniu awarii – praktycznie natychmiastowy, a koszt kopiowania danych nie przewyższy ich wartości. W końcu backup to swego rodzaju polisa ubezpieczeniowa i w trakcie normalnych

Fot. © Bacho Foto – Fotolia.com

KRZYSZTOF JAKUBIK


działań biznesowych nie stanowi narzędzia pracy ani nie przynosi firmie żadnego zysku. Natomiast zbudowanie go i (także zdalne) zarządzanie nim może przynieść resellerowi niemały zysk.

sytuacji może okazać się jedynym umiarkowanie tanim rozwiązaniem (drugim jest replikacja na podobną macierz w drugiej serwerowni). Tym bardziej, że daje szansę na odzyskanie danych utraconych w wyniku ich skasowania czy całkowitej katastrofy (zalania, pożaru lub kradzieży).

RAID W MACIERZY TO NIE WSZYSTKO

Twarde dyski oferują coraz większą gęstość zapisu danych, przy równoczesnym mniejszym poborze prądu w przeliczeniu na jednostkę informacji. To główne korzyści, na które zwraca się uwagę, w przeciwieństwie do faktu, że nie zmieniły się niektóre fizyczne i elektryczne właściwości napędów. Na przykład administratorzy rzadko pamiętają o tym, że dla twardych dysków wciąż istnieje taki parametr, jak współczynnik błędnych bitów (bit error rate). W konsumenckich dyskach może wystąpić błędny zapis jednego bitu na każde 10 TB danych, a w stosowanych w macierzach dyskowych napędach Enterprise SATA – jeden na 100 TB. Jeżeli taki dysk pracuje samodzielnie, wówczas ryzyko błędu dotyczy tylko jednego pliku bądź rekordu bazy danych. Ale jeśli dyski są połączone w strukturę RAID 5 lub RAID 6, błędny zapis może oznaczać konieczność podjęcia czynności naprawczych i odbudowania struktury danych. Częstym argumentem przeciw backupowi jest fakt posiadania macierzy dyskowej z napędami połączonymi w strukturę RAID. Natomiast w trakcie operacji odbudowy struktury (trwającej czasem nawet kilkanaście godzin) dyski pracują z pełną mocą i zdarzało się, że w krótkim czasie awarii ulegały nawet dwa napędy. Przed taką sytuacją nie chroni struktura RAID 5, przygotowana na to jest struktura RAID 6, ale teoretycznie ryzyko awarii kolejnego, trzeciego dysku wciąż istnieje. Dlatego nie można uznawać, że wykorzystanie macierzy dyskowej RAID to wystarczające zabezpieczenie przed utratą danych. Backup w takiej

WYCISNĄĆ JAK NAJWIĘCEJ Z DYSKU Przez ostatnie lata dość znacznie zmieniły się proporcje wykorzystania niektórych nośników jako miejsca na zapasową kopię danych. Promowane przez długie lata taśmy praktycznie odeszły w niepamięć i obecnie wykorzystywane są głównie do archiwizacji. Nieliczne firmy, które nadal z nich korzystają, argumentują to koniecznością zabezpieczenia się na wypadek katastrofy totalnej ( jednoczesne zniszczenie podstawowego i zapasowego centrum danych) lub aspektami prawnymi. Czas odzyskania danych z taśmy stał się nieakceptowalnie długi. Ponadto w przypadku konieczności uzyskania dostępu np. do pojedynczego pliku operacja ta może trwać godzinami, a zazwyczaj firmy potrzebują odzyskania dostępu do danych niemal natychmiast. Dlatego taśmy używane do backupu zostały zastąpione twardymi dyskami, z których korzysta się w różny sposób – mogą stanowić tradycyjny zasób w serwerach plików NAS lub służyć do tworzenia wirtualnych bibliotek taśmowych, którymi łatwo zastąpić wykorzystywane wcześniej przez firmy taśmy (są zgodne z wykorzystywanym wcześniej oprogramowaniem i zdefiniowanymi w nim procesami backupu). Dość dużą popularnością cieszą się też macierze dyskowe z preinstalowanym oprogramowaniem do backupu – rozwiązanie zwalniające administratorów z konieczności budowania całego środowiska. Kolejną zaletą backupu na dyskach, obok krótkiego czasu dostępu do danych,

Kopie migawkowe i replikacja wyparły taśmy z systemów backupu.

MACIEJ KACZMAREK VAR Account Manager, NETGEAR

Mniejsze firmy, szczególnie te niezatrudniające administratorów, mają problem z właściwym doborem urządzenia NAS do własnych potrzeb. Znają liczbę użytkowników i rodzaj danych, jakie chcą przechowywać i zabezpieczać, ale nie potrafią przełożyć tego na konkretny model serwera, który powinni kupić. To ogromna szansa dla resellerów, którzy – znając środowisko klienta – powinni służyć radą i pomocą w doborze, jak też późniejszym utrzymaniu sprzętu i np. jego zdalnej diagnostyce.

jest możliwość deduplikacji, czyli eliminacji powtarzających się plików lub bloków danych. W przypadku plików generowanych indywidualnie przez użytkowników współczynnik deduplikacji może być stosunkowo niski, ale gdy zaczniemy backup serwerów poczty elektronicznej lub wirtualnych maszyn, korzyści widoczne są natychmiast (więcej o backupie wirtualnych maszyn piszemy w artykule „Wirtualne (nie)bezpieczeństwo” na stronie 64). Praktycznie wszystkie duże macierze dyskowe i niektóre mniejsze serwery NAS zapewniają także tworzenie tzw. kopii migawkowych (snapshot). Technika ta polega na „zamrażaniu” w danym momencie aktualnego stanu danych i rozpoczęciu wykonywania kopii. Zmiany, które są dokonywane w czasie tworzenia kopii, są zapisywane gdzie indziej, a dopiero później integrowane z zamrożoną kopią. Przy każdym kolejnym takim procesie nie ma już konieczności wykonywania pełnej kopii danych, a wystarczy tylko zabezpieczyć „migawkę”, a więc zarejestrowane w międzyczasie różnice.

LIDERZY I NISZOWI GRACZE Rynek rozwiązań do ochrony danych jest poddawany szczegółowym badaniom przez analityków firmy Gartner. W czerwcu br. opublikowali oni kolejny raport VADEMECUM CRN wrzesień 2014

49


z cyklu „Magic Quadrant for Backup/Recovery Software”. Już od kilku lat jako liderów wskazują oni tylko cztery firmy: CommVault, EMC, IBM i Symantec. Znakomita większość rozwiązań pozostałych producentów jest określona jako niszowe (m.in. Acronis, Actifio, arcserve, Barracuda, EVault, FalconStor, Veeam). Ciekawe są jednak wyniki przeprowadzonej przez Gartnera ankiety wśród użytkowników systemów do wykonywania kopii zapasowych. Aż 40 proc. firm planuje rozbudowę lub wymianę oprogramowania do backupu do 2018 r. Z kolei do 2016 r. 20 proc. firm (wzrost o 7 punktów procentowych w porównaniu z 2014 r.) będzie korzystało tylko z techniki kopii migawkowych i replikacji, całkowicie rezygnując z dotychczas stosowanych metod backupu. Według Gartnera w 2015 r. w dużych firmach nadal będzie dominował backup w modelu dysk-dysk-taśma, głównie z powodu wymogów prawnych. Ale już w 2019 r. takich firm ma być tylko 50 proc. – pozostałe przejdą wyłącznie na backup dyskowy. Aż 70 proc. firm mających oddziały zapowiada zamianę prowadzonego tam backupu taśmowego na dyskowy do 2017 r. (obecnie działa firm 30 proc. przedsiębiorstw). Rośnie natomiast liczba podmiotów prowadzących archiwizację na taśmach – w 2018 r. ma ich być więcej o 25 proc. niż obecnie. Z kolei IDC zbadało rynek macierzy dyskowych z oprogramowaniem do wykonywania backupu (Purpose-Built Backup

Źródło: arcserve

KOPIE ZAPASOWE

Appliance). W I kw. 2014 światowa sprzedaż tych urządzeń spadła o 2,5 proc. (rok do roku) i wyniosła 664,5 mln dol. Niekwestionowanym liderem tego rynku jest EMC z udziałem 59,9 proc. Kolejne miejsca zajmują Symantec (13,7 proc.), IBM (5,8 proc.), HP (4,3 proc.) i Quantum (2,3 proc.). Firmami, które zanotowały największy spadek, są Symantec (-10,9 proc.), IBM (-20 proc) i Quantum (-17,6 proc.), natomiast do pierwszej piątki wskoczyła firma Barracuda Networks (ex aequo z Quantum), której udziały w rynku wzrosły o rekordowe 29,8 proc.

BACKUP I DISASTER RECOVERY W MAŁEJ FIRMIE DAMIAN SIERADZON IT Security Product Manager, MWT Solutions

Zachęcamy współpracujących z nami resellerów, aby budowali swoje własne centra danych i świadczyli usługi backupu online. Ten model cieszy się znacznie większym zaufaniem klientów, ponieważ mają gwarancję odnośnie do lokalizacji tych danych, a jednocześnie mogą korzystać z łatwo skalowalnego środowiska. Natomiast resellerzy mogą wykorzystać stworzoną infrastrukturę także do świadczenia innego typu usług.

50

VADEMECUM CRN wrzesień 2014

Małe firmy przez lata wstrzymywały się przed inwestowaniem w jakikolwiek system backupu. Argumentowały to wysoką ceną bądź brakiem aż tak ważnych danych, które wymagałyby specjalnego zabezpieczenia. Oba te argumenty są już nieaktualne. W małych przedsiębiorstwach zdecydowanie łatwiej jest zaprojektować i zbudować system, który zautomatyzuje proces zabezpieczania danych i zagwarantuje ich szybkie odzyskiwanie. Najważniejszym jego elementem powinien być serwer NAS z dyskami połączonymi w strukturę RAID (daje ona ochronę przed skutkami uszkodzenia dysku). Zainstalowane na komputerach użytkowników oprogra-

mowanie do backupu będzie wykonywało kopię na ten serwer zgodnie z założonym harmonogramem (najczęściej raz dziennie). Do serwera można podłączyć przez port USB zewnętrzny dysk dużej pojemności, aby na niego w nocy była wykonywana kopia kopii (ochrona przed skutkiem awarii całego serwera). Dane na zewnętrznym dysku trzeba koniecznie zaszyfrować, co uniemożliwi dostęp do nich ewentualnemu złodziejowi takiego napędu. Posiadaczom laptopów można też zaproponować działającą równolegle usługę backupu online (koniecznie szyfrowanego własnym kluczem, przesyłanego na serwery w Unii Europejskiej, a najlepiej w Polsce), aby systematycznie (np. co dwie godziny) była wykonywana kopia nowych danych z najważniejszych folderów. Dzięki temu użytkownik zyska dostęp do danych np. z telefonu komórkowego, jeśli jego laptop ulegnie awarii. Ponieważ będzie to backup przyrostowy, operacja ta będzie praktycznie niezauważalna nawet przy połączeniu z Internetem poprzez łącze komórkowe. Aby dodatkowo zwiększyć poziom gwarancji bezpieczeństwa danych, w gnieździe kart SD w laptopie można umieścić taką kartę, na którą oprogramowanie do backupu online równolegle będzie kopiowało dane (oczywiście, koniecznie także szyfrowane). Jej pojemność powinna być zbliżona do dwukrotności objętości



KOPIE ZAPASOWE zabezpieczanych danych, dzięki czemu będzie miejsce na zapisywanie także poprzednich wersji plików. Gdy awarii ulegnie laptop lub jego twardy dysk, wystarczy wyjąć kartę i włożyć ją do innego notebooka. Unikamy więc konieczności pobierania danych z backupu online lub firmowego serwera – mamy do nich dostęp natychmiast. Zbudowanie przedstawionego środowiska nie kosztuje zbyt wiele, a w ogromnym stopniu zwiększa gwarancję dostępności do danych. Są one przechowywane w aż pięciu miejscach (dysk laptopa, serwer NAS, dysk zewnętrzny podłączony do serwera NAS, backup w chmurze, karta SD) i musiałoby dojść do niewyobrażalnej katastrofy, by stracić dane. Taki model minimalizuje też czas potrzebny na uzyskanie dostępu do nich w przypadku awarii, bo praktycznie dla każdej sytuacji mamy plan B. Ale na tym nie koniec, bo obecnie już nawet małą firmę stać na zbudowanie systemu replikacji danych pomiędzy dwoma budynkami, oddalonymi o wiele kilometrów. Coś, co przez wiele lat było w zasięgu tylko średnich i dużych firm, dziś jest dostępne dla każdego. Funkcję taką oferuje większość serwerów NAS – wystarczy kupić dwa bliźniacze urządzenia (bądź zainstalować w nich dyski o podobnej łącznej pojemności) i skonfigurować je tak, aby dane z serwera określonego jako podstawowy były systematycznie replikowane przez Internet na serwer zapasowy.

PRAWO POMAGA, ALE NIE UŁATWIA Praktycznie każda firma posiada dokumenty, których sposób i czas przechowywania jest regulowany prawnie. Polski ustawodawca już dwadzieścia lat temu uregulował kwestie przechowywania elektronicznej dokumentacji w Ustawie o rachunkowości z 29 września 1994 r., która później została uzupełniona Rozporządzeniem Ministra Finansów z 14 lipca 2005 r. w sprawie wystawiania oraz przesyłania faktur w formie elektronicznej, a także przechowywania oraz udostępniania organowi podatkowemu lub organowi kontroli skarbowej tych faktur. Podobnie jak w przypadku dokumentacji w formie papierowej, także dokumentom elektronicznym należy zapewnić odpo-

52

VADEMECUM CRN wrzesień 2014

wiedni poziom bezpieczeństwa. Tak, aby nie uległy one zniszczeniu przed upływem ich ważności, gdyż w obu przypadkach obowiązuje ten sam czas przechowywania dokumentacji, określony precyzyjnie dla każdego rodzaju dokumentu. Wymagania, jakie powinny być spełnione w celu ochrony danych, reguluje art. 71 Ustawy o rachunkowości: „Ochrona danych powinna polegać na stosowaniu odpornych na zagrożenia nośników danych, na doborze stosownych środków ochrony zewnętrznej, na systematycznym tworzeniu rezerwowych kopii zbiorów danych zapisanych na informatycznych nośnikach danych, pod warunkiem zapewnienia trwałości zapisu informacji systemu rachunkowości, przez czas nie krótszy od wymaganego do przechowywania ksiąg rachunkowych, oraz na zapewnieniu ochrony programów komputerowych i danych systemu informatycznego rachunkowości, poprzez stosowanie odpowiednich rozwiązań programowych i organizacyjnych, chroniących przed nieupoważnionym dostępem lub zniszczeniem”. Jak widać, ustawodawca nie narzuca konkretnej formy prowadzenia backupu czy archiwizacji. Ważne jednak, aby zapewnić gwarancję dostępności kopii i możliwość logicznego odczytania. Dodatkowe obowiązki natomiast nakłada wspomniane Rozporządzenie ministra finansów z 14 lipca 2005 r. w sprawie wystawiania oraz przesyłania faktur w formie elektronicznej. Wystawiający fakturę musi zagwarantować jej autentyczność i integralność treści przez zastosowanie bezpiecznego podpisu elektronicznego, weryfikowanego za pomocą ważnego kwalifikowanego certyfikatu, lub przez wymianę danych elektronicznych (EDI) zgodnie z umową w sprawie europejskiego modelu wymiany danych elektronicznych. Paragraf 6.1 tego rozporządzenia nakazuje, żeby faktury wystawione lub otrzymane drogą elektroniczną były przechowywane na terytorium Polski. W przypadku przechowywania ich na terytorium państwa członkowskiego Unii Europejskiej należy poinformować o tym właściwego naczelnika urzędu skarbowego. Dlatego, jeśli chcemy zaproponować klientowi usługę backupu online dla dokumentów księgowych, warto zweryfiko-

ARTUR PAJĄK Senior Product Manager, Huawei Enterprise

Ponieważ ilość przetwarzanych informacji rośnie lawinowo, pojawiają się firmy, które rezygnują z tradycyjnej formy backupu na taśmy czy na inne zasoby dyskowe w ramach własnej infrastruktury pamięci masowych. Na proces ten po prostu nie mają czasu. Dlatego tradycyjny backup zastępują replikacją na rozwiązania dyskowe znajdujące się w oddalonej serwerowni – w ten sposób chronią się przed ewentualną katastrofą uniemożliwiającą korzystanie z danych w podstawowym centrum danych. Natomiast, aby mieć dostęp do poprzednich wersji plików czy baz danych, korzystają z techniki wykonywania kopii migawkowych. Takie rozwiązania dostarcza już większość producentów pamięci masowych i z pewnością ta forma ochrony danych rozwinie się w przyszłości.

wać, gdzie znajduje się centrum danych jej operatora. Mając świadomość uregulowań prawnych, usługodawcy udzielają tej informacji bez problemu. W przypadku systemów IT z reguły bywa tak, że rzeczywistość przerasta wyobraźnię ustawodawcy. Nie inaczej jest w kwestii przechowywania danych. Przepisy Ustawy o ochronie danych osobowych nakazują usunięcie danych osobowych przez usługodawcę na zgłoszone żądanie użytkownika zakończonej już usługi. Czy w takim przypadku należy usunąć te dane także ze wszystkich „bieżących” backupów lub kopii backupowych bazy danych wykonanych w celu jej archiwizacji? Zarówno prawnicy, jak też Wojewódzki Sąd Administracyjny w Warszawie twierdzą, że tak. Informatycy dowodzą zaś, że wielokrotnie jest to praktycznie niemożliwe. Poza tym kopia z usuniętymi niektórymi danymi… to już nie kopia, tylko nowa wersja… Więcej na ten temat w jednym z najbliższych numerów CRN Polska.


Rewelacyjna liczba 380K IOPS oraz prħdko Ƒ đ odczytu 5,500 MB/s

Niesamowita i niedroga Pojedyncze lub redundantne kontrolery, hybrydy iSCSI i FC/SAS

S eria EonS tor DS 1000

Korporacyjna moc w zasiĊgu SMB

SkalowalnoƑđ do 324 dysków lub prawie 2 PB!

Bogactwo serwisów danych oraz proste zarzČdzanie

Super kondensator lub BBU w celu minimalizacji skutków awarii mocy

Infortrend Europe Ltd. ds 1 k pl1@infortrend.com Zeskanuj kod QR po wiĊcej informacji lub odwiedĨ nas na www.infortrend.com

1-1 CRN.indd 1

9/1/14 2:12 PM


KOPIE ZAPASOWE

Łatwy backup dla MSP Przykłady małych i średnich firm, które nie mają właściwie zorganizowanego procesu backupu, nie są odosobnione. W większości z nich właściciele lub administratorzy danych wskazują na brak łatwej metody zautomatyzowania tego procesu.

I

nformatycy w małych i średnich firmach a także specjaliści od backupu w dużych przedsiębiorstwach, zmuszeni są do poszukiwania rozwiązań gwarantujących jednocześnie odpowiednio wysoki poziom bezpieczeństwa danych i maksymalnie krótki czas ich przywracania oraz udostępniania po awarii. Reakcją producentów rozwiązań backupowych na to wyzwanie są systemy ciągłej ochrony danych i ich błyskawicznego odtwarzania na żądanie.

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ NETGEAR.

POWRÓT DO PRZESZŁOŚCI Z KOPIAMI MIGAWKOWYMI Przykładem takiego rozwiązania są serwery NETGEAR ReadyNAS i ReadyDATA zapewniające wykonywanie kopii migawkowych (snapshot). Pozwalają na odtworzenie danych z konkretnego momentu w przeszłości (gdy była wykonana kopia) jednym kliknięciem w odpowiednią ikonę. Z kolei dzięki zastosowaniu mechanizmów replikacji na urządzenie w zapasowej serwerowni, w chwili awarii możliwe staje się błyskawiczne przełączenie w celu uzyskania dostępu do znajdującej się tam kopii danych. Służy do tego aplikacja ReadyNAS Replicate. Rozwiązania Netgear są wyposażone również w funkcję ReadyCloud, która zapewnia zdalne zarządzanie danymi oraz wykonywanie backupów na urządzenia w innej lokalizacji oraz do chmury NETGEAR Cloud. Serwery NAS firmy NETGEAR pracują w systemie operacyjnym ReadyNAS OS6 (zapis plikowy) lub RadyDATA OS (zapis blokowy). W efekcie urządzenia chronią zapisane dane nie tylko za pomocą struktury XRAID2, ale również ( jako pierwsze NAS-y dla MSP) za pomocą migawek, szyfrowania danych oraz pracującego w czasie rzeczywistym antywirusa. Ponadto nowe urządzenia stworzone są do wykorzystania w środowiskach wirtualnych serwerów.

54

VADEMECUM CRN wrzesień 2014

Główną zaletę serwerów NETGEAR, która wyróżnia je wśród innych rozwiązań, stanowi szybkość wykonywania kopii zapasowych oraz przywracania danych. Możliwe jest też stworzenie harmonogramu, zgodnie z którym automatycznie (np. co godzinę) będą wykonywanie kopie (niezależnie od ilości danych). Kolejna zaleta to elastyczność zarządzania procesem backupu i możliwość wykorzystania do tego urządzeń mobilnych. Istotny jest również aspekt ekonomiczny. W serwerach NETGEAR wszystkie wymienione funkcje są dostępne w momencie nabycia urządzenia, nie ma więc konieczności dokupowania jakichkolwiek licencji w przyszłości.

GOTOWI NA ODZYSKANIE

razu VHDX dla stacji roboczych i fizycznych lub wirtualnych maszyn (Windows, VMware, Hyper-V, Xen Server). Co więcej, umożliwia natychmiastowe, niezależne od sprzętu, przywrócenie pojedynczych plików, folderów lub kompletnych systemów operacyjnych wraz z zainstalowanymi aplikacjami. ReadyRECOVER udostępnia system plików nowej generacji, zapewnia integralność danych, efektywne wykorzystanie pojemności i minimalne obciążenie używanych zasobów. Dzięki replikacji blokowej z deduplikacją pozwala na oszczędzanie pasma dla backupów wykonywanych zdalnie. Autoryzowanymi dystrybutorami firmy NETGEAR w Polsce są: AB, ABC Data, Action i Veracomp.

Ostatnio NETGEAR wprowadził do oferty nowatorskie zintegrowane rozwiązanie ReadyRECOVER przeznaczone do automatycznego backupu oraz odtwarzania danych z serwerów i stacji roboczych. Potrafi ono tworzyć pełny backup automatycznie, co 15 minut, w postaci ob-

Dodatkowe informacje: MARIUSZ SZUL, VAR ACCOUNT MANAGER, NETGEAR, MSZUL@NETGEAR.COM


Bezpieczny rejs po morzu danych z OceanStor UDS

R

ozwiązanie OceanStor UDS jest przeznaczone dla klientów, którzy chcą przez długi czas archiwizować bardzo duże ilości danych, ale zależy im na łatwym i możliwie szybkim dostępie do nich oraz niskim koszcie przechowywania. Produkt Huawei może współpracować z różnymi usługami udostępniania przestrzeni w Internecie. Jednocześnie funkcjonuje jako przestrzeń dyskowa w dużych systemach, służących do przechowywania kopii zapasowych i archiwizacyjnych. OceanStor UDS jest zbudowany z połączonych ze sobą modułów SmartDisk. Każdy z nich zawiera procesor ARM, twardy dysk oraz interfejsy komunikacyjne. Moduły instalowane są w półkach dyskowych o wysokości 4U, mieszczących maksymalnie po 75 SmartDisków. W modułach zastosowano dyski Enterprise SATA, przystosowane do ciągłej pracy w środowisku o wysokiej gęstości. W szafie mieści się siedem półek po 300 TB, co daje 2,1 PB przestrzeni dyskowej. W każdej szafie muszą być zainstalowane także minimum dwa moduły Access Node oraz dwa przełączniki sieciowe Ethernet 10 Gb/s. Taka duża gęstość zapisu oraz zastosowanie procesorów ARM wpłynęły na obniżenie poboru mocy nawet o 50 proc. względem innych rozwiązań tej skali. Rzeczywisty pobór mocy na 1 TB w module SmartDisk wynosi tylko 4,2 W. Z kolei oszczędność przestrzeni dyskowej zapewnia deduplikacja danych oraz możliwość ich kompresji.

WYSOKA DOSTĘPNOŚĆ I SKALOWALNOŚĆ Dzięki modularnej budowie rozwiązania OceanStor UDS i wykorzystaniu modułów SmartDisk oraz półek dyskowych

o dużej pojemności możliwe jest wdrożenie go w różnych, odległych od siebie centrach przetwarzania danych i połączenie w sieć P2P. W ten sposób zapewniona zostaje wysoka dostępność i niezawodność oraz skalowalność całego systemu – zarówno pojemności (od terabajtów aż do eksabajtów), jak i wydajności, bez wyłączania urządzenia podczas rozbudowy. Dane mogą być replikowane nie tylko lokalnie (w ramach jednego urządzenia), ale

PÓŁKA DYSKOWA HUAWEI OCEANSTOR UDS

także między modułami SmartDisk i półkami dyskowymi znajdującymi się w oddalonych od siebie centrach danych. Zastosowanie jednostek SmartDisk umożliwiło zabezpieczenie macierzy UDS przed nagłymi przerwami w udostępnianiu zasobów. Uszkodzenie pojedynczego modułu nie ma wpływu ani na pozostałe komponenty, ani na działanie całej architektury. Rozwiązanie wyposażono w inteligentny system monitoringu i analizowania usterek. Dzięki temu możliwe stało się automatyczne zarządzanie zasobami (samouzdrawianie). Zapewnia to m.in. wyeliminowanie konieczności natychmiastowej wymiany uszkodzonych części – wykwalifikowany zespół może dokonywać prac serwisowych według wyznaczonego wcześniej harmonogramu, np. raz na tydzień.

nych w niej danych. Ich bezpieczeństwo zapewniają funkcje szyfrowania, partycjonowania oraz rozbudowanej kontroli dostępu do zasobów. Jednym z ciekawszych zastosowań macierzy OceanStor UDS jest wykorzystywanie jej w scentralizowanym systemie wykonywania kopii zapasowych w instytucjach przetwarzających bardzo duże ilości danych, np. w placówkach naukowych, szpitalach, archiwach telewizyjnych, centrach danych dostawców usług w chmurze itd. Rozwiązanie to jest przystosowane do współpracy z oprogramowaniem Symantec NBU (wersja 7.0 lub późniejsze) oraz CommVault Simpana (wersja 9.0 lub późniejsze). Świetnie sprawdzi się w firmach, które wymagają tworzenia i przechowywania kopii zapasowych, a nie chcą wykorzystywać do tego bibliotek taśmowych i klasycznych taśm. UDS można łatwo zintegrować z różnorodnym oprogramowaniem za pomocą zestandaryzowanych interfejsów API/SDK. Dzięki temu możliwa jest jednoczesna obsługa szeregu aplikacji na jednej platformie, np. usług przechowywania danych w chmurze, takich jak Amazon S3. Wszystkie zasoby dyskowe OceanStor, także te rozproszone między wieloma centrami danych, mogą być połączone w jedną centralną pulę, ze wspólną przestrzenią nazw (ang. global name-space). Dystrybutorami Huawei w Polsce są: S4E i Sequence.

Dodatkowe informacje: ARTUR PAJĄK, SENIOR PRODUCT MANAGER, HUAWEI ENTERPRISE, ARTUR.PAJAK@HUAWEI.COM VADEMECUM CRN wrzesień 2014

55

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ HUAWEI ENTERPRISE.

OceanStor UDS Massive Storage System to nowa macierz BEZPIECZEŃSTWO dyskowa Huawei o dużej pojemności. Dzięki modularnej I NIEZAWODNOŚĆ Wysoki poziom ochrony jest zagwaranbudowie umożliwia bezpieczne przechowywanie towany nie tylko dla samej macierzy, ale przede wszystkim dla zmagazynowainformacji równocześnie w kilku centrach danych.


KOPIE ZAPASOWE

Archiwizacja poczty – wyzwanie dla każdej firmy Poczta elektroniczna stanowi obecnie jedno z największych wyzwań dla przedsiębiorstw. Dla biznesu e-maile wciąż są podstawowym narzędziem wymiany informacji, wygodnym i szybkim. W dodatku pozostawiają fizyczny ślad komunikacji (istotny np. podczas ustaleń umów czy kontraktów). Mogą być także wykorzystywane jako dowód w sądzie. Dlatego tak ważna jest poprawna archiwizacja poczty.

O

becnie poczta elektroniczna jest tak samo ważna dla zarządów i dla pracowników wszystkich działów przedsiębiorstwa – od handlowego przez helpdesk po księgowość i dział kadr. Dlatego też od 2000 r. obserwuje się rozwój rozwiązań do zarządzania wiadomościami i kontroli coraz większej ich ilości. W tym samym okresie pojawiają się kolejne przepisy prawne dotyczące prywatności komunikacji elektronicznej.

MILIARDY WIADOMOŚCI W POCZCIE Według ostatnich badań przeprowadzonych przez firmę The Radicati Group 25 proc. skrzynek pocztowych na świecie to konta biznesowe. Generowanych jest w nich 114 mld wiadomości każdego dnia – ponad dwa razy więcej niż wiadomości prywatnych. Liczba e-maili rośnie z roku na rok i z końcem 2016 ma sięgnąć 144 mld wiadomości dziennie. Wówczas aż trzykrotnie przewyższy liczbę wiadomości prywatnych. Wsparcie dla działów IT związane z administrowaniem tak dużą ilością e-maili oferuje firma Cryoserver, która zatrudnia grupę specjalistów od archiwizacji

56

VADEMECUM CRN wrzesień 2014

JEDEN ROZMIAR

i zarządzania pocztą. Przygotowała ona rozwiązanie, które wspiera te procesy w sposób efektywny i wydajny, przyczyniając się do lepszego funkcjonowania całego przedsiębiorstwa i przynosząc korzyści każdemu pracownikowi. Istnieją trzy podstawowe wymogi stawiane nowoczesnym systemom archiwizacji poczty, na których skupiają się rozwiązania Cryoserver: 1. zarządzanie coraz większą liczbą wiadomości, 2. wyszukiwanie wiadomości w krótkim czasie, 3. zagwarantowanie oryginalności i nienaruszalności wiadomości.

NIE DLA WSZYSTKICH

Przekraczanie pojemności skrzynki pocztowej to obecnie najczęstszy problem, z którym borykają się pracownicy firm. Chodzi nie tylko o rosnącą liczbę wiadomości, ale także o coraz większy ich rozmiar. Jeszcze 10 lat temu korespondencję e-mailową stanowiły głównie wiadomości tekstowe. Obecnie bardzo często dołączane są do nich obszerne raporty, zdjęcia w wysokiej rozdzielczości, a także pliki audio i wideo. To wszystko powoduje, że średnie i duże przedsiębiorstwa zaczynają cierpieć na brak przestrzeni dyskowej na przechowywanie wszystkich wiadomości.

PARAMERTY SERWERÓW CRYOSERVER C100

C250

C500

C1000

C2000

C3500

C6000

Dyski

2 x 500 GB

2 x 1 TB

2 x 2 TB

4 x 1 TB

4 x 2 TB

8 x 1 TB

8 x 2 TB

RAID

1

1

1

5

5

6

6

Efektywna pojemność (TB)

0,4

0,9

1,8

2,7

5,4

6

12

Dodatkowe komory na dyski

2

2

2

4

4

Dodatkowa pamięć masowa

tak

tak

tak

tak

tak

tak

tak

Hot Swap

tak

tak

tak

tak

tak

Karta SAS

tak

tak

tak

tak

Obudowa

1U

1U

1U

2U

2U

2U

2U


ADMINISTRATOR KONTRA UŻYTKOWNICY

Jednym ze sposobów na uzyskanie dodatkowego miejsca na wiadomości jest stworzenie kolejnego pliku PST w Outlooku. Dla części działów IT to standardowy krok w zarządzaniu serwerem

Archiwum poczty elektronicznej może pomóc wygrywać spory i sprawy sądowe. pocztowym. W rzeczywistości jednak spora część użytkowników tworzy lokalne pliki PST i przechowuje je na swoich komputerach. Rozwiązuje to problem przestrzeni dyskowej w skrzynce przechowywanej na serwerze, ale generuje inny – brak zabezpieczeń potencjalnie wrażliwych informacji. Według badania The Radicati Group 48 proc. użytkowników tworzy lokalne pliki archiwum w formie PST, a 8 proc. osób zarządzających serwerami nic o tym nie wie. Jak długo przechowywać pocztę elektroniczną? Prawo Unii Europejskiej określa to niezbyt precyzyjnie. Zamiast zdefiniować standardowy czas przechowywania, określa, że wiadomości pocztowe muszą być przechowywane „nie dłużej niż to konieczne”. Tym samym

pozostawia przedsiębiorstwom swobodę w ustalaniu własnej polityki w tym zakresie. Poza obszarami działalności regulowanymi prawem (finanse, biura prawne) wiele podmiotów musi przyjąć kompromis między wymogiem przechowywania wszystkiego a możliwością kasowania wiadomości potencjalnie zbędnych. Mając jednak na uwadze fakt, że wiadomości pocztowe mogą być dowodem w sądzie, wiele firm zbiera wszystkie e-maile, co powoduje problemy z wydajnością serwera pocztowego, wydłuża czas wykonywania backupu i wreszcie zmusza przedsiębiorstwa do powiększania kosztownej przecież przestrzeni dyskowej.

NA CO ZWRACAĆ UWAGĘ, WYBIERAJĄC SYSTEM ARCHIWIZACJI?

Jeśli system do archiwizacji poczty elektronicznej nie oferuje możliwości szybkiego wyszukiwania, nie można go nazwać dobrym narzędziem. Solidne rozwiązanie do archiwizacji poczty powinno mieć zaawansowaną wyszukiwarkę, która zapewnia definiowanie różnych parametrów wyszukiwania, ale zarazem jest prosta w użyciu i intuicyjna. Wyświetlenie wyników zapytania powinno trwać mniej niż sekundę. Zapewnienie użytkownikom przeszukiwania ich skrzynek to podstawowy wymóg wobec systemu archiwizacji. Dostęp do wszystkich e-maili wymaga jednak ich monitorowania i ciągłej kontroli. Dlatego powinny go mieć tylko uprawnione osoby, np. audytorzy wewnętrzni lub administratorzy bezpieczeństwa informacji. Dobrze zaprojektowany system archiwizacji ograniczy dostęp do wiadomości tylko do ich adresatów. Jednocześnie umożliwi stworzenie konta specjalnego dla użytkownika, który zyska dostęp do wybranych skrzynek lub e-maili innych użytkowników. Jaką można mieć pewność, że wyszukana wiadomość nie jest zmieniona w stosunku do oryginału? Pliki PST są łatwo edytowalne, a zawartość e-maili może zostać zmodyfikowana. Dlatego dobry system archiwizacji poczty przechowuje e-maile bezpiecznie, jako nienaruszal-

Wymogi dotyczące ochrony wiadomości pocztowych w firmie • Zawartość wiadomości poczty elektronicznej jest wiążąca w przypadku umów i może zostać użyta jako dowód w sprawach sądowych – należy je archiwizować w oryginalnym stanie. Wiadomości przechowywane w Microsoft Outlook lub pliku PST mogą być bardzo łatwo modyfikowane w dowolnym edytorze tekstu – nawet w notatniku. Dlatego systemy archiwizacji bazujące na plikach PST nie spełniają podstawowych wymogów regulacji dotyczących bezpieczeństwa w przedsiębiorstwach. • Wszystkie dane wysyłane drogą e-mailową przez dział kadr muszą być przechowywane przez 6 lat od czasu zakończenia współpracy z danym pracownikiem. • Wszystkie e-maile dotyczące zwolnień chorobowych i absencji pracowników (zawierające daty zwolnienia i przyczynę nieobecności) należy przechowywać przez 6 lat. • Wszystkie wiadomości dotyczące świadczeń emerytalno-rentowych muszą być przechowywane przez czas obowiązywania ustaleń o tych świadczeniach, czyli nawet przez 80 lat.

ne kopie każdej wiadomości docierającej do serwera pocztowego. Najlepsze systemy archiwizacji, jak Cryoserver, dodatkowo zapisują każde zdarzenie związane z dostępem do wiadomości, jej wykorzystaniem, odczytaniem bądź przekazaniem innemu odbiorcy. Tak kontrolowany dostęp do wiadomości daje gwarancję, że są przechowywane w oryginalnym stanie.

Dodatkowe informacje: KRZYSZTOF MELLER, AKBIT, SALES@AKBIT.PL VADEMECUM CRN wrzesień 2014

57

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI CRYOSERVER I AKBIT.

Co najczęściej robią użytkownicy po przeczytaniu wiadomości pocztowych? Oczyszczają skrzynkę główną, a część e-maili odkładają do przygotowanych folderów? Czy raczej są zapobiegliwymi zbieraczami, którzy nigdy nic nie kasują, bo może kiedyś coś się przyda? A może kasują wszystko, co znajduje się dłużej niż dwa dni w ich skrzynce? W praktyce, większość zbiera część wiadomości, inne kasuje, bo na pewno nigdy się nie przydadzą, i... tego później żałują. Dlatego prawie każdy administrator poczty tracił kiedyś czas na odzyskiwanie skasowanych wiadomości.


KOPIE ZAPASOWE

Vembu BDR – rewolucja w backupie danych Oprogramowanie do backupu Vembu BDR Service Provider Edition jest przeznaczone dla dostawców usług IT, którzy poszukują rozwiązania ułatwiającego obsługę wielu klientów i umożliwiającego zarządzanie różnorodnymi środowiskami.

T

radycyjne rozwiązania do backupu danych rzadko są wykorzystywane w sytuacji, gdy firma zaczyna korzystać z wirtualnych serwerów. Dzieje się tak, ponieważ menedżerowie IT w małych i średnich firmach są za jak najdalej idącym ujednoliceniem środowiska tworzenia kopii zapasowych. Skłonni są nawet do podejmowania decyzji o budowie takiego systemu od podstaw. Zarówno dla ochrony środowisk fizycznych, jak i wirtualnych, zamiast chronić każde z nich osobno.

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI VEMBU TECHNOLOGIES I MWT SOLUTIONS.

USPRAWNIONA DEDUPLIKACJA Najnowsza wersja oprogramowania Vembu BDR to nowa jakość wśród tego typu rozwiązań, ponieważ pomaga dostawcom usług zapewnić wyższy poziom ochrony danych ich klientów. Wykonuje kopie zapasowe danych z oprogramowania cPanel, VMware, Microsoft Hyper-V, obrazów dysków, serwerów Exchange, SQL, jak również plików i folderów. Przy czym dokonuje tego przy minimalnym obciążeniu systemu. Wraz z nową wersją oprogramowania Vembu BDR producent wprowadził innowacyjną technikę VembuHIVE. Służy do zarządzania danymi w trakcie procesu wykonywania backupu i ich przywracania z kopii zapasowej. Umożliwia deduplikację danych zebranych w blokach o zmiennej długości (Variable Length Block-Level De-duplication), a także wykorzystuje cechy systemu plików VHFS (VembuHIVE File System). Dzięki temu możliwe jest znacznie szybsze przywracanie danych, a także potrzeba mniej miejsca do ich przechowywania. Zapewnia to zredukowanie kosztów obsługi pamięci masowych i czyni przywracanie danych szybszym, bardziej bezpiecznym i prostym.

58

VADEMECUM CRN wrzesień 2014

PRZEJRZYSTY INTERFEJS OPROGRAMOWANIA VEMBU BDR SERVICE PROVIDER EDITION UŁATWIA ZDEFINIOWANIE PROCESU BACKUPU.

MNIEJSZE KOSZTY SKŁADOWANIA DANYCH

Dzięki zastosowaniu w Vembu BDR deduplikacji bloków danych o zmiennej długości znacznie zmniejszona została ilość miejsca potrzebna do składowania danych w porównaniu z wymaganą przez inne, podobne rozwiązania na rynku. Silnik deduplikacji VembuHIVE analizuje dane i na tej podstawie inteligentnie rozmieszcza granice bloków oraz kontroluje ich ewentualne modyfikacje. Wszystkie procesy przetwarzania danych podczas wykonywania kopii zapasowej są realizowane na samym serwerze backupu i nie angażują zasobów obliczeniowych komputerów, z których pobierane są dane. Co najważniejsze, system deduplikacji może pobierać wiele strumieni danych z różnych urządzeń klienckich i przesyłać je do wspólnej puli bloków. Każdy backup (zarówno pełny, jak i przyrostowy) jest wykonywany z przynajmniej 50-proc. zmniejszeniem zapotrzebowania na pamięci masowe. Po pewnym czasie daje to dodatkowe zwiększenie oszczędności – nawet do 80 proc.

W rozwiązaniu VembuHIVE wszystkie kopie obrazów dysków są przechowywane po deduplikacji w blokach. Niezależnie od tego, czy dane źródłowe pochodziły z serwerów Windows, hostów VMware czy Hyper-V. W rezultacie każda kopia zapasowa obrazów dysków jest dostępna w różnych formatach (VMDK, VHD, VHDX, a nawet RAW). Na przykład za pomocą VHFS obraz fizycznego serwera Windows może być przywrócony natychmiast na serwerze ESXi lub odwrotnie. Można nawet od razu bootować, montować i przywracać w pełni skompresowane, zdeduplikowane i zaszyfrowane backupy. Jest to możliwe dzięki inteligentnemu zarządzaniu metadanymi stworzonymi dla każdej kopii zapasowej.

Dodatkowe informacje: DAMIAN SIERADZON IT SECURITY PRODUCT MANAGER, MWT SOLUTIONS DAMIAN.SIERADZON@MWTS.PL


Funkcjonujące w firmach serwery NAS przechowują pliki wielu użytkowników, klientów i inne, często poufne dokumenty. Dlatego bardzo ważna jest dbałość o ich właściwe zabezpieczenie – zarówno przed utratą danych, jak i niepowołanym dostępem do nich.

T

wórcy serwerów QNAP Turbo NAS zapewniają bezpieczeństwo danych na wiele sposobów – na poziomie systemu operacyjnego serwera (zapis danych w strukturze RAID), przez uwierzytelnianie użytkowników uzyskujących dostęp do danych i możliwość wykonywania kopii zasobów znajdujących się na serwerze. Dlatego pliki na dyskach oraz połączenia między komputerami użytkowników a serwerem mogą być szyfrowane. Z kolei moduł blokowania numerów IP natychmiast odcina dostęp do nich nieautoryzowanym użytkownikom. Zapewniona jest też ochrona przed wirusami, co czyni serwery Turbo NAS idealnym miejscem do przechowywania najważniejszych firmowych plików.

stąpiła pięciokrotna nieudana próba połączenia, zablokuj ten adres na minutę, na godzinę, na dzień lub na zawsze”). Użytkownicy z zablokowanych adresów IP nie będą mogli uzyskać dostępu do zasobów przez żaden z portów. Na serwerach wyposażonych w kilka portów Ethernet działa kolejna ciekawa funkcja ochronna. Polega na przypisaniu poszczególnych usług do danych interfejsów sieciowych (przewodowych lub bezprzewodowych). Dzięki temu uzyskuje się gwarancję, że do pewnej liczby usług nie będą miały dostępu np. osoby, które łączą się z siecią bezprzewodowo. Daje to też dodatkowe możliwości optymalizowania ruchu w sieci i zagwarantowania jak najszerszego pasma dla wybranych usług.

BEZPIECZNY DOSTĘP DO DANYCH Połączenie z serwerami QNAP Turbo NAS oraz transfer danych są zgodne z protokołami SSL i SSH, które zapewniają szyfrowanie i dodatkowe bezpieczeństwo transmisji. Możliwe jest udostępnianie stron internetowych z wbudowanego w Turbo NAS serwera WWW wyłącznie przez protokół HTTPS (SSL over HTTP), a z serwera FTP – przez protokół SFTP. Administratorzy IT mają do dyspozycji białe i czarne listy adresów IP, czyli użytkowników upoważnionych do korzystania z zasobów serwerów Turbo NAS. Możliwa jest także automatyzacja procesu tworzenia czarnej listy. Taka, która bazuje na firmowej polityce bezpieczeństwa (np. zapisie „jeśli z danego adresu IP na-

SZYFROWANIE NA DYSKACH Wolumeny z wrażliwymi danymi w serwerze Turbo NAS mogą być szyfrowane 256-bitowym kluczem AES. Po przeprowadzeniu tej operacji przy każdym uruchomieniu serwera zawierającego taki wolumen konieczne jest wprowadzenie hasła. W efekcie dane są chronione przed wyciekiem nawet w przypadku kradzieży urządzenia lub zainstalowanych w nim napędów. W podobny sposób szyfrowane są twarde dyski podłączane do serwera NAS przez porty USB i eSATA, które najłatwiej padają łupem złodzieja. Możliwe jest zaszyfrowanie całego dysku lub konkretnej partycji kluczem AES z siłą 128,

192 lub 256 bitów, a także najsilniejszym obecnie kluczem FIPS 140–2. Szyfrowaniu mogą podlegać partycje EXT4, EXT3, FAT 32, NTFS oraz HFS+.

ANTYWIRUS TAKŻE NA SERWERZE NAS Mimo że na większości stacji roboczych, z których następuje połączenie z serwerem NAS, jest już zainstalowane oprogramowanie antywirusowe, nie oznacza to gwarancji całkowitej „czystości” plików. Twórcy wirusów modyfikują je w taki sposób, aby ominąć wszelkie przeszkody. Poza tym istnieje ryzyko przegrania na macierz zainfekowanego pliku np. z podłączonej bezpośrednio pamięci USB. Dlatego na serwerach QNAP Turbo NAS na stałe zainstalowany jest antywirus ClamAV, który chroni przechowywane pliki przed wirusami, robakami, koniami trojańskimi i innym złośliwym oprogramowaniem. Choć jest to oprogramowanie open-source, tworząca go społeczność regularnie przygotowuje i udostępnia bezpłatne aktualizacje. ClamAV skanuje przechowywane pliki i foldery na żądanie lub według wyznaczonego harmonogramu. Wykrycie wirusa skutkuje natychmiastowym powiadomieniem administratora e-mailem. W serwerach QNAP Turbo NAS można też zainstalować oprogramowanie antywirusowe firmy McAfee. W sklepie QNAP App Center do nabycia jest bezpłatna 30-dniowa wersja próbna, którą można rozbudować do pełnopłatnej wersji. Autoryzowanymi dystrybutorami serwerów plików QNAP w Polsce są: ABC Data, EPA Systemy, Konsorcjum FEN oraz Veracomp.

Dodatkowe informacje: MARIUSZ GRZYBACZ, MARKETING MANAGER, QNAP SYSTEMS, SILAS@QNAP.COM VADEMECUM CRN wrzesień 2014

59

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ QNAP.

Serwery QNAP – bezpieczeństwo przede wszystkim


KOPIE ZAPASOWE

Thecus – profesjonalny serwer NAS na długie lata Thecus to jeden z najszybciej na świecie rozwijających się producentów serwerów NAS dla użytkowników każdej wielkości – od gospodarstw domowych oraz małych i średnich firm po duże przedsiębiorstwa. Firma obchodzi w tym roku swoje dziesięciolecie.

P

rzez ten czas Thecus udowodnił, że potrafi tworzyć innowacyjne rozwiązania. Już w 2005 r. do sprzedaży trafił pierwszy serwer tej marki, który równolegle mógł pracować w trybie NAS, jak i DAS (Direct Attached Storage). Przy czym podłączany był do komputera przez dwukierunkowy port eSATA. Przełomowym momentem było także wprowadzenie w 2007 r. pierwszych serwerów z obsługą RAID 5 do użytku domowego. Użytkownicy świetnie przyjęli też opracowane w 2009 r. urządzenia wykorzystujące dyski 3,5oraz 2,5-calowe w ramach jednej obudowy. W ostatnich latach rozpoczęto wyposażanie wybranych modeli serwerów w porty HDMI i interfejs sieciowy Ethernet 10 Gb/s. Thecus aktywnie współpracuje z Intelem, jest jedną z 20 firm ze statusem Intel Worldwide Strategy Storage Partner oraz Intel Embedded Alliance Member. Duża liczba inżynierów pracujących w tajwań-

skiej centrali Thecus pochodzi z firmy Abit, znanej z produkcji niezawodnych płyt głównych. Za współpracę z europejskimi dystrybutorami odpowiada holenderski oddział producenta. W Polsce wyłącznym dystrybutorem Thecus jest Sunnyline Computer Products Poland.

SERWERY DO DOMU I MAŁEGO BIURA Do bezpiecznego przechowywania niewielkich ilości danych świetnym rozwiązaniem jest atrakcyjny cenowo dwudyskowy serwer N2310. Jego maksymalna pojemność wynosi 8 TB (dwa dyski po 4 TB), chociaż dla większego bezpieczeństwa rekomendowane jest skonfigurowanie ich w macierz RAID1 (kopia lustrzana), gdzie te same dane są zapisywane na dwóch napędach. Do dyspozycji użytkowników jest też gigabitowy interfejs sieciowy i port USB 3.0 do podłączenia zewnętrznego napędu. Sam serwer pobiera tylko 5 W energii. Bardziej zaawansowane

modele w tej klasie serwerów NAS to seria Nx5xx (N2520, N2560, N4520), z mocniejszymi procesorami, większą pamięcią operacyjną oraz portami HDMI. Oprócz wydajnej platformy sprzętowej największą wartość dla użytkowników stanowi oprogramowanie, w które wyposażone są serwery, m.in. aplikacja T-OnTheGo, która ułatwia skonfigurowanie serwera i zapewnia dostęp do znajdujących się na nim zasobów z urządzeń mobilnych. Użytkownicy komputerów PC i Mac mogą skorzystać z analogicznego oprogramowania Intelligent NAS, za pomocą którego bezpośrednio dokonuje się konfiguracji (zamiast przez przeglądarkę) oraz uzyskuje dostęp do wszelkich zasobów znajdujących się na serwerze. Instalacja serwera trwa tylko 5 minut, a po podłączeniu do sieci LAN urządzenie przeprowadza autokonfigurację. Na serwerach Thecus można bez problemu uruchomić bazę danych MySQL z oprogramowaniem zarządzającym

Thecus® NAS

Dostęp przez Internet

TV Odtwarzanie wideo HD

ύ๮ႝߞ 3G

HDMI

T-OnTheGo T-O OnTheGo T-Dashboard O

iSCSI Thin-Provisioning Th

Udostępnione foldery

Zdalna kontrola

SAMBA USB 3.0 U PC / Serwer

PC PC

Centrala / Oddział

60

USB

Centrala / Oddział

VADEMECUM CRN wrzesień 2014

Centrala / Oddział

Pliki wideo Blu-ray 1080P


BACKUP NA WIELE SPOSOBÓW Bardzo ciekawą funkcją, która zapewnia dodatkową ochronę danych, jest możliwość wykonania pełnej kopii całego wolumenu RAID na drugim wolumenie, zlokalizowanym na innej grupie dysków, a następnie wyjęcie tych dysków i przeniesienie w bezpieczne miejsce (np. do ognioodpornego sejfu). W przypadku awarii źródłowego wolumenu RAID wystarczy włożyć dyski do macierzy i dane będą od razu gotowe do użycia. Także w przypadku awarii serwera dyski można zainstalować w innym modelu macierzy Thecus. Serwery NAS umożliwiają również wykonywanie backupu danych (synchronizacji folderów lub kopiowania przyrostowego) na dyski podłączone do serwera przez port USB lub eSATA. Backup może działać w trybie ciągłym lub być wyzwalany ręcznie, np. codziennie czy tygodniowo. Możliwe jest również kopiowanie wybranego katalogu z serwera Thecus na dysk zewnętrzny automatycznie po jego podłączeniu (np. kopii dziennej plików roboczych). W serwerach Thecus można instalować dodatkowe moduły oprogramowania i rozbudowywać w ten sposób serwer o kolejne funkcje. Jednym z tych modułów jest aplikacja WebDisk, dzięki której do plików przechowywanych na serwerze uzyskuje się szybki i bardzo bezpieczny dostęp z poziomu przeglądarki internetowej z dowolnego punktu na świecie. Aplikacja zapewnia też pełne konfigurowanie prawa dostępu wybranych osób do określonych katalogów.

PROFESJONALNE FUNKCJE W MAŁYCH SERWERACH Dla firm, które są zainteresowane centralnym przechowywaniem danych i profesjonalnym ich zabezpieczaniem, Thecus ma w ofercie szereg serwerów wolno stojących (modele N2800, N4800ECO, N5550, N7510, N7710 i N7710-G) oraz

przeznaczonych do montażu w szafach serwerowych (N4510U-S, N4510U-R, N4510U PRO-S, N4510U PRO-R, N8810U, N8810U-G). Różnią się one głównie liczbą dysków, mocą obliczeniową oraz ilością pamięci, a także liczbą portów USB 3.0. W modelach N7710U-G i N8810U-G zainstalowane są karty sieciowe Ethernet 10 Gb/s, a modele N4510U-R i N4510U PRO-R zostały wyposażone w system nych zasilaczy dla zadwóch niezależnych pewnienia ciągłości ci pracy. Dane przechowywane ane na serwerach serii N mogą być szyfyfrowane za pomocą ocą lu256-bitowego klucza AES. Urządzenia nia te wydajnie współółpracują z systemami ami VMware. wirtualizacyjnymii firm firm Citrix ii VMware. Użytkownikom, którzy nie dysponują infrastrukturą sieciową 10 Gb/s, ale potrzebują szybszej transmisji danych niż oferowana przez porty Ethernet 1 Gb/s, Thecus proponuje skorzystanie z możliwości tzw. agregacji linków. Najprostszym sposobem jest podłączenie do przełącznika obu portów znajdujących się w serwerze i wybranie opcji Link Aggregation. Kolejną ciekawą funkcją jest tzw. dynamiczne przydzielanie przestrzeni dyskowej (thin provisioning). Technika ta polega na „oszukaniu” serwera aplikacyjnego i zainstalowanych na nim aplikacji. Według informacji serwera NAS aplikacje mają do dyspozycji oczekiwaną przez użytkowników maksymalną przestrzeń dyskową. Tymczasem w rzeczywistości w serwerze jest zainstalowanych mniej dysków – tyle, ile aktualnie zajmują dane aplikacji plus pewien zapas. Dzięki temu wymogi aplikacji są spełnione, a jednocześnie miejsce na dyskach jest lepiej wykorzystanie. W ten sposób firma oszczędza nie tylko dlatego, że kupuje macierze o mniejszej powierzchni dyskowej, mniej wydaje także na energię elektryczną. Gdy ilość danych zapisanych w macierzy zbliża się do granicznego punktu, serwer informuje administratora, że konieczne jest dołożenie kolejnych napędów, aby złożona serwerowi aplikacyjnemu deklaracja dotycząca miejsca na dyskach była nadal spełniona.

W modelach N8900, N12000PRO oraz N16000PRO jest też funkcja wysokiej dostępności danych (high availability). Pozwala ona na równoległe zapisywanie wszystkich danych na dwóch połączonych ze sobą macierzach dyskowych. W przypadku awarii jednej z nich dane na drugiej są cały czas dostępne, co zapewnia nieprzerwaną pracę systemu. Po przywróceniu uszkodzonej macierzy do działania (naprawie lub wymianie)

wszystkie dane są synchronizowane, aby utrzymać ich spójność. Thecus ma w ofercie także macierze dyskowe dla dużych firm. W sprzedaży są modele wolno stojące (N6850, N8850, N10850) oraz do montażu w szafach (N8900, N12000Pro, N16000Pro). Można do nich podłączać dodatkowe półki dyskowe D16000 (przez interfejs SAS) i tym samym zwiększać ogólną pojemność (funkcja daisy chaining). Najbardziej zaawansowane modele mają wszystkie funkcje dostępne w mniejszych urządzeniach dla biznesu. Można wykorzystać je do budowy środowiska wysokiej dostępności, dokładać dyski i zwiększać objętość woluminu bez wyłączania urządzenia oraz korzystać z funkcji agregacji linków. Do wszystkich modeli oferowane są w bardzo korzystnej cenie montowane w porcie PCI-e karty sieciowe 10 Gb/s. Więcej informacji o firmie Thecus, produkowanych przez nią urządzeniach i ich funkcjach można znaleźć na stronie www.thecus.com.

Dodatkowe informacje: MACIEJ MAJEWSKI, PRODUCT MANAGER, SUNNYLINE COMPUTER PRODUCTS POLAND, MACIEJ.MAJEWSKI@SUNNYLINE.PL VADEMECUM CRN wrzesień 2014

61

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI THECUS ORAZ SUNNYLINE COMPUTER PRODUCTS POLAND.

PHPMyAdmin. Pozwala to na korzystanie z wielu aplikacji webowych, które wymagają do pracy tego typu bazy danych (wszelkie systemy CMS, fora internetowe, sklepy itp.). Duża wydajność serwerów Thecus zapewnia szybką pracę nawet z dużymi bazami, liczącymi setki megabajtów danych.


KOPIE ZAPASOWE

NetApp FAS2500 – nowa jakość za niewielkie pieniądze W czerwcu br. NetApp wprowadził do oferty nową rodzinę hybrydowych macierzy dyskowych FAS2500. Składają się na nią trzy modele (FAS2520, FAS2552 i FAS2554), które zapewniają od 336 do 576 TB przestrzeni dyskowej. Każdy z nich można wyposażyć także w 4 TB pamięci flash.

ARTYKUŁ POWSTAŁ WE WSPÓŁP WSPÓŁPRACY Z FIRMĄ NETAPP.

N

owe macierze NetApp to reakcja na coraz większe wyzwania, z którymi dziś przychodzi się zmierzyć firmom. Przedsiębiorstwa borykają się z systematycznie malejącymi budżetami na inwestycje w zakresie infrastruktury informatycznej, przeciążeniem zespołu IT, ciągle zmieniającymi się oczekiwaniami działów biznesowych i eksplozją ilości danych. Do tego dochodzi coraz większy poziom skomplikowania środowisk systemów operacyjnych oraz wirtualnych serwerów, co bezpośrednio wpływa na ryzyko przestoju. Macierze z nowej rodziny zastępują poprzednią – FAS2200. Zapewniają trzykrotnie więcej pamięci operacyjnej, pięciokrotnie więcej pamięci flash i dwukrotnie większą całkowitą pojemność (po dołożeniu półek dyskowych). Są też pierwszymi na rynku urządzeniami klasy podstawowej wyposażonymi w porty sieciowe UTA2 (Unified Target Adapter). Dzięki temu można podłączyć je zarówno do sieci Ethernet 10 Gb/s, jak i Fibre Channel 16 Gb/s. Firmy, które kupią mniej zaawansowaną wersję macierzy NetApp z rodziny FAS2500, mogą ją później rozbudować przez wymianę kontrolera, bez przerywania pracy urządzenia. Nowe macierze, podobnie jak wszystkie pozostałe urządzenia firmy NetApp,

62

VADEMECUM CRN wrzesień 2014

Główne zalety macierzy NetApp FAS2500  zunifikowana platforma (zapis plików i bloków danych),  skalowanie w zależności od potrzeb,  zarządzanie nieograniczoną ilością danych,  wydłużony czas życia produktu i obniżone koszty zakupu,  łatwy w obsłudze interfejs i szybka konfiguracja,  automatyzacja zarządzania,  integracja z aplikacjami biznesowymi,  serwisowanie bez wyłączania macierzy i przenoszenia danych,  przenoszenie – na żądanie – danych do chmury publicznej lub hybrydowej.

są wyposażone w oprogramowanie Data ONTAP. Jego nowa wersja zapewnia m.in. integrację ze świadczoną w chmurze usługą Amazon Web Services, jak i infrastrukturą dostępną w chmurze publicznej, dostarczaną w tej chwili przez ponad 200 usługodawców.

OBSŁUGA APLIKACJI O KLUCZOWYM ZNACZENIU Macierze FAS zapewniają obsługę nawet najbardziej wymagających aplikacji dla przedsiębiorstw. Ujednolicona architektura FAS ułatwia szybkie dostosowywanie ich konfiguracji do zmieniających się potrzeb biznesowych. Jednocześnie sprawia, że macierze spełniają najważniejsze dla działu IT wymagania wymaga bezawaryjności, skalowalności i opła i opłacalności. Na macierzach N NetApp szybko i wydajnie działają aplikacje dajni takich producentów, jak Oracle, Microsoft, Citrix Oracl i SAP. Hybrydowa archii SAP tektura, w połączeniu tektu z opatentowaną technoz opa logią klastrowania pa-

mięci masowej NetApp, maksymalizuje czas bezprzerwowej pracy i skraca opóźnienia. W ten sposób umożliwia stabilne działanie aplikacji. NetApp jest też jednym z pionierów stosowania pamięci flash do przechowywania danych w macierzach dyskowych. Partnerzy producenta mogą wdrażać różnego rodzaju systemy, które wykorzystują pamięć flash. W ofercie producenta są specjalne karty rozszerzeń do serwerów (w tym obszarze NetApp ma podpisane umowy z producentami serwerów), macierze typu „all-flasharray” oraz macierze hybrydowe, gdzie dyski SSD są montowane obok tradycyjnych mechanicznych napędów. Autoryzowanymi dystrybutorami NetApp w Polsce są Arrow ECS i Avnet.

Dodatkowe informacje: MARTA NOWAK-BŁESZNOWSKA, SALES SUPPORT/MARKETING SPECIALIST, NETAPP, MARTA.NOWAK@NETAPP.COM


Profesjonalna ochrona danych z arcserve UDP

P

rzy budowie takiego bezpiecznego środowiska należy wziąć pod uwagę kilka czynników, np. konieczność stosowania wielu – pochodzących od różnych dostawców – cząstkowych rozwiązań do ochrony danych i zapewnienia ich wysokiej dostępności. W przypadku dużych przedsiębiorstw może to prowadzić do powstania niespójnej infrastruktury ochrony danych. Istotny jest także wzrost złożoności systemów, częściowo spowodowany przez szerokie zastosowanie technik wirtualizacji, a także coraz częstsze stosowanie wielowarstwowych aplikacji biznesowych, bazujących na skomplikowanych schematach ochrony danych. Najważniejszym problemem jest jednak wykładniczy wzrost ilości danych – ustrukturyzowanych i nieustrukturyzowanych. Pośród tych wszystkich wyzwań niebagatelną rolę odgrywa jednak konsumeryzacja systemów informatycznych. To z jej powodu gwałtownie komplikuje się sprostanie oczekiwaniom stawianym zespołowi odtwarzania danych, bo często zdarza się, że wielu użytkowników jednocześnie domaga się: „Chcemy odzyskać nasze dane, i to zaraz!”.

jest arcserve Unified fied Data Protection – efekt fekt pracy inżynierów CA Technologies i arcserve, rve, mających wieloletnie tnie doświadczenie w obszaszarze ochrony danych. h. Rozwiązanie to zaowy pewnia kompleksowy ured mechanizm Assured Recovery dla środowisk wisk wirtualnych i fizyczycznych, charakteryzujący jący się ujednoliconą archirchitekturą następnej generacji ji ii niezrównaną i ó prostotą obsługi. Oprogramowanie umożliwia użytkownikom i dostawcom usług łatwe skalowanie ich systemów, a jednocześnie utrzymanie przyjętych wartości parametrów RPO (Recovery Point Objective) i RTO (Recovery Time Objective) w modelu lokalnym, zdalnym lub chmurowym. Bez względu na wykorzystywane środowisko można zagwarantować stałą ochronę i bezpieczeństwo kluczowych danych oraz ich odzyskiwanie w jak najkrótszym czasie w przypadku awarii.

WIELE FUNKCJI, PROSTA OBSŁUGA OCHRONA ZGODNIE Z PRZYJĘTYMI ZAŁOŻENIAMI Aby usprawnić mechanizm ochrony danych, trzeba sięgnąć po nowoczesne systemy (zaprojektowane z myślą o współczesnych, złożonych zagrożeniach), które równocześnie będą skalowalną i przyszłościową platformą. Przykładem oprogramowania spełniającego wymienione kryteria

Zastosowane w oprogramowaniu arcserve UDP innowacyjne rozwiązania to m.in. nowa, ujednolicona, skalowalna architektura, proste plany ochrony bazujące na zadaniach oraz funkcje Assured Recovery (gwarantowanego odtwarzania) i rzeczywistej globalnej deduplikacji. Oprogramowanie to obejmuje szerokie spektrum funkcji klasy korporacyjnej, powszechnych w wielu różnych rozwiąza-

niac cząstkowych (m.in. niach ochronę obrazów dyskooch wych, funkcje replikacji wyc i w wysokiej dostępności dan danych). Może być ono wdr wdrożone w wariancie lokalnym, zdalnym i w chmurze na różnorod rodnych platformach, zarówno fizycznych, jak zaró i wirtualnych. i wi Dzięki bogatemu zeD stawowi funkcji do wdrastaw żania zaaw zaawansowanych strateii ochrony h ii odtwarzania d gii danych arcserve UDP umożliwia zautomatyzowane testowanie mechanizmów przywracania sprawności systemów, aplikacji i danych o znaczeniu krytycznym dla firmy, bez zakłócania jej działalności i bez ograniczania wydajności systemów produkcyjnych. Stosowane dotychczas sposoby ochrony danych nie odeszły jeszcze do lamusa, ale szybko przekształcają się w bardziej wydajne, ujednolicone rozwiązania, które korzystają z całego szeregu technik, aby zapewnić lepszą kontrolę nad funkcjami ochrony danych i ich parametrami. Jeśli dba się o bezpieczeństwo danych, nie można zostawać z tyłu i ciągle korzystać ze starzejącej się, niewydajnej infrastruktury. Zwłaszcza że architektura nowej generacji jest na wyciągnięcie ręki.

Dodatkowe informacje: KRYSTIAN HOFMAN, PRODUCT MANAGER MARKI ARCSERVE, VERACOMP, KRYSTIAN.HOFMAN@VERACOMP.PL VADEMECUM CRN wrzesień 2014

63

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI ARCSERVE I VERACOMP.

Rynek rozwiązań do tworzenia kopii bezpieczeństwa i odtwarzania danych szybko się zmienia, ponieważ użytkownicy starają się przetrwać „burzę”, która właśnie przechodzi nad ich infrastrukturą i poważnie wpływa na wydajność pracy. Wszyscy szukają efektywnych metod backupu i archiwizacji oraz szybkiego odtwarzania danych lub icowanych środowiskach IT. całych systemów w zróżnicowanych


OCHRONA ŚRODOWISK WIRTUALNYCH

Wirtualne (nie)bezpieczeństwo Firmy coraz częściej korzystają z wirtualizacji, więc muszą dokładać starań, aby zapewnić bezpieczeństwo takiemu właśnie środowisku. Wymaga to zdecydowanie odmiennego podejścia niż w przypadku ochrony tradycyjnej, fizycznej infrastruktury. RAFAŁ JANUS

64

VADEMECUM CRN wrzesień 2014

ne urządzenia, które są odpowiednikami tradycyjnych sprzętowych i programowych zabezpieczeń działających w maszynach wirtualnych. I wreszcie mamy do czynienia z zupełnie nową kategorią produktów przeznaczonych do ochrony wirtualnych sieci, które działają na poziomie hypervisora. Największy wybór mają użytkownicy platformy VMware vSphere, gdyż przez lata była niemal jedynym rozwiązaniem wykorzystywanym w środowiskach produkcyjnych. Jednak obecnie również rozwiązanie Microsoft Hyper-V zdołało przekonać do siebie duże grono użytkowników, co skłania vendorów do wprowadzania kolejnych wersji swoich produktów zgodnych z tym właśnie hypervisorem.

OCHRONA PUNKTÓW KOŃCOWYCH

Większość tradycyjnych pakietów antywirusowych wyposażono w mechanizmy, które umożliwiają im rozpoznanie, czy działają w maszynach wirtualnych. Jednak w takim środowisku oferują jedynie podstawowe mechanizmy ochronne, przez co poziom bezpieczeństwa jest niewystarczający. Krótko mówiąc, nie zapewniają maszynom wirtualnym wystarczającej ochrony przed współczesnymi zagrożeniami. Niezależnie, czy chodzi o platformę VMware, Microsoft, Citrix, czy inną. Tradycyjne oprogramowanie zabezpieczające wykorzystuje tzw. agentów. W każdym chronionym punkcie końcowym – fizycznym bądź wirtualnym – musi

Fot. © karelnoppe – Fotolia.com

Ś

rodowisko wirtualne, ze względu na swoją specyfikę, wymusza stosowanie nieco innych zabezpieczeń niż używane wcześniej. Zadaniem resellera jest więc nie tylko dostawa produktów, ale również edukacja klientów. Niewłaściwe podejście do ochrony maszyn wirtualnych może mieć bowiem poważny, negatywny wpływ na bezpieczeństwo danych oraz wydajność aplikacji. Wybór właściwych rozwiązań należy poprzedzić w tym przypadku gruntowną analizą potrzeb klienta oraz oferty rynkowej. Ta jest bowiem bardzo szeroka i obejmuje trzy główne kategorie oprogramowania. Po pierwsze produkty do ochrony punktów końcowych, a więc pakiety antywirusowe. Po drugie wirtual-


WIRTUALNE URZĄDZENIA

40% 35% 30% 25% 20% 15% 10% 5% C

KE R

EM

OR

NE

TW

TS M IBM

AR E

0% EA M

Już dwa lata temu analitycy z IDC zauważyli, że firmy zaczynają preferować wdrażanie zabezpieczeń w postaci oprogramowania instalowanego w maszynach wirtualnych (tzw. virtual appliance), zamiast stosowania tradycyjnych rozwiązań sprzętowych i programowych. W tej formie można uruchomić zaporę sieciową, system IPS/IDS, aplikację antyspamową. Według IDC rynek rozwiązań służących do ochrony poczty elektronicznej będzie w 2015 r. wart globalnie 4,8 mld dol. (dla porównania: w 2011 – 2,7 mld dol.). Coraz większą jego część będą stanowiły rozwiązania wirtual-

ROZWIĄZANIA WYKORZYSTYWANE DO OCHRONY MASZYN WIRTUALNYCH NA ŚWIECIE

W MW

działać agent realizujący różne zadania związane z ochroną. W przypadku środowiska wirtualnego oznacza to, że na serwerze będzie działać tylu agentów, ile jest na nim maszyn wirtualnych, a to może powodować problemy związane z wydajnością. W efekcie otrzymujemy też bardzo wysoki poziom duplikacji w wirtualnych maszynach i poważne obciążenie zasobów sprzętowych. Poza tym, jeśli w firmowej sieci zostanie wykryte szkodliwe oprogramowanie i wdrożone reguły bezpieczeństwa wymuszą uruchomienie skanowania w celu wykrycia infekcji, może dojść do paraliżu sieci, a szansa na wykrycie wirusa spadnie. Również rutynowe zadania, jak pobieranie nowych definicji wirusów, mogą nadmiernie obciążać sieć. Obecnie najpopularniejsze są dwa sposoby podejścia do zapewnienia bezpieczeństwa w środowisku wirtualnym: bezagentowe oraz wykorzystanie tzw. lekkich agentów (light agent). W rozwiązaniach bezagentowych funkcje bezpieczeństwie są w całości zaimplementowane na poziomie hypervisora. Natomiast „lekki agent” to oprogramowanie instalowane w maszynach wirtualnych, które realizuje część podstawowych funkcji typowego agenta. Istnieje też sposób, który łączy zalety rozwiązań agentowych i bezagentowych – zadania wymagające większej

Okazją na zwiększenie przychodów resellera są audyty bezpieczeństwa.

VE

Wirtualizacja serwerów to często pierwszy z kroków, które podejmują firmy, by zbudować wydajną infrastrukturę IT. Wspólnie z resellerami chcemy pomóc klientom w tym zadaniu przez zapewnienie stałej dostępności w centrach danych. By działać efektywnie i zaspokajać potrzeby klientów, należy nie tylko stworzyć kopie zapasowe danych, ale też sprawnie je przywracać oraz mieć możliwość sprawdzania backupów i testowania nowych aplikacji w stworzonym do tego środowisku.

ne. IDC przewiduje, że w 2015 r. ich udział wyniesie 12,2 proc., a w 2010 stanowiły zaledwie 1,8 proc. tego rynku. Analitycy dodają, że analogiczny trend występuje, lecz w mniejszym nasileniu, również w innych kategoriach zabezpieczeń, takich jak firewalle i systemy IDS/IPS. Z kolei Infonetics donosi, że wartość rynku wirtualnych urządzeń służących bezpieczeństwu w 2013 r. wyniosła 150 mln dol. W porównaniu z danymi z poprzedniego roku daje to aż 44 proc. wzrostu. Zdaniem analityków łączna sprzedaż w latach 2014–2018 na tym rynku ma wynieść globalnie 1,35 mld dol. Obecnie liderami sprzedaży w tym obszarze są Cisco, Juniper oraz Fortinet. Wprawdzie ten obszar najszybciej podbijają nowi, mali producenci, ale często są wkrótce przejmowani przez potentatów. Tak stało się na przykład z wyspecjalizowaną w wirtualnych firewallach firmą Altor, którą kupił Juniper.

TA PP

dyrektor regionalny w Europie Wschodniej, Veeam Software

mocy obliczeniowej są przekazywane do specjalnej maszyny wirtualnej. W większości przypadków użytkownicy stosują w swojej architekturze więcej niż jedną metodę zabezpieczania. Proporcje zależą od tego, jakie zasoby wymagają ochrony. Serwery, które nie mają bezpośredniego połączenia z Internetem, wymagają zupełnie innych zabezpieczeń niż serwer, do którego dostęp mają na przykład klienci sklepu internetowego. Często zapomina się, że celem ataku mogą być również obrazy wyłączonych maszyn wirtualnych. Jeśli oprogramowanie (system operacyjny, aplikacje) w tych obrazach nie jest aktualizowane, uruchomienie po dłuższej przerwie takiej maszyny oznacza wystawienie się na niepotrzebne ryzyko. Dlatego trzeba pamiętać o instalowaniu aktualizacji w wyłączonych maszynach wirtualnych. Jedną z interesujących koncepcji zapewnienia bezpieczeństwa maszynom wirtualnym jest założenie, że zainfekowaną maszynę należy skasować, a następnie utworzyć nową. Jednak okazuje się, że są już zagrożenia, które rozprzestrzeniają się po sieci w sposób umożliwiający im powrót i infekowanie nowych maszyn wirtualnych.

NE

KRZYSZTOF RACHWALSKI

Źródło: 451 Research, luty 2014 r.

VADEMECUM CRN wrzesień 2014

65


OCHRONA ŚRODOWISK WIRTUALNYCH OCHRONA NA POZIOMIE HYPERVISORA

W maszynach wirtualnych szkodliwy kod działa tak samo, jak w tradycyjnym środowisku. Stwarza więc analogiczne zagrożenia, a do tego dochodzą nowe płaszczyzny ataku. Jeśli włamywacz uzyska dostęp do jednej maszyny wirtualnej, a następnie za jej pośrednictwem włamie się do hypervisora, będzie miał dostęp do wszystkich maszyn wirtualnych działających na danym serwerze fizycznym. Tym samym będzie mógł sięgnąć po przechowywane w nich dane. W obrębie jednego serwera fizycznego powstaje sieć wirtualnych połączeń między maszynami wirtualnymi. Pojawiły się już ataki ukierunkowane właśnie na wirtualną sieć, ponieważ często przepływ danych, które nie wychodzą poza jeden serwer fizyczny, nie jest kontrolowany. Administratorzy sieciowi powinni monitorować i chronić ruch w wirtualnych sieciach w sposób podobny do tego, jaki stosują w sieciach fizycznych. Narzędzia do monitoringu umożliwiają wykrycie takich zagrożeń, jak botnety czy ataki na infrastrukturę. Dlatego konieczna jest instalacja systemu IDS czy innych zabezpieczeń. Według ekspertów z firmy badawczej Research and Markets wirtu-

PIOTR WYRZYKOWSKI inżynier systemowy, CommVault

Prawie wszyscy użytkownicy mają zarówno wirtualne środowiska IT, jak i aplikacje, które potrafią działać sprawnie tylko w środowisku fizycznym. Są to na przykład serwery z aplikacjami zabezpieczonymi fizycznymi kluczami sprzętowymi. Ze środowisk wirtualnych bardzo często wyłącza się systemy bazodanowe, od których wymaga się odpowiedzi w czasie poniżej kilku milisekund, systemy medyczne, podłączone bezpośrednio pod maszyny rejestrujące wyniki badań, i wiele innych. W tym obszarze przewagę ma ten, kto potrafi uniwersalnie zabezpieczyć oba środowiska: wirtualne i fizyczne.

66

VADEMECUM CRN wrzesień 2014

alizacja to główny czynnik napędzający wzrost sprzedaży właśnie w segmencie rozwiązań do ochrony sieci. Bezpieczeństwo na poziomie wirtualnej sieci mogą zapewnić rozwiązania integrujące się z hypervisorem przez API (np. VMware vShield lub Juniper Virtual Gateway). Innym sposobem jest stosowanie mechanizmów dostępnych w wirtualnych przełącznikach (są w ofercie m.in. firm Cisco, Citrix, IBM, Microsoft i VMware). Najnowsza generacja to rozwiązania typu SDN (Software Defined Network), które mają wbudowane również funkcje bezpieczeństwa (np. VMware NSX).

BACKUP I PRZYWRACANIE Kopie zapasowe zawartości maszyn wirtualnych można tworzyć, używając tradycyjnych narzędzi do backupu, wymagających instalowania agentów w każdym serwerze wirtualnym. Jednak, analogicznie jak w przypadku rozwiązań bezpieczeństwa, efektem może być poważne obniżenie wydajności. To główny czynnik, który zdecydował o powstaniu systemów backupu, które są dostosowane do specyfiki środowisk wirtualnych. Najpierw na rynku pojawiły się specjalizowane produkty umożliwiające ochronę wyłącznie środowisk wirtualnych. Niedługo po tym twórcy tradycyjnego oprogramowania do backupu wyposażyli swoje produkty w mechanizmy uwzględniające właściwości środowisk wirtualnych. Klienci stoją więc przed zasadniczą decyzją: wybrać rozwiązanie przeznaczone wyłącznie do ochrony środowiska wirtualnego (i używać dwóch różnych systemów – drugiego do ochrony systemów fizycznych) czy raczej system, który potrafi chronić jednocześnie serwery fizyczne i wirtualne. Trudno wskazać, które podejście jest lepsze. Często kluczowym czynnikiem może być po prostu cena. Wirtualizacja daje pewne nowe możliwości w zakresie backupu. Ponieważ maszyna wirtualna to plik, można za jednym razem skopiować zarówno dane, jak i parametry konfiguracyjne danej maszyny. Do jej zabezpieczenia wykorzystuje się technologię kopii migawkowych (snapshot). Na początku wykonywania kopii

KRZYSZTOF WASZKIEWICZ Business Solutions Architect, VMware

Jednym z obszarów, który cieszy się wyraźnym wzrostem zainteresowania odbiorców, jest szyfrowanie ruchu sieciowego i samych pamięci masowych. Skoro cała maszyna wirtualna zawierająca dane jest plikiem na dysku, chcemy ten plik zabezpieczyć przed niepowołanym dostępem, zarówno w miejscu jego składowania, czyli w macierzy, jak i w czasie przesyłania do niego danych, czyli w sieci SAN lub LAN. Drugim obszarem, w którym reseller może znaleźć okazję na zwiększenie przychodów, jest przeprowadzanie wszelkiego rodzaju audytów, co wymaga jednak większego zaangażowania i umiejętności. Czasami są to czynności uzupełniane audytami producenta, np. VMware. W innym przypadku reseller może samodzielnie sprzedawać w całości swoją usługę, bazując na posiadanych kompetencjach.

plik wirtualnej maszyny jest „zamrażany” (do momentu zakończenia procesu kopiowania), a wprowadzane do niego zmiany wynikające z ciągłej pracy maszyny trafią do pliku tymczasowego. Po wykonaniu kopii oba pliki są synchronizowane. Mechanizmy tworzenia kopii zapasowych są wbudowane w hypervisory, ale ich funkcjonalność oraz skalowalność są ograniczone. Zatem w praktyce najczęściej stosuje się dodatkowe narzędzia. Przykładowo, świetną funkcją jest przywracanie wybranych obiektów (np. pojedynczych plików) z pełnej kopii maszyny wirtualnej. Jeżeli porównamy funkcje najpopularniejszych systemów backupu środowisk wirtualnych, okaże się, że różnice są niewielkie. Większe różnice występują w zakresie funkcji służących przywracaniu danych. Starannej analizy wymagają też modele licencjonowania, ponieważ producenci dokładają starań, aby je skomplikować i utrudnić porównanie z ofertą konkurencji.


Veeam Software gwarantuje zachowanie ciągłości biznesowej w firmie

Szybkie tempo prowadzenia biznesu przez współczesne przedsiębiorstwa i uzależnienie od cyfrowych danych odcisnęły silne piętno na działach IT. Priorytetem stało się zapewnienie ciągłości funkcjonowania firmy.

Wyróżniki oprogramowania Veeam Software  Szybkie odzyskiwanie – szybkie przywracanie dostępu do danych i systemów, w precyzyjnie określony przez administratorów sposób.  Unikanie utraty danych – niemal ciągła ochrona danych i ulepszone usuwanie skutków awarii.  Ochrona – gwarantowane przywrócenie każdego pliku, aplikacji lub serwera wirtualnego.  Ograniczanie ryzyka – wykorzystanie testowego środowiska Veeam Virtual Lab (zbliżonego funkcjonalnie do środowiska produkcyjnego), co pozwala na przeprowadzanie eksperymentów, i lepsze wykorzystywanie systemów do tworzenia kopii zapasowych i replikacji danych oraz obniżenie ryzyka utraty dostępu do danych.  Pełny wgląd – aktywne monitorowanie środowiska oraz powiadamianie o problemach, zanim będą miały wpływ na działanie systemu.

niki badania przeprowadzonego w 2014 r. na zlecenie Veeam Software przez agencję ARC wśród małych i średnich firm – wiąże się to ze stratami sięgającymi kilkudziesięciu lub nawet kilkuset tysięcy złotych za każdą godzinę przestoju.

DOSTĘPNOŚĆ TYLKO DLA WYBRANYCH?

Dotychczas firmy, które chciały chronić kluczowe aplikacje przed przestojami, musiały inwestować miliony złotych w zaawansowane rozwiązania zapewniające wysoką dostępność danych (high availability). Na ich wdrożenie pozwolić sobie mogły tylko nieliczne przedsiębiorstwa, m.in. banki, dla których szczególnie ważne jest automatyczne przywrócenie dostępu do krytycznych danych w zaledwie kilka sekund. Równocześnie firmy o niższych przychodach zazwyczaj zabezpieczały infrastrukturę IT tradycyjnymi rozwiązaniami do backupu. Korzystanie z nich wiązało się z przywracaniem aplikacji do działania przez kilka godzin, ale czasami okazywało się, że odzyskanie wszystkich danych nie było możliwe.

JAK SPROSTAĆ WYZWANIOM? Na ofertę Veeam Software składają się rozwiązania zapewniające dostępność dla cetrów danych. Dzięki nim firmy w przypadku awarii zyskują możliwość odzyskania danych w zaledwie kilka minut, nieporównywalnie niższym kosztem niż w przypadku rozbudowanych systemów high availability. Działy IT w przedsiębiorstwach zyskują też możliwość budowania nowoczesnych centrów danych oraz osiągnięcia jak najlepszych wartości wskaźników RPO i RTO.

KRZYSZTOF RACHWALSKI dyrektor regionalny Veeam Software w Europie Wschodniej

Aby b skutecznie k docierać do klientów, współpracujemy ze starannie dobraną grupą resellerów w ramach programu Veeam ProPartner. Uzyskują oni potrzebne wsparcie, w tym dostęp do szkoleń, programów certyfikacji oraz innych zasobów, które ułatwiają nawiązywanie współpracy z klientami końcowymi. Veeam nagradza też partnerów, którzy stale zwiększają kompetencje i inwestują swój czas w promowanie naszych rozwiązań. Aktywni resellerzy mają możliwość rejestrowania transakcji w celu uzyskania lepszej marży. Uzyskują także dostęp do środków marketingowych.

Już jesienią br. do oferty Veeam Software trafi pakiet Veeam Availability Suite, który zagwarantuje wysoką dostępność dla nowoczesnych centrów danych. Będzie to możliwe dzięki wykorzystaniu najnowszych technologii wirtualizacyjnych, chmurowych i systemów pamięci masowych, a także integracji z systemami głównych dostawców pamięci masowej, takich jak HP, NetApp czy EMC.

Dodatkowe informacje: SYLWESTER DERDA, MARKETING MANAGER BALTICS & SEE, VEEAM SOFTWARE, SYLWESTER.DERDA@VEEAM.COM VADEMECUM CRN wrzesień 2014

67

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ VEEAM SOFTWARE.

P

rzedsiębiorstwa, które dostosowały się do obecnych warunków rynkowych, działają w trybie 24/7. W tym celu potrzebują stałego dostępu do wszystkich danych, z dowolnego miejsca i urządzenia. W momencie wystąpienia awarii najważniejsze aplikacje muszą zostać przywrócone do działania natychmiast. Nie może być mowy o oczekiwaniu na dostęp do nich przez kilka czy kilkanaście godzin, ponieważ – jak wskazują wy-


BEZPIECZEŃSTWO DANYCH NA NOŚNIKACH

Starych dysków nie wyrzucaj na śmietnik

Praktycznie każdy podmiot prowadzący działalność biznesową musi w swoich planach uwzględnić strategię bezpieczeństwa pojmowaną nie tylko w zakresie bezpieczeństwa sieciowego, ale również w kwestii przechowywania kopii i archiwów. DARIUSZ HAŁAS

N

awet najdoskonalsza strategia archiwizacji i backupu nie będzie nic warta, jeżeli dojdzie do zniszczenia, zgubienia czy choćby pomieszania nośników zawierających dane archiwalne i kopie zapasowe. Problem jednak w tym, że o ile samo wykonywanie kopii zapasowych jest już dziś traktowane poważnie nawet w najmniejszych, wręcz jedno- bądź kilkuosobowych mikrofirmach, to kwestia zarządzania nośnikami zawierającymi zabezpieczone dane zazwyczaj nie jest już tak oczywista. Sama świadomość tego, że został wykonany backup, może prowadzić do złudnego poczucia bezpieczeństwa. Co z tego, że będziemy dysponować kopią danych, gdy w chwili awarii lub w innych okolicznościach – wymagających zwykle jak najszybszego odtworzenia

68

VADEMECUM CRN wrzesień 2014

danych – nie będziemy wiedzieć, gdzie potrzebna kopia się znajduje? Generalnie polityka archiwizacji i składowania danych w firmie zawsze powinna być dostosowana do faktycznych potrzeb i racjonalna ekonomicznie. W wielu firmach „strategią” przechowywania nośników jest wydzielona szafa z odpowiednio oznaczonymi nośnikami. Owszem, samo uporządkowanie woluminów (podpisanie, skatalogowanie i ich odpowiednie rozmieszczenie) znacznie ułatwi i przyśpieszy proces dostępu do zarchiwizowanych danych. Jednak od kompleksowych systemów składowania zwykle wymaga się więcej. Oprócz uporządkowania danych z punktu widzenia bezpieczeństwa informacji istotne jest także uwzględnienie różnych możliwych scenariuszy. Nale-

żą do nich przypadkowe (bądź celowe) skasowanie danych przez użytkownika/ /pracownika, ich utrata wskutek błędu oprogramowania lub w wyniku uszkodzenia sprzętu, w tym również fizycznego uszkodzenia nośników, zdarzenia losowe (pożar, powódź itp.), kradzieże sprzętu i/lub nośników danych itp. Trzeba też pamiętać, że zarządzanie nośnikami to nie tylko kwestia archiwizacji i kopii zapasowych, ale jest ono powiązane również z zarządzaniem licencjonowanym oprogramowaniem wykorzystywanym w firmie, które przecież nadal w znacznej części dostarczane jest na odpowiednich nośnikach danych. Wreszcie nie sposób pominąć tego, że strategia zarządzania danymi w większości firm jest – przynajmniej częściowo – narzucona przez ustawodawcę.


Polskie prawo wymusza przechowywanie wielu rodzajów danych (księgowych, osobowych) w odpowiedni sposób, a to oznacza konieczność dysponowania zarówno infrastrukturą przystosowaną do ich przechowywania (dotyczy to zarówno nośników własnych oraz wynajmowanych), jak i rozwiązaniami umożliwiającymi sprawne zarządzanie szybko rosnącym zbiorem informacji.

FIZYCZNA OCHRONA DANYCH Kontrola dostępu do danych znajdujących się w stałym obiegu musi obejmować również nośniki archiwizacyjne. O ile nikogo dziś nie dziwi konieczność uwierzytelniania użytkownika podczas próby dostępu do udostępnionego dokumentu na firmowym serwerze, o tyle kwestia fizycznej ochrony nośników przechowujących danych oraz informacji na nich zapisanych dla wielu podmiotów nie jest w pełni oczywista. Na polskim rynku jest wiele rozwiązań, które zapewniają bezpieczne przechowywanie nośników zawierających wrażliwe dane, kopie zapasowe i inne wartościowe dane. Sejfy na nośniki zapewniają nie tylko fizyczną ochronę dostępu, ale także zabezpieczają dane przed różnymi czynnikami zewnętrznymi: wodą, ogniem, impulsem elektromagnetycznym, upadkiem itp. Warto jednak przy tym pamiętać, że np. ognioodporność nie jest pojęciem równoznacznym z żaroodpornością. O ile ognioodporna szafa na nośniki danych może się sprawdzić w przypadku krótkotrwałej emisji ognia (szybko ugaszonego za pomocą automatycznych systemów ppoż. instalowanych w nowoczesnych biurowcach), o tyle niekoniecznie ochroni nośniki w razie długotrwałego narażenia na wysoką temperaturę. Niektóre z firm oferują urządzenia stanowiące połączenie klasycznego sejfu i serwera NAS bądź dysku zewnętrznego podłączanego do stacji

roboczej przez popularne interfejsy wymiany danych (USB 2.0/3.0, eSATA itp.).

TRANSPORT NOŚNIKÓW Przechowywanie nośników z danymi wyłącznie w jednym miejscu nigdy nie jest optymalnym rozwiązaniem. Nie ma tu znaczenia skala działania firmy. Bez względu na to, czy chodzi o kilkuosobową działalność gospodarczą, czy międzynarodową korporację, polityka bezpieczeństwa powinna uwzględniać możliwość przechowywania dwóch kopii ważnych danych – zarówno w siedzibie firmy, jak i poza macierzystą lokalizacją. Oprócz zapewnienia bezpieczeństwa nośników z wrażliwymi danymi/kopiami zapasowymi – zarówno w siedzibie firmy, jak i w zapasowej lokalizacji – równie ważne jest odpowiednie zabezpieczenie ich podczas transportu. Ułatwiają to specjalne walizki dostosowane do różnego typu nośników (np. taśm DLT, LTO Ultrium, DDS 4 mm, MTC, Titanium i wielu innych). Tego typu urządzenia produkują m.in. firmy ProDevice, Imation oraz Turtle Case. Oprócz odpowiedniego wyprofilowania przestrzeni ładunkowej dla różnych typów nośników walizki dodatkowo zapewniają zabezpieczenie przed wilgocią czy wręcz wodoodporność, orność, a także amortyzację wstrząsów i wibracji. wibracji. Dla bardziej wymagających magających klientów ojemniki o znacznie przeznaczone są pojemniki rzymałości na podwyższonej wytrzymałości zpieczawstrząsy bądź zabezpieczające przed zmianami temperatury (hermetyzacja) a) oraz wyładowaniami elektrolektrokowym statycznymi. Dodatkowym ojemniwyposażeniem pojemników transportowych h może być moduł GPS gwarantuarantujący śledzenie w czasie asie rzeji nośników danych. czywistym lokalizacji

Zawsze należy szyfrować poufne dane na nośnikach.

SZYFROWANIE I PUŁAPKI IMPLEMENTACJI

Nawet najbardziej bezpieczne scenariusze w zakresie przechowywania i transportu danych powinny zakładać możliwość utraty nośników (np. w wyniku kradzieży). Dlatego nieodzowne w skutecznym zabezpieczaniu wrażliwych danych przed niepowołanym dostępem jest szyfrowanie. Funkcje kryptograficzne są obecnie implementowane niemal w każdym rozwiązaniu umożliwiającym przechowywanie danych, wykonywanie kopii zapasowych czy archiwizację. W przypadku biznesowych stacji roboczych szyfrowanie nośników może być jedną z funkcji danej maszyny, w czym pomagają stanowiące integralną część konstrukcyjną danego sprzętu układy TPM (Trusted Platform Module) z zaimplementowanymi funkcjami kryptograficznymi. Bardzo użyteczne są pamięci USB z wbudowanym układem TPM, który chroni dane przed niepowołanym dostępem. Zwolennicy bardziej otwartych rozwiązań mogą zdecydować się na użycie oprogramowania do szyfrowania danych. Niestety, przykład popularnego i bezpłatnego oprogramowania TrueCrypt, przez wielu użytkowników mylnie uważanego za aplikację o otwartym kodzie źródłowym, pokazuje, że zaufanie do rozwiązań udostępnianych bezpłatnie może słono kosztować. De facto TrueCrypt – chociaż nawet polska Wikipedia kwalifikowała go jako oprogramowanie open source – nigdy nie był programem opublikowanym zgodnie z zasadami otwartej licencji. Projekt ten został porzucony praktycznie z dnia na dzień, a ostatnia wersja programu ma niewiele wspólnego z narzędziem zabez-

VADEMECUM CRN wrzesień 2014

69


BEZPIECZEŃSTWO DANYCH NA NOŚNIKACH pieczającym dane i jest wręcz pozbawiona funkcji szyfrujących. Dlatego reseller powinien oferować klientowi komercyjne produkty, które zapewniają szyfrowanie danych. To umożliwia unikanie ryzyka, że w którymś momencie rozwiązanie się zdezaktualizuje, a firma zostanie zmuszona do zmiany metod szyfrowania, co oznacza dodatkowe koszty.

NISZCZENIE DANYCH I NOŚNIKÓW Nośniki, podobnie jak urządzenia służące do ich odczytu i zapisu, zużywają się w trakcie eksploatacji. W efekcie bardzo istotną kwestią, która powinna być uwzględniona w każdej strategii zarządzania nimi jest bezpieczne usunięcie zużytych nośników i zniszczenie ich wraz ze wszystkimi danymi, które mogłyby się na nich znajdować. Przekonanie potencjalnego klienta do tego, że nie powinien po prostu wyrzucać zużytych nośników, jest o tyle proste, że media na całym świecie bardzo często nagłaśniają przypadki „wycieków” wrażliwych danych, spowodowane prostymi błędami w zakresie bezpiecznego zarządzania nośnikami danych. W sprzedaży jest wiele niszczarek dysków, taśm i innych nośników danych wykonanych z twardych materiałów. Urządzenia spełniające odpowiednie normy i certyfikaty (w Polsce Certyfikat Akredytacji Bezpieczeństwa Teleinformatycznego jest wydawany przez Służbę Kontrwywiadu Wojskowego) są bardzo drogie. Dlatego mniejszym firmom, które rzadko potrzebują całkowitej dezintegracji nośników śników z danymi, należy raczej zaproponować ować usługę niszczenia danych. Ciekawe we rozwiązanie oferuje firma BOSSG SSG Data Security. Opracowana ana przez tę ółkę technopolską spółkę quiData jest logia LiquiData autorską, zgłoszoną ntowania, do opatentowania, metodą chemicziszczenia nego niszczenia w danych. nośników W przeciwieństwie wieństwie do powszechnie hnie stosowanych na rynku ynku niszczarek mechanicznych, cznych, mielących

70

VADEMECUM CRN wrzesień 2014

TOMASZ FILIPÓW dyrektor, Diskus

W firmach posiadających dużą liczbę nośników mogą sprawdzić się rozwiązania automatyzujące poszczególne etapy zarządzania nimi. Klientowi można zaproponować np. usługę etykietowania zgodnie z przyjętą przez niego strategią numeracji. Etykietowanie może być przeprowadzone zarówno w siedzibie klienta, jak i u usługodawcy oraz połączone z nabywaniem nowych nośników. Jednak gdy nośniki mają być transportowane w celu wykonania takiej operacji, należy także zadbać o odpowiednie ich zabezpieczenie podczas tego procesu.

nośniki, technologia LiquiData oprócz rozdrobnienia (zgodnie z normą DIN 32 757, klasa tajności 4) dosłownie rozpuszcza nośniki. Cały proces niszczenia może być zrealizowany za pomocą tzw. Mobilnego Centrum Utylizacji Danych, bezpośrednio w siedzibie klienta bądź w miejscu przez niego wskazanym. Oczywiście zniszczenie danych nie zawsze musi oznaczać również dezintegrację samego nośnika. W przypadku nośników magnetycznych (np. klasycznych dysków twardych) urządzeniami szybko likwidującym wszelki zapis na dysku, co uszkadza napęd i uniemożliwia dalsze korzystanie z niego, są różnego typu dem demagnetyzery (zwane też degau degausserami). Ich zaletą jest szybkość szy operacji – całkowite usunięcie danych z dowo dowolnego dysku to kwestia kilkudzie kilkudziesięciu sekund. Urządzenia te są jjednak drogie, np. Degausse Degausser ProDevice ASM120 ASM12 Basic jest ofero oferowany rm Diprzez firmę w cenie skus w ok. 15 tys. zł netto. Najtańszą metodą skutecznego usunięu cia danych jest skorzy skorzystanie

z odpowiedniego oprogramowania, dostępnego w wersjach płatnych (zgodnych ze standardami, drukujących odpowiednie raport z procesu niszczenia), jak też bezpłatnych. „Kosztem” jest tu jednak czas – proces ten może trwać nawet kilka godzin, a dla zwiększenia pewności usunięcia danych cykl nadpisywania trzeba kilkukrotnie powtórzyć. Dlatego sens korzystania z tej metody jest tylko wtedy, gdy do usunięcia danych przeznaczone są małe ilości nośników.

ODZYSKIWANIE DANYCH DLA FIRM

Nawet najbardziej dopracowana strategia zarządzania danymi musi uwzględniać wariant „katastrofy”, czyli scenariusz, w którym część danych jest tracona, a ich odzyskanie może wymagać wsparcia wyspecjalizowanych firm. Takich, które dysponują profesjonalnym laboratorium, umożliwiającym operowanie na nośnikach w sterylnych warunkach. W Polsce zdecydowanym liderem w zakresie tego typu usług jest katowicki Kroll Ontrack (firma ma własny kanał partnerski zrzeszający około 2 tys. firm), ale świadczą je też HDLab, Mediarecovery, Dabi, DataLab, DataMax Recovery, TRS System czy Akte. Wiele z tych firm zajmuje się również wspomnianymi wcześniej usługami outsourcingu informatycznego w zakresie bezpiecznego przechowywania i kasowania danych. Dla resellera oferującego sprzęt i usługi związane z bezpieczeństwem informatycznym oferowanie usług przechowywania, transportu, archiwizacji danych, zarządzania nośnikami, niszczenia danych, niszczenia nośników czy wreszcie – odzyskiwania danych po awarii to dodatkowe, niemal gwarantowane i – co ważne – stałe źródło dochodu. Danych przetwarzanych w przedsiębiorstwach będzie coraz więcej, a to oznacza rosnące wymagania w zakresie zarządzania dużymi zbiorami informacji, również przez zarządzanie nośnikami zawierającymi kopie zapasowe i archiwa. Tymczasem wciąż w wielu firmach nie archiwizuje się danych i nie wykonuje kopii zapasowych, można więc zaproponować takie usługi kolejnym klientom.


IronKey dla mobilnych – bezpieczne korzystanie z każdego PC Wzrost liczby pracowników mobilnych kształtuje się obecnie na poziomie 5,6 proc. rocznie, a według prognoz IDC w 2015 r. w regionie EMEA będzie ich 244,6 mln. Dlatego można zaobserwować zwiększone zapotrzebowanie na rozwiązania umożliwiające bezpieczne korzystanie ze służbowych danych i ich przenoszenie.

IronKey Workspace

może także dostanie się do elektronicznych układów pamięci – każda taka próba skutkuje mikrowybuchem, który trwale zniszczy zapisane dane.

GORĄCE BIURKO TO OBNIŻENIE KOSZTÓW

Moda na Hot desking, czyli tzw. gorące biurka przyszła do nas z Zachodu i powoli zyskuje coraz więcej zwolenników. Jest to koncepcja, w której biuro traktowane jest jak miejsce spotkań, przeznaczone dla pracowników, którzy większą część czasu spędzają w terenie. Nie mają własnych biurek, lecz korzystają z dostępnego w danej chwili stanowiska. Do głównych zalet takiego stylu pracy należą: oszczędność przestrzeni i infrastruktury biurowej oraz elastyczność w wykonywaniu zadań – czas pracy dostosowany jest do stylu funkcjonowania czy możliwości pracowników.

PENDRIVE ZAMIAST LAPTOPA Możliwość bezpiecznego wykorzystania DOWOLNEGO komputera PC

Możliwość uruchomienia Windows na komputerze MAC

Proste działanie:

1 podłącz IronKey do portu USB 2 uruchom komputer 3 potwierdź tożsamość 4 pracuj bezpiecznie

Jednym z ciekawszych urządzeń firmy Imation, z którego z powodzeniem mogą korzystać m.in. firmy wyposażone w „gorące biurka”, jest pendrive IronKey Workspace. Umożliwia on wykorzystanie wbudowanej w system Windows 8 Enterprise funkcji Windows to Go do stworzenia dodatkowo chronionego, przenośnego systemu operacyjnego, uruchamianego bezpośrednio z pamięci USB.

KRZYSZTOF KRAWCZYK dyrektor Działu Zarządzania Systemami IT, Alstor

System operacyjny dla IronKey Workspace musi być przygotowany przez administratora, który tworzy obrazy Windows 8/8.1 dla indywidualnych pracowników lub grup. Rozwiązanie to znalazło zastosowanie także w Alstorze, gdyż niektóre nasze korporacyjne aplikacje są przeznaczone wyłącznie dla systemu Windows. Gdy istnieje potrzeba skorzystania z takiej aplikacji przez użytkowników systemu Mac OS X, można ją uruchomić z IronKey Workspace za pośrednictwem maszyny wirtualnej albo bezpośrednio na komputerze.

Rozwiązanie to jest przeznaczone dla pracowników mobilnych – konsultantów, serwisantów i handlowców, którzy nie chcą, nie mogą lub nie powinni brać ze sobą laptopa. Otrzymują od pracodawcy pamięć IronKey Workspace, na której jest zainstalowany system operacyjny, a po podłączeniu jej do dowolnego komputera mogą korzystać z własnego środowiska pracy z zagwarantowanym w pełni bezpiecznym dostępem do danych.

Dodatkowe informacje: KRZYSZTOF KRAWCZYK, DYREKTOR DZIAŁU ZARZĄDZANIA SYSTEMAMI IT, ALSTOR, K.KRAWCZYK@ALSTOR.COM.PL VADEMECUM CRN wrzesień 2014

71

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI IRONKEY I ALSTOR.

O

chronę danych, z których korzystają pracownicy poza firmą, zapewniają pamięci USB firmy IronKey. Są zgodne ze standardem FIPS 140–2 (Level 3), a znajdujące się na nich dane mogą być szyfrowane sprzętowo 256-bitowym kluczem AES. Najbardziej zaawansowane modele zostały wyposażone w metalową, wodoodporną i kurzoodporną obudowę z wbudowanym czytnikiem biometrycznym. W przypadku pamięci IronKey dane nie zostaną utracone na skutek upadku czy też mechanicznego uszkodzenia nośnika. Ich zastosowanie eliminuje problem wycieku danych w przypadku awarii komputerów lub ich kradzieży podczas podróży służbowych. Serwisant albo złodziej nie uzyska dostępu do danych, dzięki czemu nie mogą zostać przechwycone. Nie po-


ZASILANIE I KLIMATYZACJA

Rynek UPS: nie tylko cena

WOJCIECH PIÓRKO Sales Director AC Power, Racks & Solutions, Poland & Baltics, Emerson Network Power

Wciąż istnieje spora grupa klientów, którzy, mając niewielką wiedzę o zasilaniu gwarantowanym, w wyborze zasilacza UPS kierują się najczęściej ceną. Poza tym zwracają uwagę jedynie na moc i czas podtrzymania. TOMASZ JANOŚ

Z

daniem dostawców, rynek staje się jednak coraz bardziej wyedukowany, a klienci powoli zaczynają dostrzegać nie tylko cenę produktów. Nawet jeśli przywiązują do niej największą wagę, oczekują bardziej funkcjonalnych rozwiązań. Ważna dla klientów jest możliwość rozbudowy zasilacza UPS, np. przez dołożenie baterii. Coraz częściej zwracają uwagę na wysoką sprawność urządzeń, prowadzącą do ograniczenia strat i zużycia energii. Kiedyś trudno było o sprawność powyżej 90 proc., teraz producenci zwiększają tę wartość o kolejne procenty. Dla użytkowników istotne staje się to, by większa moc nie oznaczała dużo większych rozmiarów zasilacza. Gdy chcą go zainstalować w szafie przemysłowej, ważne jest przystosowanie urządzeń do

tego rodzaju montażu. Duże znaczenie ma też możliwość zdalnego zarządzania i monitorowania pracy zasilacza. Do małych sieci najczęściej wybierane są systemy o mocy do 1 kVA, w większych instalacjach stosuje się urządzenia o mocy kilku kVA i więcej. Klienci, którzy chcą zabezpieczyć aplikacje kluczowe dla ciągłości prowadzonego biznesu, decydują się na użycie wyższej klasy zasilaczy, których sprawne działanie ma gwarantować umowa serwisowa. Zapewnianie tego typu usług to szansa na dodatkowe zyski resellerów. – Dużą wagę przywiązujemy do serwisu naszych urządzeń. Na rynku pojawiły się firmy oferujące serwis cudzych rozwiązań, do którego wykorzystują nieoryginalne części zamienne. Stosowane przez te przedsiębiorstwa ceny są zdecydowanie niższe, ale

SPRAWNOŚĆ (PROC.)

SPRAWNOŚĆ TRADYCYJNYCH I NOWOCZESNYCH ZASILACZY UPS 100 98 96 94 92 90 88 86 84 82 80 78 76 74

NOWOCZESNY

TRADYCYJNY

0

10

20

30

40

50

60

70

80

90

100

NA SPRZEDAŻ

UPS

120

OBCIĄŻENIE (PROC.)

72

VADEMECUM CRN wrzesień 2014

korzystający z ich usług klienci ryzykują, że po krótkim czasie będą musieli dokonać wymiany podzespołów, nie mówiąc już o całych urządzeniach – twierdzi Dariusz Koseski, wiceprezes Schneider Electric. Większe przedsiębiorstwa i przemysł coraz bardziej interesują się scentralizowanymi rozwiązaniami UPS online, a także funkcjami zwiększającymi efektywność energetyczną systemu (kompensacja mocy biernej, wysoka sprawność UPS). Zauważalny jest także wzrost zainteresowania zintegrowanymi systemami hybrydowymi, które stanowią połączenie systemu UPS, agregatu oraz automatyki sterującej.

TRENDY WPŁYWAJĄCE

UPS

110

Systemy zasilania gwarantowanego powinni mieć w swojej ofercie wszyscy resellerzy. Przetwarzane przez firmy dane są zbyt cenne, aby można było pozwolić sobie na ryzyko ich utraty. Oczywiście, koniecznie jest posiadanie podstawowej wiedzy z zakresu elektrotechniki, ale praktycznie wszyscy dostawcy oferują wiele szkoleń, dzięki którym reseller może przeprowadzić podstawową analizę aktualnego stanu infrastruktury klienta. Jeżeli natomiast konieczne są dodatkowe konsultacje, do dyspozycji pozostają certyfikowani inżynierowie zatrudniani przez producenta.

Takie zjawiska, jak cloud computing i powszechna wirtualizacja, przynoszą zwiększenie wymagań wobec zasilania i w rezultacie zainteresowania zaawansowanymi rozwiązaniami UPS do zabezpieczania pracy serwerów i macierzy dyskowych. Wzrost znaczenia chmury obliczeniowej i hostingu prowadzi do zmniejszania się liczby lokalnych, mniejszych serwerowni na rzecz dużych centrów skupiających obsługę wielu firm w jednym miejscu. Wobec takiego trendu


ZASADA DZIAŁANIA ZASILACZA DIESEL ROTARY UPS Silnik elektryczny/prądnica

Koło zamachowe (w ciągłym ruchu)

1

Silnik dieslowski

3 2

4

Jeśli chodzi o strukturę sprzedaży, to dostawcy zauważają spadek liczby wyspecjalizowanych firm, które oferuję jedynie systemy zasilania gwarantowanego lub klimatyzacji. Rośnie za to liczba przedsiębiorstw, które sprzedają inne elementy systemów informatycznych i widzą w poszerzeniu asortymentu o zasilanie gwarantowane źródło dodatkowego dochodu przy obsłudze dotychczasowych i nowych klientów.

OFFLINE, CZYLI POCHWAŁA PROSTOTY

Normalne warunki pracy

1

Awaria zasilania

2 Koło zamachowe przechowuje energię kinetyczną ruchu obrotowego

3 Koło zamachowe uruchamia prądnicę, która wytwarza prąd

4

Uruchamia się silnik dieslowski, który łączy się z kołem zamachowym

Silnik napędza prądnicę, by generowała prąd

Przy zabezpieczaniu dużych centrów danych coraz większym zainteresowaniem cieszą się dynamiczne zasilacze UPS, do których należy DRUPS (Diesel Rotary UPS). Zamiast przechowywać statyczną energię (przy użyciu baterii), kumulują ją w postaci dynamicznej za sprawą wprawianego w ruch obrotowy koła zamachowego.

priorytetem staje się dostępność usługi, która w dużej mierze zależy od bezpiecznego zasilania. W związku z tym rzeczą fundamentalną dla właścicieli i administratorów centrów danych będzie stosowanie najnowszych i najbardziej efektywnych rozwiązań. Takich, które pozwalają także monitorować pracę i przeciwdziałać utracie stabilności oraz przerwom w funkcjonowaniu urządzeń. Sprzedaż zaawansowanych systemów przynosi resellerom zdecydowanie większe zyski niż zbyt tanich, najprostszych zasilaczy UPS. Decydując się na oferowanie rozwiązań wyższej klasy, mogą liczyć nie tylko na marżę ze sprzedaży, ale i na dodatkowe przychody pochodzące z przeglądów technicznych oraz usług związanych z utrzymaniem systemu (zdalnego monitoringu, zarządzania itp.).

Na rynku konsumenckim odnotowuje się spadek popytu na rozwiązania UPS. Tego rodzaju klienci mają jeszcze małą świadomość potrzeby bezpiecznego zasilania automatyki domowej (monitoringu, bram itp.). Wzrost popularności laptopów spowodował też zmniejszenie zainteresowania UPS-ami stosowanymi do podtrzymywania pracy komputerów stacjonarnych.

Zasadnicza różnica w konstrukcji UPS dotyczy podstawowej i rezerwowej drogi przepływu mocy. Najprostszą budową cechuje się zasilacz UPS offline, z tzw. bierną rezerwą. Urządzenia chronione przez taki model są zasilane bezpośrednio z sieci energetycznej, bo głównym źródłem energii jest filtrowane wejście prądu przemiennego. Gdy nastąpi zanik lub spadek napięcia w sieci, zasilacz przełącza się na źródło rezerwowe – falownik zasilany z baterii akumulatorów. Taki mechanizm skutkuje niezerowym czasem przełączenia (do 10 ms). Trzeba wziąć pod uwagę także fakt, że przy niskiej jakości zasilania z sieci do takiego przełączania może dochodzić często. Zastosowanie wspomnianej metody powoduje, że topologia offline nie nadaje się do zasilania urządzeń wrażliwych na przełączanie. Do jej wad trzeba zaliczyć także znacznie bardziej ograniczone – w porównaniu z innymi konstrukcjami – eliminowanie zakłóceń z sieci zasilającej. Natomiast do zalet UPS-ów z bierną rezerwą należą: duża sprawność, niewielkie rozmiary oraz niskie koszty zakupu i eksploatacji. Dlatego topologia offline może być stosowana z powodzeniem

SZYMON DEMBSKI specjalista ds. marketingu, Ever

Rośnie zainteresowanie bezpieczeństwem zasilania ze względu na R coraz większą złożoność wszelkich procesów zachodzących w budync kach. Dotyczy to instalacji związanych z ochroną, oświetleniem awaryjk nym i ewakuacyjnym, zasilaniem systemów tryskaczy, klap dymowych i systemów przeciwpożarowych, sterowaniem windami, drzwiami, bramami wjazdowymi i garażowymi itd. Coraz więcej uwagi poświęca się też zasilaniu specjalistycznych urządzeń, np. medycznych. VADEMECUM CRN wrzesień 2014

73


ZASILANIE I KLIMATYZACJA ZAKRES OCHRONY PRZED ZAKŁÓCENIAMI ZAPEWNIANY PRZEZ RÓŻNE ZASILACZE UPS DARIUSZ KOSESKI

Zakłócenia zasilania

wiceprezes Schneider Electric Polska

Rynek, na którym działamy, jest coraz bardziej wyedukowany. Klienci, z którymi pracujemy, coraz częściej wiedzą, czego potrzebują i jak możemy im pomóc. Zwracają uwagę nie tylko na cenę produktów, ale również na opinie innych, dotyczące niezawodności produktów, na większą funkcjonalność i możliwość zdalnego zarządzania infrastrukturą. Niezmiennie ważna jest energooszczędność. Stale rosnące ceny energii zmuszają biznes do poszukiwania rozwiązań, które pozwolą mu efektywnie ją wykorzystać, zwłaszcza, że ceny energii nie będą spadać.

w przypadku mniej znaczących urządzeń, odpornych na krótkotrwałe przerwy związane z przełączaniem źródła energii.

LINE-INTERACTIVE, CZYLI „ZŁOTY ŚRODEK” Usprawnioną wersją systemów offline są urządzenia line-interactive, które zapewniają mniej zakłócone zasilanie. Ich konstrukcja jest czymś pośrednim między architekturą offline a online. W zwykłym trybie pracy podłączone urządzenia zasilane są z sieci energetycznej, przez blok interfejsu mocy, wyposażony w układy filtrujące, który jest połączony równolegle z falownikiem. Interfejs mocy i falownik

Offline

Line Interactive

Online z podwójną konwersją

Szumy linii

-

-

+

Wahania częstotliwości

-

-

+

Przepięcia łączeniowe

-

-

+

Zakłócenia harmoniczne

-

-

+

Długotrwałe obniżenia napięcia

-

+

+

Długotrwałe podwyższenia napięcia

-

+

+

Zaniki zasilania

+

+

+

Zapady napięcia

+

+

+

Przepięcia

+

+

+

stabilizują wartość napięcia wyjściowego oraz filtrują zakłócenia pojawiające się na wejściu zasilającym. Równolegle odbywa się ładowanie baterii za pośrednictwem falownika. W przypadku awarii zasilania w sieci energetycznej następuje zmiana drogi zasilania przez przejście w tryb pracy bateryjnej. Przełączanie na zasilanie bateryjne trwa krócej niż w przypadku konstrukcji offline (poniżej 5 ms) i dochodzi do niego rzadziej dzięki układowi automatycznie korygującemu napięcie. Ten typ zasilacza UPS jest stosowany najczęściej w zakresie mocy 0,5–5 kVA. Powyżej tego zakresu jest wykorzystywany rzadziej, gdyż takie urządzenia mają duże rozmiary i wysoka cenę.

ONLINE CORAZ LEPSZY Zasilacz UPS online z podwójną konwersją to konstrukcja najczęściej stosowana przy większych mocach (10 kVA i więcej). Działa zawsze w trybie pracy awaryjnej, bo podłączone urządzenia przez cały zasilane są z baterii. Automatycznie są też

NAJCZĘSTSZE PRZYCZYNY UTRATY DANYCH I PRZESTOJÓW SYSTEMÓW INFORMATYCZNYCH AWARIA OPROGRAMOWANIA I SIECI

50% 43,5%

BŁĄD LUDZKI

24%

AWARIA ZASIALANIA

14%

POGODA

Źródło: Raport „Disaster Recovery Preparedness Benchmark 2014”

74

VADEMECUM CRN wrzesień 2014

one całkowicie odseparowane od sieci energetycznej. Dzięki temu w przypadku przerwy w dostawie energii elektrycznej czy zakłóceń napięcia nie dochodzi do przełączania drogi zasilania (zerowy czas przełączania). Klasyczne systemy podwójnej konwersji działają na zasadzie dwustopniowego przetwarzania energii z prądu przemiennego (AC) na stały (DC) i ponownie z DC na AC. Oferując najwyższy poziom ochrony przed zakłóceniami zasilania z sieci energetycznej, UPS o architekturze online daje niemal idealne parametry elektryczne na wyjściu. Ale jednak UPS-y online nie są pozbawione wad. Poszczególne elementy ich układu mocy (zwłaszcza baterie) podlegają stałemu zużyciu. W efekcie mogą być bardziej zawodne niż inne konstrukcje. UPS-y online charakteryzują się także niższą sprawnością elektryczną, co powoduje straty energii, która stanowi istotny składnik ogólnych kosztów w ich cyklu użytkowym. W ostatnich latach nastąpił jednak znaczący postęp w zakresie sprawności zasilaczy online z podwójną konwersją. Nowe rozwiązania technologiczne sprawiły, że konstrukcje online mają już sprawność bardzo zbliżoną do UPS-ów line-interactive. Reseller przy wyborze odpowiedniego zasilacza UPS dla swojego klienta powinien się kierować tym, jaki będzie rodzaj obciążenia, jakiej potrzebuje mocy, ochrony zapewnianej przez urządzenie oraz dodatkowych funkcji. Te wymogi oraz budżet, którym dysponuje klient, określą, jaki powinien to być zasilacz awaryjny, o jakiej architekturze – offline, line interactive czy online z podwójną konwersją.


Eaton, czyli inteligentne zasilanie

W

ielu dzisiejszym menedżerom IT sen z oczu spędza potencjalna przerwa w funkcjonowaniu najważniejszych aplikacji biznesowych. Zdawałoby się, że oczywistym rozwiązaniem problemu jest pierwszy z brzegu system ochrony zasilania. To jednak nie do końca prawda. Zwłaszcza, jeśli taki system miałby składać się ze skomplikowanych, pojedynczych komponentów, których obsługa wymaga czasu i sporej wiedzy technicznej. W takim przypadku alternatywę stanowi wszechstronny i łatwy w użyciu nowy system Intelligent Power Pod firmy Eaton, z możliwością zdalnego zarządzania zasilaniem przez wirtualny panel nawigacyjny. Intelligent Power Pod to system zasilania awaryjnego, którego status pracy i bieżącą konfigurację można weryfikować i modyfikować w czasie rzeczywistym. Jednym z głównych elementów platformy są zasilacze UPS z serii 5PX i 9PX o mocy od 2,7 do 20 kW, których najważniejszymi zaletami są: uniwersalność, wysoka sprawność (do 99 proc.) i niezawodność. Zagwarantowana jest także dystrybucja zasilania – za ten obszar odpowiada nowa platforma ePDU G3, która umożliwia precyzyjne monitorowanie zużycia energii i ułatwia zdalne zarządzanie wyposażeniem IT, włącznie z przełączaniem na zasilanie awaryjne i restartowaniem urządzeń. Kolejny element systemu Intelligent Power Pod stanowią szafy montażowe, które zapewniają solidną ochronę dla instalowanego w nich wyposażenia. Cechują się także doskonałym zarządzaniem przepływem powietrza, co wpływa na mini-

malizację kosztów, a także wydłuża okres eksploatacji i niezawodnego działania sprzętu IT. Szeroka oferta akcesoriów do instalacji okablowania i mocowania urządzeń pomaga zachować porządek w szafie. W ofercie Eatona znajdują się szafy z dwóch serii – RE (zapewniają ochronę urządzeń IT w małej serwerowni) oraz RP (do najbardziej wymagających zastosowań).

ZASILANIE I WIRTUALIZACJA Oprogramowanie Eaton Intelligent Power, które także wchodzi w skład całego systemu, integruje się w pełni ze sprzętem zasilającym, wirtualizatorami i systemami zarządzania maszynami wirtualnymi, takimi jak VMware vCenter, vSphere oraz Citrix XenCenter. Dzięki temu użytkowni-

Główne zalety systemu Eaton Intelligent Power Pod  zdalne zarządzanie urządzeniami IT,  inteligentna dystrybucja zasilania,  precyzyjne monitorowanie zużycia energii i dostępnej mocy,

 niezawodne zasilanie gwarantowane,  bezpieczna instalacja i dostęp do

cy w tym samym miejscu, przy użyciu tego samego okienka do zarządzania, mogą wygodnie i wydajnie monitorować cały system IT wraz z infrastrukturą zasilającą. W przypadku awarii zasilania Intelligent Power Pod zapewnia kontrolowane wyłączanie urządzeń o mniejszym znaczeniu, aby oszczędzać zapas energii elektrycznej. Jednocześnie, w razie potrzeby, uruchamia procedurę automatycznej migracji serwerów wirtualnych. W ten sposób nastąpi ich przeniesienie do zapasowej lokalizacji. Co ważne, na proces migracji nie mają wpływu problemy z zasilaniem, co zapewnia pożądaną ciągłość prowadzenia biznesu. Eaton ma podpisane umowy partnerskie z różnymi producentami w celu jak najlepszego dopasowania swoich rozwiązań do wymagań infrastruktury konwergentnej. Dzięki temu możliwa jest integracja z takimi platformami, jak: system zarządzania serwerami i urządzeniami sieciowymi Cisco Unified Computing System, macierze dyskowe NetApp, oprogramowanie VMware czy rozwiązania infrastruktury konwergentnej: FlexPod firmy NetApp oraz VSPEX opracowane przez EMC. Więcej informacji na temat Intelligent Power Pod na www.eaton.eu/live365.

urządzeń,

 prosta konserwacja,  jedna umowa serwisowa i numer kontaktowy,

 maksymalizacja dostępności aplikacji,  integracja ze środowiskami wirtualnymi.

Dodatkowe informacje: ADAM PRZASNYSKI, MARKETING MANAGER, EATON POWER QUALITY, ODDZIAŁ W POLSCE, ADAMPRZASNYSKI@EATON.COM VADEMECUM CRN wrzesień 2014

75

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ EATON POWER QUALITY.

System Eaton Intelligent Power Pod umożliwia kompleksowe, zdalne zarządzanie zasilaniem infrastruktury konwergentnej, przeznaczonej do obsługi wirtualnych środowisk IT. W jego skład wchodzą szafy montażowe, zasilacze awaryjne UPS, zaawansowane listwy dystrybucji energii (PDU), a także usługi serwisowe.


ZASILANIE I KLIMATYZACJA

Trinergy Cube

– profesjonalne zasilanie w modułach Emerson Network Power ma w ofercie rozwiązanie zasilania gwarantowanego najnowszej generacji – Trinergy Cube – przeznaczone do dużych serwerowni i centrów przetwarzania danych. Urządzenie charakteryzuje się najwyższym wśród tego typu rozwiązań poziomem wydajności energetycznej i elastyczności rozbudowy.

T

rinergy Cube może dostarczyć do 3 MW energii (do 400 kVA na moduł) w pojedynczym statycznym UPS-ie. Dzięki temu zapewnia osiągnięcie poziomu mocy, jakim charakteryzowały się do tej pory tylko dynamiczne zasilacze awaryjne. Tak wysoka gęstość mocy w pojedynczym modelu gwarantuje lepsze wykorzystanie powierzchni serwerowni, co daje oszczędności i wpływa na optymalizację współczynnika TCO. Średnia sprawność operacyjna zasilaczy Trinergy Cube wynosi 98,5 proc., a maksymalna – 99,5 proc.

Trinergy Cube to wyjątkowo elastyczne rozwiązanie – zasilacze można łączyć w układzie równoległym. Tak uzyskana moc wynosi od 250 kW aż do 20 MW. Szafy z zainstalowanymi zasilaczami i modułami baterii można ustawić w serwerowni w kształcie litery L lub tyłem do siebie, aby dostosować układ do różnego typu przestrzeni instalacyjnych. W przypadku podjęcia działań serwisowych szuflady w każdym module mocy można wyciągać osobno. Nie przerywa to pracy UPS-a, który nadal chroni podłączone do niego urządzenia.

Trzy pytania do… WOJCIECHA PIÓRKO, SALES DIRECTORA AC POWER, RACKS & SOLUTIONS, POLAND & BALTICS, EMERSON NETWORK POWER CRN Trinergy Cube to produkt, którego sprzedaż wymaga zaangażowania producenta. Jaką rolę w takim układzie pełni integrator? WOJCIECH PIÓRKO Z integratorami współpracujemy od dwóch lat i widzimy wśród nich firmy o ogromnym potencjale, predysponowane do sprzedaży takich zaawansowanych rozwiązań. Są zainteresowani zaistnieniem na nowym dla siebie rynku, oferowaniem dotychczasowym klientom nowych rozwiązań czy też zdobyciem ciekawych referencji. Natomiast rzeczywiście takiego produktu, jakim jest Trinergy Cube, nie da się dopasować do potrzeb klienta bez szczegółowej rozmowy i precyzyjnej analizy wymagań. W takim przypadku nasz zespół techniczny i handlowy jest do pełnej dyspozycji partnerów.

76

VADEMECUM CRN wrzesień 2014

OSZCZĘDNA KONSTRUKCJA Zastosowanie Trinergy Cube do budowy lub modernizacji infrastruktury teleinformatycznej i zasilającej zapewnia przedsiębiorstwom uzyskanie wyjątkowych oszczędności. Jest to możliwe m.in. dzięki możliwości rozbudowy UPS-a bez wyłączania urządzenia. Na samym początku reseller może wdrożyć w firmie klienta najprostszą wersję rozwiązania, a następnie powoli rozbudowywać ją adekwatnie do rozwoju infrastruktury IT. Moc wdrażanego rozwiązania Trinergy Cube można dostosować do konkretnych

CRN Jakie parametry obejmuje taka analiza? WOJCIECH PIÓRKO Bardzo wiele, zaczynając od posiadanych zasobów informatycznych przez jakość infrastruktury energetycznej i klimatyzacji po wiele aspektów związanych z ciągłością pracy. Na tej podstawie obliczamy całkowite koszty posiadania rozwiązania oraz jego szacunkową cenę i konfrontujemy z korzyściami, które może odnieść klient. Pozwala to na porównanie z tradycyjnymi rozwiązaniami zasilania gwarantowanego i ułatwia podjęcie decyzji inwestycyjnej. CRN Jakie kryteria musi spełniać firma resellerska, z którą będziecie chcieli podjąć współpracę projektową? WOJCIECH PIÓRKO Są dwie grupy resellerów, z którymi chcemy współpracować. Pierwsza to firmy, które nie mają solidnego zaplecza technicznego, ale na stałe obsługują ciekawych klientów i potencjalnych użytkowników naszych rozwiązań. Dzięki nawiązaniu współpracy z nami mogą uzupełnić ofertę o profesjonalne systemy zasilania gwarantowanego i klimatyzacji, nawet jeśli nie mają żadnego doświadczenia w sprzedaży takich rozwiązań. Druga grupa to firmy, które chcą rozbudowywać kompetencje i się szkolić, gdyż aktywnie poszukują możliwości realizacji ciekawych projektów. My chętnie inwestujemy w ich rozwój.


wymagań instalacyjnych dotyczących temperatury otoczenia i rozmiaru wyłącznika głównego. W szafach zastosowano uproszczony system prowadzenia kabli z pełną dostępnością wejściowych i wyjściowych terminali połączeniowych. Takie rozwiązanie pozwala też na wdrażanie Trinergy Cube w budynkach z trójfazową instalacją trzyi czteroprzewodową. Rozwiązanie Trinergy Cube automatycznie zmiania obciążenie zasilaczy w reakcji na zmianę warunków środowiskowych w miejscu instalacji. Moduły przyłączeniowe systemu oraz moduły mocy są przystosowane do pracy ciągłej w temperaturze do 55°C, ale jeśli temperatura otoczenia spadnie, mogą zwiększać swoją moc. Poza tym natężenie prądu wejściowego można dostosować tak, aby spełniało specjalne wymagania dotyczące amperażu bezpieczników w serwerowni lub centrum danych.

DYNAMICZNE TRYBY DZIAŁANIA TRINERGY CUBE

Trinergy Cube to rozwiązanie przygotowane do pracy z bardzo dużym obciążeniem w środowiskach, które wymagają gwarantowanego nieprzerwanego zasilania. Dlatego w rozwiązaniu tym wprowadzono wiele dodatkowych usprawnień. Trinergy Cube potrafi m.in. weryfikować stan swoich tranzystorów IGBT, kondensatorów, wentylatorów, styków i akumulatorów, aby w razie potrzeby poinformować administratora o konieczności konserwacji. Dzięki precyzyjnemu śledzeniu zdarzeń, rejestracji przebiegów napięć i analizie zawartości harmonicznych prądu i napięcia możliwe jest wykrywanie zjawisk zewnętrznych, które mogą wpłynąć na dostępność rozwiązań w centrum prze-

twarzania danych. Trinergy Cube potrafi też rejestrować wszystkie istotne dane – od wydajności po parametry czasu własnej pracy. Dostęp do tych informacji pozwala kontrolować przestrzeń fizyczną centrum danych, optymalizować jej użycie i niezależnie obliczać wartość PUE. Zasilacze Trinergy Cube mogą być diagnozowane w trybie zdalnym, a także objęte usługą profilaktycznego monito-

ringu LIFE realizowaną przez inżynierów Emerson Network Power. Ze specjal-nych centrów serwisowych LIFE proaktywnie mierzą oni i analizują dane sprzętu w celu przeprowadzenia profilaktycznej konserwacji i optymalizacji czasu dostępności, aby zapewnić utrzymany w optymalnym stanie systemu ochrony zasilania. Dystrybutorami Emerson Network Power w Polsce są firmy: AB, ABC Data i Action.

Najważniejsze cechy zasilaczy Trinergy Cube • najwyższa w branży średnia sprawność operacyjna – 98,5 proc., • skalowanie bez wyłączania do 3 MW w pojedynczej jednostce i do ponad 20 MW w układzie równoległym, • łatwa instalacja i zarządzanie, • inteligentna pojemność – moc wyjściowa dostosowywana do potrzeb, • usługi zdalnej diagnostyki LIFE i monitorowania prewencyjnego.

Dodatkowe informacje: WOJCIECH PIÓRKO, SALES DIRECTOR AC POWER, RACKS & SOLUTIONS, POLAND & BALTICS, EMERSON NETWORK POWER, WOJTEK.PIORKO@EMERSON.COM VADEMECUM CRN wrzesień 2014

77

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ EMERSON NETWORK POWER.

DIAGNOSTYKA I AUTOKONTROLA


ZASILANIE I KLIMATYZACJA

Skuteczna ochrona przełączników sieciowych i routerów Nieustannie rosnąca liczba urządzeń podłączonych do sieci spowodowała, że przełączniki i routery w równym stopniu wpływają na ciągłość biznesową jak serwery czy pamięci masowe. Dlatego konieczność ochrony tych urządzeń za pomocą sieciowych zasilaczy awaryjnych przestała być kwestią teoretycznych rozważań.

78

VADEMECUM CRN wrzesień 2014

zasilania. Dotyczy to zarówno prowadzenia internetowych konferencji, jak i utrzymywania łączności z pracującymi zdalnie osobami, za pośrednictwem sieci VPN. Sprzęt APC by Schneider Electric umożliwia również dokończenie rozmów prowadzonych przez telefonię internetową i kontynuowanie działań marketingowych na blogu lub w mediach społecznościowych. Gwarantuje także ciągłość funkcjonowania sklepu internetowego, a co za tym idzie ciągłość sprzedaży, oraz zapewnia dostęp do aplikacji CRM w chmurze.

WYSOKA DOSTĘPNOŚĆ DZIĘKI ZASILACZOM SMART-UPS Zasilacze Smart-UPS charakteryzują się zerowym czasem przełączania na zasilanie akumulatorowe. Na uwagę zasługuje szeroki zakres napięcia wejściowego, bez przełączania na zasilanie akumulatorowe (100–280 V podczas typowego obciążenia), a także dokładna regulacja poziomu napięcia i częstotliwości. Zasilacze mają funkcje Command-Bypass (obejście automatyczne) i Maintenance-Bypass (obejście ręczne), awaryjny wyłącznik bezpieczeństwa (EPO) oraz wewnętrzne akumulatory typu hot-swap, które użytkownik może wymienić podczas pracy urządzenia. Można także wydłużyć czas podtrzymania zasilania, dołączając do nich zewnętrzne akumulatory w wersji wolno stojącej lub przeznaczone do montażu w szafach przemysłowych. Wszystkie modele Smart-UPS o mocy od 1000 do 5000 VA wyposażono w oprogramowanie do zarządzania Power Chute Business Edition. Zdalny dostęp do tych urządzeń można uzyskać

za pośrednictwem różnych, opcjonalnych kart rozszerzeń Smart-Slot. Zasilacze Smart-UPS o mocy od 5 do 10 tys. VA są dostarczane z zainstalowaną kartą sieciową, która służy do zarządzania nimi przez Internet z wykorzystaniem protokołu SNMP.

SCHNEIDER W SIECI PARTNERSKIEJ

Dzięki programowi partnerskiemu autoryzowani resellerzy Schneider Electric są systematycznie szkoleni w zakresie wiedzy technicznej, handlowej oraz o produktach, a także regularnie odwiedzani przez przedstawicieli producenta. Ponadto Schneider Electric dba o ochronę projektu od początku do końca – od momentu zgłoszenia aż do zakończenia wdrożenia zapewnia wszelką pomoc (dostęp do niezbędnych informacji, doradztwo i wsparcie inżynierów, pomoc w konfiguracji zakupionego sprzętu). Dodatkowo, każdy partner może zwrócić się do specjalistów, aby wyjaśnić zaawansowane technicznie kwestie i wybrać rozwiązanie najbardziej optymalne dla jego klienta. Dystrybutorami Schneider Electric w Polsce są: AB, ABC Data, RRC, Tech Data i Veracomp.

Dodatkowe informacje: JAROSŁAW LUBER, SYSTEM ENGINEER, SCHNEIDER ELECTRIC, JAROSLAW.LUBER@SCHNEIDER-ELECTRIC.COM

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ SCHNEIDER ELECTRIC.

W

ochronie sieciowej infrastruktury świetnie sprawdzają się zasilacze Smart-UPS produkowane przez APC by Schneider Electric. Umożliwiają restartowanie nieprawidłowo działających urządzeń, monitorowanie temperatury i wilgotności otoczenia oraz odbieranie przez sieć komunikatów alarmowych za pośrednictwem sieciowej karty zarządzającej. Użytkownicy zasilaczy Smart-UPS chwalą sobie oszczędność czasu wynikającą ze zdalnego dostępu do wszystkich najważniejszych funkcji. Cieszy ich też możliwość bezpiecznego zamykania systemu operacyjnego oraz innowacyjne zarządzanie energią. Zasilacze Smart-UPS wpływają również na redukcję kosztów operacyjnych i utrzymania. To efekt opatentowanego trybu ekologicznego i inteligentnego zarządzania energią. Jednym z zadań zasilaczy Smart-UPS jest dbałość o to, żeby użytkownicy mogli komunikować się nawet w czasie awarii



ZASILANIE I KLIMATYZACJA

AB: pomagamy partnerom w codziennym biznesie

Wrocławskie AB nie ogranicza się do stałego rozwijania oferty produktowej. Chce również aktywnie pomagać partnerom w dotarciu do klientów biznesowych. Stąd zakrojona na szeroką skalę współpraca z takimi firmami jak HP, APC (Schneider Electric) czy Emerson. A to jeszcze nie wszystko.

L

atem 2014 r. AB stworzyło Dział Projektów HP. Przypisany do niego zespół wspiera partnerów dystrybutora we wszystkich kwestiach dotyczących serwerów, sieci oraz pamięci masowych dostarczanych przez HP. Dystrybutor w ramach Działu Projektów HP świadczy usługi specjalistycznego doradztwa w zakresie rozwiązań dla przedsiębiorstw. Zapewnia partnerom również pakiet dodatkowych produktów i usług. Wśród nich można wymienić: oprogramowanie, urządzenia zasilające, a także szkolenia, usługi konfiguracyjne i sprzęt demonstracyjny. W razie potrzeby specjaliści AB przeprowadzą prezentację dla klienta z wykorzystaniem konkretnych urządzeń. Może się odbyć zarówno w siedzibie resellera czy integratora, jak i u potencjalnego klienta. Partnerzy wrocławskiej spółki mogą wziąć udział w szkoleniach dotyczących poszczególnych grup produktowych z wykorzystaniem sprzętu pokazowego. To szczególnie istotne dla osób, które przygotowują się do egzaminów certyfikacyjnych. Szkolenia są prowadzone w Centrum Kompetencyjnym Optimus. Dział Projektów HP zajmuje się również realizacją procesu wdrożenia (od konfiguracji sprzętu dla klienta aż po analitykę i rekonfigurację sieci we wskazanej lokalizacji). AB pomaga

także w pozyskiwaniu funduszy unijnych i krajowych na realizację projektów oraz na działania marketingowe.

WDROŻENIA ÓSMEJ GENERACJI AB współpracuje z polskim oddziałem HP od 1997 r. Wrocławski dystrybutor ma szeroką ofertę produktów tej marki, która obejmuje urządzenia drukujące, komputery osobiste, a także oprogramowanie, usługi i infrastrukturę informatyczną dla przedsiębiorstw i instytucji. Dobrym przykładem urządzeń, w których wdrożeniu może pomóc AB, są mocno promowane ostatnio przez HP serwery ProLiant Gen8. Podczas ich projektowania wprowadzono ponad 150 innowacji, które mają się przyczyniać do efektywniejszego wykorzystania zasobów IT i przyspieszania pracy poszczególnych aplikacji. Przykładowo, aktualizacja opro-

AB gwarantuje usługi specjalistycznego doradztwa.

80

VADEMECUM CRN wrzesień 2014

gramowania systemowego dla jednego serwera kasetowego trwa teraz jedynie 20 minut (wcześniej zajmowała od sześciu do ośmiu godzin). Producent deklaruje, że proces instalacji samego systemu został skrócony trzykrotnie. Ogólnym założeniem całego rozwiązania jest to, aby ograniczyć ręczne zarządzanie serwerem, a większość operacji IT powierzać wbudowanej „inteligencji” HP ProLiant Gen8. Dla użytkowników tego typu systemów kluczowa jest skalowalność. Portfolio rozwiązań HP obejmuje mikroserwery dla firm, które planują wdrożenie pierwszego urządzenia tego typu, serwery wieżowe ProLiant Gen8 serii ML300 dla małych firm, a także serwery stelażowe ProLiant (serii DL300, DL500, DL900). Nie można zapomnieć o rozwiązaniach kasetowych dla instytucji potrzebujących centrum danych o najwyższych parametrach. Warto również wspomnieć o wspólnej inicjatywie firm HP i VMware, czyli projekcie infrastruktury informatycznej o wysokiej wydajności dla firmy każdej wielkości. Pomaga ona przekształcić centra danych w uproszczoną infrastrukturę chmury prywatnej.


Nawet najbardziej zaawansowane rozwiązania teleinformatyczne nie spełniają swojej roli bez odpowiedniego zasilania. W Polsce jakość sieci elektrycznej jest wciąż jednym z najsłabszych elementów, które mają wpływ na dostępność danych. Przez lata problem był bagatelizowany, choć zapotrzebowanie polskiej gospodarki na energię nieustannie rośnie. Wielu rodzimych przedsiębiorców utożsamia bezpieczeństwo danych z oprogramowaniem antywirusowym, zapobieganiem atakom z zewnątrz czy wreszcie – z kradzieżą sprzętu informatycznego. Bezpieczeństwo energetyczne nierzadko schodzi na dalszy plan. Polska nie może się pochwalić najmłodszą siecią przesyłową i dystrybucyjną. Skutkiem są nieplanowane przerwy, związane z brakiem napięcia, które kosztują przeciętną firmę 5 godzin przestoju rocznie. Tylko z pozoru to niewiele. Załóżmy jednak, że mamy do czynienia z przedsiębiorstwem, które zatrudnia 15 handlowców i generuje 20 mln euro rocznego obrotu. Jego średni przestój „kosztuje” rocznie ok. 50 tys. euro (ok. 200 tys. zł). A to tylko policzalna część układanki dla tych firm, które nie korzystają z rozwiązań zabezpieczających przed problemami z siecią elektryczną. Warto się więc zastanowić, ile kosztuje odtworzenie straconej pracy czy – w konsekwencji – niedotrzymanie terminów albo uszkodzenie sprzętu komputerowego i zasilającego. Nie licząc „droższych” problemów, takich jak utrata niektórych kontraktów albo, w najczarniejszym scenariuszu, poważne nadszarpnięcie reputacji. Warto także zaproponować klientom samodzielne wykonanie takiej kalkulacji. Jednofazowe zasilacze awaryjne nie sprawdzą się wszędzie. Właściciele dużych centrów przetwarzania danych powinni pomyśleć o rozwiązaniach trójfazowych, takich jak APC Symmetra PX, Smart VT lub seria Galaxy. Wszystkie są proste w serwisowaniu, a ich konstrukcja umożliwia dostosowywanie mocy i czasu pracy do zmieniających się wymagań.

Trzy pytania do… MARCINA GRZYBOWSKIEGO, BUSINESS UNIT MANAGERA W AB CRN Dlaczego AB tak zależy na wspieraniu segmentu rynku IT związanego z usługami? MARCIN GRZYBOWSKI Sprzedaż usług B2B ma ogromny potencjał. Nie tylko w Polsce, ale na wszystkich rynkach, na których jesteśmy lub planujemy być obecni. Współpracujący z nami klient ma do dyspozycji jednego opiekuna, który koordynuje prace związane z logistyką, finansowaniem i wsparciem technicznym. W rozmowach z kontrahentami od pewnego czasu pojawiała się kwestia wprowadzenia do oferty tego rodzaju wsparcia. To działanie w interesie zarówno VAR-ów i integratorów, jak też naszych dostawców oraz AB. CRN Co konkretnie planujecie zrobić dla partnerów, którzy zdecydują się na korzystanie z tego modelu sprzedaży? MARCIN GRZYBOWSKI Dążymy do zapewnienia wszechstronnej pomocy na wszystkich etapach procesu sprzedaży. Chcemy naprawdę kompleksowo wspierać naszych kontrahentów: od przygotowania wstępnej oferty produktowej przez opracowanie oferty dostosowanej do indywidualnych potrzeb i przedstawienie propozycji cenowych po ostateczne wdrożenie projektu. W przyszłości zamierzamy realizować kolejne wspólne przedsięwzięcia. Już niebawem planujemy ekspansję na relatywnie wysokomarżowy rynek Digital Signage, który niezwykle dynamicznie rozwija się w Europie Zachodniej. Dzisiejsza współpraca przy okazji rozwiązań serwerowych i pamięci masowych lub związanych z bezpieczeństwem zasilania zaowocuje zapewne realizacją następnych wspólnych projektów na zupełnie nowych polach. CRN Jak ta współpraca będzie wyglądać w praktyce? MARCIN GRZYBOWSKI W skład naszego zespołu wchodzi wielu doświadczonych inżynierów. Dysponujemy dużą wiedzą na temat rozwiązań i praktyki wdrożeniowej. Od dawna jesteśmy świetnie postrzegani przez dostawców. Nawiązując współpracę z AB, resellerzy i integratorzy mają gwarancję jakości usług oraz szeroką ofertę profesjonalnych rozwiązań, które dostosowujemy do indywidualnych potrzeb klientów. Jestem przekonany, że możemy zaoferować wartość dodaną nawet najbardziej doświadczonym uczestnikom rynku.

To oczywiście tylko część dostępnych w AB zaawansowanych urządzeń. Oferta obejmuje produkty wielu innych marek, takich jak APC by Schneider Electric, Eaton, Ever i Emerson Network Power. Przy okazji warto przypomnieć, że wrocławska spółka otrzymała tytuł Dystrybutora Roku od firmy Schneider Electric.

AB oferuje również systemy klimatyzacji precyzyjnej przystosowane do pracy ciągłej i chłodzenia wszystkich znajdujących się w pomieszczeniach serwerów oraz pamięci masowych. Rozwiązania te mogą być wdrażane w firmach każdej wielkości i niezależnie od sektora ich działalności.

Dodatkowe informacje: SYSTEMY BEZPIECZEŃSTWA: MARCIN GRZYBOWSKI, BUSINESS UNIT MANAGER, AB, MARCIN.GRZYBOWSKI@AB.PL

ROZWIĄZANIA HP: WOJCIECH MAYER, BUSINESS UNIT MANAGER, AB, WOJCIECH.MAYER@AB.PL VADEMECUM CRN wrzesień 2014

81

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ AB.

Z PRĄDEM CZY POD PRĄD?


FIZYCZNA OCHRONA BUDYNKÓW

Bezpieczeństwo fizyczne

– szansa na biznes Gdy podstawowy biznes resellera nie rozwija się w satysfakcjonującym tempie, warto zwrócić uwagę na obszary zbliżone do IT. TOMASZ JANOŚ

NATURALNE ROZSZERZENIE DZIAŁALNOŚCI

Rozwiązania zapewniające bezpieczeństwo fizyczne to bardzo obiecujący rynek,

82

VADEMECUM CRN wrzesień 2014

zarówno dla większych, jak i mniejszych integratorów. Pierwsi mogą myśleć o monitoringu i kontroli dostępu opartych na sieci IP, a także systemach zarządzania budynkami inteligentnymi. Drudzy – o zabezpieczaniu małego i średniego biznesu oraz domów, np. przez monitoring wykorzystujący chmurę. Dla wszystkich, którzy posiadają kompetencje w zakresie świadczenia usług IT, takie rozszerzenie działalności nie powinno stanowić problemu. Zachętą będzie możliwość osiągnięcia większych zysków niż uzyskiwane z realizacji dotychczasowych projektów. Podczas wdrażania nowoczesnego systemu bezpieczeństwa fizycznego zazwyczaj w szerokim zakresie bazuje się na infrastrukturze informatycznej (przewodowej i bezprzewodowej sieci komputerowej, serwerach i pamięci masowej) oraz na oprogramowaniu zarządzającym. Dlatego takie rozwiązania są uważane za naturalne rozszerzenie infrastruktury i systemów IT. Integratorowi łatwiej dotrzeć z tego rodzaju ofertą do klientów, bo osoby odpowiedzialne za informaty-

kę w firmach muszą brać pod uwagę integrowanie ochrony fizycznej z posiadaną infrastrukturą IT.

ANALOGOWE ZMIENIA SIĘ W IP Duża część rynku zabezpieczeń fizycznych to nadal rozwiązania analogowe. Wpływ na to mają wciąż niższe ceny elementów tworzących systemy tego typu. Jednak coraz większa liczba klientów decyduje się na rozwiązania cyfrowe, wykorzystujące sieć IP, a to dla dostawców infrastruktury informatycznej oznacza szansę na zwielokrotnienie zysków. W przypadku monitoringu wideo analogowe kamery osiągnęły już granice swoich możliwości i – wobec ciągłego rozwoju urządzeń cyfrowych – nie mogą już konkurować z nimi ani rozdzielczością, ani ostrością obrazu. Chociaż tego rodzaju kamery są tańsze, trzeba pamiętać, że do objęcia monitoringiem samego terenu potrzeba mniej sprzętu cyfrowego niż analogowego. Jednak o przewadze systemów cyfrowych decyduje przede wszystkim

Fot. © lassedesignen – Fotolia.com

W

związku z szybkim rozwojem zapotrzebowania na zwiększoną ochronę firmowych budynków integratorzy powinni rozważyć dodanie do oferty systemów zapewniających bezpieczeństwo fizyczne. Gros klientów z pewnością doceni możliwość rozszerzenia współpracy o kolejny obszar. Przekonanie ich, że tego typu zabezpieczenia są konieczne, wcale nie musi być trudne. Przecież znacznie łatwiejsze, mniej praco- i czasochłonne jest pokonanie przez zewnętrznego albo (częściej) wewnętrznego napastnika słabej ochrony fizycznej w firmie niż szukanie luk w jej systemie informatycznym. Gdy rośnie wartość posiadanej informacji oraz koszty przestojów w działalności biznesowej, nawet drobni przedsiębiorcy muszą pomyśleć o profesjonalnej ochronie.


ich „inteligencja”, która redukuje potrzebę interwencji człowieka i umożliwia integrację z systemami dostępowymi, alarmowymi i zarządzania budynkami. Niektóre kamery IP można zintegrować (przez dodatkowe porty) z czujnikami środowiskowymi, co zwiększa kontrolę nad niepożądanymi zjawiskami, takimi jak pojawienie się dymu lub wody, wzrost temperatury itp. Kamery z wykrywaniem ruchu potrafią automatycznie wyzwalać reakcje na incydenty, polegające np. na wysyłaniu komunikatów SMS albo wiadomości e-mail osobie odpowiedzialnej za ochronę. Monitoring oparty na sieci IP zapewnia przesyłanie obrazu i danych środowiskowych dotyczących kontrolowanego obiektu bezpośrednio na ekran smartfonu, tabletu lub notebooka. Więcej o systemach cyfrowego monitoringu wideo piszemy w artykule „Analogowo czy cyfrowo? Ostateczna rozgrywka” na str. 84.

CYFRYZACJA WE WSZYSTKICH DZIEDZINACH

Integracja z siecią IP dotyczy także zabezpieczeń wykorzystujących karty zbliżeniowe i biometrię. W miejscach o szczególnie ograniczonym dostępie można zastosować kontrolę, w której wykorzystuje się jednocześnie obie metody weryfikacji. Karty zbliżeniowe stosowane są coraz częściej, a rozwiązania biometryczne – opierające się na indywidualnych cechach każdego człowieka – pozostają od lat najbardziej obiecującą metodą kontroli dostępu i są stale unowocześniane. Obok rozwoju biometrii w zakresie kontroli dostępu można także zaobserwować zjawisko konwergencji metod fizycznych i logicznych. Z jednej strony karta zbliżeniowa lub inne fizyczne zabezpieczenie mogą wspomagać uwierzytelnienie oparte na oprogramowaniu (fragment kodu do wpisania wyświetlany na ekranie smartfona uprawnionej osoby) i w ten sposób wzmacniać kontrolę dostępu pracownika do komputera czy systemu informatycznego. Z drugiej – logiczny dostęp może być dodatkowym zabezpieczeniem przy drzwiach otwieranych za pomocą karty. Cyfryzacja nie omija zabezpieczeń przeciwpożarowych. Konwencjonalne ana-

PAWEŁ WIDACKI Sales and Support Engineer, RRC Poland

Bezpieczeństwo danych najczęściej kojarzone jest z ich wykradaniem lub B szpiegostwem informatycznym. Jednak należy zwrócić uwagę również na s fizyczny aspekt zabezpieczeń. Jest nim kontrola dostępu do miejsc, gdzie dane są zapisywane i przechowywane. Ze statystyk wynika, że zagrożenia wewnętrzne stanowią ponad 60 proc. incydentów związanych z naruszeniem zasad bezpieczeństwa informacji przechowywanych w centrach danych. Systemy monitoringu IP, zintegrowane z systemami nadzoru danych, pozwalają na szybką, automatyczną identyfikację zagrożenia oraz podjęcie odpowiednich kroków w celu jego wyeliminowania.

logowe systemy są zastępowane przez systemy „adresowalne”: analogowe i (coraz częściej) cyfrowe. O ile konwencjonalne rozwiązania wciąż sprawdzają się w mniejszych obiektach, o tyle galerie handlowe, biurowce lub duże obiekty użytku publicznego wymagają właśnie systemów adresowalnych, które pozwolą na łatwą i dokładną lokalizację źródeł dymu czy ognia. Ich „adresowalność” oznacza, że jednostka sterująca umożliwia wgląd w stan poszczególnych urządzeń i czujników tworzących system zabezpieczeń. Cyfrowe systemy zabezpieczeń przeciwpożarowych łatwo zintegrować z różnego rodzaju czujnikami – zmian temperatury i wilgotności, ze spryskiwaczami, a także rozwiązaniami kontroli dostępu. W tym ostatnim przypadku można np. zaprogramować system tak, by drzwi w przypadku pożaru otwierały się automatycznie.

MONITORING JAKO ZEWNĘTRZNA USŁUGA

Warto też zwrócić uwagę, że rośnie popularność monitoringu wideo świadczonego jako usługa w chmurze. VSaaS (Video Surveillance-as-a-Service) pozwala przede wszystkim małemu biznesowi i użytkownikom indywidualnym korzystać z tego zabezpieczenia na podobnej zasadzie, jak w przypadku dostaw energii elektrycznej czy usługi telefonicznej (abonament). Małe firmy unikają w ten sposób kosztów wdrożeniowych, inwestowania w serwery i licencje oprogramowania, zajmowania się aktualizacjami itp. Wystarczy, że dokonają zakupu kamer i łącza internetowego. VSaaS jest szansą dla małych dostawców usług w chmurze, którzy – wykorzy-

stując infrastrukturę dużych operatorów – będą oferować swoim klientom stały podgląd strzeżonego obiektu na ekranach komputerów, smartfonów i tabletów. Wartością dodaną do tej prostej usługi może być archiwizowanie rejestrowanych obrazów przez określony czas, wysyłanie alarmów do urządzeń mobilnych, dołączenie czujników ruchu, dymu itp. Ciekawą opcją jest także integracja monitoringu z automatyką domową, a więc sterowanie oświetleniem i urządzeniami elektronicznymi z dowolnego miejsca przez Internet, za pomocą smartfonu.

ZACZĄĆ OD OBECNYCH KLIENTÓW

Umiejętności i wiedza potrzebne do skutecznego wdrażania rozwiązań bezpieczeństwa fizycznego są więc dla integratora uzupełnieniem już posiadanych, dotyczących centrów danych, okablowania strukturalnego dla sieci kampusowej, bezpieczeństwa IT, serwerów i pamięci masowych, a także usług zarządzania infrastrukturą. Dlatego dostawcy chętnie współpracują z partnerami, którzy mają doświadczenie we wdrażaniu systemów IT. Integratorzy dobrze rozumieją potrzeby klientów, a ich wiedza sprawdza się podczas instalowania rozwiązań ochrony fizycznej wykorzystujących sieć IP. Ponieważ potrzeby klientów w zakresie bezpieczeństwa zależą od branży, w której działają, integratorowi najłatwiej zwrócić się z ofertą ochrony fizycznej do odbiorców, z którymi już współpracował. Integrator zna ich specyfikę i potrzeby, a oni – mając dobre doświadczenia z obsługą IT – nie powinni szczególnie bronić się przed nową wartością (do niej) dodaną. VADEMECUM CRN wrzesień 2014

83


CYFROWA TELEWIZJA PRZEMYSŁOWA

Analogowo czy cyfrowo?

Ostateczna rozgrywka

Wybór między analogową telewizją przemysłową CCTV a cyfrową, wykorzystującą sieć IP, wydaje się oczywisty. Nieco wyższa cena cyfrowego sprzętu jest kompensowana niższymi kosztami instalacji i utrzymania oraz nieporównywalnie większą funkcjonalnością. Klienci jednak nadal się wahają…

S

ystemy cyfrowego monitoringu mają kilka wyraźnych przewag nad swoimi analogowymi odpowiednikami. Pierwszą jest wyższa jakość uzyskiwana dzięki wbudowanym nowoczesnym matrycom rejestrującym obraz z wielopikselową rozdzielczością. Druga to lepsza skalowalność, która jest pochodną zalet tradycyjnej sieci komputerowej i możliwości podłączenia systemu do dowolnego jej punktu. Pozwala to na jego rozbudowanie o kolejne kamery praktycznie bez ponoszenia dodatkowych kosztów. Ale to właśnie finanse są czynnikiem, który wciąż budzi najwięcej emocji u klientów i potrafi wpłynąć na rozstrzygnięcie niektórych przetargów lub konkursów ofert. Dlatego projekt cyfrowego

monitoringu trzeba przygotować w sposób kompleksowy. A zatem uwzględniając i uwypuklając absolutnie wszystkie korzyści, tym samym punktując systemy analogowe.

JAK WŁAŚCIWIE POLICZYĆ TCO? Z kalkulacji finansowych wynika, że systemy cyfrowe w oczywisty sposób są tańsze od analogowych przy wdrożeniach zawierających od 30–40 kamer (po uwzględnieniu kosztów zakupu, instalacji i użytkowania). Przy rozwiązaniach mniejszych (od 15 do 30 kamer) ta różnica jest bardzo niewielka, wręcz kilkuprocentowa. Co więcej, z roku na rok będzie się zmniejszać na korzyść systemów IP,

GRZEGORZ CAŁUN Pre-Sales Engineer, D-Link

Na rynku przez wiele lat dominowała technologia analogowa, do czego N przyzwyczaili się nabywcy tego rodzaju rozwiązań. Jednym z zadań reselp lerów wobec klientów przechodzących na systemy oparte na protokole IP l jest uświadomienie im specyficznych wymagań takich systemów. Związane są one m.in. z koniecznością znacznego powiększenia przestrzeni dyskowej w rejestratorze wideo czy na serwerze NAS przy instalacji kamery o większej rozdzielczości. Czasami konieczna może okazać się także modyfikacja infrastruktury sieciowej, aby zapewnić odpowiednią przepustowość.

84

VADEMECUM CRN wrzesień 2014

które tanieją szybciej niż analogowe. I, co najważniejsze, w wyliczeniach tych nie uwzględniono niematerialnych korzyści płynących z możliwości uzyskania dodatkowych funkcji, jak np. integracja z systemami rozpoznawania twarzy lub tablic rejestracyjnych. Całkowity koszt użytkowania powinien być obliczany w perspektywie długoterminowej i uwzględniać plany ewentualnej rozbudowy. Nawet jeżeli koszt głównego, pierwszego wdrożenia kamer cyfrowych może być większy, to dołożenie każdego kolejnego urządzenia będzie wiązało się z wydatkami o charakterze liniowym. Wystarczy zakup sprzętu i ewentualnie rozszerzenie licencji oprogramowania. Natomiast w przypadku systemów analogowych, ze względu na rejestratory umożliwiające podłączenie konkretnej liczby kamer (np. 8 lub 16), dołożenie tylko jednej może wiązać się z koniecznością kupienia dodatkowego rejestratora, którego zasoby nie zostaną w pełni wykorzystane. Jedno z podstawowych pytań, które powinni zadać sobie przyszli właściciele systemów monitoringu, brzmi:

Fot. © stnazkul – Fotolia.com

KRZYSZTOF JAKUBIK


„Ile zapłacimy, jeśli… nie wdrożymy tego rozwiązania?”. Osobom odpowiedzialnym za ochronę warto pokazać możliwość dostępu do zapisanego lub rejestrowanego obrazu poprzez telefon komórkowy lub tablet oraz rozbudowane funkcje wyszukiwania zdarzeń w nagraniach archiwalnych, dostępne dziś praktycznie w każdym oprogramowaniu. Elastyczność takich rozwiązań oraz korzyści niematerialne nie powinny pozostawiać wątpliwości odnośnie do decyzji o wdrożeniu. Do tego dochodzi bardzo ważna, a rzadko rozważana, kwestia poufności przesyłanego obrazu. Otóż w systemie cyfrowym bez problemu może być on zaszyfrowany, podczas gdy w rozwiązaniu analogowym może podejrzeć go… każdy.

Bardzo ważna jest też kwestia umiejętnej konfiguracji systemu alarmowania operatorów monitoringu. Samo wysłanie SMS-a czy e-maila po wykryciu ruchu w danym obszarze to zbyt mało. W centrum monitoringu, często obejmującym kilkadziesiąt kamer, instalowane są duże, 40-calowe monitory, na których wyświetlany jest rejestrowany na bieżąco obraz. Obok nich umieszczone są 2–3 monitory alarmowe, zazwyczaj wygaszone, które wzbudzają się tylko w sytuacji wykrycia zdarzenia opisanego konkretnym scenariuszem ( jak wykrycie obiektu we wskazanym obszarze, np. samochodu zastawiającego wyjście ewakuacyjne itp.). Już sam fakt wzbudzenia takiego monitora zwraca uwagę ochroniarza, zapewniając dodatkowe bezpieczeństwo.

OSZCZĘDNOŚCI TAKŻE WE WŁAŚCIWEJ KONFIGURACJI

MONITORING A PRAWO

Do realizacji wdrożeń monitoringu wideo potrzebne jest przede wszystkim doświadczenie. Świadomi tego faktu dystrybutorzy systematycznie prowadzą warsztaty, podczas których udostępniają uczestnikom pełen zestaw sprzętu (kamery i rejestratory) do nauki instalacji i konfiguracji. Następnie prowadzone są próby przeprowadzenia takiej parametryzacji, aby zrealizowano konkretny scenariusz. Na przykład skonfigurowanie rejestratora wideo dla urzędu, gdzie w trakcie godzin pracy obraz statyczny ma być zapisywany z szybkością jednej klatki na sekundę, ale gdy zostanie wykryty ruch, szybkość zapisu wzrośnie do 15 klatek na sekundę. Z kolei poza godzinami pracy zapis może się włączać wyłącznie po wykryciu ruchu. Wszystko to w celu oszczędności miejsca na macierzy dyskowej przechowującej nagrania.

W przyszłym roku użytkowników systemów monitoringu czeka mała rewolucja związana z wejściem w życie nowych regulacji prawnych. Dla integratorów jednym z najważniejszych punktów nowej ustawy stanie się zapis, że administrator systemu monitoringu będzie mógł powierzyć innemu podmiotowi realizację zadań związanych z administracją. Wpłynie to na „ucywilizowanie” rynku usług outsourcingu w tym obszarze i zapewni firmom IT źródło dodatkowych wpływów. Dlatego warto uważnie śledzić przebieg prac nad tą ustawą i szczegółowo zapoznać z jej treścią. Jednym z głównych zapisów nowej ustawy będzie konieczność umieszczania w widocznym miejscu tabliczek informujących o monitoringu. Powinny też zawierać dane kontaktowe administratora systemu. Jeżeli administratorem będzie

MACIEJ CENKIER Monitoring IP Business Unit Manager, Konsorcjum FEN Systemy monitoringu IP znacznie potaniały, chociaż w porównaniu ze ssprzętem analogowym nadal są droższe o około 30–40 proc. w środowiskach zawierających kilkadziesiąt kamer. Oferują natomiast znacznie w lepszą jakość obrazu i elastyczność przy budowie infrastruktury transmisji danych z kamer. Transmisja odbywa się poprzez klasyczną sieć Ethernet z zasilaniem PoE. Chociaż zalecane jest posiadanie wydzielonej infrastruktury na potrzeby monitoringu, to jej instalacja przysparza znacznie mniej problemów niż w przypadku koncentrycznych kabli telewizji analogowej.

TOMASZ SMOCZYK ekspert C&C Partners

Osoby obsługujące środowisko monitoringu nie są w stanie zauważyć wielu niuansów, jak też w szybki sposób dotrzeć do konkretnego wydarzenia, które zostało zarejestrowane kilka godzin lub dni wcześniej. Taka sytuacja to dla resellerów ogromna szansa na sprzedaż oprogramowania, które ułatwia takie analizy. Aby udowodnić jego skuteczność, wystarczy stworzyć demonstracyjne środowisko i zlecić operatorowi monitoringu znalezienie w nim konkretnego wydarzenia. Następnie pokazać, jak szybko zrobi to oprogramowanie. Różnice w czasie są gigantyczne.

firma integratorska w ramach outsourcingu, to właśnie tam trafią jej dane. Systemy monitoringu będą musiały być poddawane corocznej weryfikacji pod kątem celowości i skuteczności ich stosowania. W raporcie pokontrolnym zostanie zawarta statystyka naruszeń bezpieczeństwa i porządku publicznego, ujawnionych dzięki systemowi monitoringu. Jednak szczególnie skrupulatne kontrole będą prowadzone w instytucjach stosujących systemy, które umożliwiają zestawienie obrazu z danymi pozwalającymi na identyfikację tożsamości osoby objętej monitoringiem. Tego typu rozwiązania będą musiały być zarejestrowane w GIODO. Kolejnym ważnym zapisem będzie czas przechowywania nagrań z monitoringu. Ma wynosić minimum 30 dni, ale maksymalnie – 90. Utylizacja zapisów będzie realizowana poprzez protokolarne zniszczenie nośnika ( jeśli był on jednorazowego zapisu) albo poprzez jego skasowanie lub nadpisanie. Administratorów zacznie obowiązywać zakaz podejmowania prób odzyskania danych z takiego nośnika. Więcej na temat nowych zmian w prawie pisaliśmy w artykule „Monitoring wideo: kłopoty z prawem” w CRN Polska nr 6/2014. VADEMECUM CRN wrzesień 2014

85


CYFROWA TELEWIZJA PRZEMYSŁOWA

Pełny dostęp i ochrona danych z monitoringu wideo

W ofercie Alstor, obok produktów do bezpiecznego przechowywania i ochrony danych przed dostępem niepowołanych osób, na szczególną uwagę zasługują rozwiązania do budowy infrastruktury monitoringu wideo.

A

lstor od wielu lat proponuje resellerom i integratorom szereg rozwiązań do budowy infrastruktury serwerowni, urządzenia i oprogramowanie do efektywnej i bezpiecznej archiwizacji plików wideo, jak również przemysłowe monitory do bezprzerwowej pracy. Partnerzy dystrybutora mogą liczyć na dostęp do rozwiązań dostosowanych do potrzeb i możliwości finansowych ich klientów. Dlatego w ofercie są zarówno zaawansowane, wydajne maszyny, jak i prostsze, ale niezawodne, ekonomiczne urządzenia. Do dyspozycji resellerów i integratorów są także wykwalifikowani eksperci, doświadczeni w różnego typu wdrożeniach.

SERWERY „SZYTE NA MIARĘ” Oprogramowanie do analizy danych zebranych przez system monitoringu powinno być uruchamianie na niezawodnych i wydajnych serwerach. Oferowane przez Alstor urządzenia serii SuperServer firmy SuperMicro dostępne są w obudowie stelażowej (od 1U z 12 dyskami aż do 5U) i typu wieża, do wyboru z dyskami SATA oraz SAS (z możliwością zastosowania dysków dowolnego producenta). W serwerach zainstalowano lowano procesory Intel, kontrolery RAID z chipsetem LSI, a nad integralnolnością danych podczas awarii zaasilania czuwa podtrzymującyy moduł bateryjny (BBU). Dodatkowo obudowa może być wyposażona w redundantne zasilacze o wysokiej sprawno-

86

VADEMECUM CRN wrzesień 2014

ści. Produkty objęte są 3-letniąą ograniczoną gwarancją. Z kolei produkty ASRock Rack to rozwiązanie dla firm poszukujących innowacyjnych serwerów w przystępnej cenie. Producent z założenia dostarcza komponenty, a nie kompletne rozwiązania. Jego oferta obejmuje tzw. barebone’y, czyli obudowy z płytą główną i zasilaczem, oraz same płyty główne do serwerów stelażowych i zaawansowanych stacji roboczych. Dzięki temu reseller może złożyć zestaw najbardziej odpowiadający potrzebom klienta, przy czym Alstor, na życzenie, świadczy swoim kontrahentom usługi integracyjne. Dostępne są rozwiązania od 1U do 4U, mieszczące od 12 do 60 dysków 3,5-calowych (najbardziej zaawansowane modele sterowane są przez dwie jednostki obliczeniowe).

ZDALNY DOSTĘP DO INFRASTRUKTURY

Równie ważną rzeczą jak sprawny serwer jest zagwarantowanie bezpiecznego dostępu do elementów infrastruktury IT o każdej porze, z dowolnego miejsca,

co zapewnia natychmiastową reakcję w przypadku awarii. Od lat liderem wśród dostawców tego typu rozwiązań jest Avocent (obecnie dział firmy Emerson), którego wyłącznym dystrybutorem w Polsce jest Alstor. Do zapewnienia dostępu do elementów składowych systemu monitoringu najczęściej wykorzystywane są przełączniki KVM z serii MPU oraz listwy zasilające PM. Wszystkie te elementy są integrowane za pomocą centralnego oprogramowania zarządzającego DSView. Seria MergePoint Unity to najbardziej zaawansowane przełączniki KVM over IP do serwerowni, umożliwiające dostęp do podłączonych urządzeń przez sieć komputerową. Urządzenia z tej serii są przydatne, gdy konieczne jest sprawowanie kontroli nad większą liczbą urządzeń – do najbardziej zaawansowanych modeli można podłączyć nawet 32 urządzenia (przez (prz port VGA lub szeregowy). Każdy przełącznik z serii MPU ma wbudowany serwer WWW, więc wbu dostęp do wszystkich urządzeń do odbywa się za pomocą przegląo darki internetowej. Przełączniki Avocent z serii PM zapewniają natomiast dodatkowe zarządzanie zasi-


KOMPLEKSOWA OCHRONA PRZED UTRATĄ ZASILANIA

Przedsiębiorstwom, które potrzebują gwarantowanego zasilania, Alstor poleca produkty firmy Eaton – światowego lidera na rynku rozwiązań do ochrony i dystrybucji zasilania oraz zarządzania nim. Szeroki wachlarz serii i modeli zasilaczy Eaton znajduje zastosowanie w każdej dziedzinie, począwszy od zasilania awaryjnego poszczególnych stacji roboczych, elementów systemów monitoringu, na dużych serwerowniach skończywszy. Linia zasilaczy Eaton Ellipse PRO (line-interactive), oferowana w wersjach o mocy od 650 do 1600 VA, doskonale się sprawdza, ze względu na kompaktową budowę i dostępność wersji z gniazdami FR (tzw. polskimi), jako awaryjne zasilanie stanowisk nadzoru kamer. Do podtrzymania zasilania sprzętu sieciowego w szafkach telekomunikacyjnych odpowiednim rozwiązaniem będzie Eaton 5P w wersji rack 1U (line-interactive, 650–1550 VA). Wideorejestrator lub serwer archiwizacyjny przed utratą zasilania ochroni Eaton 5PX (line-interactive, 1500–3000 VA), którego czas autonomicznej pracy można wydłużyć, instalując cztery dodatkowe zewnętrzne moduły bateryjne. Zarówno zasilacz Eaton 5P, jak i 5PX można wyposażyć w kartę sieciową do zdalnego nadzorowania i konfiguracji UPS-a.

EFEKTYWNA ARCHIWIZACJA I SZYBKI DOSTĘP DO DANYCH Wraz z coraz częściej spotykanym wymogiem rejestrowania obrazu wideo w wysokiej rozdzielczości oraz ciągłego nagrywania i dłuższego przechowywania tego zapisu, projektanci i instalatorzy stanęli przed problemem ogromnego wzrostu oczekiwań dotyczących pamięci masowych. Wśród oferowanych przez Alstor rozwiązań do archiwizacji są urządzenia wykorzystujące różnego rodzaju technologie zapisu danych: macierze dyskowe, biblioteki taśmowe oraz duplikatory z nośnikami optycznymi.

Z myślą o przechowywaniu aniu plików wideo wysokiej rozozdzielczości Infortrend zaprojektował szereg macierzy rzy dyskowych przeznaczonych ch na rynek wideo i monitoooringu. W ofercie tego prona ducenta znaleźć można ce rozwiązania zapewniające dużą wydajność, niezawoddność i łatwość instalacji oraz raz prosty dostęp do krytycznych ych danych – bez względu na to, czy mają być yć wdrożone do systemu bezpieczeństwa wykorzystującego komputery PC, czy do o systemu wideo IP-Cam nadzorowanego pr przez e sieć sieć. Przykładem rozwiązań Infortrend, które doskonale sprawdzą się przy rejestracji nagrań z monitoringu, są systemy RAID z serii EonStor DS 1000. Macierze z tej serii cechuje niezwykła niezawodność uzyskana dzięki zastosowaniu wytrzymałych superkondensatorów, zapewniających stabilne działanie i nieprzerwaną pracę przez długi czas. Systemy EonStor DS 1000 zapewniają do 380 tys. IOPS (operacji wejścia/wyjścia na sekundę), przepustowość odczytu 5,5 GB/s, a zapisu 1,9 GB/s. Dzięki funkcji automatycznej dystrybucji danych między nośnikami o różnej prędkości i zastosowaniu dysków SSD dodatkowo rośnie efektywna wydajność macierzy, łatwiejsze staje się też optymalne wykorzystanie nośników.

CIĄGŁA PRACA NA STANOWISKU MONITOROWANIA

Wśród oferowanych przez Alstor rozwiązań dużą rolę odgrywają specjalistyczne monitory LCD japońskiego producenta EIZO. Z myślą o zastosowaniu w systemach monitoringu zaprojektowano linię DuraVision FD. Monitory tej serii chrakteryzują się szczególnie wysoką wytrzymałością i możliwością pracy w trybie 24/7, co jest konieczne w tego typu środowiskach. DuraVision FDF2303W jest najnowszym monitorem wprowadzonym do oferty EIZO. Zaimplementowano w nim technikę, która, co ciekawe, sprawdziła się doskonale w monitorach dla graczy. Smart Insight automatycznie wykrywa zbyt ciemne fragmenty obrazu i korygu-

je jasność poszczególnych pikseli. Ważne jest, że ro jest rozjaśniane jaśniane są ttylko lko ciemne obs obszary ar obrazu, a jasne pozostają nietknięte. Sprawia to, że wyświetlane obrazy są doskonale zharmonizowane optycznie, bez rozmywania czy przejaskrawiania fragmentów, co zapewnia dobrą widoczność wszystkich szczegółów kontrolowanego obszaru. Dodatkowo, zastosowano opatentowaną przez EIZO technikę superrozdzielczości, która analizuje wyświetlaną zawartość pod kątem szumów i rozmyć, a następnie odpowiednio wyostrza obraz. FSF2303W ma trzy predefiniowane tryby pracy: sRGB, Day oraz Night. Ustawienia „Dzień” i „Noc” zoptymalizowano pod kątem analogicznych trybów stosowanych w kamerach cyfrowych. Do sprzedaży wchodzi właśnie monitor EIZO FDF2304W-IP, do którego można podłączyć bezpośrednio nawet 16 kamer cyfrowych i wyświetlać obraz w różnych konfiguracjach, np. o tym samym rozmiarze ze wszystkich kamer lub wyodrębnić obraz z jednej szczególnie newralgicznej kamery, a pozostałe wyświetlać w mniejszych sekcjach itd. W monitorze wykorzystano wszystkie rozwiązania zastosowane w modelu FDF2303, zdecydowanie poprawiające jakość obrazów wyświetlanych z zainstalowanych kamer.

Dodatkowe informacje: MARCIN CICHECKI, SPECJALISTA DS. KLIENTÓW KLUCZOWYCH, ALSTOR, M.CICHECKI@ALSTOR.COM.PL VADEMECUM CRN wrzesień 2014

87

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ ALSTOR.

laniem – odłączają i ponownie podłączają sprzęt do źródła energii, gdy po wystąpieniu awarii utracono możliwość zarządzania urządzeniem w inny sposób i restart pozostaje jedynym wyjściem z sytuacji.


CYFROWA TELEWIZJA PRZEMYSŁOWA

C&C Partners

– ekspert w dziedzinie cyfrowego monitoringu

Cyfrowy monitoring podlega nieustającej ewolucji. W ostatniej dekadzie do powszechnego użytku weszły kolorowe kamery, rejestratory cyfrowe, a do transmisji danych coraz częściej wykorzystywana jest tradycyjna sieć IP. Ale na tym nie koniec. Obecnie twórcy programów zarządzania wideo pracują nad tym, aby dać operatorom systemów monitoringu narzędzia wykorzystujące algorytmy analizy obrazu, które tworzą najzdolniejsi specjaliści w ośrodkach akademickich.

K

ierunki rozwoju systemów monitoringu wizyjnego wyznaczane są m.in. na podstawie wieloletnich obserwacji efektywności pracy ich operatorów. Dość oczywisty okazał się wniosek, że jeden człowiek nie jest w stanie „przetworzyć” terabajtów informacji napływających w ciągu dnia i efektywnie ich wykorzystać. Dzisiaj operator systemu monitoringu ma do czynienia z obrazami z coraz większej liczby kamer wysokiej rozdzielczości, rejestrujących niezliczone szczegóły. Większość osób nie wykona tej pracy skutecznie, z uwagi na ograniczoną percepcję ludzkiego ośrodka nerwowego. Sytuacja jest tym poważniejsza, że od efektywności przetwarzania tych danych uzależnione jest bezpieczeństwo mienia i – co najważniejsze – osób, np. szybkie wykrycie niebezpiecznych pakunków pozostawionych na lotniskach, wsparcie procesu sterowania koleją, wykrycie zdarzeń drogowych itd. W związku z tym jedynym słusznym rozwiązaniem wydaje się przeniesienie zadania przetwarzania obrazu z operatora na specjalny system, który efektywnie przeprowadzi inteligentną analizę wielu obrazów jednocześnie. Powinien także automatycznie informować operatora o sytuacji zagrożenia wraz z klasyfikacją jej typu, podglądem na żywo oraz materiałem archiwalnym z kamery,

88

VADEMECUM CRN wrzesień 2014

która zdarzenie wykryła. W gestii operatora pozostaje oczywiście podjęcie ostatecznej decyzji w odniesieniu do sposobu reakcji. Zastosowanie takiego nowatorskiego podejścia sprawdzi się szczególnie w kilku, prężnie rozwijających się, przedstawionych poniżej segmentach rynku.

ANALIZA OBRAZU W TRANSPORCIE KOLEJOWYM Osoby korzystające ze środków transportu zbiorowego, które mają na względzie swoje bezpieczeństwo, najczęściej wybierają podróż pociągiem. Rosnąca liczba nowych oraz wyremontowanych linii kolejowych, a co za tym idzie coraz krótszy czas przejazdu, oraz relatywnie niska cena biletów powodują, że transport szynowy stał się jedną z najprężniej rozwijających się obecnie gałęzi transportu publicznego. Taki stan rzeczy wiąże się z koniecznością odpowiedniego podejścia do kwestii bezpieczeństwa. Dlatego maszyniści korzystają z pomocy wielu jednostek wykonawczych, takich jak posterunki techniczne, których praca polega na odpowiednim zarządzaniu ruchem w celu eliminacji możliwości wystąpienia kolizji z innymi pociągami lub pojazdami. Jednym z miejsc, w których wykorzystywane są kamery monitoringu wizyjnego (w branży kolejowej nazywane kamerami TVU), jest nastawnia, gdzie na ekranach monitorów wyświetlane są ob-

razy z kamer biorących udział w procesie SKP (wykrywanie końca pociągu) oraz OPK (obserwacja przejazdu kolejowego). Innym miejscem projekcji informacji są instalowane przy przejazdach kolejowych znaki zmiennej treści, na których wyświetlane są: informacja o zbliżającym się pociągu oraz obraz z kamery monitorującej jego przejazd. Korzyści z zainstalowania kamer mogą czerpać również pasażerowie przebywający na peronie stacji kolejowej lub na przystanku tramwajowym. Odpowiednie służby ochrony zyskują w ten sposób informacje m.in. o zagrożeniach związanych z naruszeniem nietykalności cielesnej oraz przebywaniu ludzi w strefach niedozwolonych. Możliwa staje się także eliminacja zagrożeń, dzięki prewencyjnemu wykrywaniu pozostawionych przedmiotów mogących służyć do przeprowadzenia ataku terrorystycznego. Taka sytuacja powoduje, że wybór urządzeń do monitoringu wizyjnego nie może być kwestią przypadku, a ich parametry użytkowe muszą spełniać najwyższe standardy obowiązujące w tej branży. Większość kolejowych systemów nadzoru jest instalowana w opustoszałych miejscach, co zwiększa prawdopodobieństwo kradzieży bądź aktów wandalizmu. A zniszczenie urządzeń wchodzących w skład systemu sterowania ruchem grozi nawet katastrofą kolejową. Aby tego uniknąć,


Fot. © Yurok Aleksandrovich – Fotolia.com

ANALIZA OBRAZU W TRANSPORCIE DROGOWYM Analiza obrazu jest obecna również w Inteligentnych Systemach Transportowych, których zadaniem jest odpowiednie zarządzanie informacjami dostarczanymi przez wiele niezależnych systemów informatycznych, telekomunikacyjnych i pomiarowych. Przykładem techniki wykorzystania inteligentnej analizy obrazu jest detekcja wizyjna z zastosowaniem algorytmów TDC (Traffic Data Collection), służąca do pomiaru natężenia ruchu drogowego w celu zapobiegania tworzeniu się korków. W dziedzinie bezpieczeństwa drogowego idealnie sprawdzają się natomiast algorytmy AID (Automatic Incident Detection), gwarantujące wykrycie zagrożeń na drodze, takich jak zatrzymujący się w niedozwolonym miejscu pojazd, jazda pod prąd, pieszy na autostradzie czy dym w tunelach. Inną pożyteczną funkcją jest identyfikacja wizyjna umożliwiająca automatyczny odczyt numerów z tablic rejestracyjnych pojazdów, których kierowcy przekroczyli linię zatrzymania na czerwonym świe-

ZASTOSOWANIE ANALIZY OBRAZU W SIECIACH SPRZEDAŻY Systemy inteligentnej analizy obrazu mogą być także wykorzystywane np. przez działy marketingu w sklepach lub sieciach handlowych. Jednym z przykładów takiego zastosowania jest analiza stopnia zainteresowania ekspozycją. Do jej przeprowadzenia służy m.in. funkcja liczenia klientów zatrzymujących się przed daną ekspozycją czy dotykających dany towar, dzięki czemu tworzone są tzw. mapy ciepła (Heat Maps), prezentujące wyniki analizy zachowania kupujących w sklepie w określonym czasie. System zapewnia również ochronę przed notorycznymi kradzieżami, dzięki przechowywaniu wizerunków osób niepożądanych. W tym obszarze wspierany jest przez moduł inteligentnego rozpoznawania twarzy i porównywania z posiadaną bazą.

jak i przechowywanego, archiwalnego materiału. Dlatego konieczne jest zastosowanie redundantnych serwerów służących do analizy obrazu i jego rejestracji, co gwarantuje ochronę przed utratą danych i nieprzerwany dostęp do nich w przypadku awarii zasilania lub przerwy w pracy spowodowanej innymi czynnikami. Wówczas uszkodzony lub niedostępny serwer jest automatycznie zastępowany przez serwer redundantny w czasie nie dłuższym niż minuta, dzięki czemu jest zachowana ciągłość podglądu. W przypadku braku połączenia z serwerem lub uszkodzenia linii transmisyjnej możliwe jest skorzystanie z równoległego zapisu materiału wideo na karcie SD umieszczonej bezpośrednio w kamerze. Po naprawie toru przesyłania obrazu zapisane w ten sposób dane zostaną automatycznie pobrane z nośnika i umieszczone na serwerze. Zwiększenie gwarancji poprawnego pozyskania obrazu i utrzymania dostępu do danych jest również możliwe dzięki zastosowaniu kamer z wbudowanym modułem SFP. Zapewnia on galwaniczną separację kamery od innych elementów systemu oraz eliminuje konieczność stosowania dodatkowych konwerterów prądu lub zasilaczy, czyli de facto eliminuje jakiekolwiek ryzyko uszkodzenia kolejnych urządzeń umieszczonych między kamerą a serwerem. O bezpieczeństwie osób oraz mienia decyduje nie tylko liczba najwyższej jakości zainstalowanych kamer chroniących dany obiekt, ale także sposób zarządzania nimi oraz efektywność monitoringu wynikająca z jakości przetwarzania danych. Jedynie nowoczesny system nadzoru wizyjnego, dzięki wsparciu operatora w zakresie analizy danych, może dostarczyć informacji istotnych dla ochrony obiektu czy ludzi.

GWARANCJA DOSTĘPU DO MATERIAŁU WIDEO

Nowoczesny system monitoringu sam powinien być chroniony przed przerwami w pracy uniemożliwiającymi prowadzenie zapisu, a także przed brakiem dostępu zarówno do aktualnego,

Dodatkowe informacje: TOMASZ SMOCZYK, KIEROWNIK DS. PRODUKTU, C&C PARTNERS, WWW.CCPARTNERS.PL VADEMECUM CRN wrzesień 2014

89

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ C&C PARTNERS.

najnowocześniejsze systemy wyposażono w algorytmy antysabotażowe, automatycznie wykrywające zmianę kąta patrzenia kamery w wyniku celowego jej obrócenia, a także jej zasłonięcia lub np. zamazania sprayem.

tle. Technika ALPR (Automatic License Plate Recognition), czyli metoda odczytu numerów z tablic rejestracyjnych pojazdów, stała się obecnie bardziej dostępna, a przykłady jej zastosowań można znaleźć nie tylko w pracy służb nadzorujących przestrzeganie przepisów drogowych. ALPR coraz częściej jest wykorzystywana w procesie wykrywania przez policję wjazdu na teren miasta pojazdów sklasyfikowanych jako skradzione lub należących do osób poszukiwanych. Z roku na rok rośnie także liczba firm oraz instytucji stosujących ALPR do zarządzania ruchem na parkingach. Dzięki połączeniu tych rozwiązań z infrastrukturą fizyczną (np. szlabanami) oraz systemem sprzedaży biletów możliwa staje się niemal całkowita automatyzacja procesu zarządzania ruchem, a co za tym idzie – znaczne zmniejszenie kosztów utrzymania całego systemu.


CYFROWA TELEWIZJA PRZEMYSŁOWA

Potrzeba determinantą

rynku monitoringu wizyjnego SUMA to importer i dystrybutor urządzeń wiodących producentów z rynku telewizji przemysłowej IP. Większość tych firm wyznacza standardy oraz kierunki rozwoju dla całej branży. Jedną z marek, które warto w tym przypadku wyróżnić, jest tajwański VIVOTEK.

V

IVOTEK ma w swojej ofercie szeroki zakres produktów: kamery sieciowe, serwery wideo i rejestratory, a także oprogramowanie do centralnego zarządzania całym systemem. Użytkownikami produktów tej marki mogą być zarówno bardzo małe firmy, jak i największe korporacje. Firma specjalizuje się także w tworzeniu rozwiązań dla różnych branż. Dział R&D producenta samodzielnie opracowuje nowe kodeki wi-

deo, protokoły transmisji obrazu w sieci i układy elektroniczne stosowane w urządzeniach monitorujących. Na świecie działa ponad milion kamer i serwerów wideo marki VIVOTEK. Produkty te są sprzedawane w ponad 70 krajach przez sieć resellerów i integratorów z branży IT, a także dostawców specjalizujących się w systemach ochronnych i telekomunikacyjnych. Producent współpracuje również z twórcami oprogramo-

Trzy pytania do… MONIKI STANOSZ, DYREKTORA ODDZIAŁU K ATOWICE, SUMA

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI VIVOTEK I SUMA.

CRN Ze względu na zróżnicowaną ofertę systemów monitoringu resellerom trudno wybrać właściwego dostawcę. Jakimi kryteriami należy się kierować? MONIKA STANOSZ Najważniejsza jest znajomość aktualnej oferty. Polski rynek monitoringu IP stale się rozwija. Co roku pojawia się wielu nowych producentów, którzy oferują konkurencyjne rozwiązania w coraz niższych cenach. Stąd pojawiające się dylematy resellerów i ich klientów. Przy czym często ich wybory są impulsywne lub jedynym ich kryterium jest cena rozwiązania. W efekcie dokonuje się zakupu sprzętu bez odpowiedniej wiedzy, co po dłuższym okresie użytkowania kończy się frustracją. Niewielkie oszczędności nie rekompensują faktu, że rozwiązanie nie spełnia wymagań użytkownika lub występują problemy techniczne, a brakuje wsparcia producenta i dystrybutora. Zdarza się nawet, że nie uznają oni gwarancji na sprzęt. Dobry produkt to taki, którego producent i dystrybutor dbają o jakość, wychodzą naprzeciw oczekiwaniom rynku i zapewniają partnerom właściwe wsparcie.

90

VADEMECUM CRN wrzesień 2014

wania w ramach programu VIVOTEK SIA (Software Integration Alliance). Wspólnie z nimi oferuje rozwiązania przeznaczone dla różnych niszowych odbiorców.

Dodatkowe informacje: MONIKA STANOSZ, DYREKTOR ODDZIAŁU KATOWICE, SUMA, MONIKA@SUMA.COM.PL

CRN Czy zatem dobranie kamery odpowiedniej do potrzeb klienta stanowi duże wyzwanie? MONIKA STANOSZ Na rynku monitoringu wideo IP działają dwie grupy dostawców. Największe, rozpoznawalne firmy, które go kreują i mają produkty dostosowane do potrzeb klientów, oraz podmioty mniej rozpoznawalne, które podążają za wyznaczanymi przez te pierwsze trendami. Ale specyfikacje techniczne wielu kamer wyglądają podobnie, co powoduje, że wybór dla nieświadomego użytkownika jest trudny. Często wybiera tańsze rozwiązanie, niezaspokajające jego potrzeb. Dlatego resellerzy powinni nieustannie zwiększać swoją wiedzę i analizować dostępność urządzeń przeznaczonych do różnych zastosowań. Przykładowo, jeden z naszych dostawców, firma VIVOTEK, ma w ofercie produkty ze specjalnymi funkcjami wspomagającymi nadzór w sklepach, laboratoriach, biurach, placówkach finansowych, na korytarzach, lotniskach, a także w pojazdach, więzieniach i kopalniach. CRN Jaka jest rola dystrybutora w procesie sprzedaży? MONIKA STANOSZ Chociaż dystrybucja kojarzy się bezpośrednio ze sprzedażą, współczesny dystrybutor nie może pozwolić sobie na pasywne podejście do współpracy z partnerami. Należy wykazać się odpowiednim zasobem wiedzy i gotowością do jej przekazywania, pomocą w projektowaniu systemu, wsparciem marketingowym, reklamowym i technicznym. Bardzo ważne są też szkolenia i certyfikacje oraz możliwość przeprowadzania testów.


Kompleksowa oferta systemu monitoringu od D-Link

K

amery IP tej marki mogą współpracować zarówno z sieciami przewodowymi, jak i bezprzewodowymi. Można je montować wewnątrz i na zewnątrz budynków, a następnie zdalnie nimi zarządzać. W kilku modelach kamer IP D-Linka można wymienić obiektywy na inne, zgodne ze standardem CS-Mount, oraz podłączyć dodatkowe czujniki, mikrofon i głośnik. Wbudowane gniazdo kart SD pozwala na archiwizację zdjęć lub sekwencji wideo na nośniku pamięci instalowanym bezpośrednio w obudowie kamery. D-Link oferuje też specjalistyczne kamery zewnętrzne do pracy w każdych warunkach atmosferycznych, małe urządzenia do stosowania w biurach, kamery kopułkowe i urządzenia PTZ (Pan-Tilt-Zoom) z ruchomą głowicą. Większość jest przystosowana do pracy także w nocy.

PAMIĘĆ MASOWA DO NAGRAŃ Z MONITORINGU Ofertę kamer D-Linka uzupełnia grupa serwerów NAS pełniących funkcję sieciowych rejestratorów wideo. Każdy z nich może być wyposażony w dwa dyski SATA o pojemności do 4 TB. Urządzenia służą do zapisu obrazu z wielu kamer rozlokowanych w budynku firmy lub poza jej siedzibą. Materiał wideo może być kodowany MPEG-4 lub H.264. Jeżeli zachodzi konieczność przechowywania bardzo dużej ilości danych, klientowi można zaoferować jedną z większych macierzy dyskowych D-Linka, które podłącza się do sieci jako serwer NAS lub przez protokół iSCSI. Do

dyspozycji są modele wolno stojące i do do montażu w szafie przemysłowej, któówet re umożliwiają instalację 4, 5, a nawet m12 dysków. Maksymalna łączna pojemB, ność może być rozszerzona do 240 TB, co wystarczy na potrzeby nawet najwiękkszych środowisk. Wszystkie urządzenia zapewniają pełną ochronę danych w ramach struktury RAID.

BEZPŁATNE OPROGRAMOWANIE DO ZARZĄDZANIA

D-Link stworzył także oprogramowanie D-ViewCam służące do zarządzania całym środowiskiem monitoringu. Zostało przeznaczone dla zastosowań w sektorach SOHO oraz MSP. Dzięki niemu można sterować maksymalnie 32 kamerami oraz sieciowymi rejestratorami wideo D-Link. Użytkownik otrzymuje opcje podglądu i zapisywania materiału wideo, audio oraz definiowania wydarzeń, w celu poddania dalszej analizie. Zapisany materiał wideo można przeszukiwać według czasu nagrania i kamery, która dokonała zapisu, a fragmenty nagrań zapisać do pliku AVI lub ASF. Tryb mapy dostępny w oprogramowaniu D-ViewCam służy do wizualizacji geograficznego rozlokowania poszczególnych kamer dla łatwiejszej analizy zgromadzonego materiału. Administrator ma do dyspozycji także listę podłączonych do sieci kamer. To ułatwia mu kontrolowanie poszczególnych urządzeń i zapewnia ustawianie funkcji auto-patrol, obracanie obiektywem kamery, przybliżanie obrazu oraz ustawianie ostrości.

Do kamer można podłączyć kilka rodzajów czujników, np. wykrywacze dymu, zamki magnetyczne do drzwi i okien czy przyciski alarmowe. Wykrycie aktywności każdego z tych czujników powoduje natychmiastowe stworzenie „wydarzenia” w oprogramowaniu D-ViewCam i poinformowanie administratora za pomocą komunikatu na ekranie, sygnału dźwiękowego lub e-maila. Oprogramowanie D-ViewCam zawiera też narzędzie DB-Tool, które pozwala na zarządzanie bazą zebranych nagrań. Zapewnia ono naprawę uszkodzonej struktury bazy albo przeniesienie danych na inny, wskazany dysk lokalny, zewnętrzny lub sieciowy. Administrator może również wyeksportować ustawienia konfiguracyjne jednej kamery i zaimportować je do pozostałych urządzeń, oszczędzając tym samym dużo czasu na powtarzalnych zadaniach. Autoryzowanymi dystrybutorami firmy D-Link są: ABC Data, Action i Veracomp. Dystrybucją rozwiązań zabezpieczających zajmuje się dodatkowo warszawska firma Volta.

Dodatkowe informacje: GRZEGORZ CAŁUN, PRE-SALES ENGINEER, D-LINK, GRZEGORZ.CALUN@DLINK.COM VADEMECUM CRN wrzesień 2014

91

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ D-LINK.

D-Link jest aktywnym producentem na rynku monitoringu IP. Bogate portfolio to ponad 30 modeli kamer IP, przełączniki sieciowe, rejestratory cyfrowe, macierze dyskowe oraz oprogramowanie do zarządzania zapisanymi nagraniami.


CYFROWA TELEWIZJA PRZEMYSŁOWA

Bezpieczne i niezawodne macierze Qsan AegisSAN do monitoringu wideo Qsan Technology od lat ściśle współpracuje z wieloma dostawcami systemów monitoringu wideo. Dzięki temu dobrze rozumie potrzeby użytkowników. Zdobyte doświadczenie umożliwiło stworzenie odpowiednich systemów pamięci masowych do średnich i dużych środowisk cyfrowego nadzoru.

Q

san Technology to producent zaawansowanych sieciowych systemów pamięci masowych. To pierwszy dostawca, który zaoferował klientom możliwość skorzystania ze sprzętowych kontrolerów iSCSI. Pierwszy rozpoczął również ścisłą współpracę z Intelem, która obejmuje tworzenie produktów zgodnych z protokołem Fibre Channel over Internet. Qsan rozwija swoje oprogramowanie i sprzęt we własnym centrum R&D. Z jego kontrolerów RAID korzystają najwięksi światowi producenci rozwiązań SAN. Macierze dyskowe Qsan są oferowane obecnie w ponad 30 krajach. Stosuje je m.in. szwajcarski CERN. W Polsce oficjalnym i wyłącznym dystrybutorem rozwiązań Qsan jest firma EPA Systemy.

KORZYSTNA MIGRACJA DO CYFROWEGO MONITORINGU

Dzięki zastosowaniu cyfrowego formatu przesyłu i zapisu danych wideo, systemy monitoringu zyskały wiele zalet w porównaniu ze starszymi, analogowymi rozwiązaniami CCTV. Ułatwiają przeszukiwanie nagrań według bardziej zaawansowanych kryteriów i zapewniają lepszą jakość obrazu (która z czasem nie ulega pogorszeniu). Na uwagę zasługuje możliwość równoczesnego prowadzenia zapisu nowych danych i odczytu już nagranych, a także ich kompresji w celu zaoszczędzenia miejsca w systemie pamięci masowych. Łączność przez protokół IP zapewnia również zdalne zarządzanie kamerami, łatwość ich in-

92

VADEMECUM CRN wrzesień 2014

stalacji i integracji z różnymi systemami komunikacji, np. z pocztą elektroniczną. Wszystkie te korzyści wpływają na coraz szersze zastosowanie cyfrowego zapisu w systemach fizycznej ochrony. Przełomowy okazał się rok 2014, w którym sprzedaż systemów IP po raz pierwszy przekroczy poziom sprzedaży systemów analogowych. Rozwiązania pamięci masowych Qsan AegisSAN umożliwiają integrację obu tych środowisk. Klienci mogą nadal korzystać z urządzeń analogowych i systematycznie przechodzić na cyfrowe środowisko monitoringu. Dobre rozwiązanie pamięci masowych dla środowiska monitoringu wideo powinno zapewniać ciągłą ochronę danych i natychmiastowy dostęp do przechowywanych obrazów. Nowe macierze Qsan gwarantują jednoczesny zapis z ponad 1000 kamer znajdujących się w wielu miejscach. Tak olbrzymie ilości danych

są zapisywane w rejestratorach wideo w celu analizy i korelacji materiału z zarejestrowanymi wydarzeniami. Każda macierz dyskowa Qsan AegisSAN może przyjmować dane równolegle z 64 sieciowych rejestratorów. Pamięci masowe, które mają przechowywać dane ze średnich i dużych systemów monitoringu, powinny spełniać wiele oczekiwań. Powinny być wydajne i gwarantować wysoką przepustowość, aby mogły zmieścić wiele obrazów w wysokiej rozdzielczości (konieczność zapisywania dużej liczby klatek na sekundę przez całą dobę). Po wdrożeniu bardziej skomplikowanych systemów monitoringu często wymagają one dalszej rozbudowy. System musi być skalowalny bez przerywania pracy – utrzymać reżim pracy w trybie 24/7. Macierze dyskowe AegisSAN, które stworzył Qsan, spełniają wszystkie te warunki.

Główne zalety macierzy Qsan AegisSAN  możliwość wdrażania w średnich i dużych środowiskach,  wysoka dostępność środowiska monitoringu,  zaawansowana ochrona danych,  łatwa instalacja, integracja w środowisku monitoringu i zarządzanie,  interfejsy iSCSI 1 i 10 GbE oraz FC 8 i 16 Gb,  maksymalny transfer 600 tys. IOPS i 6,2 GB/s,  do 256 dysków na jeden system,  do 64 serwerów NVR lub DVR,  rejestracja obrazu z ponad 1000 kamer Full HD,  mechanizm QiSOE (iSCSI Offload Engine) minimalizujący obciążenie kontrolerów dyskowych.


iSCSI SAN FC SAN Kontroler RAID Wysokość/liczba dysków Maksymalna liczba dysków IOPS i transfer Sugerowana cena detaliczna (16 dysków)

AegisSAN Q500

AegisSAN LX

200

700

1000

1 GbE & 10 GbE

1 GbE & 10 GbE

1 GbE & 10 GbE

8 Gb

8 Gb & 16 Gb

8 Gb & 16 Gb

Pojedynczy

Pojedynczy i podwójny

Pojedynczy i podwójny

2U/12 & 3U/16

2U/12 & 3U/16 & 4U/24

2U/12 & 3U/16 & 4U/24

192

256

256

130 tys. i 1,5 GB/s

260 tys. i 6,2 GB/s

600 tys. i 6,2 GB/s

5 tys. dol.

9 tys. dol.

12 tys. dol.

WYDAJNOŚĆ, ŁATWA ROZBUDOWA I WYSOKA DOSTĘPNOŚĆ

Dzięki wydajnej platformie sprzętowej Qsan, wyposażonej w procesory Intela, macierze z serii AegisSAN umożliwiają przechowywanie wysokiej jakości obrazów. Maksymalna przepustowość rozwiązań AegisSAN – około 600 tys. IOPS (operacji wejścia-wyjścia na sekundę) – jest znacznie wyższa niż w przypadku podobnych systemów pamięci masowych innych producentów. Urządzenia te charakteryzują się także dużym transferem danych, wynoszącym maksymalnie 6,2 GB/s. Z reguły każdą instalację monitoringu wideo trzeba kiedyś rozbudować. Gdy instalowane są nowe kamery i rejestratory, pojawia się potrzeba zapewnienia dodatkowej przestrzeni dyskowej na zapis wyższej jakości obrazu lub dłuższego czasu nagrywania. Administratorzy oczekują także możliwości łatwej rozbudowy środowiska pamięci masowych bez przerywania procesu monitoringu. Rozwiązania Qsan Technology mogą być wdrożone na początku z pojedynczym kontrolerem RAID, zdolnym do obsługi 32 rejestratorów i 500 strumieni danych o jakości Full HD 1080p. Jeśli klient potrzebuje zapisać więcej danych, do macierzy można dołączyć półkę dys-

kową JBOD, bez przerywania pracy. Gdy zostanie zainstalowanych więcej kamer i rejestratorów sieciowych, możliwe jest także dołożenie do macierzy drugiego kontrolera, zapewniającego dodatkową wydajność. Rozwiązania Qsan AegisSAN są wykorzystywane w takich instytucjach jak banki, lotniska, sieci handlowe itd. Systemy te są wyposażone we w pełni redundantne, instalowane „na gorąco” komponenty, np. kontrolery RAID, zasilacze, wentylatory, moduły podtrzymania bateryjnego, a nawet porty umożliwiające podłączenie dodatkowych półek dyskowych. W ten sposób powstała platforma wysokiej dostępności, w której wszystkie elementy oraz połączenia między nimi zostały zdublowane i są chronione w specjalny sposób.

ZAAWANSOWANA OCHRONA DANYCH

Utrata danych może nastąpić w różnych okolicznościach, takich jak awaria twardego dysku, uszkodzenie systemu plików w wyniku utraty zasilania, lub w wyniku katastrofy: pożaru, powodzi lub zawalenia się budynku. W macierze dyskowe Qsan został wbudowany specjalny mechanizm Storage Disaster Recovery Solution, który zapewnia zapisywanie kopii migawkowych we współpracy

Dodatkowe informacje: GRZEGORZ BIELAWSKI, PRODUCT MANAGER, EPA SYSTEMY, GRZEGORZ@EPASYSTEMY.PL VADEMECUM CRN wrzesień 2014

93

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI QSAN TECHNOLOGY I EPA SYSTEMY.

Sugerowana liczba kamer Full HD

AegisSAN V100

z Windows VSS (funkcja QSnap) oraz zdalną replikację (funkcja QReplica) na inną macierz Qsan, znajdującą się w odległym miejscu. Sposób zabezpieczania zasobów dyskowych zależy od przeznaczenia przechowywanych na nich danych. Gdy zapis wideo będzie potrzebny tylko przez kilka dni, do jego ochrony wystarczą zwykłe kopie migawkowe. Ale jeśli zawiera szczególnie ważne informacje dotyczące bezpieczeństwa, których dostępność bez przerw należy zagwarantować, plan ich ochrony przed skutkami awarii musi uwzględniać przechowywanie w wielu miejscach, a zwykle także poza budynkiem firmy. Lokalny backup zapewnia krótki czas odzyskiwania danych, a backup zdalny umożliwia szybkie udostępnienie danych z zapasowej serwerowni, gdy nastąpi katastrofa lub poważna awaria. Daje też administratorom więcej czasu na rozwiązanie problemu w podstawowym centrum danych. Macierze Qsan AegisSAN mają wiele interfejsów sieciowych, co ułatwia zarządzanie i integrację z posiadanym środowiskiem. Poprzez przeglądarkę internetową konfi guracja urządzenia może być przeprowadzona za pomocą kilku kliknięć myszy. Dostępny jest też specjalistyczny interfejs programistyczny QCentral API, który pozwala na integrację innych rozwiązań z macierzami Qsan. Oprogramowanie QCentral zapewnia także zdalne zarządzanie całym rozproszonym środowiskiem, zbudowanym z macierzy Qsan przy użyciu jednej konsoli. Gdy wdrożenie obejmuje urządzenia instalowane w wielu podobnych placówkach, możliwe jest przeprowadzenie jednorazowej konfiguracji na jednej z macierzy i eksport ustawień konfiguracyjnych do pozostałych, co przynosi znaczną oszczędność czasu.


CYFROWA TELEWIZJA PRZEMYSŁOWA

ACTi

– monitoring IP szyty na miarę

Dziś rynek rządzi się prawami masowej produkcji i czasami trudno znaleźć rozwiązania odpowiadające potrzebom wymagającego klienta. Unikatowe podejście w tym zakresie prezentuje ACTi, które precyzyjnie analizuje szczególne ntów. zapotrzebowanie każdej grupy klientów.

P

rzygotowanie koncepcji, j , projektu czy instalacji systemu stemu ngu cyfrowego monitoringu wideo stanowi nie lada wyzwawanie. Często klientom oferowawane są kamery zdecydowanie „na na wyrost”. W efekcie użytkownik ik oc. nie wykorzystuje nawet 95 proc. ich funkcji. Z drugiej strony mamy do czynienia z klientami o tak k specyficznych potrzebach, że trudno no dot. Problem brać dla nich właściwy produkt. ten zauważyła firma ACTi – producent ducent kamer IP, którego dystrybutorem w Polsce w Polsce jest poznańskie Konsorcjum FEN. ACTi ma w portfolio prawie 200 modeli kamer. Dzięki temu każdy reseller może znaleźć urządzenie, które idealnie pasuje do przygotowywanego właśnie projektu. Poza tym różnorodność oferty powoduje, że nie trzeba przepłacać za funkcje, z których klient nigdy nie będzie korzystał. Producent udostępnia partnerom i klientom szereg narzędzi, które ułatwiają precyzyjne zaprojektowanie systemu monitoringu zgodnego

z oczekiwaniami. Przedstawienie takiego projektu dystrybutorowi znacznie przyspieszy proces dostaw sprzętu i realizację wdrożenia.

JAK WYBRAĆ WŁAŚCIWĄ KAMERĘ? Podstawowym narzędziem oferowanym przez ACTi jest zamieszczony na internetowej stronie Product Selector (www. acti.com/productselector) – narzędzie doboru urządzeń do systemu monito-

ringu. Można Możn je przeglądać pod kątem specyfikacji ka technicznej, grupy produktowej, a nawet charakteru dziaduktowej k łalności klienta końcowego. Wśród wybranych grup docelowych znajwybranyc dziemy m m.in.: stacje paliw, hotele, szpitale, pa parkingi, stadiony, lotniska, sklepy, galer galerie handlowe, monitoring miast i wiele innych. Kolejnym kryterium k wyboru jest rozdzielczość. W miejscach, gdzie konieczne jestt odwzorowanie nieczneje d jak największej ilości szczegółów można zainstalować kamerę o rozdzielczości 3, 5, a nawet 10 Mpix. W pozostałych lokalizacjach, w których znaczenie ma tylko fakt wystąpienia określonych zdarzeń, a nie ich szczegóły, wystarczą urządzenia 1 Mpix. Ważne są także takie aspekty jak: fizyczna konstrukcja kamery, możliwość obracania głowicy, regulacja zmiennych ogniskowych obiektywu, przybliżanie obrazu, instalacja na zewnątrz budynków, wandaloodporność, redukcja szumów 2D lub 3D, usuwanie mgły, poprawianie prześwietlonego lub niedoświetlonego obrazu (funkcja WDR).

ACTi na Stadionie Kamery IP firmy ACTi pracują na warszawskim Stadionie Narodowym. Zainstalowano tam ponad 80 kamer KCM-5211E (4 MPix) oraz 10 szybkoobrotowych kamer I96 (2 MPix). Wszystkie urządzenia przeszły restrykcyjne testy w związku z wymogami nakładanymi przez ustawę o bezpieczeństwie imprez masowych. Określa ona minimalną liczbę pikseli na metr kwadratowy, jaka musi zostać zapewniona w celu poprawnej identyfikacji osób.

94

VADEMECUM CRN wrzesień 2014


Ciekawym narzędziem jest także Lens Calculator (www.acti.com/lenscalculator), który umożliwia dostosowanie obiektywu do miejsca, które będzie obserwowane. Kolejny brany pod uwagę parametr to odległość kamery od obserwowanych obiektów. Liczy się także jakość obrazu, jaką użytkownik chce uzyskać, na przykład pod kątem rozpoznania twarzy lub tablic rejestracyjnych pojazdów. Bardzo istotnym zagadnieniem jest też dobór pamięci masowych odpowiednich do danego środowiska cyfrowego monitoringu. Tu z pomocą przychodzi narzędzie Bandwidth & Storage Calculator (www.acti.com/storagecalculator). Łatwo i szybko obliczymy – na podstawie koniecznego czasu przechowywania zapisu i rozdzielczości nagrań z poszczególnych kamer – właściwą ich pojemność. Zważywszy na różnorodność kamer, ich przeznaczenie, funkcjonalności oraz parametry (chodzi przede wszystkim o rozdzielczość), problem stanowić może także wskazanie odpowiedniej stacji roboczej do obsługi systemu. Służy do tego PC Selector (www.acti.com/ pcselector), który uwzględnia nie tylko liczbę kamer, rozdzielczość, ale także informacje o liczbie strumieni przesyłanego obrazu, wykorzystywanych np. do równoległego zapisu i podglądu. Wydajność urządzenia, które będzie przechowywało zapis nagrań, można sprawdzić za pomocą narzędzia Standalone NVR Performance Validator (www.acti.com/SANVRPerformance). Dzięki niemu ustalimy, ile maksymalnie kamer i z jaką rozdzielczością rejestracji możemy zastosować w planowanym systemie. Ułatwi też wybór parametrów kamer do podglądu obrazu na żywo (głównie ma to na celu określenie odpowiedniej liczby klatek na sekundę, bo im wyższą wartość ma ten parametr, tym bardziej jest obciążony procesor urządzenia). Jeszcze jednym narzędziem, niezbędnym szczególnie w biurach projektowych, jest Project Planner (wersja online i do pobrania – www.acti.com/ /ProjectPlanner). Można do niego zaimportować projekt powierzchni, nanieść

Trzy pytania do… MACIEJA CENKIER, MONITORING IP BUSINESS UNIT MANAGERA, KONSORCJUM FEN CRN Liczba modeli kamer marki ACTi może przyprawiać o zawrót głowy. Z pewnością nie ułatwia to wyboru użytkownikom ani firmom wdrażającym systemy monitoringu… MACIEJ CENKIER Rzeczywiście, w ofercie ACTi jest obecnie blisko 200 różnych kamer, a do końca 2014 r. będzie ich aż 300. Można zatem zastanawiać się, po co zadajemy sobie tyle trudu i utrzymujemy w ofercie tyle modeli. Czy to kolejna „masówka”? Absolutnie nie! To efekt bardzo szczegółowej analizy potrzeb poszczególnych grup klientów z różnych branż. Parametry każdej naszej kamery są wynikiem przemyślanej decyzji o tworzeniu rozwiązań spełniających specyficzne potrzeby różnych odbiorców. CRN Chwalicie się wdrożeniami w bardzo reprezentatywnych miejscach, takich jak Stadion Narodowy czy duże sieci handlowe. Czy to rozwiązania tylko do rozbudowanych projektów? MACIEJ CENKIER Zarówno ofertę kamer, jak i internetowych narzędzi wspierających resellerów i użytkowników, kierujemy do wszystkich firm. Do małych, które potrzebują zaledwie kilku kamer, jak i do dużych, gdzie skala wdrożenia może sięgać tysięcy urządzeń. Wspomniane duże wdrożenia na stadionach lub w galeriach handlowych to właśnie przykład oferty przeznaczonej dla konkretnych branż. Skrajnym przykładem są wyspecjalizowane kamery mobilne, które otrzymały certyfikat potwierdzający spełnienie norm EN50155. Dzięki temu można je stosować w transporcie, także kolejowym. CRN Wielu resellerów nie ma doświadczenia w obsłudze tak wymagających, niszowych klientów. Jakiego rodzaju wsparciem możecie ich poratować? MACIEJ CENKIER Jako wartość dodaną oferujemy partnerom wsparcie techniczne w pełnym zakresie. To znaczy zdalne, ale także w siedzibie klienta, gdzie pomagamy we wdrożeniach systemów, ich uruchomieniu lub konfiguracji. Organizujemy też warsztaty techniczne, na które zapraszamy firmy zainteresowane poszerzeniem wiedzy. To świetna okazja do sprawdzenia się „w boju”, ale także do poznania ciekawych niuansów, o których instrukcje nie wspominają. Podczas zajęć warsztatowych każdy uczestnik otrzymuje indywidualny zestaw kamer i przełączników, a po prezentacji, z pomocą naszych inżynierów, może samodzielnie skonfigurować system na podstawie założonych z góry wytycznych. Najbliższy cykl szkoleń planowany jest na październik br. Zgłoszenia można przesyłać na adres monitoring@fen.pl.

na niego wybrane modele kamer, bezpośrednio wybierane z interfejsu programu, określić ich kąt widzenia oraz wysokość umiejscowienia. Wiele szczegółowych informacji dotyczących rozwiązań ACTi znajduje się także na prowadzonej przez dystrybutora stronie www.acti.fen.pl.

Dodatkowe informacje: MACIEJ CENKIER, MONITORING IP BUSINESS UNIT MANAGER, KONSORCJUM FEN, MONITORING@FEN.PL VADEMECUM CRN wrzesień 2014

95

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI ACTI I KONSORCJUM FEN.

MACIERZ DYSKOWA, OBIEKTYW, KOMPUTER…


BEZPIECZNE CENTRUM DANYCH

Profesjonalista

zajmie się danymi klienta Korzystając z infrastruktury profesjonalnego centrum danych, resellerzy mogą tworzyć unikatowe usługi i dynamicznie zwiększać sprzedaż. Zainteresowanie tego rodzaju ofertą będzie rosnąć, zwłaszcza w sektorze MSP.

W

ramach ograniczania kosztów prowadzenia biznesu przedsiębiorstwa coraz mniej chętnie decydują się na inwestycje we własną infrastrukturę informatyczną. Za to coraz bardziej atrakcyjny staje się model, w którym koszty związane z zakupem i wdrażaniem rozwiązań zamieniane są na opłaty abonamentowe za usługi świadczone przez firmy trzecie. Może to mieć pozytywny wpływ na rozwój przedsiębiorstwa – dzięki rezygnacji z inwestycji w infrastrukturę IT środki finansowe mogą być wykorzystane na inne cele.

96

VADEMECUM CRN wrzesień 2014

Reseller, który chce dostosować ofertę do zmieniających się oczekiwań i potrzeb zarówno małych, jak i dużych klientów, powinien wykorzystać ten trend przechodzenia w przedsiębiorstwach z kosztów inwestycyjnych (CAPEX) na operacyjne (OPEX). Może to być dla niego szansa na relatywnie szybkie zyski z biznesu polegającego na oferowaniu swoich rozwiązań i usług poprzez ulokowanie ich w centrach danych albo w chmurze obliczeniowej (kolokacja). Działalność resellera może także dotyczyć wdrożenia infrastruktury klienta i integrowania jej

z różnymi usługami w chmurze w celu stworzenia zyskującego coraz większą popularność hybrydowego modelu systemu informatycznego. Firmy decydujące się na świadczenie usług muszą pamiętać, że wciąż najbardziej istotnym elementem konkurencyjności rynkowej jest cena. Jeśli mali i średni resellerzy będą dbali o racjonalny stosunek ceny oferowanej usługi do jej jakości, to mogą znaleźć dochodowe nisze rynkowe. – Podejmując współpracę z centrum danych, reseller ma możliwość wykorzystania

Fot. © F.Schmidt – Fotolia.com

TOMASZ JANOŚ


jego zasobów i infrastruktury do budowanych przez siebie usług i poszerzenia oferty swojej firmy – uważa Jarosław Morawski, dyrektor Działu Sprzedaży Beyond.pl.

PRZEDE WSZYSTKIM MUSI BYĆ BEZPIECZNIE

Biznesowe zalety wirtualizacji i chmury obliczeniowej stają się oczywiste dla coraz większej liczby przedsiębiorstw. Tym, co powstrzymuje je przed masowym przechodzeniem na model usługowy, są przede wszystkim obawy związane z bezpieczeństwem danych. Dlatego reseller, które chce czerpać zy-

ski z odsprzedaży usług zewnętrznego centrum oraz własnej wartości dodanej, musi to bezpieczeństwo klientowi zagwarantować. Utrata danych z najróżniejszych powodów oraz przerwy w ciągłości dostępności usługi będą oznaczać dla resellera odchodzenie klientów, wysokie koszty związane z odzyskiwaniem danych oraz rysy na reputacji. Gwarancję bezpieczeństwa można uzyskać tylko poprzez wybór usługodawcy dysponującego odpowiednio zabezpieczonym centrum danych. Dzięki temu klienci będą mogli skupić się na biznesie, bez obaw o bezpieczeństwo swoich zasobów. Dodatkowo unikną wysokich kosztów budowy własnej profesjonalnej serwerowni, utrzymania systemu w działaniu, a także wydatków związanych z zatrudnieniem wysoko wykwalifikowanego personelu. Reseller powinien wybrać centrum, którego właściciel zadbał o to, by infrastruktura była w najwyższym stopniu chroniona, a wszystkie procedury związane z bezpieczeństwem ściśle przestrzegane. Wybierając centrum danych, należy poświęcić uwagę zarówno fizycznym, jak i niefizycznym aspektom ochrony. Powinno ono znajdować się w okolicy gwarantującej bezpieczeństwo (z daleka od rzeki, która może wylać, nie w pobliżu ścieżki, podejścia na pas startowy na lotnisku itd.), w specjalnie dostosowanych budynkach, z doprowadzonym zasilaniem o odpowiedniej mocy oraz światłowodowymi łączami internetowymi o odpowiedniej przepustowości i stabilności. By zapewnić ciągłość działania, doprowadzone do centrum danych łącza energetyczne i telekomunikacyjne powinny być nadmiarowe i dostarczone przez niezależnych od siebie operatorów.

ADAM DZIELNICKI kierownik produktu, GTS

Zarówno usługi świadczone w chmurze, jak i te oferowane w centrum Z danych, mogą być przedmiotem sprzedaży również w kanale partnerd skim. Taka propozycja pozwala uatrakcyjnić i powiększyć ofertę reselles rów o rozwiązania, na które systematycznie rośnie popyt. Rozszerza też obszar ich kompetencji o te, które są i będą pożądane przez rynek, a których jeszcze nie posiadają. Zaawansowane rozwiązania pozwalają także generować dodatkowe przychody – wyższe w porównaniu z tymi uzyskiwanymi wcześniej, np. ze sprzedaży prostych usług głosowych.

DARIUSZ WICHNIEWICZ dyrektor Działu Rozwoju Usług Telekomunikacyjnych ATMAN w ATM

Dla resellerów centra danych są ogromną szansą na zdywersyfikowanie usług i przychodów przy relatywnie niskim progu inwestycyjnym. Nie muszą bowiem budować obiektów kolokacyjnych od podstaw, co jest czasochłonne – realizacja takiego projektu może trwać kilka lat – i wiąże się z ogromną inwestycją. Koszt wybudowania serwerowni średniej wielkości szacuje się na ok. 30–50 mln zł. Dużym obciążeniem dla firmy jest również konieczność zapewnienia technicznego i fizycznego bezpieczeństwa obiektu, w tym wsparcia technicznego w trybie 24/7, oraz niezbędnych przy świadczonych w takim centrum usługach zapasowych źródeł zasilania i łączy.

OCHRONIĆ PRZED KATASTROFĄ

Ponieważ przerwy w dostawie energii są jedną z najpoważniejszych przyczyn przestojów, to nawet gdy centrum danych ma odpowiedni zapas doprowadzonej mocy, musi zadbać o dodatkowe zabezpieczenie zasilania (redundancja N+1 zasilaczy UPS). Powinno też zapewniać wydajny system chłodzenia oraz dysponować generatorami prądu, aby brak zasilania z sieci energetycznej nie powodował poważnych strat. Duże znaczenie dla bezpieczeństwa centrum danych ma konstrukcja zarówno samego budynku, jak i pomieszczenia serwerowego. Ważną rolę w zapewnieniu bezpieczeństwa odgrywa także fizyczna ochrona centrum danych. Dostęp do niego powinien być ograniczony tylko dla powołanych osób. Odsprzedający usługi takiego centrum reseller powinien upewnić się, że przez 24 godziny na dobę wymagana jest obecność pracowników ochrony i stale działający monitoring z wewnętrznymi i zewnętrznymi kamerami wysokiej rozdzielczości. Zaawansowane technologicznie centrum danych do kontroli VADEMECUM CRN wrzesień 2014

97


BEZPIECZNE CENTRUM DANYCH dostępu może wykorzystywać rozwiązania biometryczne, oparte na technikach rozpoznawania linii papilarnych, twarzy lub siatkówki oka. Centrum danych to różnego rodzaju sprzęt, który łatwo mogą zniszczyć ogień, dym lub woda. Wrażliwe urządzenia elektroniczne, zarówno wewnątrz, jak i na zewnątrz serwerowni, nie są odporne nawet na krótkotrwałe wystawienie ich na działanie wysokiej temperatury. Dlatego należy zweryfikować, czy jest wyposażone w nowoczesny i skuteczny system wykrywania oraz tłumienia ognia. Na bezpieczeństwie fizycznym się jednak nie kończy. Centrum danych powinno być zabezpieczone przed różnymi technikami ataku wykorzystującymi sieć komputerową. Zarządzający nią administratorzy muszą mieć pełną kontrolę nad ruchem przychodzącym, wychodzącym i przebiegającym wewnątrz centrum danych. Rozwiązania bezpieczeństwa nowej generacji oferują dużo więcej funkcji niż tradycyjne firewalle. Umożliwiają kontrolę, na poziomie aplikacji, zwirtualizowanego środowiska chmury obliczeniowej oraz użytkowników. Wdrożony w centrum danych system zabezpieczeń powinien obejmować egzekwowanie polityk bezpieczeństwa i monitoring wszystkich związanych z bezpieczeństwem incydentów i oferować takie funkcje, jak wykrywanie i zapobieganie włamaniom, wyzwalanie alarmów i detekcja anomalii w ruchu sieciowym.

JAK OCENIĆ CENTRUM DANYCH Przy wyborze centrum danych można kierować się klasyfikacją takich ośrodków. Funkcjonują dwa konkurujące ze sobą systemy oceny, oba stworzone w USA. Pierwszy, przed ponad dwudziestu laty wprowadzony przez Uptime Institute, określa poziomy dostępności centrum danych – od Tier-1 do Tier-4 (zob. rysunek na stronie obok). Druga, zyskująca coraz większą popularność, to norma TIA-942, wprowadzona w 2005 r. przez Telecommunications Industry Associacion. Obie organizacje podobnie określają zasady funkcjonowania centrów danych, ale odmiennie podchodzą do oceny i certyfikacji. Na szczęście główny sposób klasyfikacji tych obiektów jest zbliżony, a Uptime Institute oraz TIA porozumiały się ostatnio co do wyraźnego rozróżnienia swoich systemów oceny, by uniknąć chaosu na rynku. Uzupełnieniem powyższych klasyfikacji mogą być normy zarządzania jakością (ISO 9001) i bezpieczeństwa systemów informatycznych (ISO 27 001). Choć regulują one przede wszystkim aspekty organizacyjne i proceduralne, to wpływają też na wybór konkretnych rozwiązań technicznych, dzięki którym podnoszone jest bezpieczeństwo i niezawodność centrum danych. Zwiększająca gwarancję dostępności danych redundancja wiąże się z dużymi kosztami, zaś ich wzrost jest znacznie szybszy, niż sam wzrost dostępności

Najbardziej istotnym elementem walki z konkurencją nadal jest cena.

JACEK SŁOWIK Business Development Manager, Comarch Cloud

Czynnikiem wpływającym na skuteczność resellera w oferowaniu oproC gramowania w modelu chmury, mogą być dodatkowe usługi oferowane, g np. zaprojektowanie i wdrożenie layoutu sklepu internetowego. Należy n jednak pamiętać, że sprzedaż takich usług nie zawsze wiąże się z koniecznością oferowania wartości dodanej w postaci wsparcia technicznego, szkoleniowego i serwisowego. Większość usług oferowanych w modelu cloud jest na tyle intuicyjna dla użytkownika, że nie wymaga zaawansowanej wiedzy informatycznej a także skomplikowanego wdrożenia.

98

VADEMECUM CRN wrzesień 2014

JAROSŁAW MORAWSKI dyrektor Działu Sprzedaży Beyond.pl

Reseller rozpoczynający współpracę z klientem powinien zadać mu kilka pytań. Czy chce on przechowywać dane swojej firmy na laptopie, w przestrzeni dyskowej w firmowej sieci, czy raczej umieścić je w profesjonalnym centrum danych, zgodnym z wymogami certyfikacji Uptime Institute? A może w kilku takich centrach? Czy chce skorzystać z replikacji najważniejszych informacji i mechanizmu samonaprawy, co ograniczy ryzyko niedostępności sprzętu? Czy chce przepłacać, kupując ponadwymiarowe rozwiązania sprzętowe w obawie o wzrost ilości danych? Czy może woli płacić proporcjonalnie do ich wykorzystania bez obaw o kończące się zasoby?

systemu. Dlatego im dany ośrodek ma wyższą klasyfikację Tier, tym wyższe są w nim ceny usług. Aspekty te, przez pryzmat swoich wymagań i możliwości finansowych, powinna wziąć pod uwagę firma, która chce skorzystać z usług centrum danych.

ZDALNIE ZNACZY BEZPIECZNIEJ Korzystając z zasobów centrum danych, reseller może oferować usługę ochrony danych w postaci ich zdalnego backupu (off-site). Traktując to jako część wprowadzanego u klienta planu disaster recovery, może udostępniać tworzenie kopii bezpieczeństwa danych i całych systemów w tzw. wyniesionej chmurze prywatnej. Zapewni to klientowi ochronę przed skutkami awarii sprzętowych i programowych, przypadkowych błędów czy celowych złośliwych działań pracowników. Reseller oferujący usługi przechowywania danych w chmurze obliczeniowej dobrze wie, że wciąż wiążą się one z mitami i rodzą obawy, szczególnie wśród osób


KLASYFIKACJA WARSTW W CENTRUM DANYCH

TIER 4

Największe korporacje Dostępność 99,995% Maks. 26,3 minuty przerw rocznie Pełna redundancja 2N+1 96 godzin podtrzymania zasilania

TIER 3

Duże firmy Dostępność 99,982% Maks. 1,6 godziny przerw rocznie Redundancja N+1 72 godziny podtrzymania zasilania

TIER 2

Średnie firmy Dostępność 99,749% Maks. 22 godziny przerw rocznie Częściowa redundancja zasilania i chłodzenia

TIER 1

Małe firmy Dostępność 99,671% Maks. 28,8 godziny przerw rocznie Brak redundancji

Źródło: Uptime Institute

niezwiązanych bezpośrednio z IT. Aby przekonać nieprzekonanych, powinien pokazać, jak duże nakłady profesjonalne centrum danych przeznacza na sprawy związane z bezpieczeństwem i uzmysłowić zarządom firm, jakie backup off-site zapewnia bezpieczeństwo w porównaniu z rozwiązaniami stosowanymi tylko w lokalizacji klienta. Idąc dalej i działając na większą skalę, integrator może wykorzystać infrastrukturę zewnętrzną do stworzenia klientowi zapasowego centrum danych. Zachowanie ciągłości dostępu do danych czy systemów transakcyjnych ma znaczenie krytyczne nie tylko dla firm z takich branż, jak handel elektroniczny lub detaliczny, finanse czy placówki ochrony zdrowia. Jej brak oznacza bardzo wymierne straty każdego dnia przestoju. Naraża też przedsiębiorstwa na ryzyko utraty reputacji i dotychczasowej pozycji rynkowej. Zapasowe centrum danych zapewnia firmom natychmiastowe przywrócenie dostępności usług i zachowanie ciągłości działania w przypadku awarii lub innych nieprzewidzianych sytuacji w podstawowej lokalizacji.

SEKTOR MSP – NIECHĘTNY, ALE PERSPEKTYWICZNY

Na zlecenie GTS Poland zrealizowano badanie, na podstawie którego powstał raport „Serwer w firmie 2013. Własne serwery a outsourcing usług centrum danych w sektorze MSP”. Małe i średnie firm deklarują w nim, że chociaż infrastruktura serwerowa jest ważna dla ich rozwoju, to jednak z outsourcingu IT korzystają w ograniczonym zakresie. Ich ostrożność wynikająca z obaw o ochronę danych jest często spowodowana brakiem dostatecznej wiedzy w zakresie standardów i bezpieczeństwa tego rodzaju usług. Wśród ankietowanych panuje przekonanie, że serwer znajdujący się na miejscu jest bezpieczniejszy i łatwiej dostępny niż ulokowany w zewnętrznym, niezależnym centrum, zaś obsługa IT prowadzona przez własnych specjalistów jest pewniejsza i wystarczająca. Tymczasem to właśnie mniejsze firmy wydają się idealnym klientem świadczonych na zewnętrz usług informatycznych w modelu abonamentowym. Chociaż – jak widać z powyższego bada-

nia – nie są jeszcze do nich przekonane. Powinno się jednak zwracać ich uwagę, że w sektorze MSP sytuacja zmienia się najbardziej dynamicznie. Z badań GUS wynika, że po upływie roku aktywnie działają dwie trzecie z nowo zarejestrowanych małych firm. Po dwóch latach to już tylko połowa, z czwartej rocznicy urodzin może się cieszyć zaledwie co trzecia. Dlatego inwestowanie we własną, drogą infrastrukturę informatyczną jest w niedużej firmie obarczone sporym ryzykiem. Chmura obliczeniowa to okazja dla małych i średnich przedsiębiorstw, by korzystać z wydajnych i nowoczesnych technologii, na których zakup do tej pory nie pozwalał im budżet. IT w formie usług, świadczonych przez centrum danych (działające niezawodnie i zgodnie z regulacjami prawymi), niweluje bariery w informatyzacji firm. Mogą one korzystać z usług IaaS, PaaS czy SaaS w dogodnym modelu rozliczenia za wykorzystanie technologii, na które – tworząc własny system informatyczny – musieliby od razu przeznaczyć niemałe pieniądze. VADEMECUM CRN wrzesień 2014

99


BEZPIECZNE CENTRUM DANYCH

Chmura publiczna czy prywatna?

A może hybryda!

W ciągu najbliższych 3–4 lat aż 70 proc. ruchu w centrach danych będą generować usługi w chmurze. Na razie większość firm, które decydują się na współpracę z takimi podmiotami, korzysta z nieskomplikowanych aplikacji. Wkrótce jednak będziemy mieli w tym przypadku do czynienia nie tylko ze zmianą ilościową, ale też jakościową.

O

becna sytuacja ma miejsce głównie z powodu obaw związanych z bezpieczeństwem danych. Najczęściej nieuzasadnionych, ponieważ potencjalni użytkownicy kierują się emocjami, zamiast przeanalizować konkretne fakty. Wystarczy bowiem sprawdzić, czy dostawca usług w chmurze zapewnia przetwarzanie i gromadzenie danych zgodnie z polskimi i unijnymi przepisami, gwarantuje bezprzerwowe zasilanie dużej mocy oraz czy jego centrum danych dysponuje stabilnym, bardzo szybkim łączem internetowym. Konieczne jest też, aby dostawca usług IT mógł świadczyć je samodzielnie i nie musiał posiłkować się zasobami firm trzecich. Jeżeli wszystkie te warunki są spełnione, nie ma się czego obawiać. Korzyści, jakie można uzyskać dzięki przetwarzaniu danych w chmurze, są wymierne. Firmy nie muszą ani kupować sprzętu, ani wdrażać rozwiązań informatycznych. Zarówno infrastruktura IT (w modelu IaaS), jak i oprogramowanie (SaaS) są udostępniane na żądanie. Użytkownicy mają także pełną kontrolę, kto i na jakich warunkach ma dostęp do danych.

CZYNNIKI EKONOMICZNE W Polsce widoczny jest sukcesywny wzrost zaufania wobecc usług świadczonych w chmurze murze o takpublicznej. Dotyczy to że procesu przenoszenia nia do chmury coraz większej ej ilości firmowych zasobów. w. Tak nie w dzieje się jednak głównie mniejszych firmach. Duże przedsiębiorstwa, korporaporacje, a nawet instytucje państwowe chętniej decydują ydują

100

VADEMECUM CRN

się na chmurę prywatną. Ten podział nie jest przypadkowy. Ze względu na efekt skali oraz współużytkowanie zasobów usługi świadczone w chmurze publicznej są tańsze. Chmura prywatna z kolei nie wymaga dzielenia się zasobami z innymi klientami, co daje większy komfort i bezpieczeństwo pracy. Taki podział jest widoczny także w Centrum Danych ATMAN. Usługodawcy, którzy kupują od ATM usługę dedykowanych serwerów w dużych ilościach, nierzadko wykorzystują je do stworzenia własnej chmury publicznej. Wśród jej użytkowników dominują małe i średnie firmy, a także klienci indywidualni. Chmurę prywatną zaś preferują większe podmioty, czego potwierdzeniem jest rosnące zainteresowanie wprowadzoną niedawno do oferty usługą ATMAN Private Cloud.

PRAWO I TECHNIKA Tak zarysowany podział, chociaż dziś najczęściej spotykany, może się jednak komplikować. Wybór chmury publicznej lub prywatnej wynika bowiem nie tylko z wymogów ekonomicznych, ale też z czynników prawnych (GIODO wymaga ścisłych informacji o lokalizacji danych) oraz praktycznych (pełna kontrola w chmu-

rze prywatnej wobec pełnej elastyczności w chmurze publicznej). Równie ważne są względy techniczne. Im większa odległość między serwerami a użytkownikami, tym większe mogą być opóźnienia w transmisji danych (poniżej 1 ms w obrębie miasta, 15 ms między miastami w Polsce, 40 ms w Europie, 120 ms przez Atlantyk). Jest to istotne, zwłaszcza gdy rozwiązania informatyczne mają zapewniać interaktywny dostęp do krytycznych i rzeczywistych danych. Wówczas też zasadne jest wykorzystanie chmury prywatnej.

HYBRYDA, CZYLI KOMPROMIS Ostateczna decyzja o wyborze rodzaju chmury powinna być starannie przemyślana i uwzględniać wszystkie wymienione uwarunkowania. Może się bowiem okazać, że optymalnym rozwiązaniem będzie skrzyżowanie chmury publicznej z prywatną. Taka hybryda zapewnia przechowywanie i przetwarzanie krytycznych informacji, wykorzystując do tego celu zwirtualizowane serwery pracujące w dedykowanej serwerowni – własnej lub wynajętej (chmura prywatna). Jednocześnie gwarantuje optymalizację zadań, które najbardziej obciążają infrastruktu-


STANISŁAWA DAŁKA, KIEROWNIKA PRODUKTU W DZIALE ROZWOJU USŁUG TELEKOMUNIKACYJNYCH ATMAN W ATM CRN Dlaczego resellerzy, którzy oferują klientom usługi IT, powinni rozważać współpracę z innymi usługodawcami – z formalnego punktu widzenia swoimi konkurentami? STANISŁAW DAŁEK Resellerzy powinni dogłębnie przeanalizować, jakie elementy będą wpływać na wzrost wartości ich usług i które z tych usług będą świadczyć samodzielnie, a które są na tyle problematyczne, że lepiej kupić je od zewnętrznego dostawcy. Obecnie nie warto świadczyć wszystkich usług samodzielnie. W bardzo wielu obszarach działają firmy, które zrobią to taniej i lepiej, bo korzystają z efektu skali i zatrudniają wykwalifikowanych ekspertów. Taką rolę przyjęliśmy na siebie także my, jako „fabryka teraflopów”. W przemysłowy sposób dostarczamy bezpieczną moc obliczeniową i przestrzeń dyskową oraz usługi telekomunikacyjne. Współpraca z kanałem partnerskim jest dla nas bardzo ważna. Partnerzy mają bezpośredni kontakt z wieloma małymi firmami, do których nam byłoby trudno dotrzeć. Natomiast my rzeczywiście obsługujemy bezpośrednio bardzo dużych klientów korporacyjnych, którzy w tym obszarze raczej nie korzystaliby z pośrednictwa resellerów. CRN Czy można wyróżnić się na rynku, oferując dedykowane serwery i usługi telekomunikacyjne, skoro te produkty są dostępne od wielu lat?

rę IT, przez przeniesienie wybranych zasobów do praktycznie „nieskończonej” chmury publicznej. W ten sposób firmy nie tylko zachowują pełne bezpieczeństwo danych, ale też zyskują elastyczność i niższe koszty utrzymania infrastruktury IT.

STANISŁAW DAŁEK Konkurowanie w tym obszarze nie polega na ściganiu się na unikalność funkcji danego rozwiązania. Nowinkami technicznymi są dziś zainteresowani użytkownicy prywatni i mikrofirmy. Żaden bank, sieć sklepów, firma giełdowa czy jakakolwiek instytucja operująca na wrażliwych danych nie będzie chciała pracować na niesprawdzonych rozwiązaniach, które mogą sprowadzić ryzyko – przerwy w dostępie do danych albo, co gorsza, ich wycieku. Dlatego my konkurujemy w obszarach, których nie widać gołym okiem. Na przykład mamy profesjonalne zabezpieczenia chroniące przed atakami DDoS, ale ich skuteczność można sprawdzić dopiero w trakcie ataku. Takie sytuacje miały już miejsce. Podsumowując, jesteśmy bardzo innowacyjni, ale w kwestiach związanych z bezpieczeństwem przechowywania i przetwarzania danych. Przy czym działamy w zgodzie z najlepszymi praktykami, które są przyjęte na całym świecie. CRN Skoro ATM jest firmą świadczącą profesjonalne usługi dla największych, to czy nie będą one zbyt drogie dla mniejszych podmiotów? STANISŁAW DAŁEK Charakter świadczonych przez ATM usług różni się w zależności od rodzaju i skali działalności klienta, ale łączy je jedno: nasze bezpieczne, profesjonalne centrum danych, w którym przechowywane są wszystkie urządzenia. Usługi świadczone bankom i innym największym podmiotom podlegają długotrwałym negocjacjom i są sankcjonowane wielostronicowymi umowami, a ich miesięczna wartość rzeczywiście jest liczona w tysiącach złotych. Tryb sprzedaży usług dla mniejszych podmiotów jest zupełnie inny, dostosowany do współpracy z partnerami. Najczęściej nasi klienci otrzymują miesięczne faktury w wysokości kilkuset złotych. Większość tych usług jest sprzedawanych w sposób zautomatyzowany, a ich kupno opiera się na zaakceptowaniu regulaminu lub podpisaniu standardowej umowy.

CHMURA W KANALE ATM aktywnie współpracuje z kanałem partnerskim, dzięki czemu resellerzy i integratorzy mogą rozszerzyć swoją ofertę o usługi udostępniania serwerów, kolokacji w centrum danych oraz dostępu do Internetu i zaoferować je klientom w preferencyjnych cenach. Przystąp pienie do programu partnerskiego p nie jest związane z żadnymi opłatan mi rejestracyjnymi ani innymi stałymi kosztami. Udział w programie nie wiąże się także z żadnymi nan kładami inwestycyjnymi, np. na zak kup sprzętu. k W ramach programu partnerskiego resellerzy mają określoną prowizję od sprzedaży zagwaranp

towaną w umowie, możliwość oferowania usług ATMAN pod własną nazwą (white label). Każdy reseller dostaje też opiekuna, który wspiera go w sprawach handlowych, a także służy opieką merytoryczną. Więcej informacji na temat tej współpracy w majowym wydaniu „Vademecum VAR-ów i Integratorów” (artykuł „Bezpieczne usługi kolokacji i transmisji danych od ATM”, str. 56) oraz u przedstawicieli ATM.

Dodatkowe informacje: DARIUSZ WICHNIEWICZ, DYREKTOR DZIAŁU ROZWOJU USŁUG TELEKOMUNIKACYJNYCH ATMAN W ATM, PARTNER@ATMAN.PL VADEMECUM CRN wrzesień 2014

101

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ ATM.

Trzy pytania do…


SPECJALIZACJE

Bezpieczeństwo IT

w firmach z różnych branż Przyjmowana przez firmy polityka bezpieczeństwa informacji powinna zależeć nie tylko od skali działania przedsiębiorstwa i jego zasięgu, ale również od branży, w jakiej działa. Czy profilowanie własnej oferty rozwiązań ochronnych z myślą o konkretnych branżach się opłaca? DARIUSZ HAŁAS

Z

godnie z szóstym już rocznym raportem „Blurring the lines – 2013 TMT Global Security Study”, opracowanym przez Deloitte, firmy z branż Technology, Media and Telecommunications zawsze zaczynają ochronę swoich systemów IT od działań prewencyjnych. Z drugiej strony autorzy raportu wyraźnie podkreślają, że choć prewencji nie można zaniechać, to żaden podmiot przetwarzający jakiekolwiek dane nie jest w 100 proc. zabezpieczony przed po-

102

VADEMECUM CRN wrzesień 2014

tencjalnym atakiem. Niestety, większość analiz dotyczących bezpieczeństwa IT w firmach z różnych branż prowadzi do wniosków, że ochronę danych czy ogólnie zasobów informatycznych cechuje jedno: znaczne niedofinansowanie. Do takich wniosków prowadzi m.in. lektura opracowanego przez B2B International oraz firmę Kaspersky Lab badania „Global Corporate IT Security Risks 2013”. Z punktu widzenia resellera lub integratora informacja o niedofinansowaniu

w obszarze bezpieczeństwa może być traktowana jako dobra wiadomość. Stanowi pewną motywację do intensyfikacji działań, które mogą przełożyć się na konkretne wdrożenia. Jednak z drugiej strony wyniki wspomnianych analiz to jednak oczywisty problem, którym jest brak wiedzy o potencjalnych zagrożeniach, a więc też brak zainteresowania nimi ze strony osób decyzyjnych. Zgodnie ze wspomnianym raportem 60 proc. osób podejmujących biznesowe


DARIUSZ FABISZEWSKI dyrektor generalny Cisco Systems

Koszty inwestycji w rozwiązania IT zawsze były jednym z głównych czynK ników branych pod uwagę przy planowaniu zakupów i wdrożeń nowych n rozwiązań. Z tego względu wiele firm wstrzymywało niezbędne inwestycje. r Sytuacja zmieniła się wraz z rozwojem i upowszechnieniem chmury obliczeniowej, która sprawia, że przedsiębiorstwa nie muszą dokonywać kosztownych zakupów sprzętu i oprogramowania, mogą bowiem robić to w modelu as-a-Service. Z naszych badań wynika, że z usług i aplikacji w chmurze już teraz korzysta lub zacznie korzystać w ciągu najbliższych sześciu miesięcy połowa polskich firm i instytucji.

decyzje dotyczące IT sygnalizuje brak czasu oraz pieniędzy na opracowanie spójnej strategii ochrony danych. Odsetek firm, w których procesy pozwalające zwalczać zagrożenia oceniono dobrze, sięga około 50 proc. Gdy weźmiemy pod uwagę konkretne branże, sytuacja wygląda czasem znacznie gorzej. Nieciekawie jest w edukacji, gdzie jedynie 28 proc. placówek uznaje, że ich rozwiązania w zakresie bezpieczeństwa IT zapewniają im wystarczający poziom ochrony. Minimalnie lepiej jest w instytucjach rządowych. Tutaj wskaźnik zadowolonych sięga 34 proc. Pozostałe dwie trzecie podmiotów ma poczucie stałego zagrożenia utratą poufnych informacji. Rozwiązaniem, które w znacznym stopniu podniosłoby poziom ochrony danych w przedsiębiorstwach o różnych profilach działalności, byłoby chociażby wdrożenie spójnych reguł bezpieczeństwa dotyczących urządzeń mobilnych. Odwołując się raz jeszcze do wspomnianego raportu B2B International oraz Kaspersky Lab: w ciągu 12 miesięcy poprzedzających jego powstanie aż 91 proc. firm padło ofiarą co najmniej jednego zewnętrznego incydentu bezpieczeństwa, a w przypadku 85 proc. firm zgłoszono incydenty wewnętrzne.

Fot. Fotolia.com

ZARZĄDZANIE RYZYKIEM ŹRÓDŁEM ZYSKU? Sięgnijmy do kolejnego badania – tym razem przeprowadzonego wśród uczestników tegorocznego Cisco Forum 2014, głównie menedżerów i specjalistów IT z polskich instytucji i przedsiębiorstw. Wykazało ono, że to właśnie zarządzanie ryzykiem oraz bezpieczeństwo będą w najbliższych latach wywierać

największy wpływ na IT w firmach. Wraz z postępującym rozwojem infrastruktury technicznej i masowym wzrostem ilości przetwarzanych danych zwiększa się także liczba ataków i poziom cyberzagrożeń. Ten ostatni – jeżeli wierzyć ogólnoświatowemu badaniu Cisco Annual Security Report – jest najwyższy w historii prowadzenia statystyk doty-

PAWEŁ JUREK wicedyrektor ds. rozwoju, Dagma

Podczas profilowania oferty znacznie ważniejszymi czynnikami niż branża, w której firma działa, są: wielkość i struktura sieci klienta, a także organizacja pracy w dziale IT.

czących zagrożeń bezpieczeństwa danych (w tym przypadku od 2000 r.). Liczba danych przetwarzanych w firmach będzie w najbliższym czasie rosnąć, niezależnie od branży, w jakiej specjalizuje się dana jednostka gospodarcza. Dla działów IT to duże wyzwanie w zakresie skalowalności, wydajności i właśnie bezpieczeństwa. Wymaga konkretnych inwestycji, jednak wielu specjalistów zwraca uwagę także na to, że przy planowaniu zakupów i wdrożeń nowych rozwiązań (również w zakresie ochrony danych) jednym z głównych czynników decydujących o ich wyborze jest koszt. Rozwiązaniem elastycznym kosztowo, skalowalnym i łatwo adaptowalnym do firm o dowolnej skali działania są aplikacje i usługi w chmurze. Dodatkową ich zaletą jest nabywana niejako w pakiecie ochrona danych – kwestie bezpieczeństwa pozostają w gestii usługodawcy i gwarancji SLA. Coraz bardziej rozpowszechnione przetwarzanie w chmurze umożliwia wyekspediowanie części usług IT poza firmę. Według Cisco w przedsiębiorstwach, które już korzystają z cloud computingu, najczęściej wykorzystywanymi usługami i aplikacjami działającymi w chmurze są: poczta elektroniczna (73 proc.), kalendarz (47 proc.), aplikacje biznesowe (zarządzanie sprzedażą, fakturowanie, księgowość itp. – 46 proc.) oraz usługi telekonferencyjne online (39 proc.).

EDUKACJA (szkoły, uczelnie) Bezpieczeństwo IT w branży edukacyjnej to przede wszystkim ochrona danych osobowych kadry dydaktycznej, uczniów/studentów i innych pracowników. Ważne są także odpowiednie procedury, które mają chronić przed niepowołanym dostępem do wyników badań naukowych, arkuszy egzaminacyjnych, wyników testów etc. Warto pamiętać, że wielu producentów rozwiązań ochronnych oferuje instytucjom edukacyjnym preferencyjne stawki. Zwykle są to znacznie niższe koszty licencjonowania oprogramowania bądź tańsze (lub wręcz bezpłatne) plany subskrypcyjne usług w chmurze. Wiele instytucji edukacyjnych wyposażanych jest nie tylko w typowy sprzęt komputerowy, ale też np. w telefonię IP. Ta akurat technologia pozwala m.in. na ułatwienie procesu rekrutacji (a tym samym redukcję jego kosztów). VADEMECUM CRN wrzesień 2014

103


SPECJALIZACJE

HANDEL (sklepy, sieci handlowe, hurtownie) Kwestię bezpieczeństwa IT w branży handlowej w znacznym stopniu determinuje obowiązek ochrony danych osobowych. Oprócz tego wdrażane rozwiązania powinny uwzględniać specyficzne dane gromadzone przez firmę handlową. Mogą to być zarówno informacje dotyczące stanów magazynowych, monitoringu sklepu i towarów, analizy ruchu czy sposobu poruszania się klientów. W przypadku firm działających w branży handlowej ochrona in-

formacji jest tym ważniejsza, że utrata np. danych klientów, zwłaszcza gdy te dostaną się w niepowołane ręce, może oznaczać utratę zaufania do firmy. Specyfika branży handlowej wymaga często łączenia niespójnych rozwiązań informatycznych (kontakt z klientem, współpraca z różnymi dostawcami itp.), co narzuca pewne wymagania dotyczące rozwiązań ochronnych. Powinny uwzględniać przetwarzanie danych w środowisku heterogenicznym i otwartym, bardziej narażonym na próby włamania i innego typu ataki cyberprzestępców.

URZĘDY I INSTYTUCJE (urzędy administracji państwowej, urzędy skarbowe, organizacje pozarządowe) Dane przetwarzane przez urzędy administracji państwowej, urzędy skarbowe i inne jednostki terytorialne podlegające rządowemu aparatowi administracyjnemu charakteryzuje wysoki stopień standaryzacji i formalizmu wynikającego z charakteru działalności tych placówek. Zachowanie spójnych protokołów ułatwia np. komunikację między poszczególnymi placówkami, ale nakłada dodatkowe wymagania dotyczące ochrony i integralności danych. Warto też zauważyć, że sztywne procedury w zakresie przetwarzania danych nakładają na określone instytucje konkretne obowiązki związane z bezpieczeństwem informatycznym. Wszelkie wdrożenia dotyczące zwiększenia poziomu bezpieczeństwa IT czy w ogóle przetwarzania informacji

w przypadku instytucji wchodzących w skład aparatu administracyjno-skarbowego państwa są regulowane przez ustawę – Prawo zamówień publicznych i najczęściej poprzedzane wymaganą prawnie procedurą przetargową. Zresztą sam mechanizm realizowania zamówień publicznych w Polsce również podlega informatyzacji, plany z tym związane zostały ogłoszone przez Urząd Zamówień Publicznych jeszcze w 2012 r. Celem jest zastąpienie aktualnie obowiązującej formy pisemnej – w postępowaniach dotyczących zamówień publicznych – formą elektroniczną, co również wymaga adekwatnego poziomu zabezpieczeń.

OCHRONA ZDROWIA (przychodnie, szpitale, apteki) Bezpieczeństwo IT w placówkach ochrony zdrowia to oczywisty wymóg należytej ochrony danych osobowych – zarówno pracowników, jak i pacjentów. Ponadto cechą szczególną znacznej części danych przetwarzanych w placówkach medycznych jest ich poufność. Branża ta to również farmaceutyka, badania naukowe, biologia molekularna – gałęzie, w których przetwarzane dane powinny mieć zapewniony najwyższy poziom ochrony przed infiltracją, wandalizmem cyfrowym, szpiegostwem itp. Ochrona danych osobowych i poufnych wyników badań to oczywiście nie wszystko. Szpitale i inne jednostki służby zdrowia korzystają również

104

VADEMECUM CRN wrzesień 2014

z oprogramowania usprawniającego wymianę danych z Narodowym Funduszem Zdrowia. Ponadto w wielu placówkach wdraża się rozwiązania informatyczne w zakresie stosunkowo nowego typu działalności – telemedycyny. Przykładem są badania prowadzone m.in. przez podwarszawski Instytut Kardiologii w Aninie, gdzie stan pacjentów może być monitorowany 24 godziny na dobę, mimo iż nie przebywają w placówce. Urządzenia monitorujące umieszczone na ciele pacjenta zdalnie przesyłają do placówki dane, które są w niej na bieżąco analizowane. Z jednej strony takie rozwiązanie pomaga uzyskać znacznie dokładniejszą diagnozę, ale z drugiej stawia nowe wymagania w zakresie ochrony danych.


BUDOWNICTWO (biura architektoniczne i geodezyjne, deweloperzy) Spowolnienie gospodarcze w branży budowlanej wymusza poszukiwanie rozwiązań informatycznych, które z jednej strony pomagają zwiększyć efektywność firm, a z drugiej zapewniają optymalny poziom bezpieczeństwa przetwarzanych danych. W tym przypadku informacjami o wysokiej wrażliwości są m.in. dane projektowe i przetwarzanie danych w ramach różnych systemów IT. Ze względu na rozproszenie (prowadzenie prac projektowych, budowlanych i wykończeniowych w różnych miejscach) i konieczność dostępu uprawnionych użytkowników do odpowiednich danych za pomocą różnych urządzeń (laptopów, smartfonów itp.) w czasie rzeczywistym (np. sprawdzanie bieżących stanów materiałowych, monitorowanie przepływu sprzętu), tego typu przedsiębiorstwa będą zainteresowane przede wszystkim ochroną komunikacji realizowanej za pomocą różnych technik i protokołów.

DORADZTWO BIZNESOWE I PRAWNE (kancelarie, biura rachunkowe) W instytucjach doradczych szczególne znaczenie mają rozwiązania dotyczące przechowywania danych, ich szyfrowania, wysokiej dostępności i uwierzytelniania dostępu. Sama realizacja wdrożenia zależna jest od skali działania organizacji. Inne potrzeby będzie miała niewielka placówka doradcza, a inne wielooddziałowa, międzynarodowa korporacja prawna i firma konsultingowa. Część klientów z tej branży decyduje się na wdrożenie rozwiązań u siebie, część wybiera bezpieczne przechowywanie danych na zdalnych serwerach bądź korzystanie z chmury.

FINANSE I UBEZPIECZENIA (banki, biura maklerskie, firmy ubezpieczeniowe) Zarządzanie instrumentami finansowymi oraz majątkiem klienta to operacje wymagające najwyższego poziomu zabezpieczeń. Nic zatem dziwnego, że ta branża od dawna przoduje w inwestowaniu w rozwiązania IT, których zadaniem jest podwyższanie poziomu ochrony przetwarzanych informacji. Ponadto charakter przetwarzanych danych powoduje zwiększone zapotrzebowanie na wszelkie narzędzia wspomagające bezpieczną archiwizację informacji i wykonywanie kopii zapasowych. Specyfika tej branży wymaga również stosowania zaawansowanych systemów uwierzytelniania (tokenów, haseł jednorazowych itp.) stosowanych zarówno na linii klient – instytucja finansowa, jak i w rozliczeniach instytucjonalnych między podmiotami.

Fot. Fotolia.com

PRZEMYSŁ (produkcja, wydobycie, energetyka) Specyfika branży nakłada obowiązek szczególnej dbałości o bezpieczeństwo IT i stosowanie rozwiązań ściśle współpracujących z systemami automatyki przemysłowej i przystosowanych do pracy w cyklu ciągłym. Przykładem instalacji o kluczowym znaczeniu są wszelkiego typu rozwiązania służące podtrzymywaniu zasilania w przypadku awarii, co pozwala uniknąć kosztownych przestojów w produkcji. Istotne znaczenie mają również systemy monitoringu IP umożliwiające m.in. zwiększenie poziomu bezpieczeństwa pracowników (np. w branży wydobywczej). VADEMECUM CRN wrzesień 2014

105


SPECJALIZACJE

Huawei dla przedsiębiorstw Firma Huawei, szczycąca się ponad 20-letnim doświadczeniem na rynku telekomunikacyjnym, w kwietniu 2011 r. stworzyła dział Enterprise Business Group. Ze względu na duży potencjał wzrostu segment klientów korporacyjnych jest teraz kluczowym elementem planów rozwojowych producenta.

W

raz z pojawieniem się nowych technologii, takich jak cloud computing, Big Data, SDN czy LTE, zmieniają się modele biznesowe sektora rozwiązań dla przedsiębiorstw. Rozwiązania teleinformatyczne przestały być kosztem, a stały się elementem konkurencji biznesowej, ograniczającym wydatki operacyjne i stymulującym rozwój. Aby szybko odpowiadać na potrzeby klientów, Huawei koncentruje się na rozwoju zaawansowanych produktów o dużej wartości dodanej i wprowadza na rynek najbardziej innowacyjne technologie. Tworzenie rozwiązań ukierunkowanych na zaspokajanie potrzeb klientów to podstawa wszelkich prac badawczo-rozwojowych Huawei. Tylko w Europie firma stworzyła 13 ośrodków badawczo-rozwojowych, zatrudnia ponad 800 specjalistów z branży R&D i planuje kolejne inwestycje w zakresie badań. Mając tak potężne wsparcie R&D, dział Huawei Enterprise Business skupia się na infrastrukturze ICT: przewodowych i bezprzewodowych zprzewodowych sieciach dla przedprzed siębiorstw, biorstw, rozwiązach zintegrowanej niach komunikacji munikacji i pracy zespołowej, łowej, cloud computingu gu i centrach danych orazz bezpieczeństwie ormacji. Dzięki szeinformacji. iemu portfolio rozrokiemu ązań ICT wiązań ma wyróżnia firma się najbardziej wszechstronną zechstronną ofertą rtą produktów na rynku. Razem

106 6

VADEMECUM CRN wrzesień 2014

z partnerami dział Huawei Enterprise Business dostarcza rozwiązania i usługi dla wszystkich sektorów gospodarki.

INFRASTRUKTURA SIECIOWA DLA PRZEDSIĘBIORSTW

Huawei oferuje pełną gamę elementów infrastruktury sieciowej, w tym: routery, przełączniki, urządzenia WLAN, rozwiązania ochronne, produkty do sieci optycznych i radiowych oraz platformy zarządzania. Oferuje także otwarte i programowalne rozwiązanie SDN (Software-Defined Networking), w którym każda warstwa sieciowa może być sterowana z poziomu zewnętrznej aplikacji. Wydajność i funkcjonalność rozwiązań Huawei do budowania sieci przewodowych można dopasować do dowolnej skali – od wdrożenia systemów w małych firmach przez sieci szkieletowe po zwirtualizowane i konwergentne instalacje w dużych centrach danych. Produkty sieciowe Huawei umożliwiają bezproblemową rozbudowę infrastruktury, gdy wraz z rozwojem biznesu rosną potrzepotrze

by klientów. Także w zakresie sieci bezprzewodowych Huawei oferuje bogaty wybór funkcjonalnych rozwiązań dla małych i dużych przedsiębiorstw, zapewniając im skalowalne, bezpieczne i wydajne środowisko pracy. Niedawno dostawca wprowadził do sprzedaży punkty dostępowe (AP) klasy biznesowej zgodne z najnowszym standardem 802.11ac. Produkt jest wyrazem zaangażowania firmy w upowszechnianie dostępu do bezprzewodowych sieci gigabitowych oraz promowanie trendu BYOD.

LTE NIE TYLKO DLA OPERATORÓW

Ważna pozycją w ofercie Huawei Enterprise Business jest eLTE Broadband Trunking Solution – pierwsze na świecie szerokopasmowe rozwiązanie trunkingowe bazujące na technologii LTE. Umożliwia ono klientom zwiększenie ogólnej efektywności biznesu dzięki obsłudze takich funkcji, jak transmisja głosu i wideo, wideomonitoring i usługa automatycznego pozycjonowania. Z kolei rozwiązania i p produkty rm HuaGSM-R firmy zapewn wei zapewniają budowę niezawodnych niezaw sieci komu komunikacyjnych dla kolei, kol scalających rozmaite r usłu usługi ICT, opro oprogramowanie i syswan temy aplikacji w pojedynczy, w poj inteligentny inte


ZINTEGROWANA KOMUNIKACJA, PRACA ZESPOŁOWA I BYOD

PIOTR GŁASKA Senior Product Manager, Huawei Enterprise

Dział Enterprise firmy Huawei oferuje w Polsce rozwiązania sieciowe, serweD ry, r pamięci masowe oraz systemy wideokonferencyjne. Sprzedaż odbywa się s wyłącznie przez sieć dystrybutorów i partnerów. Zachęcamy do współpracy zarówno firmy mające ugruntowaną pozycję w danej specjalizacji, jak i jesteśmy otwarci na partnerów, którzy chcieliby dzięki nam rozszerzyć zakres sprzedawanych rozwiązań. Razem z dystrybutorami oferujemy im pełen pakiet szkoleń i certyfikacji, aby mogli rozwijać swoją ofertę i kompetencje. Naszym wyróżnikiem jest szerokie portfolio – w Huawei można kupić prawie wszystkie urządzenia potrzebne do stworzenia infrastruktury IT. Ponadto są to rozwiązania bardzo dobrze ze sobą zintegrowane, dzięki czemu znakomicie sprawdzają się w małych i średnich firmach czy placówkach takich jak szpitale, które zwykle mają niewielkie działy IT. Z kolei duże przedsiębiorstwa chwalą sobie wydajność produktów Huawei – w tym obszarze najlepszą referencją są nasi chińscy klienci, tacy jak Alibaba czy bank ICBC, których skala działania jest nieporównywalnie większa niż w europejskich firmach. W Polsce także mamy już wielu dużych klientów, takich jak ZUS, Poczta Polska, PKO BP czy PKP.

W ofercie Huawei znajdują się także rozwiązania typu UC&C (Unified Communications and Collaboration), wykorzystujące technologie mobilne, wideo i chmurę obliczeniową. Połączenie komunikacji głosowej i wideo z możliwościami zdalnej współpracy tworzy środowisko nieograniczone geograficznie. Takie bariery znosi także zestaw Huawei do teleobecności, dzięki któremu uczestnicy wideokonferencji, znajdujący się w odległych miejscach, mogą ze sobą rozmawiać, jakby spotkali się w tej samej sali konferencyjnej. Zapewniona w ten sposób szybka komunikacja w firmach mających wiele oddziałów jest o wiele bardziej ekonomiczna niż drogie podróże służbowe. Firma Huawei podąża także za trendem konsumeryzacji IT, oferując BYOD Mobile Office Solution. Dzięki zunifikowanemu mobilnemu dostępowi do aplikacji biurowych, zróżnicowanemu systemowi kontroli i zarządzaniu pełnym cyklem życia produktu producent wspiera przedsiębiorstwa w skutecznym reagowaniu na zagrożenia wynikające ze zjawiska BYOD.

Wykorzystujące cloud computing rozwiązania Huawei dla centrów danych są elastyczne, ekologiczne, bezpieczne i wydajne. Umożliwiają konwergencję tradycyjnych i nowych technologii, a także integrację z dotychczas używanymi systemami przedsiębiorstwa i rozwiązaniami niezależnych producentów. W tworzeniu oferty dla przedsiębiorstw producent korzystał z wieloletnich doświadczeń nabytych podczas współpracy z największymi i najbardziej wymagającymi operatorami telekomunikacyjnymi. Dlatego produkty przeznaczone na rynek korporacyjny cechuje równie duża niezawodność, wydajność i energooszczędność. Huawei pomaga klientom w budowie zaawansowanych i wydajnych platform, dostarczając serwery, pamięć masową, sieci, rozwiązania do wirtualizacji i aplikacje, czyli elementy umożliwiające tworzenie systemów informatycznych „end-to-end” dla wszystkich sektorów gospodarki.

CHMURA I CENTRA DANYCH

HUAWEI STAWIA

Centrum danych – podstawa systemu informatycznego przedsiębiorstwa – coraz częściej bazuje na chmurze obliczeniowej. Nowoczesne centrum wyróżnia się innowacyjną architekturą, która ułatwia elastyczną wirtualizację, centralizację i integrację zasobów, umożliwia inteligentne zarządzanie nimi, zapewniając bezpieczeństwo i stałą, dużą wydajność.

NA PARTNERÓW

Bardzo ważną rolę w osiąganiu założonych celów pełnią partnerzy Huawei. Program partnerski firmy oferuje różne poziomy współpracy, zapewniając resellerom i integratorom dostosowanie możliwości sprzedaży i planów rozwoju do elastycznego modelu wspólnej działalności biznesowej. Huawei ma wiele narzę-

dzi motywacyjnych zaprojektowanych tak, aby zwiększać zyski partnerów i nagradzać ich zaangażowanie. Huawei ogromną wagę przywiązuje do tworzenia i rozszerzania swoich relacji z dystrybutorami, integratorami i resellerami na rynku rozwiązań dla przedsiębiorstw. Pomaga im w szybkim rozwoju i osiąganiu dużych zysków w tej bardzo konkurencyjnej branży. W biznesie z dostawcą o globalnym zasięgu, nastawionym na rozwój i współpracę w długoterminowej perspektywie, partnerzy mogą liczyć na sukces. Dostęp do najnowszych technologii oferowanych przez Huawei, partnerstwo we wzajemnych relacjach, zaufanie ze strony dostawcy i wynikająca z tego duża autonomia w działaniu partnera – na tym lista korzyści dla firm współpracujących z Huawei się nie kończy. Skala działalności globalnego dostawcy to dla partnerów możliwość ciągłego doskonalenia się i zdobywania wiedzy. Dystrybutorami Huawei w Polsce są: S4E i Sequence.

Dodatkowe informacje: PIOTR GŁASKA, SENIOR PRODUCT MANAGER, HUAWEI ENTERPRISE, PIOTR.GLASKA@HUAWEI.COM VADEMECUM CRN wrzesień 2014

107

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ HUAWEI ENTERPRISE.

system teleinformatyczny. Długoletnie doświadczenie firmy w branży telekomunikacyjnej gwarantuje interoperacyjność pomiędzy systemami komunikacyjnymi przewoźników kolejowych i dostawców urządzeń. Pozwala to zachować najwyższy poziom usług, zarówno w przypadku połączeń kolejowych tradycyjnych, jak i kolei dużych prędkości. Inteligentne rozwiązania Huawei dla kolei zostały już pomyślnie wdrożone w zaawansowanych sieciach kolejowych m.in. w wielu krajach europejskich, Chinach, Turcji i w Australii.


SPECJALIZACJE

Zasilacze EVER

chronią specjalistyczne urządzenia w przedsiębiorstwach i szpitalach Kompleksowe systemy zasilania rezerwowego wykorzystujące specjalistyczne zasilacze UPS stały się standardem w przedsiębiorstwach przemysłowych, centrach danych i obiektach użyteczności publicznej.

P

rzez wiele lat powszechnie znanym sposobem na rozwiązanie problemu długich przerw w zasilaniu dużych obiektów użytkowych była inwestycja w agregat prądotwórczy. Przedsiębiorcy i specjaliści od zarządzania systemami zasilania zauważyli jednak, że jego instalacja nie wystarczy, by zagwarantować dopływ energii w razie awarii. Przez pewną chwilę, niezbędną do jego uruchomienia i osiągnięcia pełnej sprawności, wszystkie podłączone do niego urządzenia pozostają bez zasilania. Dlatego niezbędnym uzupełnieniem systemu zasilania rezerwowego jest odpowiednio dopasowany zasilacz awaryjny, który dostarczy energię w czasie potrzebnym do przejścia na zasilanie z generatora. Rosnąca wśród przedsiębiorców i specjalistów wiedza o skutkach braku zasilania to niezwykle istotny trend dla polskich producentów systemów bezpiecznego,

bezprzerwowego zasilania. Właśnie obszar B2B jest obecnie jednym z najbardziej interesujących dla podpoznańskiej firmy EVER, która obok swoich produktów przeznaczonych dla konsumentów (UPS-y małej mocy i listwy antyprzepięciowe) intensywnie rozwija zasilacze klasy online do zabezpieczania specjalistycznego sprzętu, który wymaga całkowicie bezprzerwowego działania.

ZASILACZ UPS DO ZADAŃ SPECJALNYCH

Dostarczenie energii w razie awarii to tylko jedna z funkcji specjalistycznych UPS-ów trójfazowych, np. EVER POWERLINE 33 czy EVER POWERLINE GREEN 33. Gdy w instalacji występują wahania napięcia, bardzo istotna jest możliwość pracy hybrydowej. Polega ona na dostarczaniu energii do falownika jednocześnie z akumulatorów i sieci. Wyrównywanie parame-

trów zasilania jest również istotną funkcją w przypadku pracy zasilacza awaryjnego z agregatem prądotwórczym. Rozwiązania specjalistyczne są stosowane przede wszystkim w obiektach o dużym zapotrzebowaniu energetycznym, gdzie dłuższe awarie i wyłączenia zasilania wiązałyby się z wymiernymi stratami. Z jednej strony mowa więc tutaj o przemyśle i liniach produkcyjnych, a z drugiej – o serwerowniach, centrach danych oraz budynkach użyteczności publicznej, takich jak urzędy, kliniki i szpitale. Placówki medyczne są dla producentów systemów zasilania awaryjnego obiektami szczególnymi ze względu na specyfikę urządzeń, jakie w nich działają. Jeśli chodzi o obiekty przemysłowe czy serwerownie ewentualne przerwy w dostawie energii mogą wiązać się w najgorszym przypadku ze stratami finansowymi. Natomiast urządzenia działające w szpitalach często służą do podtrzymywania życia pacjentów, więc ich bezprzerwowe działanie jest absolutn absolutnie koniecze.

W TROSCE O ZDROWIE PACJENTÓW P

W Wzorcowym wdrożeniem u urządzeń marki EVER dla b branży medycznej było włącczenie zasilaczy UPS do w większego systemu zasilania re rezerwowego w krakowskim C Centrum Medycznym UJASTEK. To jeden z najlepszych ST p polskich ośrodków dbających o kobiety w ciąży i noworodo ki. Placówka zapewnia przede

108

VADEMECUM CRN wrzesień 2014


SEBASTIANA WARZECHY, KIEROWNIKA DZIAŁU HANDLOWEGO W EVER CRN Czy współpraca resellerów z EVER może obejmować także rozwiązania specjalistyczne? SEBASTIAN WARZECHA Oczywiście, mogą oni wręcz wyspecjalizować się w sprzedaży tego typu rozwiązań. Zapraszamy ich na cykliczne szkolenia organizowane w siedzibie naszej firmy, podczas których mogą poznać rozwiązania i uzyskać odpowiedzi na nurtujące ich pytania bezpośrednio od konstruktorów. Zachęcamy ich także do udziału w programie partnerskim EVER. Zapraszamy do kontaktu z nami szczególnie tych resellerów, którzy mają obawy przed realizacją projektów dużych rozwiązań UPS, z jakimi do tej pory nie mieli do czynienia. Nasi handlowcy służą pomocą w każdym, nawet najtrudniejszym momencie wdrożenia. CRN Na jakie korzyści mogą liczyć firmy uczestniczące w programie partnerskim EVER?

wszystkim intensywną terapię małych pacjentów – zarówno urodzonych w centrum, jak i przyjmowanych z innych szpitali w Małopolsce. Urządzenia EVER zapewniły m.in. stworzenie systemu bezpiecznego zasilania dla Oddziałów Intensywnej Opieki Neonatologicznej. Pracujący tam zespół neonatologów i pediatrów ratuje noworodki o masie ciała często nieprzekraczającej 800 g. Specjaliści wykorzystują aparaty CPAP i SiPAP do nieinwazyjnego wspomagania oddechu, a EEG do monitorowania pracy mózgu. Na co dzień działają tam także respiratory nowej generacji, zaawansowane urządzenia USG oraz monitory pracy serca i saturacji krwi, które pracują 24 godziny na dobę przy każdym noworodku. Jeszcze w 2011 r. CM UJASTEK było wyposażone w zasilacz UPS produkcji zagranicznej, który sprawiał jednak sporo problemów ze względu na awaryjność. Wojciech Dubiel, dyrektor ds. techniczno-eksploatacyjnych centrum, podkreśla, że ważnym kryterium wyboru nowego urządzenia był całkowicie polski charakter producenta i produktu. Oznaczało to gwa-

SEBASTIAN WARZECHA Aktualnie proponujemy dwa poziomy partnerstwa: Autoryzowany Partner oraz Biznes Partner. W przypadku tego pierwszego zależy nam na bliższym poznaniu partnera i dostosowaniu się do jego potrzeb sprzedażowych. Wśród korzyści z udziału w drugim poziomie partnerskim wyróżnić można bliską współpracę marketingową, ustalanie indywidualnych cen i rabatów, a także możliwość uczestniczenia pracowników partnera w szkoleniach techniczno-produktowych. Dodatkowo każdy partner ma do dyspozycji przypisanego mu pracownika działu handlowego. CRN W jakim stopniu resellerzy mogą liczyć na wsparcie merytoryczne ze strony waszych inżynierów? SEBASTIAN WARZECHA Do każdego projektu, który dotyczy systemu zasilania awaryjnego, podchodzimy indywidualnie, starając się dopasować nasze UPS-y do wymogów użytkowników. Dzięki wieloletniemu doświadczeniu, wiedzy oraz zapleczu inżynieryjnemu, wspieramy naszych kontrahentów na każdym etapie wdrożenia systemu, począwszy od audytu energetycznego i określenia potrzeb klienta końcowego aż po instalację urządzenia i obsługę posprzedażną. Resellerom wskazujemy argumenty ułatwiające przekonanie kontrahenta do zainwestowania w polski produkt – wysoką jakość i niezawodność urządzeń, sprawny serwis oraz oszczędności płynące z ich stosowania.

rancję dostępności lokalnego, sprawnego, specjalistycznego serwisu. – Wiadomo, że w przypadku dużej polskiej firmy działającej na rodzimym rynku można mieć pewność regularnych, dogłębnych przeglądów i sprawnego serwisowania eksploatowanych elementów w krótkim czasie – mówi Wojciech Dubiel. – W przypadku marki EVER bardzo uspokajający był dla nas fakt, że każde z dostarczonych urządzeń zostało wyprodukowane w Polsce niedługo przed dostawą i poddane szczegółowej kontroli jakości. To praktycznie całkowicie wyklucza możliwość otrzymania wadliwego modelu. Także standardowa 5-letnia gwarancja przekonała nas do rozwiązań tego producenta. Do 2014 r. w CM UJASTEK zostały zainstalowane łącznie trzy zasilacze UPS: EVER POWERLINE 33 i dwa modele POWERLINE 33 GREEN. Wszystkie zapewniają ciągłość i bezpieczeństwo zasilania (pracę hybrydową, kompensację mocy biernej, wysoką moc czynną oraz szereg zabezpieczeń przeciążeniowych, przeciwzwarciowych, przeciwprzepięciowych oraz termicznych). Wersja GREEN

dodatkowo umożliwia łatwą i szybką wymianę baterii akumulatorów. Wdrożenie w CM UJASTEK jest dla producenta szczególne z kilku powodów. Sebastian Warzecha, kierownik Działu Handlowego EVER, zaznacza, że tego typu projekty wymagają niezwykle przemyślanych decyzji dotyczących wyboru sprzętu, poprzedzonych gruntowną analizą potrzeb i warunków zastanych. – Konieczna jest nasza ścisła współpraca z partnerami i klientami na każdym etapie wdrożenia – mówi Sebastian Warzecha. – Nie da się ukryć, że udane wdrożenie w tak szczególnym obiekcie, jak oddział neonatologiczny, gdzie nasze urządzenia wspomagają bezpieczeństwo małych pacjentów, daje nam bardzo dużą satysfakcję.

Dodatkowe informacje: SEBASTIAN WARZECHA, KIEROWNIK DZIAŁU HANDLOWEGO, EVER, TEL. (61) 650-04-00, S.WARZECHA@EVER.EU VADEMECUM CRN wrzesień 2014

109

ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ EVER.

Trzy pytania do...


Indeks firm AB ....................................54, 77, 78, 80, 81 ABC Data.................... 54, 59, 77, 78, 91 Absolute Software ..............................36 Acronis........................................................50 ACTi ......................................................94, 95 Actifio..........................................................50 Action....................................42, 54, 77, 91 Adobe ..........................................................39 AirWatch ....................................................36 AKBIT ...........................................45, 56, 57 Akte ...............................................................70 Alstor ................ 9, 26, 27, 38, 71, 86, 87 Altaro............................................................29 arcserve .............................................50, 63 Arkoon.........................................................33 Arrow ECS ................................................62 Aruba Networks ............................. 18, 19 ASRock ................................................. 9, 86 ATM........................................4, 97, 100, 101 Audytel...........................................................4 Avast .....................................................33, 34 AVG...............................................33, 34, 44 Avira ......................................................33, 34 Avnet ............................................................62 Avocent..................................9, 26, 27, 86 Bakotech............................................40, 41 Barracuda Networks.........................50 Beyond Trust ...........................................33 Beyond.pl...........................................97, 98 Bitdefender ..............................................33 Blackberry.................................................36 BOSSG Data Security .......................70 C&C Partners..........................85, 88, 89 Check Point Software Technologies ....................30, 31, 33, 112 Cisco Systems..13, 14, 65, 66, 75, 103 Citrix ................21, 36, 61, 62, 64, 66, 75 COMPUTER RESELLER NEWS POLSKA WYDANIE SPECJALNE 17 września 2014 ISSN 1640-9183 REDAKCJA: 00-034 Warszawa, Warecka 11a tel. (22) 44-88-000, redakcja@crn.pl, www.CRN.pl Tomasz Gołębiowski (redaktor naczelny) tomasz.gołebiowski@crn.pl, tel. (22) 44-88-488 Dorota Gutkowska (sekretarz redakcji) dorota.gutkowska@crn.pl, tel. (22) 44-88-350 Krzysztof Jakubik (redaktor prowadzący) krzysztof.jakubik@crn.pl, tel. 660-73-30-90 Dariusz Hałas, dariusz.halas@crn.pl Tomasz Janoś, tomasz.janos@crn.pl Rafał Janus, rafal.janus@crn.pl KIEROWNIK PROJEKTU VADEMECUM: Jacek Goszczycki, tel. (22) 360-36-78 jacek.goszczycki@burdamedia.pl

110

Clico.....................................4, 18, 19, 20, 21 Comarch Cloud .....................................98 CommVault .............................50, 55, 66 Comodo .............................................33, 34 Connect Distribution .........................32 Core ..............................................................44 Cryoserver.........................................56, 57 Cyan ..............................................................29 Dabi ...............................................................70 Dagma .......................................................103 DataLab ......................................................70 DataMax Recovery..............................70 Diskus ...........................................................70 D-Link....................................................84, 91 Eaton Power Quality ......9, 75, 81, 87 ed&r ...............................................................29 EIZO..........................................................9, 87 EMC ...............................36, 50, 65, 67, 75 Emerson Network Power ..................... ................9, 26, 27, 72, 76, 77, 80, 81, 86 EPA Systemy...........................59, 92, 93 ESET......................................................33, 34 EVault ..........................................................50 Ever.....................................73, 81, 108, 109 Extreme Networks ......................24, 25 FalconStor................................................50 Fiberlink ......................................................36 FireEye.....................................................4, 13 Fortinet........................... 13, 14, 16, 28, 65 F-Secure.............................................33, 34 GFI MAX .....................................................29 GFI Software............................................29 Globo ............................................................36 Good Technology ................................36 GTS ................................................................97 HDLab..........................................................70 HP ..................................................50, 67, 80

Huawei.............................52, 55, 106, 107 IBM ....................... 33, 36, 38, 50, 65, 66 Imation.............................................9, 69, 71 Infortrend......................................9, 53, 87 Intel................................................38, 60, 93 Intel Security....................................32, 36 IronKey .........................................................71 IT Partners Security ............................36 Juniper Networks........................65, 66 Kaspersky Lab.............................................. .................................4, 33, 34, 36, 102, 103 Kerio ............................................................... 17 Konsorcjum FEN .........59, 85, 94, 95 Kroll Ontrack............................................70 LANDESK Software ..33, 36, 38, 39 Lumension ................................................33 Malwarebytes..................................33, 34 McAfee ...............32, 33, 34, 35, 36, 59 Mediarecovery .......................................70 Microsoft ..33, 34, 38, 39, 62, 64, 66 MobileIron..................................................36 Motorola Solutions ......................22, 23 MWT Solutions .............................50, 58 NetApp ............................... 62, 65, 67, 75 Netgear ..............................................49, 54 Norman.......................................................29 Notify Software .....................................36 Oracle ...........................................29, 39, 62 Palo Alto Networks ..............................19 Panda Security.......................33, 34, 37 ProDevice ..................................................69 Promise Technology .............................9 QNAP ...........................................................59 Qsan Technology .........................92, 93 Quantum...................................................50 Radar Services .......................................29 RRC.................22, 23, 30, 31, 78, 83, 112

ŁAMANIE I GRAFIKA: Aneta Mikulska FOTOGRAFIA NA OKŁADCE: © alphaspirit – Fotolia.com FOTOGRAFIE: Marek Zawadzki, archiwum KOREKTA: Lidia Sadowska-Szlaga, Agnieszka Rytel

Doradca Zarządu ds. Edytorskich: Krystyna Kaszuba Dyrektor Wydawniczy: Edyta Pudłowska

KIEROWNIK PRODUKCJI: Tomasz Gajda tomasz.gajda@burdamedia.pl KOORDYNATOR PRODUKCJI: Jan Kutyna jkutyna@burdamedia.pl PRENUMERATA: prenumerata@crn.pl

REKLAMA: Burda Media Polska Sp. z o.o. 02-674 Warszawa, ul. Marynarska 15 tel. (22) 360-36-03, faks (22) 360-39-80

WYDAWCA: Burda Communications Sp. z o.o. 02-674 Warszawa, Marynarska 15 ZARZĄD: Regional Director Poland & Czech Republic: Margaret Ann Dowling Dyrektor Generalny: Justyna Namięta Prokurent/Chief Financial Officer: Tomasz Dziekan

VADEMECUM CRN wrzesień 2014

Brand Manager: Ewa Korzańska, tel. (22) 44-88-404, ewa.korzanska@burdamedia.pl

Commercial Director of Advertising Sales, Corporate Publishing & Business Development: Barbara Topol Sales Director Men & Special Interest: Katarzyna Nowakowska

S4E.......................................................55, 107 SafeNet ........................................................ 21 Samsung Electronics................42, 43 SAP ........................................................36, 62 Schneider Electric...................................... ....................................72, 74, 78, 79, 80, 81 Secunia........................................................29 Sequence.........................................55, 107 Silex Technology......................................9 Sophos ................................................33, 36 Soti .................................................................36 SpamTitan.........................................40, 41 SUMA ..........................................................90 Sun Capital................................................. 17 Sunnyline Computer Products ......... ....................................................................60, 61 SuperMicro ......................................... 9, 86 Symantec..................33, 34, 36, 50, 55 Synology .....................................................51 Tangoe .........................................................36 Tech Data ...................................................78 Thecus ..................................................60, 61 ThreatTrack ......................................29, 33 Trend Micro................19, 20, 33, 35, 36 Turtle Case ................................................69 Veeam Software ..................50, 65, 67 Vembu Technologies .........................58 Veracomp........................................................ ......................13, 16, 28, 54, 59, 63, 78, 91 Versim ..................................................24, 25 VIVOTEK ...................................................90 VMware............................................................. ..........25, 54, 58, 61, 64, 65, 66, 75, 80 Volta ...............................................................91 Wave Systems........................................45 Webroot .....................................33, 35, 36 Websense...........................................20, 21 Senior Account Executive: Piotr Ciechowicz, tel. (22) 360-36-76, piotr.ciechowicz@burdamedia.pl Senior Sales Coordinator: Małgorzata Antoniewicz, tel. (22) 360-36-24, malgorzata.antoniewicz@burdamedia.pl PROJEKTY SPECJALNE: Jacek Goszczycki, tel. (22) 360-36-78 jacek.goszczycki@burdamedia.pl Group Account Manager Digital Sales: Agata Domalska, tel. (22) 360-38-84 agata.domalska@burdamedia.pl Reklamy przyjmowane są w siedzibie wydawnictwa. Za treść ogłoszeń redakcja nie ponosi odpowiedzialności. © Copyright 1998 Burda Communications sp. z o.o. Wszelkie prawa zastrzeżone. Computer Reseller News

HANDLOWCY: Head of Sales: Agata Myśluk, tel. (22) 360-36-75, agata.mysluk@burdamedia.pl

Polska contains articles under license from CMP Media Inc. ©

1998 CMP Media Inc. All rights reserved. Burda Communications należy do: Ogólnopolskiego Stowarzyszenia Wydawców Izby Wydawców Prasy


Wszystkie numery ZnaJDZiesZ na 14 wrzesień 20

.pl luty 2014

ISSN 1640-9183

9183 ISSN 1640-

maj 2014

E SPECJALN WYDANIE 4

WYDANIE SPECJALNE

luty 201

maj 2014

zne ry medycrz Kompute y sp ęt ny Profesjonagaln di nostycz 12

Bezpiecz Bezpieczeństwo Bezpiecze cze zeńst sstwo ttwo wo Profesjonalna f j l ochrona danych

str.

str. 32

danych Centrum at zne Inform yc tala e rc se szpistr. 32

Komun Komunikacja uni nik ika kac acj cja Integracja j narzędzi wymiany informacji str. 44

Wirtua Wirtualizacja ual ali liz iza zac acj cja ja

pitalu Sieć w szch ni i w przy iecod y Bezp znch ny dostęp do da str. 40

Nie i tylko lk lk dla największych str. 26

Rozwiązzania ania IT

ISSN 1640

-9183

dla małych i średnich rednich rm V_cover.indd 1

2014-04-29 21:05:51

dla placó

ISSN 1640-9183

LNE IE SPECJA WYDAN 2013

iązannyizdaroIwTia Rozw wek ochro

listopad

y drukuu Systempa pier Biuro benize istnieje

www.crn.pl wrzesień 2013

str. 10

towe dokumen Skanereyw każdej firm.ie15 str Przydatn

Komputerowe sieci Presja nowych zagrożeń str. 10

Rozwiązania antywirusowe Gwarancja dodatkowych zysków str. 30

eństwo Backup danych Bezpieczformacji Coraz tańszy in czarki,i prostszy sz Sejfy, niie danychstr. 40 an str. 38 odzyskiw

ie ZarząindfzoarmnacjąBezpieczeństwo stwo ami i

t dokumen listopad 2013

danych i systemów IT

wrzesień 2013

ZaprasZamy do lektury!

Zespół redakcyjny Vademecum: Krzysztof Jakubik, Tomasz Janoś, Rafał Janus, Dariusz Hałas, Dorota Gutkowska Kierownik projektu Vademecum: Jacek Goszczycki

maj 2013


1-1 CRN.indd 1

8/21/14 1:04 PM


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.