ISSN 1640-9183
WYDANIE SPECJALNE
maj 2017
OCHRONA SIECI ANTYMALWARE MONITORING ZASILANIE PRAWO
BEZPIECZEŃSTWO infrastruktury IT w firmach
Nuvias Practices Advanced Networking 9RMǻIH (SQQYRMGEXMSRW
Redefining IT Distribution
&TTPMGEXMSR 4TXMQMWEXMSR SJX[EVI )IǻRIH .RJVEWXVYGXYVI Cloud Cyber Security Mobility
Nasi Producenci
'RZLHG] VLÛ ZLÛFHM
TM
KWWS SO ]\FNR FRP
www.
.com
®
SPIS TREŚCI
Vademecum 2/2017 ROZMOWA Z... Richardem Marko, 6 Chief Executive Officerem ESET-u BEZPIECZEŃSTWO FIRMOWYCH SIECI 10 Ochrona coraz bardziej automatyczna 15 WatchGuard chroni przed nieznanym (Bakotech) 16 Sprzedaż systemów ochronnych wymaga kompetencji (ABC Data Value+) 18 Synchronizacja zapewni bezpieczeństwo (Sophos) 19 Kerio: UTM może być prosty w obsłudze (Sun Capital) OCHRONA PRZED ATAKAMI 20 Gotowi na najgorsze 24 Ransomware: ochrona w 9 krokach (Ivanti) 26 Backup na serwer QNAP ochroni dane przed ransomware 27 Co warto wiedzieć o atakach DDoS na aplikacje (F5 Networks)
Fot. © iconimage ,© beebright ,© weerapat1003 – Fotolia.com
OCHRONA PRZED ZŁOŚLIWYM OPROGRAMOWANIEM 28
31 32
ZABEZPIECZANIE ŚRODOWISK MOBILNYCH 40 Sprzęt przenośny pod ścisłą kontrolą 44 Zarządzanie urządzeniami mobilnymi po polsku (Versim) ZASILANIE GWARANTOWANE I KLIMATYZACJA PRECYZYJNA 46 Efektywność energetyczna i bezpieczny chłód 49 Nowoczesne zasilacze jednofazowe Legrand 50 Co mają wspólnego kuchnia i centrum danych? (Schneider Electric) 52 Gwarantowane zasilanie bez zakłóceń (Eaton) 53 UPS-y Ever Sinline – polska innowacyjność MONITORING WIZYJNY I FIZYCZNA OCHRONA 54 Serwerownie: dane pod kluczem 58 Innowacje i bezpieczeństwo w wideomonitoringu (Axis Communications) 60 Fizyczny wymiar ochrony danych (Nedap) 61 Bezcenne dane z monitoringu (Seagate)
Powiew świeżości w świecie
antywirusów ESET przygotuje firmę na atak (Dagma) Antywirusy dla biznesu i... centrów danych (G Data)
SYSTEMY AUTENTYKACJI 34 Skuteczne uwierzytelnianie: pochwała inwencji 37 Systemy kontroli dostępu do zasobów IT w firmie (Avnet) 38 Aruba ułatwi panowanie nad Internetem rzeczy
POLITYKA BEZPIECZEŃSTWA 62 Reagowanie kryzysowe coraz bardziej w cenie BEZPIECZEŃSTWO A PRAWO 66 Cyberbezpieczeństwo: obowiązują nie tylko przepisy ZDANIEM BRANŻY 68 Producenci, dystrybutorzy i integratorzy o sytuacji na rynku 70
Indeks firm VADEMECUM CRN maj 2017
3
EDYTORIAL
Dokuczliwa cyberpolityka
Za
ujawnione w ubiegłym roku włamanie do firmy Yahoo i kradzież danych ponad miliarda klientów odpowiada m.in. haker, którego personalia oraz stanowisko idealnie obrazują obecną sytuację na rynku bezpieczeństwa – jest rosyjskim szpiegiem i nazywa się Dmitrij… Dokuczajew. Cytowani przez New York Times przedstawiciele amerykańskiego wymiaru sprawiedliwości twierdzą, że zrobił to na żądanie rosyjskiego rządu. Z kolei strona rosyjska oskarżyła go o bycie podwójnym szpiegiem na rzecz USA i aresztowała za zdradę. Elektroniczni przestępcy już ponad 15 lat temu odkryli, że cyberprzestrzeń to obszar, w którym bardzo łatwo manipulować ludzką psychiką, ale także szkodzić portfelowi. Od paru lat odkrywają to również politycy. Wojskowi stratedzy podkreślają, że w czasie kolejnej wojny światowej nikt nie będzie do nikogo strzelał. Ten sposób neutralizacji przeciwnika jest bowiem o wiele bardziej problematyczny niż możliwości stwarzane przez nowoczesne technologie teleinformatyczne. Podczas kolejnej wojny nagle obudzimy się bez dostępu do Internetu, pieniędzy w banku, prądu i wody. Systemy dostępowe do wszystkich wymienionych zasobów bazują na rozwiązaniach IT, które – po zadaniu sobie odrobiny trudu – można zdalnie wyłączyć, zniszczyć lub przeprogramować. Mieliśmy już do czynienia z pierwszymi jaskółkami w postaci cyberataków na systemy infrastruktury krytycznej, chociażby na Ukrainie. Pod ciągłym obstrzałem (czasem skutecznym) jest większość wojskowych i rządowych instytucji w USA – z Białym Domem, NASA i NSA na czele. A jeżeli nie można siłowo wpłynąć na funkcjonowanie pewnych struktur, to można zrobić to przez odpowiednie ukształtowanie sytuacji politycznej. Nie udowodniono jeszcze przypadku bezpośredniego wpływania na przebieg głoso-
wania i liczenia głosów, ale na przebieg kampanii wyborczej – jak najbardziej tak. Z opublikowanego właśnie przez Trend Micro raportu wynika, że sztab wyborczy Emmanuela Macrona, wybranego na prezydenta Francji, mógł być celem tych samych cyberprzestępców, którzy podczas amerykańskich wyborów włamali się do serwerów Partii Demokratycznej. Eksperci znaleźli fałszywe domeny internetowe wzorowane na oficjalnych stronach kampanii – przypuszczalnie intencją hakerów było zdobycie haseł dostępowych osób kierujących kampanią. Ta bezprecedensowa sytuacja wpłynęła także na decyzje NATO, które zaleca poszczególnym krajom członkowskim stworzenie odpowiednich struktur obronnych. 5 kwietnia 2017 r. w Niemczech zdecydowano o utworzeniu specjalnej formacji – Dowództwa Przestrzeni Cybernetyczno-Informacyjnej (Das Kommando Cyber- und Informationsraum, w skrócie KdoCIR). Podobna struktura ma powstać w Polsce – MON planuje przeznaczyć na ten cel nawet 2 mld zł. Co wspólnego z sytuacją militarno-polityczną mają resellerzy i integratorzy? Paradoksalnie bardzo dużo. Pojawianie się w mediach coraz większej ilości informacji o cyberzagrożeniach powoli, ale skutecznie, wpływa na świadomość zwykłych użytkowników. To znakomite przedpole do pokazania, że cyberbezpieczeństwo to nie tylko walka z globalnymi zagrożeniami, lecz także konieczność dbania o porządek na własnym podwórku, przede wszystkim w kontekście takich zjawisk jak ransomware i nonszalancja przy zabezpieczaniu różnego typu urządzeń podłączanych do Internetu. Tradycyjnie to od swojego zaufanego dostawcy klienci będą oczekiwali porad, jak nie stać się kolejną ofiarą.
Fot. Marek Zawadzki
Cyberbezpieczeństwo to nie tylko duże pieniądze i wielka polityka.
4
VADEMECUM CRN maj 2017
KRZYSZTOF JAKUBIK redaktor prowadzący
ERCE
Zupełnie nowe podejście odejście ejście do do ochrony przed ransomware.
Sophos Intercept X zapewnia ochronę nowej generacji dla stacji roboczych i jest w stanie zatrzymać ransomware i eksploity typu zero-day oraz zgromadzić szczegółowe informacje dotyczące próby ataku. • Zatrzymuje ransomware zanim pliki zostaną zaszyfrowane • Blokuje ataki typu zero-day za pomocą technologii bezsygnaturowej • Umożliwia zrozumienie przyczyn ataku i analizę sposobu w jaki do niego doszło • W sposób automatyczny usuwa malware i wprowadzone przez niego zmiany
Dowiedz się więcej:
www.sophos.com/intercept-X
NA TEMAT
Nie
spodziewam się apokalipsy
RICHARD MARKO, CHIEF EXECUTIVE OFFICER ESET-U o przyszłości rynku cyberbezpieczeństwa, w tym rozwiązań chroniących sprzęt mobilny i systemy IoT, a także o wpływie globalnej polityki na działania producentów. CRN Branża cyberbezpieczeństwa znajduje się w paradoksalnie trudnej sytuacji. Przybywa jej pracy ze względu na ilość i jakość zagrożeń, coraz trudniej też skutecznie chronić klientów. Ale jednocześnie rosną przychody dostawców. Czy to sprawia, że kierujący firmami tworzącymi rozwiązania ochronne raczej się martwią, czy też może są zadowoleni? RICHARD MARKO Mimo że dzięki obecnej sytuacji kondycja finansowa firm działających w branży ochrony systemów IT jest bardzo dobra, trudno mówić o zadowoleniu, bo z roku na rok sytuacja komplikuje się coraz bardziej. Generalnie smutne jest to, że coraz więcej osób postrzega cyberprzestępczość jak szansę na zarobienie łatwych pieniędzy kosztem innych. I nie tylko skala ataków staje się problemem, ale także ich skuteczność. Natomiast na pewno mamy poczucie satysfakcji, że udaje nam się stawić czoła temu wyzwaniu. Przez wiele lat byłem członkiem ekipy w dziale badań i rozwoju, więc wiem, że nie jest to proste zadanie i że w najbliższym czasie na pewno nie będziemy się nudzić.
ochronnych. Narzekają, że producenci w swoich przekazach marketingowych deklarują dokładnie to samo. Tymczasem zapewne diabeł tkwi, jak to zwykle bywa, w szczegółach. Czy jesteście świadomi tego problemu? RICHARD MARKO Oczywiście, jesteśmy świadomi i muszę przyznać, że dla nas samych to też czasem wyzwanie. Żyjemy w globalnym świecie, gdzie wszyscy mogą „podglądać” wszystkich, co siłą rzeczy wpływa także na komunikację marketingową. W branży ochrony systemów IT wszyscy producenci mają taką samą misję, dlatego występuje pewna zbieżność komunikatów wysyłanych w świat. Przeciwdziałamy temu w ten sposób, że wspólnie z dystrybutorem i resellerami staramy się użytkowników edukować, ucząc ich m.in. właśnie tego, na co powinni zwracać uwagę.
CRN Czy obawiacie się, że pewnego dnia powstanie takie zagrożenie, na które nie będziecie w stanie znaleźć lekarstwa? RICHARD MARKO Myślę, że mamy do czynienia z naturalną równowagą, na którą wpływa zachowanie wszystkich trzech stron. Gdy klienci orientują się, że są bardziej zagrożeni, inwestują w rozwiązania ochronne, dzięki czemu ich twórcy zyskują więcej pieniędzy na rozwój i możliwość zwalczania bardziej skomplikowanych zagrożeń. Z kolei trzeba pamiętać, że przestępcy zarabiają na użytkownikach, więc nie będzie im się opłacało stworzenie zagrożenia, przez które przestaną oni korzystać z komputerów lub innych urządzeń. Zapewne będzie jeszcze wiele trudnych sytuacji, ale wierzę, że ze wszystkim sobie poradzimy. W tej dziedzinie nie spodziewam się jakiejś totalnej apokalipsy.
CRN A na co powinni? RICHARD MARKO Zacznijmy od tego, że nie ma nic lepszego niż własne doświadczenie. Wiedzą o tym producenci. Dlatego chyba każdy udostępnia wersje demonstracyjne swoich produktów, aby użytkownicy mogli zapoznać się przede wszystkim z interfejsem oraz tym, czy i jak bardzo antywirus spowalnia pracę komputera. Warto też zwrócić uwagę na niezawodność danego oprogramowania. Z definicji są to rozwiązania bardzo skomplikowane, które na różnych poziomach ingerują w strukturę systemu operacyjnego, co przy niewystarczająco przetestowanym oprogramowaniu może negatywnie wpłynąć na jego pracę. Oczywiście niezawodność nie ma większego związku ze skutecznością, więc jej oceną muszą zająć się profesjonaliści. Jest kilka instytucji, które publikują swoje raporty wraz z metodologią badania. Jest wyjątkowo ważna, bo wykonywanie sprawiedliwych pomiarów jest bardzo trudne, nawet dla nas samych.
CRN Tymczasem mniej doświadczeni użytkownicy komputerów, ale czasami nawet resellerzy, przyznają, że mają trudności z porównaniem funkcjonalności rozwiązań
CRN No właśnie, podobno codziennie powstaje kilkaset próbek złośliwego kodu. Jak więc „sprawiedliwie” wybrać te do pomiarów ich wykrywania?
6
VADEMECUM CRN maj 2017
RICHARD MARKO Potwierdzam, że jest ich bardzo wiele, w związku z czym dziś nie ma możliwości przygotowania zabezpieczeń przeciwko konkretnym próbkom. Naszym zadaniem jest więc obserwowanie zachowania złośliwego kodu, wyszukiwanie podobieństw i tworzenie uniwersalnych szczepionek, działających przeciwko całym grupom próbek. Konieczne jest zastosowanie automatyzacji, maszynowo uczących się mechanizmów, m.in. w postaci heurystyki. I to te dziedziny powinny być weryfikowane przez niezależne instytucje. CRN A jak ważne jest pochodzenie producenta oprogramowania antywirusowego? Kiedyś, przed erą Internetu, lokalne produkty antywirusowe były skuteczniejsze, bo ich twórcy po prostu mieli łatwiejszy dostęp do popularnych w danym kraju próbek złośliwego kodu. Wraz z Internetem przyszła konieczność stosowania antywirusów od globalnych dostawców, którzy mają swoje laboratoria na całym świecie. Natomiast dziś mamy do czynienia np. z trudnym do odróżnienia od oryginału phishingiem, napisanym bardzo poprawnie w lokalnym języku. Dla producenta wskazane jest więc skorzystanie ze wsparcia osoby, dla której jest to język ojczysty. Czy to oznacza, że historia zatoczyła koło i ze względu na czas reakcji oraz znajomość języka znów lokalni producenci antywirusów mogą okazać się tymi, których produkty będą skuteczniejsze? RICHARD MARKO To ciekawa obserwacja i absolutnie poprawny tok rozumowania. Potwierdzam, że do zrozumienia istoty zagrożenia przy zwalczaniu cyberprzestępczości coraz częściej potrzebny jest kontekst lokalny, wiedza o tym, jakie aplikacje i portale internetowe są w danym kraju popularne. To rzeczywiście mogłoby przechylić szalę na stronę lokalnych dostawców. Ale myślę, że tak się nie stanie, ponieważ nie będą oni w stanie poradzić sobie z zagrożeniami z innych regionów świata, które przez Internet w ciągu paru sekund mogą trafić na drugą półkulę. Rozwiązaniem jest model hybrydowy. Producenci, którzy mają swoje – najczęściej handlowe – przedstawicielstwa na całym świecie, powinni zadbać o to, aby w każdym regionie mieć do dyspozycji ekspertów, z których wiedzy w każdej chwili najbliższe laboratorium będzie mogło skorzystać. W czasach Internetu, mimo powszechności zagrożeń bazujących na inżynierii społecznej, środowisko pracy twórców rozwiązań ochronnych powinno pozostać międzynarodowe. CRN Ostatnio większość dostawców oprogramowania zabezpieczającego wprowadza na rynek bezpłatne produkty z myślą o przeciwdziałaniu atakom ransomware. Oczywiście jest to zabieg VADEMECUM CRN maj 2017
7
NA TEMAT marketingowy, ale czy w ten sposób nie „znieczula” się użytkowników, którzy mogą pomyśleć, że inne, uniwersalne rozwiązania nie są im już potrzebne? RICHARD MARKO To byłby bardzo niepożądany efekt. Ale uważam, że tego typu narzędzia są użyteczne z dwóch powodów. Nawet jeżeli ktoś nie chce korzystać z oprogramowania o pełnej funkcjonalności, dzięki takim narzędziom może w jakimś stopniu poradzić sobie z niektórymi, najbardziej złośliwym i zagrożeniami, a do takich niewątpliwie należy ransomware. Takie narzędzia czasami są wykorzystywane też przez producentów do testowania konkretnej funkcji, która finalnie może pojawić się w zintegrowanym, uniwersalnym rozwiązaniu. CRN Większość kłopotów użytkownicy komputerów ściągają na siebie sami, przede wszystkim przez nierozważne korzystanie z zasobów Internetu. Mimo podejmowanych przez 20 lat działań edukacyjnych, nadal daleko nam – dostawcom i mediom – do sukcesu. Czy istnieje możliwość, aby oprogramowanie ochronne automatycznie wykrywało niezbyt inteligentne decyzje użytkowników i ostrzegało ich, zanim pobiorą złośliwy kod na swój komputer? RICHARD MARKO Istnieją już mechanizmy analizujące nie tylko kod, ale całą „otoczkę” tego, co dzieje się na komputerze, w celu wykrycia działań klasyfikowanych jako inżynieria społeczna. Natomiast do końca zwalczyć tego problemu się nie da. I dopóki ludzie będą mieli moc podejmowania decyzji, dopóty bardzo często będą najsłabszym ogniwem w kontekście bezpieczeństwa. Problemem jest też to, że nawet przy tak zaawansowanych rozwiązaniach IT, jakie są obecnie dostępne, nie ma możliwości wyeliminowania procesu podejmowania decyzji przez użytkowników. Poza tym cyberprzestępcy doskonale wiedzą, że ludzie czasami wyłączają antywirus, aby zainstalować jakieś oprogramowanie lub obejrzeć film. Nie możemy im tego zabronić ani utrudniać, możemy tylko edukować i uświadamiać. CRN Wyzwanie związane jest też z zabezpieczaniem urządzeń mobilnych. Ich użytkownicy konsekwentnie ignorują ten temat, ale trzeba przyznać, że do dziś nie wydarzyło się nic tak spektakularnego, co skuteczne skłoniłoby ich do stosowania takiej ochrony. Kiedyś szybko rosła popularność wirusów rozsyłanych przez Bluetooth, ale poradzono sobie z nimi. Czy urządzenia mobilne rzeczywiście są w dużym stopniu zagrożone i każdy z nas wkrótce będzie musiał instalować na nich antywirusa? RICHARD MARKO Oczywiście zagrożenia dla urządzeń mobilnych istnieją, szczególnie dla systemu Android, ale faktycznie, na razie nie są tak powszechne jak na komputerach. Nie ma też takiej sytuacji, jaka od czasu do czasu następowała w erze popularyzowania się systemu Windows. Wtedy falami przychodziły informacje o kolejnych zagrożeniach i budowana była świadomość użytkowników
8
VADEMECUM CRN maj 2017
dotycząca konieczności ochrony. To ryzyko jest też mniejsze dlatego, że systemy operacyjne urządzeń mobilnych są zwykle lepiej zabezpieczone, bo są bardziej zamknięte niż systemy komputerów stacjonarnych i trudniej w nie ingerować z technicznego punktu widzenia. Regularna „komputerowa” cyberprzestępczość po prostu w tej chwili przynosi więcej zysków przestępcom, więc na razie w mniejszym stopniu skupiają uwagę na urządzeniach mobilnych. Ale czas intensywnych ataków mobilnych zapewne też przyjdzie. CRN Może zatem, zanim mleko się rozleje, warto nakłaniać producentów systemów operacyjnych do urządzeń mobilnych, aby zrobili to, co od pewnego czasu robi Microsoft w Windowsach, czyli rekomendowali instalację oprogramowania antywirusowego? RICHARD MARKO To byłoby mądre działanie z ich strony. Tym bardziej, że czasami znajdujemy poważne luki w najbardziej popularnych mobilnych systemach operacyjnych – niektóre mogą przyczynić się do poważnej światowej epidemii. Życzyłbym sobie też, żeby aktywniej współpracowali z dostawcami oprogramowania ochronnego. Szczególnie trudna jest sytuacja z systemem iOS, bo jego producent wprowadził wiele ograniczeń, przez które nie możemy ingerować w jego strukturę, a musi to robić każde oprogramowanie antywirusowe. To może spowodować problemy w przyszłości. Rozmawiamy z producentami, ale także z firmami telekomunikacyjnymi i z nimi współpraca często przebiega bardzo sprawnie. Na pewno kwestii zabezpieczeń urządzeń mobilnych będziemy przyglądać się w przyszłości. CRN Mniej świadomi użytkownicy komputerów czasem podkreślają, że oczekiwaliby od dostawców usług „czystego sygnału”, tak jak mają gwarantowaną czystą wodę w kranie i elektryczność bez zakłóceń. Czy dostarczanie usług internetowych oczyszczonych z zagrożeń przez firmy telekomunikacyjne jest w ogóle możliwe? RICHARD MARKO W pewnym stopniu tak. Dzieje się tak chociażby z pocztą elektroniczną, w przypadku której właściciel serwera często „wycina” większość spamu. Warto też zauważyć, że istnieje pewien rodzaj negatywnej korelacji między bezpieczeństwem i rozrywką. Jeśli użytkownik chce mieć dostęp do wszystkiego, oglądać filmy z podejrzanych stron, to ryzyko zarażenia jego komputera oczywiście rośnie. Poza tym, tak jak w przypadku poczty, oczyszczanie ruchu internetowego wiązałoby się z ingerencją w przesyłaną treść, a to już jest forma cenzury. Być może wkrótce problem zostanie rozwiązany w ten sposób, że to użytkownik będzie wybierał poziom bezpieczeństwa zapewnianego przez dostawcę Internetu, a w związku z tym godził się na pewną ingerencję w dane, które otrzymuje. Będzie musiał jednak wziąć pod uwagę fakt, że dany usługodawca non-stop będzie śledził jego poczynania w sieci.
CRN Kolejnym etapem cyfrowej rewolucji niewątpliwie będzie Internet rzeczy. Mimo że dopiero raczkuje, było wiele przykładów całkowicie niezabezpieczonych urządzeń przetwarzających wrażliwe dane, np. elektroniczne nianie. Dość często pojawia się pytanie, kto powinien być odpowiedzialny za ochronę tych wszystkich połączonych ze sobą urządzeń? RICHARD MARKO Teoretycznie odpowiedzialność spoczywa na producentach. Ale tak samo jest w przypadku oprogramowania do komputerów i wszyscy wiemy, jak wygląda rzeczywistość. Gdyby było one opracowane idealnie, nie byłoby potrzeby stosowania antywirusów. Natomiast w przypadku urządzeń IoT sytuacja jest trudniejsza. Po pierwsze, w dzisiejszych czasach wszyscy mamy ogromną presję czasową, więc producenci chcą jak najszybciej wprowadzić produkt na rynek, aby zdążyć przed konkurencją. W takiej sytuacji aspekty związane z bezpieczeństwem automatycznie schodzą na drugi plan, bo nie jest to funkcja zapewniająca na pierwszy rzut oka jakąś korzyść użytkownikom, a refleksja przychodzi dopiero potem, gdy coś się wydarzy. Po drugie, w większości przypadków są to rozwiązania zamknięte, więc nawet nie ma możliwości, aby o ich bezpieczeństwo w sposób bezpośredni dbały firmy trzecie. Mam nadzieję, że w pewnym momencie powstaną prawne regulacje, które nałożą na wszystkich producentów rozwiązań IoT obowiązek spełniania podstawowych norm bezpieczeństwa. Bo jeżeli nadal będzie to zależało od ich dobrej woli, to w coraz tańszych i szybciej dostępnych urządzeniach na pewno nie będzie zaawansowanej ochrony.
RICHARD MARKO Mamy do czynienia z tym tematem coraz częściej. Ponieważ kryptowaluty zapewniają anonimowość, są wykorzystywane przez cyberprzestępców do dokonywania płatności za ich usługi lub okupu za odszyfrowanie danych. Ale jesteśmy dopiero na początku drogi związanej z tą formą płatności. Taka waluta bazuje na obliczeniach matematycznych, więc w swoich podstawach jest związana z IT. Do kradzieży może jednak dochodzić na wielu różnych poziomach, np. przez wykradzenie kodów dostępowych do portfela cyberwaluty lub przez atak na platformy handlowe. Uważnie przyglądamy się temu zjawisku i obserwujemy mechanizmy z nim związane. Ja jestem dość konserwatywny i nie korzystam z cyberwalut. CRN Oczywiście nie możecie ingerować w sam mechanizm funkcjonowania cyberwalut, ale możecie pomóc np. w zabezpieczeniu giełd walut oraz ich użytkowników. Może w oprogramowaniu antywirusowym powinna pojawić się funkcja nazwana umownie „Bitcoin Protector”? RICHARD MARKO To jest dobry pomysł, warto się nad nim zastanowić. Większość mechanizmów obronnych ma charakter ogólny i jest w stanie ochronić przed mechanizmami zakłócającymi funkcjonowanie cyberwalut, ale wprowadzenie dodatkowych specjalnych funkcji, w podobny sposób, jak czynimy to w przypadku ransomware, może mieć sens. Nie wykluczam, że temat ochrony cybertransakcji już niedługo stanie się bardzo popularny.
Globalna polityka? Wierzę, że niezależność firm tworzących oprogramowanie ochronne zostanie zachowana.
CRN Czy to oznacza, że branża antywirusowa zupełnie umywa ręce od IoT? Co z urządzeniami, na które można pobierać aplikacje, np. inteligentnymi telewizorami? RICHARD MARKO Producenci systemów ochronnych mogą zaangażować się we współpracę z dostawcami rozwiązań Internetu rzeczy jako konsultanci i dostawcy wiedzy pomagający w ich zabezpieczeniu. I podobnie jest w przypadku wspomnianych telewizorów, które na pewno wkrótce staną się popularnym celem cyberprzestępców. Wiele z nich jest bardzo słabo zabezpieczonych, ale ich oprogramowanie jest zamknięte, więc dopóki nie stanie się bardziej ustandaryzowane, dopóty niewiele możemy zrobić. Natomiast nie wykluczam, że być może w przyszłości pojawi się coś takiego jak oprogramowanie ochronne dla telewizorów, podobnie jak dla urządzeń mobilnych, bo z technicznego punktu widzenia oba te rodzaje produktów są bardziej do siebie podobne niż na przykład do komputerów. Ale widzę też inne możliwości rozwiązania tego problemu – przez wprowadzenie urządzeń ochronnych, filtrujących cały ruch, z i do takich urządzeń IoT w danej sieci. CRN Jeśli już mówimy o przyszłości, to nie sposób nie wspomnieć o kryptowalutach. Dziś niewiele mówi się o nich w kontekście bezpieczeństwa, a przecież gdy ich właściciele zostaną okradzeni, nawet nie bardzo mają komu ten fakt zgłosić...
CRN Do branży IT z butami wchodzi globalna polityka. Żyjemy w niespokojnych czasach i widzimy, że niektóre rządy skłaniają się do używania przeciwko innym krajom, a czasem własnym obywatelom, narzędzi – nazywając je po imieniu – cyberprzestępczych. Czy ta dziedzina w jakimkolwiek stopniu znajduje się także w obszarze zainteresowania twórców rozwiązań ochronnych? RICHARD MARKO Absolutnie tak. Natomiast muszę podkreślić, że my w swoich działaniach jesteśmy niezależni, nie angażujemy się w działalność polityczną i jeśli wykryjemy zagrożenie, to je blokujemy i chronimy użytkowników. Czasami ataki te, inicjowane na szczeblach rządowych, są bardzo proste, niemalże amatorskie, ale czasami ogromnie skomplikowane i wskazujące na wiedzę ekspercką wysokiej jakości. Wierzę, że niezależność firm tworzących oprogramowanie ochronne zostanie zachowana. Prawie każda z nich, mimo że pochodzi z konkretnego kraju i tam ma swoją centralę, to jednak ma też oddziały i centra badawcze na całym świecie. Moim zdaniem to jest w dużym stopniu gwarantem bezpieczeństwa. Gdyby cokolwiek stało się w macierzystym kraju i centrala padłaby ofiarą nacisków, stosunkowo łatwo byłoby przenieść ją do innego kraju, gdzie takich nacisków by nie było.
ROZMAWIAŁ KRZYSZTOF
JAKUBIK
VADEMECUM CRN maj 2017
9
Ochrona coraz bardziej automatyczna
W reakcji na zmieniający się charakter zagrożeń, branża zabezpieczeń IT ewoluuje w tak szybkim tempie, że klientom trudno nadążyć za zmianami. To sprawia, że resellerzy mogą (i powinni) pełnić rolę cennych, zaufanych doradców. TOMASZ JANOŚ
T
rwa wojna, podczas której cyberprzestępcy inwestują w nowe techniki ataków, starają się obejść tradycyjne zabezpieczenia, czyli firewalle, IPS-y i platformy antywirusowe. Choć wymienione rozwiązania przez lata były standardem bezpieczeństwa, dziś nie stanowią już skutecznej obrony. Zdają sobie z tego sprawę ich użytkownicy. Badanie Ponemon Institute z marca br., które objęło 4268 menedżerów IT z całego świata, ujawniło, że ponad 2/3 z nich (69 proc.) uznaje wykorzystywane w ich firmach środki bezpieczeństwa za nieodpowied-
10
VADEMECUM CRN maj 2017
nie lub przestarzałe (w całości lub części). To powinien być sygnał do działania dla dostawców z branży security. Rozmowy z klientami, którzy są świadomi ograniczeń ich własnej infrastruktury IT, nie powinny być zbyt trudne. Oczywiście, najłatwiej dotrzeć do już poszkodowanych. Gdy dochodzi do strat spowodowanych cyberatakiem, to – jak pokazuje najnowszy Cisco Annual Cybersecurity Report – ogromna większość zaatakowanych firm decyduje się na modernizację procesów biznesowych i wdrożenie nowych rozwiązań ochron-
nych. Zwiększają też liczbę szkoleń z zakresu bezpieczeństwa dla pracowników i wdrażają narzędzia oraz techniki ograniczające ryzyko zagrożeń. Z tego i wielu innych raportów wynika jednak, że na co dzień osoby odpowiedzialne za bezpieczeństwo w przedsiębiorstwach zmagają się z poważnymi barierami: ograniczonym budżetem, problemami z kompatybilnością systemów i brakiem odpowiednio wykwalifikowanej kadry. Istotnym problemem przedstawionym w raporcie Cisco jest też rosnący poziom złożoności systemów bezpieczeń-
Fot. © iconimage – Fotolia.com
BEZPIECZEŃSTWO FIRMOWYCH SIECI
stwa. Aż 65 proc. ankietowanych firm przyznało, że wykorzystuje od 6 do ponad 50 różnych produktów ochronnych. Zwiększa to ryzyko pojawienia się luk w systemach zabezpieczeń i kłopotów z efektywnością owych systemów. Znający potrzeby klientów integratorzy muszą orientować się w zmianach, jakie w ostatnim czasie zachodzą w podejściu do ochrony przed cyberprzestępcami. Wyposażeni w taką wiedzę mogą stworzyć ofertę skutecznego, czyli odpowiadającego dzisiejszym zagrożeniom, systemu ochrony firmowej sieci. Składają się na to różne elementy, których zadaniem jest obrona przed atakami nowego typu. Oprócz głównej bariery, jaką jest wydajna zapora sieciowa nowej generacji (NGFW), przydatne będą także rozwiązania przeznaczone do ochrony konkretnych warstw i obszarów sieci. – Chodzi na przykład o firewalle aplikacyjne (WAF) i systemy do ochrony przed atakami DDoS. Współczesne zabezpieczenia coraz częściej wykorzystują także rozwiązania typu sandbox, umożliwiające zneutralizowanie nowych, nierozpoznanych dotychczas próbek złośliwego kodu – tłumaczy Sebastian Krystyniecki, Principal System Engineer w Fortinet.
NIE PUNKTOWO, LECZ
SYSTEMOWO I AUTOMATYCZNIE
Wzrasta liczba zagrożeń i sposobów ataku, nośników danych i aplikacji, coraz większe są też zależności między poszczególnymi elementami systemu informatycznego. W rezultacie klienci, którzy decydują się na zakup różnych punktowo działających narzędzi, mających neutralizować konkretne ataki, za moment są zmuszeni do nabycia kolejnych rozwiązań, przeciwdziałających nowym zagrożeniom. Dlatego – jak przekonuje Mariusz Baczyński, odpowiedzialny za sprzedaż rozwiązań Cisco w regionie Europy Wschodniej – właściwym kierunkiem jest odejście od rozwiązań punktowych i zbudowanie jednej kompleksowej architektury ochronnej. System zabezpieczeń powinien być prosty, otwarty i zautomatyzowany, aby chronić zasoby firmowe przed atakiem, w trakcie i po nim. Kluczowe staje się holistyczne po-
Bezpieczne zyski Z punktu widzenia integratora i resellera bezpieczeństwo IT od dawna stanowi obszar dający szansę na spore zyski. Rośnie grono klientów, dla których to już nie tylko ochrona przed zagrożeniami, ale niezwykle istotne narzędzie rozwoju biznesu. Coraz mniejsza robi się natomiast grupa tych, dla których inwestowanie w systemy zabezpieczeń są formą ubezpieczenia, więc – jak w przypadku polisy – próbują jak najwięcej zaoszczędzić, bo a nuż nic się nie wydarzy. Szefowie firm, w tym dyrektorzy finansowi, są coraz bardziej świadomi wagi zarządzania ryzykiem. Coraz częściej też chcą mieć klarowny obraz zagrożeń, z jakimi mogą mieć do czynienia ich przedsiębiorstwa. Zdając sobie sprawę, jaki wpływ udane ataki mogą mieć na ich pozycję w firmie, szukają pomocy w znalezieniu sposobu, by im przeciwdziałać. Dlatego integratorzy powinni wesprzeć działy IT w zapewnieniu monitoringu firmowego systemu informatycznego i dostarczeniu raportów, które w prosty sposób wyjaśniałyby zarządowi, jakie warianty ochrony będą w przypadku ich przedsiębiorstwa najbardziej korzystne, a jednocześnie najbardziej efektywne kosztowo.
dejście do bezpieczeństwa, które obejmuje ludzi, procesy, dane i technologie. Wszystkie te elementy powinny zostać uwzględnione w projektowaniu lub modernizowaniu firmowej infrastruktury IT. Takie podejście do zagadnień bezpieczeństwa umożliwia bowiem lepsze wykorzystanie dotychczas istniejących systemów ochronnych, zwiększenie ich efektywności i zmniejszenie złożoności. Priorytetem powinna być integracja i automatyzacja, które ułatwią współpracę między poszczególnymi elementami infrastruktury. – Dla cyberprzestępców kalkulacja jest prosta: im więcej połączeń i danych, tym więcej możliwości czerpania zysków z działalności przestępczej. Reakcją na rosnącą wraz z rozwojem techniki skalę zagrożeń jest połączenie automatyzacji rozwiązań
ochronnych i algorytmów uczenia maszynowego – twierdzi przedstawiciel Cisco. Automatyzacja zapewnia szybsze reagowanie na zagrożenia i jest jedynym rozwiązaniem, które ma szansę sprostać rosnącej ilości danych związanej z rozwojem Internetu rzeczy. Jednak to za mało. Dopiero połączenie automatyzacji z rozwiązaniami wykorzystującymi uczenie maszynowe pozwala skutecznie neutralizować ataki oraz umożliwia systemowi bezpieczeństwa uczenie się wczesnego wykrywana zagrożeń. Przykładem są rozwiązania, które wykorzystują sieć jako sensor wykrywający podejrzane zachowania i uczą się na nie reagować. Niezwykle ważne jest również korzystanie z narzędzi analitycznych, aby móc wyciągać wnioski z incydentów i optymalizować system bezpieczeństwa w przyszłości.
Krzysztof Hałgas prezes zarządu Bakotechu
Starając się zabezpieczyć sieć klienta przed współczesnymi zagrożeniami, trzeba ją dobrze poznać, zanim dokona się wyboru rozwiązania. Należy wyszukać najbardziej podatne na ataki elementy, oszacować ryzyko w różnych obszarach sieci i ustalić priorytety inwestycji. Podczas dobierania zabezpieczeń sieciowych warto zwrócić uwagę na zunifikowane platformy bezpieczeństwa w zakresie monitorowania oraz analizy ruchu i zdarzeń sieciowych, które pomogą uzyskać odpowiedni poziom informacji o środowisku i skuteczniej oraz szybciej zabezpieczać zagrożone obszary. Klientowi zainteresowanemu rozwiązaniami do ochrony urządzeń (serwerów, baz danych, hostów, środowisk wirtualnych, urządzeń mobilnych) warto zaproponować przetestowanie nowoczesnych narzędzi chroniących zasoby nie na podstawie sygnatur, ale innych mechanizmów, które o wiele skuteczniej przeciwdziałają zagrożeniom dnia zerowego.
VADEMECUM CRN maj 2017
11
BEZPIECZEŃSTWO FIRMOWYCH SIECI Sebastian Zamora, Channel Account Executive w polskim oddziale Sophosu, zauważa, że bez automatyzacji – wobec coraz większej złożoności środowiska IT – działy bezpieczeństwa ( jeśli w ogóle istnieją, bo w wielu przedsiębiorstwach nie ma takiej wydzielonej struktury) mogą nie poradzić sobie z zapewnieniem jego właściwej ochrony. Dlatego wszystko zmierza w kierunku samouczących się i automatycznie reagujących rozwiązań. – Chodzi o to, by na przykład firewall korzystał z informacji dostępnej na punkcie końcowym. Żeby po wykryciu zagrożenia zadziałały procedury, które automatycznie zablokują i zneutralizują zagrożenie, a następnie przywrócą system do pierwotnego stanu. Niełatwo to osiągnąć, ale taka au-
Zdaniem integratora T omasz Stachowicz, Sales Specialist, AB Systems Budżety klientów przeznaczone na ochronę wzrastają, ale wciąż istnieją dwa odmienne podejścia: planowane i reaktywne. Ci klienci, którzy planują swoje budżety, traktują zwiększanie bezpieczeństwa jako ciągły cykl. Natomiast w przypadku postawy reaktywnej dopóki nie dojdzie do utraty danych dopóty budżetu nie ma. Pieniądze znajdują się dopiero, gdy cała firma stoi po ataku. Na szczęście już od lat obserwuję, jak wzrasta udział budżetów planowanych, a maleje reaktywnych. Jeśli chodzi o stosunek klientów do nowych rozwiązań ochronnych, również mamy do czynienia z dwoma rodzajami zachowań. Są tacy, którzy są otwarci na wszelkiego typu nowości, bo wiedzą, że – gdy chodzi o zagrożenia i ochronę przed nimi – zmiany dokonują się bardzo szybko. Ci klienci są zainteresowani pojawiającymi się technologiami i – jeśli pozwala im na to budżet – są skłonni, by je wypróbować. Nie brakuje jednak i takich, dla których antywirus jest niezmiennie wystarczającym zabezpieczeniem. Generalnie wiedza klientów jednak rośnie, na co wpływ mają kolejne pojawiające się medialne doniesienia o atakach i wyciekach danych, takich chociażby jak przypadek Sony Pictures.
12
VADEMECUM CRN maj 2017
tomatyzacja rodzi się właśnie na naszych oczach – zauważa szef kanału sprzedaży w Sophosie.
Z POMOCĄ PRZYCHODZI
SZTUCZNA INTELIGENCJA
Wciąż jednym z największych problemów w walce z cyberzagrożeniami jest zbyt późne identyfikowanie ataków. Dlatego tak ważna staje się możliwość szybkiego wykrywania incydentów i reagowania na nie. To zadanie dla zoptymalizowanej do pracy w konkretnym środowisku platformy Security Information and Event Management, zapewniającej szeroki wgląd w system IT oraz funkcje monitorowania i analizy zdarzeń w czasie rzeczywistym. Jednak dr inż. Mariusz Stawowski, odpowiedzialny za rozwój strategii biznesowej oraz zarządzanie działem technicznym Clico, zwraca uwagę, że tradycyjne narzędzia zarządzania bezpieczeństwem, w tym także SIEM, mogą nie wykrywać na czas incydentów i w praktyce są używane dopiero, gdy dojdzie do naruszenia bezpieczeństwa – wycieku danych lub zakłócenia procesów biznesowych. Dlatego na rynku pojawili się nowi gracze, którzy wykorzystują w swoich rozwiązaniach metody matematyczne. – Nowa technika, o nazwie User Behavior Analytics, wykorzystuje modelowanie statystyczne i probabilistyczne, analizę behawioralną oraz uczenie maszynowe. Z punktu widzenia klientów UBA to inteligentny SIEM, do utrzymania którego nie trzeba zatrudniać wielkiego zespołu ekspertów. Złożone i czasochłonne prace wykonuje za niego analityka UBA – wyjaśnia Mariusz Stawowski. Specjaliści są też przekonani, że możemy się spodziewać rozwoju metod uczenia maszynowego, które usprawniają proces wykrywania incydentów. Wśród niech jest deep learning, czyli zaawansowana forma sztucznej inteligencji, której zasada działania przypomina sposób, w jaki mózg człowieka uczy się rozpoznawać obiekty. Metoda ta może wywrzeć duży wpływ na cyberbezpieczeństwo, szczególnie jeśli chodzi o wykrywanie oprogramowania typu zero-day, nowych odmian malware’u oraz wyrafinowanych ataków APT.
POTRZEBNA WIEDZA O TYM, CO I JAK CHRONIĆ
Na etapie projektowania zabezpieczeń bardzo istotne jest zdefiniowanie metod pomiaru parametrów określających poziom bezpieczeństwa. Umożliwia to ocenę obecnego stanu zabezpieczeń firmy i ulepszanie stosowanych praktyk w przyszłości. Dlatego wśród najważniejszych zmian w zakresie cyberbezpieczeństwa wyróżnia się wzrost zainteresowania klientów dotychczas niedocenianym aspektem IT, jakim jest audyt. Badanie podatności i szacowanie ryzyka związanego z po-
Firmy ukraińskie miały wdrożone firewalle i nie ochroniło ich to przed atakami. siadanymi rozwiązaniami, strukturą czy zasobami przedsiębiorstwa zapewnia lepsze poznanie ich słabych stron oraz w sposób planowy i efektywny kosztowo zabezpieczenie tych obszarów, które wymagają największej uwagi. Obecnie trwają równoległe prace wielu międzynarodowych przedsiębiorstw nad modelami ilościowymi szacowania poziomu cyberbezpieczeństwa. Po przeprowadzeniu audytu uniwersalnymi metodami i narzędziami ma być możliwe poznanie poziomu podatności posiadanych zasobów na ataki i skali ryzyka – zarówno związanych bezpośrednio z IT (sprzętem, aplikacjami, sieciami), jak i z samym przedsiębiorstwem ( jego strukturą, zasobami ludzkimi, stosowanymi procedurami, regulaminami itp.). Takie szacowanie ryzyka staje się dla klientów ważne również z powodu wzrastających kosztów zabezpieczeń. Widoczne są także próby stworzenia przez dostawców uniwersalnej platformy ochronnej. Integrowałaby w sobie narzędzia do audytu i badania podatności systemowych (nie tylko sieciowych), moduły do zbierania logów systemowych, informacji o ruchu w sieci i przepływie danych na wszystkich urządzeniach,
BEZPIECZEŃSTWO FIRMOWYCH SIECI a zarazem wykrywała aktywnie wszelkie podejrzane incydenty oraz umożliwiała automatyczną integrację z różnorakimi narzędziami, często zewnętrznymi, które zasilałyby system informacjami i sygnaturami wykrytych wcześniej incydentów. Coraz więcej przedsiębiorstw poszukuje tego rodzaju systemu, który mógłby zastąpić punktowe rozwiązania do skanowania podatności, narzędzia do korelacji logów i zdarzeń (SIEM), IDS-y, IPS-y, rozwiązania do wykrywania APT i wiele innych produktów. – Platform tego typu będzie się pojawiać coraz więcej, a producenci rozwiązań punktowych zaczną z czasem integrować w swoich produktach coraz więcej modułów, które łącznie będą chronić znacznie większy obszar sieci – ocenia Krzysztof Hałgas.
BEZPIECZEŃSTWO W PRZEMYŚLE I IOT Integratorzy powinni zwrócić uwagę na jeszcze jeden ważny, a do tej pory często pomijany obszar zabezpieczeń, wymagający dużych zmian. To ochrona przed atakami na infrastrukturę krytyczną kraju. – Konsekwencje incydentów w tym obszarze mogą być bardzo poważne, jak chociażby wyłączenie dostaw energii, wody czy gazu, utrata ciągłości pracy fabryk, bądź katastrofa ekologiczna – przestrzega Mariusz Stawowski z Clico. W większości przedsiębiorstw w Polsce systemy automatyki przemysłowej przez całe lata nie podlegały nadzorowi IT. W efekcie specjaliści od automa-
Paweł Śmigielski Sales Manager, Stormshield
Współczesny skuteczny system ochrony sieci powinien obejmować dwa obszary: warstwę zabezpieczającą, m.in. firewall, IPS, antywirus, antyspam czy sandbox oraz warstwę raportującą. Ważne, żeby wybrany system integrował różne moduły ochrony i możliwa była wymiana i korelacja informacji między nimi. Jej efektem będzie np. określanie reputacji hostów w sieci na podstawie danych uzyskanych z IPS-a, antywirusa oraz sandboxa. Raportowanie natomiast powinno umożliwiać gromadzenie i porządkowanie logów generowanych przez system ochrony i przedstawianie ich w bardziej czytelnej graficznej postaci. Ułatwi to nie tylko bieżący monitoring bezpieczeństwa sieci, ale także wprowadzanie proaktywnych działań mających na celu zwiększenie jego poziomu.
tyki nie znają natury zagrożeń z obszaru IT, a informatycy mają niewielką wiedzę o świecie Operational Technology. Główny problem polega na tym, że nie wiadomo, co trzeba chronić. Ponieważ za ten obszar przez wiele lat odpowiadały firmy zewnętrzne, specjalizujące się w automatyce przemysłowej, brakuje wiedzy i dokumentacji mówiącej o tym, jak systemy automatyki przemysłowej są połączone z Internetem i środowiskiem informatycznym. Dlatego wdrażanie na ślepo firewalli i innych zabezpieczeń technicznych nie prowadzi do zwiększenia poziomu bezpieczeństwa, lecz generuje niepotrzebne koszty. Mariusz Stawowski daje przykład ataku cybernetycznego na ukraińską sieć energetyczną w grudniu 2015 r., który doprowadził do pozbawienia prądu tysięcy ludzi. – Firmy ukraińskie miały wdrożone firewalle i nie ochroniło ich to przed ataka-
Dr inż. Mariusz Stawowski odpowiedzialny za rozwój strategii biznesowej oraz zarządzanie działem technicznym Clico
Współczesne zabezpieczenia techniczne są „ślepe” na aspekty biznesowe, najważniejsze dla przedsiębiorstw. Dlatego potrzebna jest nowa strategia bezpieczeństwa. Tworząc ją dla klienta, należy, po pierwsze, przygotować go na występowanie incydentów naruszających bezpieczeństwo i szybką reakcję na nie, gdyż nie uda się uniknąć wszystkich. Po drugie, trzeba skoncentrować uwagę na systemach IT pełniących najważniejszą rolę w firmie, bo nie ma możliwości zapewnienia całej infrastrukturze ochrony na wysokim poziomie. Po trzecie, konieczne będzie zautomatyzowanie procedur reakcji na incydenty w najważniejszych systemach IT, aby móc reagować przed naruszeniem bezpieczeństwa. Administratorzy powinni umieć zareagować na przełamanie zabezpieczeń, zanim dojdzie do wycieku danych i zakłócenia ważnych procesów przedsiębiorstwa.
14
VADEMECUM CRN maj 2017
mi. W przypadku infrastruktury krytycznej potrzebne jest podejście znane z ochrony kluczowych systemów IT, oparte na dokładnym rozpoznaniu ryzyka i odpowiednim zarządzaniu nim – wyjaśnia przedstawiciel dystrybutora. Pierwszym etapem działań, mających na celu ulepszenie ochrony infrastruktury firm z branży energetycznej czy przemysłowej, powinno być zatem stworzenie dokumentacji, a następnie rozszerzenie polityki bezpieczeństwa IT przedsiębiorstwa o obszar OT i w ślad za tym wdrożenie adekwatnych rozwiązań. Automatyka w przemyśle to tylko jeden z wielu aspektów rosnącego Internetu rzeczy. Wraz z jego rozwojem przed cyberprzestępcami otwierają się duże możliwości manipulowania ruchem danych płynących do i z milionów urządzeń końcowych oraz ataków z wykorzystaniem połączonych w IoT „rzeczy”. Może to prowadzić do kradzieży wrażliwych danych, zakłócania procesów biznesowych, szkód i awarii w podstawowej infrastrukturze oraz blokowania działania Internetu przez ataki DDoS o wielkiej skali. Przykładem jest atak na serwery firmy Dyn, wykorzystujący botnet Mira, przeprowadzony z użyciem urządzeń IoT – kamer IP, czujników i innego rodzaju sprzętu. Przez kilka godzin blokował dostęp do takich serwisów jak Netflix, Amazon i Twitter. Przed podobnymi incydentami tym trudniej się bronić, że urządzenia dołączane do Internetu rzeczy najczęściej nie są projektowane w sposób umożliwiający ich łatwą i szybką aktualizację.
WatchGuard
chroni przed nieznanym Zabezpieczenie sieci przed nowymi zagrożeniami stanowi coraz większe wyzwanie dla administratorów. Rozwiązania firmy WatchGuard Technologies są w stanie zapewnić im widoczność tego, co się dzieje w sieci i na urządzeniach końcowych.
Składowe systemu Threat Detection and Response – Konto TDR – zapewnia scentralizowane zarządzanie i usuwanie zagrożeń dla urządzeń końcowych. – ThreatSync – główny mechanizm analityki TDR, który analizuje, koreluje i klasyfikuje wykryte zagrożenia. – Firebox – rodzina urządzeń UTM, które identyfikują i przesyłają informacje o zdarzeniach sieciowych do TDR. – Host Sensor – agenty zainstalowane na urządzeniach końcowych w celu monitorowania plików i procesów, raportowania zdarzeń do TDR oraz ochrony przed złośliwym oprogramowaniem. – AD Helper – oprogramowanie umożliwiające synchronizację hostów i domen z usługi Active Directory na koncie TDR oraz zdalne instalowanie agentów.
wykryć i zablokować infekcję. To przede wszystkim w takich przedsiębiorstwach konieczne jest zapewnienie ochrony kompleksowej, funkcjonującej zarówno w sieci, jak i na stanowiskach roboczych czy serwerach.
WYKRYWANIE I OBRONA W UTM-ach WatchGuard Firebox w wersji Total Security Suite zapewniona została kompleksowa ochrona dzięki połączeniu w jednym pakiecie zabezpieczeń sieciowych oraz niesygnaturowego systemu ochrony urządzeń końcowych, wyposażonego w mechanizm korelacji zdarzeń. W ten sposób powstała osadzona w chmurze usługa subskrypcyjna Threat Detection and Response, która gwarantuje podjęcie natychmiastowego działania przeciw nowym i ukrytym zagrożeniom przez korelację danych z różnych źródeł. TDR zbiera informacje o zdarzeniach, które mogą mieć wpływ na bezpieczeństwo, z UTM-ów Firebox oraz agentów zainstalowanych na urządzeniach końcowych. Następnie analizuje je, koreluje z innymi wydarzeniami, dokonuje oceny i przypisuje „punkty”, które posłużą do klasyfikacji zagrożeń. W efekcie TDR może polecić agentowi na urządzeniu końcowym, aby poddał dany plik kwarantannie, zakończył jakiś proces lub usunął dokonane przez złośliwe oprogramowanie wpisy do rejestru. Inteligencję usługi TDR zapewnia mechanizm ThreatSync, który jest odpowiedzialny za korelację otrzymywanych danych. Uwzględnia on konkretny kontekst środowiskowy i czasowy, a następnie prezentuje informacje o zdarzeniach sklasyfikowanych jako incydenty, co zna-
Jerzy Trzepla Territory Sales Manager, WatchGuard
W zapewnieniu bezpieczeństwa małym i średnim firmom kluczową rolę odgrywają partnerzy. Zazwyczaj w przedsiębiorstwach MŚP nie ma administratorów ani analityków zajmujących się ochroną danych. Tymczasem ich systemy IT powinny być monitorowane w trybie 24/7 w celu zapewnienia bezzwłocznej reakcji na wykryte zagrożenie, nawet jeśli zostało skutecznie zablokowane.
komicie ułatwia zrozumienie ich natury. ThreatSync korzysta także z danych pochodzących z baz wiedzy o zagrożeniach (Threat Intelligence), dzięki czemu stanowi wygodne, skuteczne i efektywne narzędzie wspierania decyzji dotyczących reakcji na wykryte niebezpieczeństwa. Taki mechanizm gwarantuje aktywną ochronę przed nieznanym złośliwym kodem, zagrożeniami dnia zerowego, wykrywanie i blokowanie botnetów oraz komunikacji z centrami sterowania (C&C Center) i dystrybucji złośliwego oprogramowania, a także ze stronami o złej reputacji.
Dodatkowe informacje: JERZY TRZEPLA, TERRITORY SALES MANAGER, WATCHGUARD, WATCHGUARD@BAKOTECH.PL VADEMECUM CRN maj 2017
15
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI WATCHGUARD I BAKOTECH.
W
edług Coreya Nachreinera, CTO firmy WatchGuard Technologies, w 2017 r. mogą rozpowszechnić się hybrydowe robaki typu ransom-worm. Zatem pojedyncza infekcja jednego komputera będzie się szybko rozprzestrzeniać na pozostałe w firmowej sieci i zwiększać ryzyko konieczności płacenia okupu za odszyfrowanie danych. Już pojawiły się pierwsze ataki tego typu, np. ZCryptor, który infekuje pamięci USB i za ich pomocą przenosi się na kolejne komputery. Zagrożone są przede wszystkim małe i średnie firmy, których zabezpieczenia sieciowe często nie są wystarczające, aby
BEZPIECZEŃSTWO FIRMOWYCH SIECI
Sprzedaż
systemów ochronnych wymaga kompetencji Dział ABC Data Value+ już od kilku lat wspomaga resellerów i integratorów w oferowaniu, sprzedaży i utrzymaniu zaawansowanych rozwiązań IT. Jednym z filarów oferty dystrybutora są zaawansowane systemy bezpieczeństwa.
W
prowadzenie i utrzymanie w portfolio rozwiązań ochronnych to wyzwanie, któremu stara się sprostać coraz większa liczba firm działających na rynku IT. Jest ono związane przede wszystkim z koniecznością nabycia odpowiednich kompetencji – zarówno sprzedażowych, jak i technicznych. Ponieważ każdy klient ma swoje własne, indywidualne potrzeby, konieczne jest zdobycie wiedzy dotyczącej nie tylko produktów, lecz także najlepszych praktyk w zakresie bezpieczeństwa, tym bardziej że zagrożenia nieustannie ewoluują. Dlatego podstawą powinno być systematyczne podnoszenie umiejętności, m.in. przez dogłębne zapoznawanie się z opisami najciekawszych realizowanych w Polsce i na świecie wdrożeń. ABC Data Value+ ma w ofercie komplet rozwiązań ochronnych, dzięki którym można zabezpieczyć firmę każdej wielkości zarówno przed znanymi, jak i dopiero powstającymi zagrożeniami. Co więcej, dystrybutor zapewnia kompleksowe szkolenia techniczne w zakresie oferowanych rozwiązań, a także usługi wdrożeniowe i wsparcia technicznego.
OCHRONA SIECI I POCZTY Z CISCO Rozwiązania firmy Cisco do ochrony korporacyjnych sieci stosowane są od lat przez dziesiątki tysięcy klientów na całym świecie. Ich ogromna skuteczność w zwalczaniu zagrożeń wzrosła jesz-
16
VADEMECUM CRN maj 2017
cze bardziej po przejęciu w 2013 r. firmy Sourcefire, produkującej urządzenia zabezpieczające bazujące na oprogramowaniu do wykrywania włamań Snort. Funkcje tych rozwiązań zostały zaimplementowane w firewallach kolejnej generacji z rodziny Cisco ASA 5500-X oraz w urządzeniach ISR. Występują także w postaci samodzielnych platform Firepower. Narzędzia te zapewniają aktywną obronę przed zagrożeniami na każdym etapie – przed, w trakcie i po ataku.
ABC Data Value+ zapewnia partnerom grupę wyspecjalizowanych inżynierów pełniących rolę pierwszej linii wsparcia. – Ze względu na bardzo zaawansowane funkcje sprzęt ten sprawdza się zarówno w małych i średnich firmach, jak też w dużych centrach danych. Zapewnia bardzo wysoki poziom ochrony, a także przeciwdziałania atakom ukierunkowanym, które nastąpiły w wielu obszarach jednocześnie – przekonuje Wojciech Kotkiewicz, Systems Engineer Manager w ABC Data Value+. Coraz większą popularność zyskuje przeznaczony dla przedsiębiorstw
z dużą liczbą rozproszonych oddziałów produkt Cisco Meraki MX Security Appliance. Zarządzanie nim bazuje na chmurze, dzięki czemu konfiguracja i zdalna administracja są bardzo proste. Meraki MX funkcjonuje jako UTM i zapewnia m.in.: firewall aplikacyjny warstwy 7. z możliwością ustawienia reguł polityki bezpieczeństwa dla konkretnych aplikacji, filtr treści, filtr wyszukiwania internetowego, antywirus i antyphishing. Kolejne funkcje to: ochrona przed włamaniami bazująca na mechanizmie Snort, cache ruchu sieci web i moduł równoważenia obciążenia. Sprzęt jest też w stanie wykrywać problemy z komunikacją internetową i automatycznie przełączać się na łącze zapasowe 3G/4G zapewniane przez modemy USB. Bardzo ważnym obszarem wymagającym ochrony jest korporacyjna poczta elektroniczna. Rozwiązanie Cisco Email Security Appliance w formie bramy gwarantuje profesjonalne zabezpieczenie, niezależnie od rodzaju serwerów e-mail – fizycznych, wirtualnych, chmurowych i hybrydowych, oraz oprogramowania pocztowego, które na nich działa. Rozwiązanie Cisco zapewnia ochronę poczty przychodzącej, korzystając m.in. z technologii antywirusowej i antyspamowej. Warto zwrócić uwagę, że zaimplementowano w nim narzędzie Firepower w postaci Advance Malware Protection. Poczta wychodząca wymaga innego rodzaju zabezpieczeń, które mogą zapewnić moduły DLP oraz szy-
JAK SKUTECZNIE WALCZYĆ Z ZAGROŻENIAMI? Rozwiązania klasy SIEM (Security Information and Event Management) umożliwiają zbieranie i analizowanie logów z systemów sieciowych i ochronnych. Powstały ponad dekadę temu, aby zapewniać zgodność z przepisami prawa i wewnętrznymi regulacjami, ale dziś są używane także do ochrony przed malware’em i innymi cyberatakami. Bardzo skutecznym rozwiązaniem tego typu jest McAfee Enterprise Security Manager. Zapewnia korelowanie spływających informacji na podstawie obszernej bazy danych wzorcowych zdarzeń. Jest wyposażone w zaawansowane mechanizmy wykrywania ryzyka i zagrożeń dzięki analizie kontekstu. Przechowywanie informacji o miliardach wydarzeń w całej sieci i szybki dostęp do nich, zapewniają administratorom uzyskanie kluczowych dla nich informacji w ciągu minut, a nie godzin. Ma to także znaczenie podczas śledzenia ataków przeprowadzanych bardzo wolno, w celu zmniejszenia szansy wykrycia ich przez administratorów. – Ponieważ na świecie są setki milionów wariantów złośliwego kodu, a użytkownicy zmagają się również z bardzo aktywnymi i dynamicznie rozwijającymi się atakami typu ransomware, nadal konieczne jest korzystanie z oprogramowania ochronnego dla urządzeń końcowych – przypomina Damian Przygodzki, Senior Systems Engineer w ABC Data Value+.
>>> Trzy pytania do… CRN Czy resellerzy i integratorzy są dziś gotowi do oferowania i wdrażania rozwiązań ochronnych? DAMIAN PRZYGODZKI Bardzo duża grupa polskich integratorów ma rozbudowane kompetencje inżynierskie. Potrafią optymalnie dobrać rozwiązania do potrzeb klientów i bez problemu je wdrożyć. Oczywiście część firm skupia się w swojej działalności raczej na kwestiach handlowych. Dzięki temu mają bardzo dobre relacje z klientem i są jego preferowanym dostawcą. Jako dystrybutor jesteśmy w stanie zaoferować takim resellerom kompleksową pomoc – od etapu rozmów z klientem i oceny jego potrzeb, przez dobór właściwego rozwiązania, aż po jego wdrożenie. Dość często dochodzi też do współpracy mniejszych partnerów z wyspecjalizowanymi integratorami. Taka sytuacja ma miejsce nawet przy co trzecim bardziej skomplikowanym wdrożeniu realizowanym z naszą pomocą. CRN Jakie kategorie produktów ochronnych bywają obecnie najbardziej problematyczne? DAMIAN PRZYGODZKI Przede wszystkim trzeba mieć dużą wiedzę i doświadczenie we wdrażaniu rozwiązań typu SIEM, dzięki którym można np. wykrywać ataki APT. Skomplikowane bywają także rozwiązania DLP. Wyzwaniem jest zwłaszcza dobór odpowiedniego produktu i analiza oferowanych przez niego funkcji. Partnerzy czę-
Z tym zadaniem świetnie radzi sobie np. Symantec Endpoint Protection 14, który umożliwia odparcie ataku dzięki wykorzystaniu wielu mechanizmów, w tym uczenia maszynowego, analizy reputacji plików, monitoringu zachowania kodu
Damiana Przygodzkiego, Senior Systems Engineera w ABC Data Value+
sto potrzebują też pomocy we wdrażaniu firewalli kolejnej generacji oraz innych produktów, które trzeba zintegrować z już funkcjonującymi w przedsiębiorstwie rozwiązaniami. Najczęściej pomagamy w doborze i konfiguracji właśnie w takich przypadkach. Najmniej kłopotliwe są rozwiązania antywirusowe. Ale w tym obszarze też zdarzają się wyjątki, bo np. wdrażając bardziej zaawansowane oprogramowanie tego typu, trzeba je odpowiednio skonfigurować, aby skutecznie chroniło chociażby przed ransomware’em. CRN Sprzedaż zaawansowanych produktów związana jest z koniecznością zapewnienia wsparcia powdrożeniowego. Najczęściej jest świadczone odpłatnie przez producentów, ale czasem też przez partnerów. W jakim stopniu w tej dziedzinie możecie pomóc resellerom oraz integratorom? DAMIAN PRZYGODZKI Dzięki temu, że mamy grupę wyspecjalizowanych inżynierów oraz dużą pulę sprzętu i oprogramowania, możemy pełnić rolę pierwszej linii wsparcia, a jeśli zachodzi potrzeba, jesteśmy w stanie odtworzyć problem i mu zaradzić. Czasami również wspomagamy się radą producenta. Wówczas dzięki doświadczeniu potrafimy precyzyjnie opisać trudną sytuację, np. gdy naszym zdaniem do rozwiązania problemu konieczne jest opracowanie hotfixa lub łatki dla jakiegoś programu.
w czasie rzeczywistym oraz rozbudowanego modułu kontroli aplikacji. – Oprogramowanie to sprawdza m.in. w jaki sposób aplikacje chcą korzystać z plików i uzyskiwać dostęp do rejestru – dodaje Damian Przygodzki.
Dodatkowe informacje: ABC DATA VALUE+, UL. DANISZEWSKA 14, 03-230 WARSZAWA, ABCDATA-VALUEPLUS@ABCDATA.EU, TEL. (22) 676-09-00 VADEMECUM CRN maj 2017
17
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ ABC DATA.
frowanie wiadomości. Oprócz fizycznego urządzenia dostępna jest też wirtualna wersja tego rozwiązania, która może być uruchomiona na hypervisorze VMware ESXi i serwerach Cisco Unified Computing System. Skuteczna ochrona wszystkich urządzeń Cisco przed nowymi rodzajami ataków zapewniana jest dzięki wsparciu jednej z największych sieci służącej do inteligentnej analizy zagrożeń – Cisco Talos. – Informacje o wszystkich podejrzanych zdarzeniach, mogących świadczyć o zagrożeniu, przekazywane są do chmury Cisco w celu analizy – mówi Wojciech Kotkiewicz.
BEZPIECZEŃSTWO FIRMOWYCH SIECI
Synchronizacja zapewni bezpieczeństwo Jakość ochrony firmowych zasobów IT można znacznie zwiększyć dzięki zapewnieniu komunikacji między osprzętem sieciowym i urządzeniami końcowymi. Taką wymianę informacji gwarantuje Sophos Security Heartbeat.
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ SOPHOS.
A
dministratorzy IT codziennie zmagają się z problemami dotyczącymi bezpieczeństwa. Informacje spływające do nich z systemów IT są skomplikowane i mało przejrzyste, co powoduje, że często nie zauważają poszlak, które wskazują na trwający atak lub próbę jego podjęcia. Na efektywność ich pracy negatywnie wpływa także konieczność podejmowania trudnych, czasochłonnych śledztw, dotyczących zaistniałych incydentów, które często nie przynoszą żadnych rezultatów. Jednym z największych wyzwań, na które trafiają zarządzający infrastrukturą IT, jest skorelowanie pozornie odizolowanych wydarzeń. Kiedy firewall wykrywa podejrzany ruch w urządzeniu końcowym, zwykle podaje jego adres IP. Administrator musi połączyć ten adres z konkretnym użytkownikiem i komputerem, co może wiązać się np. z długotrwałym przeglądaniem archiwalnych zapisów dziennika DHCP lub dynamicznego DNS-u. Czasem udaje się wykryć wciąż aktywny proces, dzięki wykorzystaniu komend netstat (listy wykorzystywanych portów sieciowych) i lsof (listy otwartych plików), co ułatwia określenie poziomu zagrożenia. Ale jeśli proces się zakończył lub został zablokowany przez inny mechanizm ochronny, identyfikacja rodzaju ewentualnego ataku bardzo się komplikuje. Dlatego Sophos stworzył rozwiązanie, które zwiększa bezpieczeństwo infrastruktury IT dzięki zsynchronizowanej wymianie szczegółowych informacji między osprzętem sieciowym i urządzeniami końcowymi, takimi jak komputery, tablety czy smartfony. Płynące z tego korzyści można podzielić na dwie grupy. Po pierwsze, dzięki automatyzacji i koordynacji
18
VADEMECUM CRN maj 2017
Promocja Sophos All-in-One Security Dla małych i średnich firm (maks. 100 użytkowników sieci) Sophos ogłosił promocję All-in-One Security, w ramach której za 50 proc. pierwotnej ceny oferuje następujące rozwiązania ochronne zawierające mechanizm Sophos Security Heartbeat: – XG Appliance + EnterpriseGuard – firewall wysokiej wydajności, – Central Endpoint Advanced – zabezpieczenie urządzeń końcowych, – Central Endpoint Intercept X – ochrona przed exploitami, ransomware’em i analiza przyczyn występowania problemów, – Central Device Encryption – centralne administrowanie modułem szyfrowania twardych dysków Windows BitLocker, – Central Email Standard – filtr spamu, phishingu i złośliwego kodu, – Central Server Protection – zaawansowana ochrona wirtualnych i fizycznych serwerów, bez negatywnego wpływu na ich wydajność.
sposobu reagowania na wykryte zagrożenia następuje poprawa ogólnej ochrony całego środowiska. Po drugie, zwiększa się efektywność prowadzonych przez administratorów śledztw, gdyż ułatwia wykrycie, co, gdzie, kiedy się stało i jakie było źrodło problemu.
BEZPIECZNE BICIE SERCA Sophos Security Heartbeat to kanał bezpiecznej komunikacji między urządzeniami końcowymi i systemami sieciowymi. Gdy wyposażony w ten mechanizm firewall wykryje podejrzany ruch, powiadamia urządzenie końcowe. Zainstalowany w nim agent natychmiast reaguje, identyfikuje podejrzany proces i kontroluje go, a w wielu przypadkach automatycznie blokuje jego wykonywanie. Informacje o zidentyfikowanym procesie i podjętych działaniach wraz z nazwą komputera oraz zalogowanego użytkownika są przekazywane do firewalla oraz do działu IT. Z kolei oprogramowanie klienckie w urządzeniach końcowych bez przerwy
wysyła informacje o zachodzących zdarzeniach firewallowi. Gdy wykryty zostanie problem, np. próba uruchomienia podejrzanego kodu, firewall stosuje odpowiednie reguły polityki bezpieczeństwa, aby odizolować zaatakowane urządzenie lub ograniczyć jego wpływ na pracę sieci. Taka komunikacja wewnątrz sieci zapewnia efektywność pracy administratorów, szczególnie gdy konieczne jest przeprowadzenie skrupulatnego dochodzenia. Analizy zajmujące do tej pory godziny a nawet dni, zostały w pełni zautomatyzowane, a dzięki temu ich trwanie skróciło się do sekund. Autoryzowanymi dystrybutorami rozwiązań Sophos w Polsce są AB i Konsorcjum FEN.
Dodatkowe informacje: SEBASTIAN ZAMORA, CHANNEL ACCOUNT EXECUTIVE, SOPHOS, SEBASTIAN.ZAMORA@SOPHOS.COM
Kerio: UTM może być prosty w obsłudze Produkty ochronne z rodziny Kerio Control oferowane są w kilku postaciach: jako samodzielnie funkcjonujące oprogramowanie, maszyna wirtualna lub prekonfigurowane urządzenie.
Krzysztof Konieczny prezes zarządu Sun Capital
W styczniu firma Kerio została kupiona przez GFI Software, ale na razie dla resellerów i ich klientów nic się nie zmienia w zakresie współpracy z nami jako wyłącznym dystrybutorem. Kerio nieprzerwanie kontynuuje rozwój swoich produktów – do portfolio trafiły nowe urządzenia oraz zestawy ułatwiające montowanie urządzeń tej marki w szafach komputerowych. Producent zaprezentował też nową wersję oprogramowania Kerio Control o zwiększonej wydajności, wyposażoną w funkcję filtrowania ruchu z określonego kraju. To chyba jedyny w UTM-ach panel administracyjny w języku polskim. Zmieniono także nazwę pluginu antywirusowego na Kerio Antivirus, co ma związek ze zmianą silnika z Sophos na Bitdefender, stosowany przez GFI.
we urządzenia wbudowany jest moduł Wi-Fi (NG100W z jedną anteną 2 dBi, NG300W z dwiema oraz obsługą standardu MIMO), który zapewnia bezpieczny bezprzewodowy dostęp do Internetu, w paśmie o częstotliwości 2,4 GHz (b/g, b/g/n) oraz 5 GHz (a, a/n, ac). W ten sposób można zapewnić nawet osiem wirtualnych sieci bezprzewodowych (każda z własnym SSID) na wewnętrzne potrzeby firmy oraz dla gości. Dostęp do sieci Wi-Fi jest chroniony za pomocą mechanizmu WPA i WPA2 (ochrona osobista lub enterprise). W obu przypadkach uwierzytelnianie klasy enterprise dokonywane jest za pośrednictwem wewnętrznego serwera RADIUS i nie wymaga żadnej konfiguracji, gdyż odbywa się ona automatycznie.
UTM NA WYNAJEM Dla partnerów sprzedających urządzenia z rodziny Kerio Control NG producent przygotował także ofertę abonamentową (dotyczącą modeli NG300 i NG500). Mogą oni wynająć odpowiednie urządzenie z licencją na określoną liczbę użytkowników i odpłatnie udostępniać klientom. W tym modelu Kerio pozostaje właścicielem urządzenia, a faktura o stałej wartości co miesiąc wystawiana jest na partnera, a nie użytkownika końcowego. To reseller decyduje, u którego klienta sprzęt zostanie zainstalowany. Tego typu model dystrybucji rozwiązań zabezpieczających wiąże się z wieloma korzyściami. Dla klientów oznacza, że nie ponoszą jednorazowo wysokich kosztów, zaś partnerom zapewnia wysokie marże. Wynajmowane urządzenia są objęte wieczystą gwarancją, a po upływie 3 lat korzystania z usługi producent umożliwia bezpłatną wymianę sprzętu na nowszy. Bez problemu można też wymienić mniejszy model
Ceny detaliczne Kerio Control NG NG100 (bez limitu użyt.) – 544 euro NG100W (bez limitu użyt.) – 678 euro NG300 (dla 25 użyt.) – 1116 euro NG300 (bez limitu użyt.) – 1744 euro NG300W (dla 25 użyt.) – 1270 euro NG300W (bez limitu użyt.) – 1914 euro NG500 (dla 25 użyt.) – 2310 euro NG500 (dla 50 użyt.) – 2903 euro NG500 (bez limitu użyt.) – 3444 euro
na większy (wszystkie ustawienia przenosi się w pliku konfiguracyjnym). Partnerzy mogą w prosty sposób zarządzać wszystkimi udostępnianymi klientom urządzeniami za pomocą konsoli MyKerio. Miesięczny koszt korzystania z modelu NG300 to 91 euro z licencją dla 25 użytkowników i 126 euro bez limitu użytkowników (sugerowane ceny detaliczne). W przypadku urządzeń NG500 z licencją na 50, 100 użytkowników oraz bez limitu – odpowiednio 174, 200 oraz 244 euro.
Dodatkowe informacje: KRZYSZTOF KONIECZNY, PREZES ZARZĄDU SUN CAPITAL, KKONIECZNY@SUNCAPITAL.PL VADEMECUM CRN maj 2017
19
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI KERIO TECHNOLOGIES ORAZ SUN CAPITAL.
K
erio Control to wielofunkcyjny UTM nowej generacji – zawiera takie funkcje jak: firewall, moduł zapobiegania włamaniom i ich wykrywania (IPS), antywirus na brzegu sieci, VPN oraz filtrowanie treści internetowych i aplikacji. W lutym 2017 r. do oferty producenta dodano dwa nowe urządzenia ochronne z rodziny Kerio Control NG: NG100W i NG300W (wcześniej w sprzedaży były tylko ich przewodowe wersje oraz największy model: NG500). Różnią się mocą obliczeniową: NG100W jest wyposażony w dwurdzeniowy procesor, a NG300W – w czterordzeniowy. W no-
Gotowi na najgorsze Wielu dostawców rozwiązań ochronnych skupia się na ich technicznych właściwościach, zapominając czasem o tym, co dla użytkowników najważniejsze... KRZYSZTOF JAKUBIK
T
ym, co pozwoli lepiej zrozumieć intencje atakującego, jego tok myślenia, a w efekcie ułatwi dobranie odpowiedniego zabezpieczenia, jest… postawienie się w roli ofiary. Atakujący doskonale wiedzą, jak ważne są jej emocje. Coraz częściej przebieg ataków wiąże się z tzw. inżynierią społeczną (social engineering), czyli manipulacyjnym działaniem, którego celem jest wpłynięcie na postępowanie użytkow-
20
VADEMECUM CRN maj 2017
nika, zwykle właśnie przez pobudzenie jego emocji. Dlatego w celu uzyskania poufnych firmowych danych wcale nie trzeba uciekać się do tworzenia złośliwego kodu i podejmowania prób zainfekowania nim korporacyjnych komputerów. Na świecie przeprowadzono wiele eksperymentów, z których jednoznacznie wynika, że nierzadko o tajne informacje wystarczy… poprosić. Najważniejszy jest tu element
zaufania, więc przestępca może w korespondencji e-mailowej podszywać się pod współpracowników, szefów, partnerów czy członków rodziny. Ta forma „ataku” prawdopodobnie będzie zbierała wkrótce największe żniwo, a jedyną skuteczną metodą przeciwdziałania jest edukacja i wzbudzanie podejrzliwości (ale trzeba uważać, żeby nie przesadzić i nie stworzyć sytuacji, która działałaby na pracowników paraliżująco).
Fot. © weerapat1003 – Fotolia.com
OCHRONA PRZED ATAKAMI
O zagrożeniach po polsku Obraz negatywnego wpływu zagrożeń na komfort użytkowników prywatnych, ale także na prowadzenie biznesu, świetnie oddaje obszerny „Raport roczny z działalności CERT Polska 2016”, opublikowany niedawno przez NASK. Computer Emergency Response Team to pierwszy w Polsce, utworzony w 1996 r., zespół reagowania na incydenty cybernetyczne. W raporcie przedstawiony jest przede wszystkim krajobraz bezpieczeństwa polskiego i globalnego Internetu, widzianego z perspektywy zgłoszeń obsługiwanych przez zespół CERT oraz jego własnej działalności badawczej. W CERT Polska najczęściej analizowanym typem incydentu był phishing – stanowił ponad połowę wszystkich przypadków. W porównaniu z poprzednimi latami w zauważalny sposób wzrosła liczba stron phishingowych oraz phishingu rozsyłanego przez e-maile. Nasiliła się również dystrybucja złośliwego oprogramowania, zarówno dobrze już znanego, jak i nowych wariantów. Przestępcy posługują się szerokim wachlarzem rozwiązań, szczególnie w przypadku kradzieży oszczędności z wykorzystaniem urządzeń mobilnych. Według inżynierów CERT dosyć dużym zagrożeniem w Polsce jest ransomware. Głównymi drogami infekcji są wiadomości e-mail z załącznikami oraz exploit kity – wciąż jedna z najskuteczniejszych metod infekcji złośliwym oprogramowaniem, często wykorzystywana także w Polsce.
Niektórzy dostawcy rozwiązań zabezpieczających próbują przeanalizować i opisać mechanizmy ataków socjotechnicznych, aby wyłuskać z nich elementy podatne na automatyczną ingerencję oprogramowania ochronnego. Do podjęcia takich działań konieczna jednak jest bieżąca, skrupulatna analiza zachowań pracownika oraz klasyfikacja przetwarzanych przez niego treści. Dzięki temu może zostać zablokowana np. próba wysyłania e-mailem lub kopiowania na zewnętrzny nośnik dokumentów objętych klauzulą poufności (nieogłoszone wyniki finansowe, dokumentacja patentowa itp.). Wszystko to wymaga jednak metodycznej i konsekwentnej pracy oraz rygorystycznego zarządzania informacją w firmie. Z doświadczenia wiadomo, że problemy z tym mają nawet największe korporacje i placówki rządowe, również militarne.
NAJWAŻNIEJSZE NA ŚWIECIE DANE: TWOJE Prawdziwą plagą jest od jakiegoś czasu ransomware. Znajduje się na pierwszym miejscu na liście kandydatów do miana zjawiska dekady wśród zagrożeń IT. Jego powstanie to kolejny przykład pazerności cyberprzestępców i umiejętności wyciągania pieniędzy. Nawet jeśli dane na zaatakowanym komputerze nie są dla nich
wartościowe, z pewnością przedstawiają konkretną wartość dla użytkowników. Dlatego wrogie oprogramowanie blokuje do nich dostęp, a atakujący w zamian za ich odblokowanie żąda okupu (ang. ransom). Sam pomysł nie jest nowy, pochodzi z 1989 r. Pierwszy ransomware, zbliżony do spotykanego obecnie, powstał w 2005 r. Natomiast nowa era rozpoczęła się w 2013 r., wraz z pojawieniem się CryptoLockera – pierwszego wrogiego programu, w którym do ściągania okupu przestępcy wykorzystali cyberwalutę bitcoin. Gwarancja anonimowości uruchomiła lawinę, z którą przez pewien czas branża IT nie mogła sobie poradzić. Do płacenia okupu przyznawały się nawet oddziały policji w największych i teoretycznie najlepiej zabezpieczonych krajach na świecie, jak też wiele placówek medycznych, rządowych oraz oczywiście zwykłych firm i użytkowników prywatnych. Zarażane są nie tylko komputery, ale też telefony, serwery NAS i telewizory smart TV. Dostęp do cennych danych może być blokowany na dwa sposoby. W pierwszych generacjach ransomware’u dochodziło tylko do zablokowania ekranu i wyświetlenia komunikatu z żądaniem zapłaty za odblokowanie. To była metoda działająca jedynie na najmniej doświadczonych użytkowników, bowiem VADEMECUM CRN maj 2017
21
OCHRONA PRZED ATAKAMI
Plan przeciwdziałania skutkom ataków DDoS Inżynierowie F5 Networks opracowali listę działań, które należy podjąć w celu skutecznego odparcia ataku DDoS: 1. Sprawdzenie, czy na pewno mamy do czynienia z atakiem – złą interpretację niepoprawnej pracy infrastruktury IT może spowodować błąd serwera DNS, niepoprawnie skonfigurowana czarna lista lub routing albo niepoprawna praca aplikacji. Dobrym sposobem jest upewnienie się, czy „z zewnątrz” mamy dostęp do usługi lub aplikacji. 2. Kontakt z menedżerami zespołu odpowiedzialnego za atakowany system – mogą dostarczyć unikalnych informacji dotyczących transferu danych i wzorców generowanego ruchu. 3. Ocena stanu aplikacji i ich wpływu na biznes – warto wcześniej dokonać priorytetyzacji oprogramowania i usług, aby w chwili ataku wiedzieć, czy unieruchomiona została np. aplikacja odpowiedzialna bezpośrednio za generowanie zysku przedsiębiorstwa, czy też drugorzędna. 4. Dostęp dla zaufanych użytkowników – należy stworzyć białą listę użytkowników (pracowników, partnerów biznesowych, regionów geograficznych), którzy będą mieli zawsze zagwarantowany dostęp do zasobów IT. 5. Ocena parametrów ataku – czy jest wolumetryczny, asymetryczny, czy przeciążający zasoby lub wykorzystujący lukę umożliwiającą przeprowadzenie ataku? 6. Ustalenie źródła ataku – jeżeli źródłem są urządzenia z konkretnego kraju lub regionu, można łatwo odciąć ich dostęp do serwerów DNS. 7. Skorzystanie z narzędzi analizujących wzorce ruchu – ich znajomość pozwoli dobrać środki ochrony. 8. Zwiększenie poziomu ochrony aplikacji – symulowanie różnych rodzajów ataku umożliwi wykrycie słabych punktów i ich eliminację. 9. Ograniczenie połączeń – jeśli wszystkie metody ochrony zawiodły, trzeba wprowadzić limity połączeń. 10. Działania public relations – przygotowanie komunikatu dla mediów i pracowników.
22
VADEMECUM CRN maj 2017
często do odblokowania wystarczyło ręczne zamknięcie danego procesu lub po prostu restart komputera. Dziś ransomware szyfruje pliki znajdujące się na dyskach lokalnych i wymiennych, zamapowanych dyskach sieciowych, a nawet zamapowanych dyskach w takich usługach jak Dropbox. Wykorzystywany jest mechanizm szyfrowania asymetrycznego lub inne, jeszcze bardziej zaawansowane metody, których lokalne złamanie bywa trudne lub wręcz niemożliwe. Ofiarom wyznacza się termin zapłaty, informując, że jeśli tego nie zrobią, klucze wykorzystane do zaszyfrowania ich danych zostaną zniszczone. Ale zdarzało się też, że mimo wypłacenia okupu ofiara klucza deszyfrującego nie otrzymywała… Ransomware rozpowszechniany jest najczęściej w phishingowych wiadomościach e-mail i zazwyczaj ukryty w załącznikach, takich jak pliki: .zip, .pdf, .doc, .exe, .js i inne. Ponieważ jest to konkretny kod wykonywalny, teoretycznie jego sygnatura bez problemu powinna być rozpoznawana przez oprogramowanie antywirusowe. Wiedzą o tym twórcy złośliwego kodu, więc poddawany jest on ciągłym modyfikacjom, aby utrudnić jego wykrycie. Przy tworzeniu polityki bezpieczeństwa firmy konieczne jest więc założenie, że istnieje duże ryzyko uruchomienia kodu ransomware, i przeciwdziałanie – gdzie tylko się da – jego skutkom.
JAK FENIKS Z POPIOŁÓW Ransomware tchnął nowe życie w dwie dziedziny branży IT, o których użytkownicy trochę ostatnio zaczęli zapominać: oprogramowanie antywirusowe i backup. W kontekście zmieniającego się rodzaju zagrożeń przeprowadzono już wiele dyskusji (głównie jałowych) o bezsensie stosowania sygnaturowych antywirusów, ale ransomware uciął je wszystkie. Mimo pojawiającego się w masowej skali zmutowanego kodu, to antywirus jest najlepszym zabezpieczeniem przed uruchomieniem rozpoznanego już wcześniej ransomware’u. Rzecz jasna nie ochroni przed wszystkim, ale z pewnością w dużym stopniu zminimalizuje ryzyko.
Natomiast o zmierzchu rozwiązań backupowych dyskutowano czasem w kontekście braku czasu na wykonywanie tej operacji oraz możliwości jej zastąpienia replikacją danych albo wersjonowaniem plików. Także w tym przypadku pojawienie się ransomware’u zakończyło wszelkie dyskusje. Po prostu backup zapewnia najtańsze i najszybsze odzyskanie zaszyfrowanych plików. Ważne tylko, aby ten proces zdefiniować, mając w świadomości mechanizm działania wrogiego oprogramowania. Potrafi ono zaszyfrować dane także na sieciowych serwerach plików, do których podłączony jest komputer, więc backup nie może polegać wyłącznie na przekopiowaniu plików na dysk sieciowy. Warto korzystać z mechanizmu migawek (snapshot), a pli-
Ransomware tchnął nowe życie w dwie dziedziny branży IT, o których użytkownicy trochę ostatnio zaczęli zapominać: oprogramowanie antywirusowe i backup. ki dodatkowo kopiować na kolejny, podłączony do macierzy nośnik zewnętrzny i zapewnić ich wersjonowanie. Ochronę przed skutkami wykonanego kodu ransomware można zastosować też na wielu pośrednich poziomach. Najbardziej oczywista jest intensyfikacja działań w celu wyeliminowania docierającego do użytkowników spamu i phishingu, bo najczęściej tam znajduje się przyczyna ich problemów. Dostawcy rozwiązań do ochrony sieci cały czas powiększają listy blokowanych adresów DNS, pod którymi funkcjonują centra Command & Control cyberprzestępców zarządzające pracą złośliwego kodu i kontrolujące przebieg uzyskania okupu oraz wygenerowania klucza deszyfrującego.
Mechanizm pracy oprogramowania ransomware jest powtarzalny i w jego schemacie można znaleźć punkty, w których szyfrowanie da się zablokować. Wystarczy „uczulić” komputer na fakt podjęcia próby dostępu w krótkim czasie do wielu plików użytkownika (wyjątek trzeba zrobić dla oprogramowania backupowego) lub edycji różnych rodzajów plików przez aplikację, która do tego zwyczajowo nie służy (np. do edycji plików tekstowych, arkuszy kalkulacyjnych, prezentacji powinny być uprawnione tylko właściwe aplikacje z pakietu biurowego). Firmy oferujące oprogramowanie zabezpieczające oraz rozwiązania do zarządzania infrastrukturą IT starają się wzbogacać listę funkcji swoich produktów, aby właśnie w ten sposób zapewnić dodatkową ochronę. Pocieszający jest też fakt, że twórcy ransomware’u popełniają wiele błędów, głównie podczas implementacji modułu szyfrującego. Dzięki temu autorom oprogramowania antywirusowego udało się opracować wiele narzędzi deszyfrujących (z części można korzystać bezpłatnie). Usługę odzyskiwania zaszyfrowanych danych wprowadził też do oferty Kroll Ontrack.
WSZYSCY NA JEDNEGO Oczywiście ransomware to niejedyny problem związany z cyberochroną. Kolejnym, budzącym równie duże emocje, są ataki typu DDoS (Distributed Denial of Service), za pomocą których utrudniane jest funkcjonowanie wybranych instytucji lub dokonywana próba wymuszenia okupu. Zaobserwowano też przypadki długotrwałych ataków na firmy, w wyniku których spadała ich giełdowa wartość, po czym były przejmowane przez konkurencję. Do przeprowadzenia ataku DDoS cyberprzestępcy wykorzystują sieć zarażonych złośliwym oprogramowaniem komputerów zombie lub innych podłączonych do Internetu urządzeń (szczegóły w ramce powyżej), czekających tylko na sygnał z centrum C&C. W rekordowo dużych sieciach botnet znajdują się nawet setki tysięcy urządzeń, z których można rozpocząć atak. Dzięki temu jego skala
Internet rzeczy czy… Internet zagrożeń? Rozwiązania Internet of Things coraz częściej – i słusznie – zaczynają być określane mianem Internet of Threats. Analitycy, którzy dokonywali przeglądu ich bezpieczeństwa, zgodnie twierdzą, że większość z nich nigdy nie powinna być podłączona do sieci. Furtką do ataku mogą stać się sieciowe kamery, żarówki, cyfrowe zegarki, elektroniczne nianie, a nawet dziecięce zabawki. Naturalnie taka okazja nie umknęła uwadze cyberprzestępców. Owocem ich pracy jest bot Mirai, który – wykorzystując słabe zabezpieczenia (lub ich brak) tysięcy kamer internetowych, urządzeń DVR (Digital Video Recorder) lub zwykłych routerów – dokonywał ataków DDoS i przyczynił się do niedostępności takich serwisów jak: reddit.com, spotify.com i nytimes.com, oraz np. usług świadczonych przez firmy Dyn i OVH. Jak podkreślają inżynierowie CERT Polska, twórcy Mirai są na tyle bezczelni, że po zaatakowaniu danego urządzenia skanują je w celu wykrycia „konkurencyjnego” złośliwego kodu i neutralizują go. Mirai przeszukuje Internet w poszukiwaniu nowych urządzeń, na które stara się zalogować przy użyciu zestawu domyślnych lub łatwych do odgadnięcia loginów i haseł. Niestety, jego kod źródłowy został upubliczniony pod koniec września 2016 r. Od tego momentu powstało wiele odrębnych botnetów Mirai, zarządzanych przez różne osoby. Bot zaczął być również sprzedawany w sieci jako usługa, na rynku cyberprzestępczym kosztuje od 50 do 7,5 tys. dol. za jednodniowy atak. Według przedstawicieli CERT Mirai działa także w Polsce. Średnia dzienna liczba aktywnych botów w 2016 r. to były 7283 urządzenia, rekordowa: 14 054. Według informacji opublikowanych w raporcie przez organizację CyberGreen na temat poziomu ryzyka infekcji botem Mirai i liczby przejętych urządzeń Polska zajmuje 14. miejsce na świecie wśród 238 badanych krajów (dane z 16 stycznia 2017). Na pierwszym miejscu znajdują się Chiny, Rosja na 6., a USA na 13. Na całym świecie w 2016 r. Mirai zaatakował aż 2,5 mln urządzeń IoT.
nierzadko sięga setek gigabajtów na sekundę, a zaobserwowano już ataki przekraczające jeden terabajt na sekundę. Z perspektywy nieprzygotowanego administratora trudno odróżnić atak (szczególnie o niewielkiej skali) od zwykłego, ale z jakiegoś powodu nasilonego, ruchu. Dlatego, jeżeli przedsiębiorstwo podejrzewa, że może stać się ofiarą, powinno się odpowiednio przygotować. Administratorzy muszą być świadomi, że DDoS uderzy w najczulsze miejsca, z reguły bowiem jego przeprowadzenie poprzedza rekonesans, podczas którego atakujący starają się odkryć wrażliwe punkty w firmowej infrastrukturze, stanowiące jej wąskie gardło. A zaatakowanych może być wiele obszarów: serwery DNS (atak wolumetryczny), procesory w serwerach (przeciążenie), moduły szyfrujące SSL, pamięć RAM, warstwa aplikacyjna w serwerach (konkretne aplikacje obciążane są nietypowymi danymi, do przetworzenia których potrzeba więcej mocy obliczeniowej) itd.
Metod obrony przed atakami DDoS jest kilka. Najskuteczniejsza to skorzystanie z oferty profesjonalnego usługodawcy, który zapewni „czyszczenie” ruchu internetowego w chmurze. Dysponuje on łączem internetowym o bardzo dużej przepływności, ale też dostępnym przez całą dobę personelem i narzędziami, które pozwolą na odparcie ataku. Firmy, które chcą zapewnić ochronę swojego lokalnego centrum danych, powinny zainwestować przede wszystkim w rozwiązania zapewniające analizę behawioralną ruchu sieciowego oraz monitoring obciążenia serwerów i aplikacji. Obserwacja trendów pozwoli np. na zauważenie tzw. pełzających ataków, dokonywanych co godzinę przez 15 minut w celu zmylenia zarówno administratorów, jak i automatów, które myślą, że atak był krótkotrwały i szybko ustał. Dlatego rozwiązanie ochronne powinno kompleksowo analizować działanie wszystkich zagrożonych atakiem elementów centrum danych. VADEMECUM CRN maj 2017
23
OCHRONA PRZED ATAKAMI rozpocznie pracę (a robi to po cichu, niezauważalnie dla użytkownika), z reguły jest już za późno. Dlatego konieczne jest podjęcie wszelkich możliwych działań, aby nie dopuścić do wykonania złośliwego kodu, a jeśli już to się stanie – zminimalizować straty. Ivanti i FBI oracowały wspólnie 9 porad dla firm, z których naprawdę warto skorzystać, aby zwiększyć zakres ochrony przed ransomware’em. Przesłanie tych zaleceń klientom może ułatwić współpracę z nimi.
1. AKTUALIZUJ SYSTEMY
Ransomware:
ochrona
w 9 krokach Do podstawowych metod ochrony przed ransomware’em należy edukacja użytkowników rozwiązań IT. Jest to trudne, gdyż cyberprzestępcy są profesjonalistami nie tylko w kwestiach technicznych, ale też umiejętności przechytrzania użytkowników komputerów i kuszenia ich. Dlatego ochronę w tej dziedzinie trzeba powierzyć profesjonalistom.
R
ansomware to prawdziwa plaga ostatnich lat i walka z nim powinna być celem każdej osoby, która ma cokolwiek wspólnego z IT. W ochronie przedsiębiorstw przed tym zagrożeniem nieoceniona jest rola resellerów i integratorów. To do tych firm – jako zaufanych partnerów – zwrócą się klienci, którzy będą mieli problem. Dlatego warto wykorzystać ich zaufanie do zapobieże-
24
VADEMECUM CRN maj 2017
nia niebezpieczeństwu. Stworzenie choćby podstawowej polityki bezpieczeństwa oraz wdrożenie narzędzi ochronnych nie jest skomplikowanym zadaniem, a oprócz zysku za wykonaną usługę zapewni też wdzięczność klienta. Należy jednak pamiętać, że taktyka działania na zasadzie „wykryj i reaguj” nie sprawdza się w przypadku ransomware’u. Gdy oprogramowanie to
Fot. © beebright – Fotolia.com
OPERACYJNE I APLIKACJE
Dla wszystkich użytkowników rozwiązań IT (także na komputerach domowych) aktualizacje oprogramowania powinny być pierwszą linią obrony przeciwko wszelkim atakom, także typu ransomware. To luki w systemach operacyjnych i aplikacjach najczęściej są wykorzystywane do uruchamiania złośliwego kodu. Przestępcy zaś chętnie wykorzystują do ataku starsze wersje aplikacji, ponieważ – dzięki analizie poprawek w nowszych – wiedzą, jakie miały luki. Oprócz systemów operacyjnych najczęściej do ataków wykorzystywane są niezaktualizowane przeglądarki internetowe, aplikacje pakietu Microsoft Office, Java oraz oprogramowanie firmy Adobe (głównie Flash i Reader). Administratorzy w wielu firmach nie prowadzą systematycznych aktualizacji, ponieważ uważają, że proces ten jest skomplikowany i może zakłócić ciągłość pracy. W skrajnych sytuacjach, gdy pakiet aktualizacyjny nie został wystarczająco dokładnie przetestowany, może przyczynić się do uszkodzenia aplikacji lub przetwarzanych przez nią danych i spowodować przestój firmy. Tymczasem istnieją narzędzia, które czynią proces poszukiwania przestarzałego oprogramowania na stacjach roboczych i serwerach oraz aktualizowania go bardzo prostym, nawet w rozbudowanych środowiskach. Ivanti ma w tej dziedzinie ogromne doświadczenie – Ivanti Patch Manager zapewnia aktualizowanie oprogramowania bez negatywnego wpływu na ciągłość pracy oraz gwarantuje, że instalowane łatki zostaną przetestowane pod kątem poprawności pracy.
AKTUALNY ANTYWIRUS
Kolejną linią obrony po aktualizacjach powinien być antywirus. Co prawda rozwiązania sygnaturowe nie zawsze potrafią ochronić przed najnowszymi zagrożeniami, ale całkowicie wyeliminują ryzyko padnięcia ofiarą tych, które są już znane i rozpracowane. Najważniejszym elementem strategii obrony jest dbanie o to, aby na wszystkich stacjach roboczych baza sygnatur złośliwego kodu była wciąż aktualna. Ivanti Management Suite powered by LANDESK automatyzuje ten proces. Narzędzie współpracuje z większością oferowanych na rynku rozwiązań antywirusowych i zapewnia mniejsze obciążenie łączy internetowych dzięki temu, że samo dystrybuuje aktualizacje do urządzeń końcowych. Ivanti ma w ofercie także własne rozwiązanie antywirusowe (bazujące na silniku firmy Kaspersky Lab), które integruje się z innymi aplikacjami tego producenta (i ich panelem zarządzania), a przez to może zautomatyzować proces skanowania.
3. KONTROLUJ
UPRZYWILEJOWANE KONTA
Minimalizacja uprawnień użytkowników to ważna taktyka ochrony przed złośliwym oprogramowaniem (w tym także ransomware’em). Czasami, aby móc działać, potrzebuje ono uprawnień administratora i gdy ich nie uzyska, nie robi po prostu nic. Odebranie uprawnień administratora pojedynczemu użytkownikowi jest proste, ale zarządzanie uprawnieniami wszystkich kont w przedsiębiorstwie nie jest łatwym zadaniem. Dlatego warto skorzystać z takiego rozwiązania jak Ivanti Privilege Management, które umożliwia zdefiniowanie reguł przydzielania uprawnień użytkownikom i dokonuje odpowiednich zmian na wszystkich stacjach roboczych.
4. STOSUJ KONTROLĘ DOSTĘPU BAZUJĄCĄ NA RODZAJU DANYCH
Ivanti Security Suite skupia się na zabezpieczanych danych, a nie na uprawnieniach ich użytkowników. Pozwala definiować reguły, które umożliwiają tylko wskazanym aplikacjom modyfikowanie określonych plików. To oznacza, że
np. pliki z rozszerzeniem DOC i DOCX będą zmieniane tylko przez aplikację Microsoft Word (oraz inne, jeśli są wskazane przez użytkownika lub administratora), a pozostałe – w tym ransomware – nie zostaną dopuszczone do wprowadzania jakichkolwiek zmian. Niektóre odmiany ransomware’u potrafią przewidzieć zastosowanie przez użytkowników tego typu ochrony i próbują „udawać” przed systemem inne aplikacje niż ta, którą rzeczywiście są (np. aplikacje pakietu biurowego). Oprogramowanie Ivanti chroni system także przed takimi próbami.
5. KONTROLUJ
UPRAWNIENIA APLIKACJI
Ivanti Application Control czyni prostym definiowanie i implementowanie reguł, zgodnie z którymi musi zachowywać się zainstalowane na komputerze oprogramowanie, oraz wymuszanie ich przestrzegania. Reguły te mogą ograniczyć zdolność danej aplikacji do tworzenia, modyfikowania albo odczytywania danego pliku lub plików, zlokalizowanych np. w konkretnym folderze, włącznie z tymczasowymi folderami używanymi przez przeglądarki i inne programy. Takie reguły mogą być zastosowane w skali całego firmowego środowiska lub wobec konkretnych użytkowników czy grup. Oczywiście nałożenie takich restrykcji wiąże się z koniecznością rozważenia, do jakiego stopnia zostanie ograniczony zakres działań możliwych do prowadzenia przez użytkowników. Przykładowo instalacja nowego oprogramowania lub jego aktualizacji wymaga dekompresji pliku pobranego z Internetu przez przeglądarkę, co może zostać im zabronione.
6. WYŁĄCZ MOŻLIWOŚĆ TWORZENIA MAKR W APLIKACJACH MICROSOFT OFFICE
Makra pakietu Office często wykorzystywane są do pobierania wielu rodzajów złośliwego kodu, w tym ransomware’u. Dystrybuowane są najczęściej w plikach
dołączonych do spamowej korespondencji e-mailowej. Oprogramowanie Ivanti Security Suite umożliwia administratorom IT stworzenie reguł polityki, które wymuszają wyłączenie makr.
7. STOSUJ BIAŁE LISTY APLIKACJI Ta metoda praktycznie eliminuje możliwość uruchomienia innej aplikacji niż znajdująca się na liście. Natomiast jest dość trudna w zarządzaniu – użytkownicy mają różne wymagania, a więc często korzystają z innych zestawów aplikacji. Narzędzie Ivanti Application Management zapewnia wiele opcji tworzenia białych list i efektywnego zarządzania nimi. Jest w stanie np. wykrywać wszystkie uruchomione aplikacje i porównywać ich integralność z własną reputacyjną bazą danych. Można też dodawać reguły zaufania bazujące na statusie użytkowników (np. autoryzowani administratorzy) lub nazwie producenta aplikacji (np. Microsoft, Oracle).
8. STOSUJ ŚRODOWISKA
WIRTUALNE LUB KONTENERY
Często ransomware dystrybuowany jest jako załącznik do poczty elektronicznej. Uruchomienie jej w środowisku wirtualnym lub kontenerze powoduje, że aktywny ransomware nie powinien zaszkodzić danym znajdującym się w głównym środowisku pracy użytkownika. W tej dziedzinie firma Bufferzone oferuje ciekawe rozwiązanie Advanced Endpoint Security, które dobrze integruje się z aplikacjami Ivanti.
9. REGULARNIE RÓB BACKUP Ostatnią deską ratunku, gdyby jednak ransomware zebrał swoje żniwo i skutecznie zaszyfrował pliki, jest skorzystanie z kopii backupowych. Należy jednak pamiętać, aby proces backupu w miarę możliwości był zautomatyzowany (poleganie na systematyczności użytkowników w tym zakresie zawsze kończy się porażką), a poprawność wykonania kopii była zawsze weryfikowana.
Dodatkowe informacje: BOGDAN LONTKOWSKI, DYREKTOR REGIONALNY NA POLSKĘ, CZECHY, SŁOWACJĘ I KRAJE BAŁTYCKIE, IVANTI, BOGDAN.LONTKOWSKI@IVANTI.COM VADEMECUM CRN maj 2017
25
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ IVANTI.
2. UPEWNIJ SIĘ, ŻE MASZ
OCHRONA PRZED ATAKAMI
Backup na serwer QNAP
ochroni dane przed ransomware Prostą, lecz skuteczną metodą minimalizacji zagrożeń ze strony oprogramowania ransomware jest tworzenie zawsze dostępnych i przechowywanych zdalnie aktualnych kopii zapasowych. Serwer QNAP NAS, wyposażony w funkcję bezpłatnych migawek (snapshot), stanowi idealne do tego narzędzie.
P
odstawową metodą obrony przed złośliwym oprogramowaniem jest ostrożność i rozsądne użytkowanie komputera (regularne aktualizowanie oprogramowania, nieotwieranie nie budzących zaufania wiadomości, nieodwiedzanie podejrzanych witryn internetowych itp.). Ponieważ to jednak tylko minimalizowanie ryzyka, należy pamiętać o tworzeniu kopii zapasowych danych. Prostym i efektywnym rozwiązaniem do backupu oraz przywracania plików
jest serwer QNAP NAS z linuksowym systemem operacyjnym QTS, bezpieczniejszym od bardziej narażonych na ataki systemów z rodziny Windows. Serwer został wyposażony w bezpłatny mechanizm migawek, które rejestrują metadane poza systemem plików i umożliwiają zachowywanie oraz przywracanie różnych wersji konkretnego pliku, folderu, a nawet całego woluminu. W razie ataku ransomware’u lub wystąpienia nieoczekiwanego zdarzenia w systemie można
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ QNAP.
Przywracanie plików przy użyciu migawek Inżynierowie QNAP przeprowadzili symulację ataku ransomware i potwierdzili, że działanie według następującego schematu umożliwia odzyskanie danych przy użyciu migawek. 1. Zalecane jest tworzenie regularnych kopii zapasowych na serwerze NAS (za pomocą QNAP NetBak Replicator lub innego narzędzia) z kont użytkowników mających ograniczone prawa dostępu. Natomiast funkcja migawek powinna być skonfigurowana z konta administratora. 2. Po zaobserwowaniu działania oprogramowania ransomware lub otrzymaniu komunikatu z żądaniem okupu należy niezwłocznie odłączyć zainfekowany komputer od Internetu i od serwera NAS. Jeśli jest to możliwe, trzeba odłączyć także kabel sieciowy od serwera NAS, aby zapobiec rozprzestrzenianiu się złośliwego kodu. 3. Jeżeli w serwerze NAS znajduje się gniazdo HDMI, można podłączyć mysz, klawiaturę oraz monitor i uzyskać dostęp do serwera za pomocą HD Station. Natomiast jeśli serwer nie ma wyjścia HDMI, podczas łączenia się z nim należy dopilnować, aby komputer nie łączył się z żadnymi zakażonymi folderami współużytkowanymi przed przywróceniem migawki. 4. W menu „Menager pamięci” należy wybrać pozycję „Manager kopii migawkowych” i wyświetlić listę migawek. 5. Po wybraniu migawki zrobionej przed atakiem ransomware’u należy usunąć wszystkie pliki z zainfekowanego folderu, a następnie przywrócić je za pomocą migawki. W efekcie pliki zostaną przywrócone w postaci niezaszyfrowanej.
26
VADEMECUM CRN maj 2017
przywrócić wcześniejszy stan danych zarejestrowany w migawce. Dzięki temu, że funkcja migawek w serwerach QNAP bazuje na blokach danych, możliwe jest tworzenie przyrostowych kopii zapasowych, co zapewnia oszczędność miejsca. Zapisywanie tylko wprowadzonych zmian skraca też do kilku minut czas tworzenia kopii zapasowych i przywracania danych. Zabezpieczone dane można także skopiować na inny serwer QNAP NAS, aby uzyskać dodatkowe zabezpieczenie. Użytkownicy systemu Windows dzięki migawkom mogą przywracać pliki bezpośrednio z Eksploratora Windows (przez kliknięcie prawym przyciskiem myszy), co eliminuje konieczność angażowania w ten proces administratorów IT. Serwery QNAP NAS zapewniają tworzenie 1024 migawek. Mechanizm ten wprowadzono w następujących urządzeniach: TS-X51 (maks. 256 migawek), TS-X53, TVS-X63, TVS-X70, TVS-X71, TVS-X73, TVS-X79, TVS-X80, TVS-X82, TES-X85 oraz TDS-X89. Korzystanie z tej funkcji wymaga co najmniej 4 GB pamięci RAM zainstalowanej w serwerze. Migawki całego woluminu mogą być wykonywane automatycznie przed utworzeniem kopii zapasowej za pomocą funkcji RTRR lub rsync, nawet kiedy zawiera on otwarte pliki. Wbudowane w QTS narzędzia ułatwiają też tworzenie spójnych migawek z serwerów Microsoft VSS i VMware vSphere.
Dodatkowe informacje: GRZEGORZ BIELAWSKI, COUNTRY MANAGER, QNAP, GBIELAWSKI@QNAP.COM
Co warto wiedzieć
o atakach DDoS na aplikacje
M
ożliwość uzyskania niemałych korzyści finansowych wpłynęła na zmianę powodów przeprowadzania ataków DDoS. Kilka lat temu stali za nimi hobbyści szukający okazji do pochwalenia się osiągnięciami. Dzisiaj ataki inicjowane są przez konkurencję lub osoby kierujące się chęcią zemsty. Coraz częstsze staje się też „wymuszanie” – cyberprzestępcy próbują wyłudzić od firmy okup, grożąc przeprowadzeniem lub kontynuacją ataku. Pojawiają się też akcje o podłożu politycznym. Znacząco zwiększa się częstotliwość ataków DDoS, różnorodność i skala (niektóre przekraczają 200 GB transferu danych na sekundę). Przede wszystkim jednak zauważa się z roku na rok ogromny wzrost liczby ataków wielowarstwowych, które trafiają na nagłówki gazet. Mniej jest natomiast ataków wolumetrycznych. Jednym z powodów zmiany jest to, że przestępcy coraz częściej obierają za cel aplikacje, a nie same sieci (czasem obie grupy jednocześnie), aby wyrządzić jak największe szkody. Taka zmiana modelu ataków zmusza przedsiębiorstwa do weryfikacji metod zapewnienia bezpieczeństwa. Ochrona przed DDoS nie może być już realizowana z wykorzystaniem dodatkowego narzędzia, które warto mieć, lecz staje się absolutnie koniecznym, trwałym elementem strategii biznesowej. Musi być nowocześniejsza i skuteczniej niż do tej pory, przewidująca możliwe zagrożenia, zapewniać analizę przepływu danych w warstwach od 3. lub 4. aż do warstwy 7. w modelu ISO/OSI.
CZŁOWIEK CZY AUTOMAT? Dysponując właściwymi rozwiązaniami, przedsiębiorstwa mogą obecnie osiągnąć całkowitą elastyczność działania. Dzięki nim są w stanie odpierać ataki wewnątrz
Ireneusz Wiśniewski dyrektor zarządzający, F5 Networks
Niestety ataki DDoS będą stanowiły zagrożenie dla firm jeszcze przez długi czas, ponieważ są tanie i proste w przeprowadzeniu. Natomiast dobra wiadomość jest taka, że istnieją już narzędzia ochronne oraz zapobiegawcze. Kompletna, wielowarstwowa platforma przeciwdziałająca atakom DDoS jest w stanie ochronić dane i aplikacje w chmurach prywatnych, hybrydowych i publicznych. Zabezpiecza warstwę aplikacji na równi z warstwą sieci, a także – co najważniejsze – zapewnia ciągłość pracy. Tym samym chroni finanse oraz reputację przedsiębiorstwa.
i na zewnątrz firmy, odszyfrowywać ruch SSL oraz dokładnie analizować przesyłane dane w czasie rzeczywistym. Korzyści płynące z takich hybrydowych rozwiązań są coraz wyraźniejsze, szczególnie gdy konieczne jest częste przenoszenie danych z chmur prywatnych do publicznych i odwrotnie. Bardzo istotne są behawioralne aspekty ataków DDoS. Narzędzia zapobiegawcze muszą wykazać się znajomością zarówno zasad działania aplikacji, jak i jej mechanizmów. Powinny wykrywać, gdzie leży problem i czy atakujący jest człowiekiem, czy nie. Tego typu analiza danych możliwa jest tylko dzięki zautomatyzowaniu procesu nauki oraz połączeniu go z innymi metodami ochronnymi, przede wszystkim analizą przepływu danych między klientami a serwerami aplikacji w centrach danych.
F5 Network oferuje komplet rozwiązań, które pomagają w skutecznym odpieraniu ataków DDoS. Jako lider rynku systemów służących do zarządzania aplikacjami sieciowymi, zna wszystkie mechanizmy odpowiedzialne za ich poprawną i wydajną pracę oraz bezpieczeństwo. Dzięki temu potrafi śledzić ataki, przewidywać zagrożenia, które mogą wpłynąć na stabilność aplikacji, oraz określać różnego typu trendy. Za ten aspekt działalności producenta odpowiada założone i zarządzane przez F5 Networks wielooddziałowe globalne Centrum Bezpieczeństwa (Security Operations Center), którego polska placówka powstała w Warszawie we wrześniu 2015 r. Centrum Bezpieczeństwa gwarantuje całodobowy kontakt z ekspertami kontrolującymi na bieżąco globalne ataki wielowarstwowe. Analitycy F5 Networks badają tam nowe rodzaje zagrożeń pojawiające się na całym świecie i stale odświeżają bazę informacji dotyczących najnowszego złośliwego oprogramowania oraz ataków phisingowych i zero-day wymierzanych w przedsiębiorstwa. Autoryzowanymi dystrybutorami rozwiązań F5 Networks w Polsce są firmy Clico i Veracomp.
Dodatkowe informacje:
BARTOSZ KRYŃSKI, KONSULTANT, CLICO, BARTOSZ.KRYNSKI@CLICO.PL
MICHAŁ KRÓL, PRODUCT MANAGER, VERACOMP, MICHAL.KROL@VERACOMP.PL VADEMECUM CRN maj 2017
27
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI F5 NETWORKS, CLICO I VERACOMP.
Ataki DDoS stanowią coraz większe zagrożenie. Ich przeprowadzenie może zainicjować każdy i każdy może stać się ich ofiarą. Dla cyberprzestępców stały się prawdziwym i niestety bardzo dochodowym biznesem.
Fot. © maxsim – Fotolia.com
OCHRONA PRZED ZŁOŚLIWYM OPROGRAMOWANIEM
Powiew świeżości w świecie antywirusów
Sprzedaż rozwiązań do ochrony urządzeń końcowych w najbliższych latach ma rosnąć, podobnie jak w wielu poprzednich, w spokojnym, kilkuprocentowym tempie. Z tą różnicą, że pojawili się nowi, innowacyjni producenci, którzy mogą zagrozić pozycji dotychczasowych liderów. RAFAŁ JANUS
W
edług opublikowanego niedawno raportu CERT Orange Polska, średnio co dziesiąty komputer w Polsce był w zeszłym roku zarażony szkodliwym kodem. Prawie połowa badanych użytkowników miała do czynienia z różnymi postaciami malware’u, np. wirusami czy botnetami. W 2016 r. liczba infekcji wykrytych przez tę jednostkę bezpieczeństwa wzrosła aż o 240 proc. w porównaniu z poprzednim rokiem. Przeprowadzone przez nią badania pokazały także, że większość incydentów naruszenia bezpieczeństwa to nie są tzw. ataki
28
VADEMECUM CRN maj 2017
kierunkowe, wycelowane w konkretne osoby lub firmy, lecz wirusy, robaki i trojany, które krążą po sieci atakując „na oślep”. Jednak problemy z zapewnieniem bezpieczeństwa urządzeń końcowych nie są jedynie ilościowe. Wzrost popularności zagrożeń typu ransomware oraz trojanów finansowych to przykład, że cyberprzestępcy ciągle inwestują w rozwój szkodliwych rozwiązań. To sprawia, że rośnie zainteresowanie zaawansowanymi zabezpieczeniami, które pozwalają wykrywać cyberataki na podstawie ich zachowania w systemie i umożliwiającymi wycofywa-
nie szkodliwych zmian w zainfekowanych komputerach. Takie produkty będą miały coraz większy udział w rynku.
WIELKOŚĆ SPRZEDAŻY Według ocen Radicati Group, rynek zabezpieczeń stacji roboczych na świecie był wart w 2016 r. ok. 4,6 mld dol. Analitycy tej firmy prognozują, że do 2020 r. przychody ze sprzedaży w tym segmencie osiągną nieco ponad 5,8 mld, a średnie roczne tempo wzrostu wyniesie 6 proc. Według ekspertów do największych klien-
tów należą instytucje państwowe oraz sektor obronności. Natomiast najszybszy wzrost sprzedaży spodziewany jest w sektorze przedsiębiorstw świadczących usługi finansowe i ubezpieczeniowe. Ważnymi odbiorcami pozostają również służba zdrowia, firmy IT oraz telekomy. Z kolei MarketsandMarkets wskazuje, że największy udział wśród zabezpieczeń stacji roboczych wciąż należy do programów antywirusowych, które coraz częściej są instalowane także w tabletach i smartfonach. Natomiast najszybciej, za sprawą popularności BYOD, ma rosnąć sprzedaż rozwiązań umożliwiających nadzorowanie urządzeń końcowych. – Resellerzy powinni analizować potrzeby swoich klientów i oferować im rozwiązania do ochrony tabletów i smartfonów – uważa Sebastian Kisiel, Senior Sales Engineer w firmie Citrix. – Możliwości sprzedażowych jest bowiem kilka. Można oferować takie rozwiązania przy okazji realizowania innego wdrożenia, np. rozwiązań z zakresu wirtualizacji czy szeroko rozumianej optymalizacji biznesu.
KOMPLEMENTARNOŚĆ ZABEZPIECZEŃ
Analitycy Gartnera wskazują na pewne ożywienie, jakie można zaobserwować ostatnio na rynku EPP (Endpoint Protection Platform). Wprawdzie liderzy, jak Trend Micro, Sophos, Symantec i Kaspersky, utrzymują swoją dominację, ale pojawili się nowi gracze. Po raz pierwszy w zestawieniu Magic Quadrant for Endpoint Protection Platforms (w kwadrancie wizjonerów) pojawiły się np. firmy Carbon Black, Comodo oraz CrowdStrike, które mogą zagrozić starej gwardii. Oferują łatwe w obsłudze produkty, które w porównaniu z rozwiązaniami liderów rynku skuteczniej wykrywają nowe rodzaje zagrożeń. Co istotne, 90 proc. producentów z kwadrantu wizjonerów oferuje rozwiązania określane jako komplementarne, czyli uzupełniające tradycyjne rozwiązania antywirusowe. Mówiąc inaczej, działają one w parze z dotychczas stosowanymi systemami ochrony. Na razie tylko ok. 6 proc. przedsiębiorstw na świecie korzysta z dwóch uzupełniających się zabezpieczeń, więc
Bartosz Prauzner-Bechcicki dyrektor ds. sprzedaży, Kaspersky Lab Polska
Zainteresowanie klientów pakietami typu Internet Security jest w dalszym ciągu bardzo duże. Obserwujemy tendencję zwiększania udziału pakietów ochrony kompleksowej w ogólnej sprzedaży. Wielu klientów zauważa trudności, jakie sprawia zapewnienie kompletnej ochrony systemów. Jednocześnie są świadomi, że ataki mogą pojawić się w bardzo wielu miejscach. Dlatego są skłonni sięgać po rozbudowane pakiety, niejako zdejmujące z nich konieczność pamiętania o wszystkich aspektach zabezpieczeń.
jest jeszcze spore pole do zagospodarowania. Analitycy są przekonani, że popyt na te produkty komplementarne będzie rósł. Z czasem może to spowodować, że zaczną wypierać tradycyjne zabezpieczenia urządzeń końcowych. Na razie jednak klientów warto zachęcać do wdrażania tych innowacyjnych zabezpieczeń jedynie jako uzupełnienie dotychczas stosowanych środków ochrony. Nie powinny być one stosowane jako zamienniki, z uwagi na brak różnych, istotnych funkcji, jak osobista zapora sieciowa, kontrola portów USB, ochrona danych i wykrywanie podatności. Co istotne, te dodatkowe produkty to najczęściej oprogramowanie oferujące jedną lub dwie techniki wykrywania zagrożenia. To oznacza, że mają one niewielkie wymagania sprzętowe i nie będą powodować istotnego spowolnienia działania urządzeń, w których są instalowane. Można więc śmiało instalować je w parze z klasycznym antywirusem.
CO SPRZEDAWAĆ KLIENTOM Na rynku rozwiązań do ochrony urządzeń końcowych panuje duża konkurencja. We wspomnianym kwadrancie Gartnera znalazło się ok. 20 producentów, a to nie wszyscy, którzy działają w tym obszarze. Jednym ze skutków tego stanu rzeczy są spadające marże. Wyzwaniem dla resellerów jest również elektroniczna dystrybucja oprogramowania, która opanowała rynek antywirusów. Klienci praktycznie przestali kupować wersje pudełkowe. Producenci deklarują jednak, że nie zamierzają pomijać partnerów, oferując swoje produkty bezpośrednio klientom. Jeżeli bowiem reseller dobrze wykonuje swoją pracę, ma zwykle grono oddanych klientów, którzy chcą być obsługiwani właśnie przez niego. Dostarczając im zabezpieczenia stacji roboczych, można zbudować relację, która umożliwi sprzedaż innych produktów bezpieczeństwa, np. do ochrony baz danych czy aplikacji.
Nowe ataki, nowe zabezpieczenia Większość ataków polega na wykorzystaniu nie załatanych podatności lub socjotechniki. Bardzo popularne jest także wykorzystywanie kodu Java czy Visual Basic do pobierania i instalowania szkodliwego oprogramowania w komputerach ofiar. Z tego względu ważnym elementem systemu zabezpieczeń urządzeń końcowych są narzędzia umożliwiające zarządzanie aktualizacjami oprogramowania (wykrywające brak zainstalowanych łatek). Wymagają one dużego zaangażowania od administratorów IT, przez co nie są powszechnie używane. Co ważne, kolejna fala ataków, jak prognozują analitycy Gartnera, będzie bezplikowa. Hakerzy od lat testują ataki wykorzystujące skrypty. Luki w popularnych narzędziach Windows, jak wiersz polecenia, PowerShell, Pearl, Visual Basic czy Nmap mogą zostać wykorzystane do złamania zabezpieczeń bez używania plików wykonywalnych. Jest to sposób, aby ominąć wszystkie tradycyjne mechanizmy wykrywania zainfekowanych plików. Klienci będą więc potrzebowali oprogramowania, które ochroni ich stacje robocze przed tym nowym zagrożeniem. W tym przypadku skuteczne mogą się okazać techniki wykrywania nie korzystające z sygnatur wirusów, lecz analizujące zachowanie uruchamianych programów.
VADEMECUM CRN maj 2017
29
OCHRONA PRZED ZŁOŚLIWYM OPROGRAMOWANIEM Kupujący, mając bardzo dużą ofertę rynkową antywirusów, najczęściej kierują się przy wyborze wyłącznie ceną oprogramowania. Jak jednak przekonać klienta, żeby wybrał lepszy, bardziej zaawansowany program do ochrony urządzeń końcowych? Wciąż najlepszym wskaźnikiem są niezależne testy porównawcze antywirusów. Jednakże trzeba pamiętać, że premiują one rozwiązania działające reaktywnie oraz nie sprawdzają dokładnie, jak wykrywane są nowe typy ataków. Dlatego w rzeczywistym świecie skuteczność wykrywania zagrożeń przez antywirusy jest niższa niż w testach. W szczególności problem ten dotyczy zwalczania najnowszych rodzajów szkodliwego kodu. Wynika to z faktu, że wykrywanie zagrożeń w większości zabezpieczeń odbywa się na podstawie znanych informacji (np. sum kontrolnych plików, adresów IP itd.). Dopiero część nowych producentów pokazała, że wykrywanie zagrożeń innymi technikami niż na podstawie sygnatur, może być skuteczniejsze przy dużej ilości pojawiającego się nowego złośliwego kodu. Wysoki odsetek zagrożeń wykrywanych przez nowe rozwiązania nie znajduje odbicia w standaryzowanych testach, dlatego trudno je porównać z tradycyjnymi antywirusami. Trzeba też pamiętać, że tego rodzaju zabezpieczenia są stosunkowo krótko na rynku i nie można wykluczyć, że hakerzy z czasem opracują sposoby, jak je skutecznie omijać. Dlatego większość
Klientów warto zachęcać do wdrażania tych innowacyjnych zabezpieczeń jedynie jako uzupełnienie dotychczas stosowanych środków ochrony. Nie powinny być one stosowane jako zamienniki, z uwagi na brak różnych, istotnych funkcji. 30
VADEMECUM CRN maj 2017
Światowy rynek zabezpieczeń urządzeń końcowych (w mld dol.) 7
5,810
6
5,123
5 4,603 4
5,430
4,833
3 2 1 0 2016 R.
2017 R.
2018 R.
2019 R.
Źródło: Radicati Group, listopad 2016
użytkowników bierze je pod uwagę tylko jako uzupełnienie używanych dotychczas programów antywirusowych.
DO DOMU I DO BIURA Rynek ochrony urządzeń końcowych można podzielić na dwa główne segmenty: produkty dla użytkowników domowych oraz dla firm. W przypadku użytkowników indywidualnych oraz bardzo małych biur można oferować typowe rozwiązanie antywirusowe lub kompleksowe pakiety typu Internet Security. Użytkownikom z segmentu SOHO warto zaproponować dodatkowe rozwiązania, niekojarzące się bezpośrednio z ochroną antywirusową, ale dotyczące cyberbezpieczeństwa. Mogą to być m.in. narzędzia do bezpiecznego przechowywania haseł. Z uwagi na rosnącą liczbę ataków szyfrujących ransomware można też klientom indywidualnym, a także instytucjonalnym, oferować narzędzia i usługi do backupu. To obecnie najlepsza ochrona przed tym zagrożeniem. W segmencie klientów biznesowych (B2B), którzy muszą zabezpieczyć większą liczbę urządzeń niż w segmencie SOHO, są oferowane rozwiązania zapewniające kompleksową ochronę urządzeń końcowych i jednocześnie wyposażone w narzędzia dla administratorów (niezbędne do zdalnego zarządzania zabezpieczeniami). Produkty te przeznaczone są zarówno dla małych i średnich firm, jak i dużych korporacji posiadających rozbudowaną infrastrukturę IT. W segmencie
B2B warto zachęcić klientów do instalacji najnowszych wersji oprogramowania zabezpieczającego. Rozwój technologii postępuje bowiem bardzo szybko i pojawiło się ostatnio wiele ułatwień dla administratorów. Podział między segmentami SOHO i B2B jest umowny. Z reguły przyjmuje się, że produkty dla biznesu zaczynają się od licencji na 10 urządzeń. W ofercie producentów antywirusów pojawia się coraz więcej elementów chmurowych, tzn. wybrane funkcje tych programów są realizowane w modelu cloud. Przykładowo, do chmury mogą być przesyłane próbki plików w celu weryfikacji. W analogiczny sposób może być dostarczana konsola administracyjna. Dzięki takiemu rozwiązaniu reseller, oprócz sprzedaży oprogramowania, może dodatkowo świadczyć usługi zarządzania systemem bezpieczeństwa z wykorzystaniem konsoli dostępnej przez Internet z dowolnego miejsca. Mówiąc o ochronie punktów końcowych, warto wspomnieć o systemach wbudowanych (embedded), które są stosowane, np. w bankomatach czy urządzeniach POS (Point of Sale). Ze względu na ograniczone zasoby sprzętowe, wykorzystywanie w nich standardowych rozwiązań do ochrony punktów końcowych może nie zapewnić odpowiedniego balansu między bezpieczeństwem i wydajnością. Dlatego w tym przypadku stosuje się oprogramowanie antywirusowe, zaprojektowane z myślą o specyfice tych urządzeń.
ESET przygotuje przedsiębiorstwo na atak Producent udostępnił narzędzia, dzięki którym duże firmy są w stanie sprawdzić podatność swojej infrastruktury IT na ataki i przygotować się na ich odparcie.
Product Manager ESET, Dagma
Efektem usługi ESET Threat Intelligence jest raport o atakach znajdujących się dopiero w fazie przygotowywania lub już trwających. Administratorzy uzyskują dostęp do informacji o m.in. częstotliwości takich ataków, adresach URL zawierających złośliwy kod i danych dotyczących późniejszej aktywności złośliwych programów w systemie. Raport dostarcza dane ilościowe o zidentyfikowanych rodzinach złośliwego oprogramowania i sposobach włamań, których celem jest przyłączenie kolejnych urządzeń do sieci botnet.
przez ekspertów w centrach Research & Development. Narzędzie ESET Threat Intelligence nie wymaga, aby w sieci były wdrożone inne rozwiązania firmy ESET. Dzięki temu może być stosowane przez użytkowników konkurencyjnego oprogramowania jako dodatkowa warstwa zabezpieczeń – swego rodzaju system wczesnego ostrzegania przed nadciągającymi zagrożeniami czy atakami ukierunkowanymi.
JAKICH SZKÓD MOŻE DOKONAĆ RANSOMWARE? Wiele firm nie zdaje sobie sprawy z konsekwencji zainfekowania przez oprogramowanie ransomware i w żaden sposób nie zabezpiecza przed nim swojej infrastruktury. Dlatego firma ESET edukuje swoich klientów w zakresie tego typu zagrożeń. Producent m.in. udostępnia poradnik dotyczący konfiguracji swoich programów, aby skutecznie chroniły przed ransomware’em. Ale udostępnił też bezpłatne narzędzie Ransomware Impact Analyzer (znajduje się na stronie www.eset.pl) do oszacowania skutków działania złośliwego szyfrującego kodu. Narzędzie sprawdza, do których plików na dysku danego komputera i w sieci firmowej może mieć dostęp ransomware oraz weryfikuje uprawnienia użytkownika konkretnej stacji. Ransomware Impact Analyzer tworzy fikcyjną zaszyfrowaną sieć oraz symulu-
je w bezpieczny sposób działanie oprogramowania ransomware. Następnie zakłada puste pliki z rozszerzeniami .ria i nazwami podatnych na infekcję zbiorów. W ten sposób administrator uzyskuje listę wszystkich plików, które w razie infekcji mogą zostać zaszyfrowane, w związku z czym warto przygotować ich kopię zapasową. Zdobytą wiedzę może też wykorzystać do podjęcia decyzji o zmianie zasad przyznawania uprawnień pracowników na bardziej restrykcyjne. Narzędzie działa w dwóch trybach. W standardowym skanuje dyski stacji roboczej oraz dyski sieciowe, do których dostęp ma konkretny użytkownik. Natomiast w trybie agresywnym działa na wszystkich komputerach z systemem Windows w sieci firmowej. Wnioski z pracy narzędzia Ransomware Impact Analyzer mogą posłużyć do stworzenia kompleksowej strategii ochrony firmowej sieci. Pomogą w analizie wpływu zaszyfrowania plików na pracę firmy (brak dostępu do danych) oraz oszacowaniu czasu przestoju przedsiębiorstwa.
Dodatkowe informacje: GRZEGORZ KLOCEK, PRODUCT MANAGER ESET, DAGMA, KLOCEK.G@DAGMA.PL VADEMECUM CRN maj 2017
31
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI ESET I DAGMA.
Grzegorz Klocek
Fot. © Vyacheslav – Fotolia.com
D
la firm ważne jest, aby wiedzieć o wszystkich prawdopodobnych źródłach ataku na ich sieć. Dlatego duże przedsiębiorstwa z sektora energetycznego, bankowego, finansowego czy wojskowego, powinny z wyprzedzeniem przygotować środowisko IT w taki sposób, aby zagwarantować jak największe jego bezpieczeństwo. Problemem jest jednak to, że ataki ukierunkowane, zagrożenia APT, exploity zero-day oraz działanie botnetów są trudne do wykrycia przez inżynierów posiadających dostęp wyłącznie do informacji z wnętrza firmowej sieci. Z myślą o takich przedsiębiorstwach producent przygotował usługę bazującą na narzędziu ESET Threat Intelligence, która wykorzystuje informacje gromadzone przez ponad 100 mln stacji roboczych na całym świecie wysyłających zebrane informacje do chmurowego systemu reputacyjnego ESET LiveGrid. Następnie dane te są dogłębnie analizowane
OCHRONA PRZED ZŁOŚLIWYM OPROGRAMOWANIEM
Antywirusy
dla biznesu i... centrów danych G DATA Software jest producentem rozwiązań ochronnych z ponad 30-letnim doświadczeniem. Antywirusy tego producenta z rodziny Business zabezpieczają sieci każdej wielkości, obejmujące nawet kilka tysięcy użytkowników. Można je dowolnie modyfikować i dostosowywać do specyficznych wymagań klientów końcowych.
O
programowanie firmy G DATA zostało zaprojektowane tak, aby w jak najprostszy i najszybszy sposób mogli korzystać z niego użytkownicy. Ale ma ono wiele zalet także z punktu widzenia partnerów. Aby zainstalować zarówno oprogramowanie klienckie, jak i konsolę zarządzającą G DATA, wystarczy wykonać kilka kliknięć. Intuicyjny kreator instalacji zapewnia szybkie i bezproblemowe przeprowadzenie wdrożenia nawet w heterogenicznej sieci. Podobnie proste jest zarządzanie – wszystkie opcje administrator odnajdzie w jednym interfejsie użytkownika, co zapewnia dużą oszczędność czasu i pieniędzy. Osoby zarządzające infrastrukturą IT w dużych korporacjach ma-
ją zagwarantowany stały podgląd statusu chronionej sieci. Pomaga w tym intuicyjny interfejs zapewniający wszelkie istotne informacje wraz z podpowiedziami kontekstowymi. Antywirusowy pakiet G DATA Business ma konstrukcję modułową, dzięki czemu można dostosować go do indywidualnych wymagań klienta. Do dyspozycji są m.in. moduły do zarządzania siecią (monitoring szerokiej gamy urządzeń i usług – od drukarek po serwery), wymuszania aktualizacji (łatania luk w zakresie bezpieczeństwa w wykorzystywanym w firmie oprogramowaniu), ochrony firmowej poczty (wykrywania złośliwych załączników), a także backupu (ochrony przed ransomware’em).
OCHRONA TAKŻE DLA SERWERÓW
Zapewniana przez rozwiązania G DATA ochrona w czasie rzeczywistym nie jest ograniczona jedynie do modułów zabezpieczających po stronie klienta. Ruch internetowy może być dodatkowo skanowany przed dotarciem do urządzenia końcowego. Dlatego producent oferuje opcjonalne moduły ochronne instalowane na serwerach. Szczególnie warty uwagi w ofercie G DATA jest moduł dla serwerów poczty elektronicznej Sendmail oraz Postfix, który zapewnia ochronę przed złośliwym oprogramowaniem, z filtrem antyspamowym, bazującym na mechanizmie Amavis. Umożliwia łatwe zabezpiecze-
Przykłady wykorzystania modułu Sendmail/Postfix do ochrony poczty elektronicznej
32
VADEMECUM CRN maj 2017
>>> Trzy pytania do… CRN G DATA coraz intensywniej promuje rozwiązania wdrażane w warstwie infrastruktury IT – na serwerach lub bezpośrednio z nimi współpracujące. Jak duże jest obecnie zrozumienie i akceptacja dla tego typu modelu ochrony? RADOSŁAW SIWEK Coraz bardziej skomplikowane ataki powodują, że trzeba stosować całościowe zabezpieczenia. A najlepiej wdrażać je właśnie w warstwie serwerowej, bo tylko stamtąd można zarządzać całą polityką bezpieczeństwa – mieć wpływ na ochronę poczty elektronicznej, udostępnianych w sieci plików, a także lokalizować urządzenia mobilne i wymuszać ich zabezpieczenie. Zakres takich zabezpieczeń jest bardzo szeroki, chociaż oczywiście stanowią tylko uzupełnienie klasycznych antywirusów w urządzeniach końcowych, bo dziś rezygnowanie z nich byłoby nieodpowiedzialne. Klienci i partnerzy mają świadomość rosnących możliwości w zakresie ochrony rozwiązań IT, ale wciąż trudno mówić o posiadaniu przez nich wiedzy na ten temat. Dlatego prowadzimy szeroko zakrojone działania edukacyjne, tym bardziej że musimy przygotować grunt pod kolejne produkty, którymi będą rozwiązania chmurowe, m.in. usługi zarządzania urządzeniami podłączonymi do sieci. CRN Przymiarki do chmury branża bezpieczeństwa robi już od pewnego czasu, ale na razie nie widać dla tego modelu powszechnej akceptacji. Czy wierzycie w model świadczenia usług bezpieczeństwa przez chmurę? RADOSŁAW SIWEK Tak, widzimy przyszłość w tym modelu. Mimo że nadal jest
pu MIME pozwala na więcej, nawet na blokowanie określonych typów plików (np. wykonywalnych). Tak daleko idące środki ochrony nie mogą być stosowane w każdej sytuacji, ale zapewniają podstawową warstwę zabezpieczeń klientom sieciowym pozbawionym wcześniej ochrony.
Radosława Siwka, kierownika działu handlowego w G DATA Software traktowany jak ciekawostka, to chcemy go szeroko wykorzystywać. Przede wszystkim planujemy zaangażować w ten projekt naszych partnerów, którzy dzięki jednej centralnej konsoli będą mogli zarządzać rozwiązaniami ochronnymi zainstalowanymi u wielu swoich klientów na ich komputerach czy też urządzeniach mobilnych. Będą mogli zgodnie z przyjętą przez daną firmę polityką bezpieczeństwa kontrolować, jakie instalowane są aplikacje, sprawdzać aktualną lokalizację telefonu, zdalnie czyścić jego pamięć w przypadku kradzieży lub zgubienia. CRN Czy kanał dystrybucyjny w tym modelu sprzedaży usług ochronnych w jakiś sposób będzie różnił się od dotychczasowego? RADOSŁAW SIWEK Nie aż tak bardzo. Już teraz w sprzedaży rozwiązań biznesowych działamy bezpośrednio z integratorami, a z usług dystrybutorów korzystamy tylko w sprzedaży rozwiązań konsumenckich. Cały czas chcemy powiększać grupę współpracujących z nami partnerów o firmy, które mają odpowiednie kompetencje oraz zespół gotowy do prowadzenia skomplikowanych wdrożeń u klientów biznesowych, a więc zainteresowanych licencjami wielostanowiskowymi. Zapewniamy im komplet szkoleń wprowadzających i zaawansowanych, zarówno dla handlowców, jak i inżynierów. Oczywiście każdy partner, który potrzebuje pomocy, może skorzystać z konsultacji z pracownikami naszego działu sprzedaży – podczas tworzenia oferty dla klienta, ale też podczas samego wdrożenia.
Dodatkowe informacje: RADOSŁAW SIWEK, KIEROWNIK DZIAŁU HANDLOWEGO, G DATA SOFTWARE, RADOSLAW.SIWEK@GDATA.PL VADEMECUM CRN maj 2017
33
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ G DATA SOFTWARE.
nie istniejących serwerów Sendmail oraz Postfix, ale może być używany również do ochrony serwerów pocztowych innych dostawców (wówczas konfiguruje się go jako proxy między Internetem a rzeczywistym serwerem pocztowym). Moduł Sendmail/Postfix po włączeniu automatycznie sprawdza ruch e-mail i przekazuje informacje o wirusach do aplikacji G DATA Management Server. Zarządza się nim przez konsolę G DATA Administrator. Producent ma w ofercie także specjalną wtyczkę zabezpieczającą przeznaczoną dla popularnego serwera Squid Proxy WWW. Moduł ten jest instalowany jako część klienta G DATA Security for Linux, który po zakończeniu jego wdrożenia automatycznie łączy się z serwerem zarządzającym G DATA Management Server. Jego ustawienia mogą być zmieniane z konsoli G DATA Administrator lub za pośrednictwem modułu Squid. Wtyczka ta działa w taki sposób, aby cały ruch internetowy, który przechodzi przez Squid Proxy, był skanowany w poszukiwaniu wirusów. Jest to zalecane ustawienie, zapewniające podstawową ochronę. Po włączeniu opcji Antyphishing moduł zintegrowany w chmurze wykonuje dodatkową weryfikację, czy w przesyłanych danych nie znajdują się podejrzane treści. Jest też możliwość wybrania opcji tworzenia raportów, które będą dodawane do modułu ochronnego za każdym razem, gdy zostanie wykryty wirus. Opcja ta powinna być włączona, ale można ją wyłączyć, jeśli okaże się, że generuje zbyt wiele informacji o incydentach, które nie wymagają żadnych działań ze strony administratora. Ważnym mechanizmem kontrolnym jest także opcja czarnej listy. Zamiast blokować cały ruch zainfekowany wirusem, administrator może wybrać dodanie konkretnych domen internetowych, adresów IP klienta lub typów MIME do czarnej listy. Jednym ze scenariuszy jest blokowanie określonych stron internetowych w całej sieci. Podobne funkcje po stronie oprogramowania klienckiego można uruchomić w module Policy Manager, odpowiadającym za kontrolę treści internetowych w produkcie G DATA Endpoint Protection. Jednak operowanie obiektami ty-
Fot. © frank peters – Fotolia.com
SYSTEMY AUTENTYKACJI
Skuteczne uwierzytelnianie:
pochwała inwencji
Na razie w segmencie systemów uwierzytelniania prym wiodą rozwiązania dwuskładnikowe, których elementem są kody jednorazowe. Niebawem może się to zmienić za sprawą biometrii, pod warunkiem jednak, że producenci rozwiążą kilka istotnych problemów. ANDRZEJ JANIKOWSKI
P
opyt na systemy uwierzytelniania jest w Polsce stosunkowo niewielki. Firmy wdrożeniowe mogą szukać klientów głównie w środowisku przedsiębiorstw z branży finansowej, a także dostawców usług, w tym operatorów telekomunikacyjnych. Czasem mogą to być też podmioty z sektora publicznego. Z drugiej strony wyspecjalizowanych w tej dziedzinie integratorów też jest niewielu. Nic dziwnego, że wdrożenia systemów uwie-
34
VADEMECUM CRN maj 2017
rzytelniania są dużo rzadsze niż typowych projektów infrastrukturalnych. Natomiast samych rozwiązań jest dość sporo. Właśnie m.in. ich mnogość i różnorodność powoduje, że w zasadzie nie wiadomo, jak ma wyglądać optymalny system uwierzytelniania. Mariusz Baczyński, odpowiedzialny w Cisco za sprzedaż systemów bezpieczeństwa w naszej części Europy, uważa nawet, że… uniwersalnego nie ma. Jego zdaniem każda firma sa-
ma musi zdefiniować, które zasoby mają dla niej kluczowe znaczenie, i dopasować do nich odpowiednie rozwiązanie zabezpieczające. Nie wszyscy to potrafią, co oznacza pojawienie się przestrzeni dla integratora. Może on najpierw doradzić, a potem wdrożyć szyty na miarę system, tym bardziej że potencjalni użytkownicy w Polsce zazwyczaj znają ( jedynie ze słyszenia) kilku głównych producentów, których
rozwiązania uważają za niezwykle trudne do wdrożenia, a także bardzo kosztowne. – A przecież mechanizmy w standardowych kontrolerach Active Directory umożliwiają łatwe zarządzanie danymi opisującymi elektroniczną tożsamość, co w czasach zdominowanych przez Windowsy wydaje się atrakcyjną opcją. Jednocześnie rośnie zapotrzebowanie na silne uwierzytelnienie w aplikacjach konsumenckich. Stosowane tam narzędzia wieloskładnikowej autentykacji są coraz łatwiejsze w obsłudze. Wydaje się, że to obiecująca ścieżka rozwoju – przekonuje Michał Jarski, Vice President EMEAA w Wheel Systems.
W KILKU KROKACH Wieloskładnikowa autentykacja, nazywana też uwierzytelnianiem wielopoziomowym lub Multi Factor Authentication, pomału umacnia się na rynku. Polega na połączeniu czegoś, co użytkownik zna lub ma, czyli np. generatora tokenów do jednorazowego wykorzystania, z czymś, czego trudno użytkownika pozbawić – linii papilarnych lub topologii żył w dłoni. Kombinacji, które integrator może zaproponować klientowi, jest sporo. Producenci oferują około 20 autentykatorów, gdyż oprócz różnego rodzaju tokenów tę rolę mogą pełnić zdrapki, certyfikaty cyfrowe i czytniki biometryczne. W tej chwili najbardziej popularne jest uwierzytelnianie dwuetapowe, które jest de facto szczególnym przypadkiem MFA. Składa się zazwyczaj z pary hasło/login i drugiego elementu uwierzytelniającego. W Polsce najczęściej korzystają z tego sposobu banki, które jako drugą metodę stosują powiadamianie za pośrednictwem SMS-a. Fundamentalną zaletą takiego rozwiązania jest jego stosunkowo niewielka cena. Sebastian Krystyniecki, Principal SE w firmie Fortinet, dodaje, że wiadomości tekstowe mają też i inne zalety, do których zalicza unikatowość kodów, a także możliwość przesyłania ich tylko do aktywnego urządzenia, co stanowi dodatkową przeszkodę dla przestępcy. Specjalista zwraca jednak uwagę, że nie jest to zabezpieczenie doskonałe, bowiem hakerzy dysponują oprogramowaniem przeznaczonym do przechwytywania SMS-ów. Należy więc
Hasło? Jakie hasło? Teraźniejszością systemów uwierzytelniających są kody jednorazowe i trudno wyobrazić sobie, aby w najbliższej przyszłości wyparła je inna technika. Gwarantują stosunkowo wysoki poziom bezpieczeństwa, a poza tym są wygodne nawet dla nieobytego z techniką użytkownika i – co jest nie bez znaczenia – tanie. Jednak w nieco dalszej perspektywie sytuacja może ulec zmianie za sprawą systemów wykorzystujących analizę zachowania użytkowników. Niektórzy eksperci spodziewają się zupełnej eliminacji haseł i zastąpienia ich przez analizatory zachowania oraz lokalizacji wykorzystujące sztuczną inteligencję. Taki mechanizm pozwoli na błyskawiczne udostępnianie zasobów w miejscu pracy: przykładowo do odblokowania dostępu do komputera wystarczy zbliżenie się do niego. Poza tym mechanizmy te będą na bieżąco weryfikowały tożsamość użytkownika, uniemożliwiając podmianę przy konsoli.
zadbać o odpowiednie zabezpieczenie samych urządzeń mobilnych, przede wszystkim modeli z systemem Android. – Zgubienie telefonu stwarza tak duży problem z kodami SMS, że konieczna staje się wizyta w banku, aby osobiście zmienić sposób autoryzacji – mówi Sebastian Krystyniecki. Według ekspertów nie mają tej wady softtokeny, a ich podstawowa zaleta po-
Mnogość i różnorodność rozwiązań sprawia, że w zasadzie nie wiadomo, jak ma wyglądać optymalny system uwierzytelniania. lega na tym, że ciąg cyfr nie jest przesyłany w sieci GSM, ale LAN. Softtokeny działają na zasadzie aplikacji zainstalowanej w telefonie komórkowym.
ZA, A NAWET PRZECIW Z całą pewnością warto zwrócić uwagę na rosnącą popularność metod biometrycznych. Urządzenia codziennego użytku, takie jak smartfony, coraz częściej wyposażane są w czytniki linii papilarnych, dzięki czemu możliwe jest np. szybkie potwierdzanie zakupów. Do najnowszych metod uwierzytelniania należy odczytywanie ruchów warg. Jednak praktyczne zastosowanie biometrii w systemach
uwierzytelnienia nie jest sprawą oczywistą. Wymaga zwykle poniesienia bardzo dużych nakładów inwestycyjnych, co siłą rzeczy negatywnie wpływa na popyt. W polskich przedsiębiorstwach może być więc mowa głównie o wykorzystywaniu takich mechanizmów do ochrony szczególnie ważnych zasobów IT. Specjaliści prognozują, że w nieco dalszej przyszłości rozwiązania tego typu będą stosowane w nowoczesnych nieruchomościach klasy premium, w których systemy biometryczne mają stanowić alternatywę dla zamków w drzwiach. Być może znajdą też zastosowanie w branży motoryzacyjnej oraz w bankowości detalicznej – według planów staną się jednym z elementów uwierzytelnienia typu MFA. Wraz z numerem PIN będą chroniły dostęp w wielofunkcyjnych bankomatach oraz kasach. Eksperci zastrzegają jednak, że rozwiązania tego typu nie rozpowszechnią się, dopóki nowe techniki biometryczne nie zostaną udoskonalone, a przez to staną się mniej podatne na oszustwa. – Pokonanie biometrycznych zabezpieczeń nie jest wcale takie trudne. Można podrobić zarówno odcisk palca, jak i głos. Z tym ostatnim zadaniem poradzi sobie np. syntezator mowy, który dokona syntezy głosu użytkownika na podstawie wcześniejszych nagrań – mówi Mariusz Baczyński z Cisco. Wielu specjalistów postrzega biometrię jak rodzaj docelowego systemu identyfikacji. Jednak wiele czynników powoduje, że przynajmniej na razie jest to opinia na wyrost. Zalicza się do nich przede VADEMECUM CRN maj 2017
35
SYSTEMY AUTENTYKACJI wszystkim złożoność systemów, łatwość ominięcia procedur, a nawet niemożność weryfikacji odcisków palców, głosu lub obrazu tęczówek. Zwraca się przy tym uwagę, że według generalnego inspektora ochrony danych osobowych informacje biometryczne stanowią „szczególny rodzaj danych osobowych” i należy traktować je z „dużą ostrożnością”. Na administratorze takich zasobów ciąży więc obowiązek ich wyjątkowo skutecznego zabezpieczenia.
Zdaniem integratora Grzegorz Blinowski, prezes CC Otwarte Systemy Komputerowe Rozwiązania uwierzytelniające to dość delikatna kwestia. Dywagacje na temat tego, który system jest bardziej bezpieczny, mają moim zdaniem charakter raczej akademicki. System skuteczny pod względem technicznym, ale źle wdrożony, nie tylko nie poprawi bezpieczeństwa, ale wręcz może obniżyć jego poziom. Bezpieczne więc są te systemy, które zostały wdrożone poprawnie. Przykładem są systemy wykorzystujące SMS-y. Sama idea jest prosta, ale dopiero sposób, w jaki została zrealizowana przez firmę instalatorską, decyduje o tym, czy wpływa na poprawę bezpieczeństwa, czy raczej na jego pogorszenie. Są też inne problemy – pod względem czysto technicznym najbardziej bezpieczne są systemy biometryczne. Odstrasza jednak wysoka cena, a ich zastosowanie w wielu przypadkach budzi wątpliwości natury prawnej.
PRAWO NA BANK Z biometrią, czy bez, systemy uwierzytelniające będą się z pewnością rozwijały. Do bodźców dynamizujących ten rozwój należą zmiany prawne. Istotny wpływ na kształt rynku będzie miało egzekwowanie unijnej dyrektywy Payment Services Directive 2. Jej celem jest wprowadzenie silniejszego uwierzytelniania oraz stosowanie minimum dwóch niezależnych rodzajów identyfikacji płacącego. – Z jednej strony wydłuży to proces weryfikacji, ale z drugiej podniesie poziom bezpieczeństwa – podkreśla Magdalena Baraniewska, Corporate Channel Sales Manager w F-Secure. Dyrektywa PSD2 to także wyzwanie dla banków, ponieważ będą musiały współpracować z nowymi usługodawcami na rynku płatniczym, co może prowadzić do licznych zagrożeń bezpieczeństwa. Niejednokrotnie najsłabszym ogniwem w procesie uwierzytelniania są firmy trzecie, czyli dostawcy usług, którzy najczęściej odpowiedzialni są za przebieg transakcji. Można wskazać wiele przykładów wywodzących się z handlu detalicznego, kiedy zabezpieczenia systemów informatycznych terminali POS stosowa-
nych przez sprzedawców zostały przełamane, ponieważ udało się wykraść dane uwierzytelniające firm trzecich. – Skoro można było przełamać zabezpieczenia infrastruktury wydawałoby się niezwiązanej z płatnościami, należy zwrócić uwagę na to, jak zabezpieczone są firmy trzecie, pośredniczące między klientem, bankiem a stroną e-commerce – zwraca uwagę Magdalena Baraniewska.
BEZPIECZEŃSTWO PRZEZ TELEFON
Wielu specjalistów uważa, że systemy uwierzytelniające będą coraz bardziej mobilne, co oznacza, że wszystkie ważne aplikacje autentykujące będą instalowane w smartfonie lub telefonie. Wejście na tę ścieżkę rozwoju może spowodować, że smartfon zastąpi karty, które teraz pracownicy korporacji wieszają na tzw. smyczach. Już teraz aparaty są wyposażane w cyfrowe certyfikaty i emulują karty. Producenci oprogramowania piszą już odpowiednie aplikacje. Zwolennicy tej
Jarosław Eitelthaler Product Manager, Veracomp
Wbrew rozpowszechnionej wśród licznych menedżerów opinii systemy do uwierzytelniania nie są drogie. Kiedy prezentujemy rozwiązanie klientom, prawie zawsze najbardziej są zaskoczeni właśnie ich niską ceną. Zresztą niewiedza to chyba grzech główny związany z systemami uwierzytelnienia. Potencjalni nabywcy nie zdają sobie sprawy z zagrożeń, tym bardziej nie wiedzą, jak się chronić przed atakami. Trudno powiedzieć, czym to jest spowodowane. Może nonszalancją i przekonaniem, że nic się nie wydarzy?
36
VADEMECUM CRN maj 2017
koncepcji wymieniają wiele związanych z tym korzyści, m.in., że utrata tak wyposażonego telefonu jest mniej groźna niż zgubienie „smyczy” z kartami. – Smartfon ma kilka elementów chroniących, m.in. czytnik linii papilarnych lub kod PIN. Karta w zasadzie nie ma żadnych zabezpieczeń – mówi Jarosław Eitelthaler, Product Manager z Veracompu. Uwierzytelnianie za pośrednictwem smartfonów powinno zyskiwać na popularności ze względu na niskie koszty i rzecz jasna wygodę użytkowania. Ciekawą kwestią jest droga rozwoju techniki uwierzytelniania płatności. Czy ma to być coraz lepsza karta, czy smartfon? Próbę odpowiedzi podjął ostatnio Mastercard, prezentując biometryczną kartę płatniczą nowej generacji, która łączy mikroprocesor i technikę rozpoznawania odcisku palca. Być może jednak rynek zdominują telefony i smartfony wyposażone w sensory analizujące. – W mojej opinii smartfony nie zwiększają bezpieczeństwa, ale trend związany z rozwiązaniami mobilnymi jest bardzo silny. Cóż, chyba po prostu będziemy musieli się pogodzić z tym, że telefonia będzie odgrywała w naszym życiu coraz większą rolę – podsumowuje Grzegorz Blinowski prezes CC Otwarte Systemy Komputerowe. Niezależnie od rozwoju konkretnych systemów czy urządzeń uwierzytelnianie stanowi spore pole do popisu dla wdrożeniowca, ale tylko dobrze przygotowanego. Doradztwo, szkolenia, no i samo wdrożenie, mogą przynieść całkiem godziwe zyski. Jak w każdym segmencie wymagającym specjalizacji, rentowność prac instalatorskich jest tu stosunkowo wysoka.
Systemy kontroli dostępu do zasobów IT w firmie Produkty IBM pomagają w efektywnym nadzorze nad danymi użytkowników dotyczącymi ich elektronicznej tożsamości oraz inteligentnym zarządzaniu nimi. Zapewniają ochronę tych informacji oraz ułatwiają egzekwowanie zasad przyjętej przez przedsiębiorstwo polityki bezpieczeństwa.
Rafał Owczarek Business Development Manager, Avnet
Oferowane przez IBM rozwiązania do zarządzania danymi tożsamościowymi zapewniają skuteczny nadzór nad firmową infrastrukturą IT, kontrolowanie działań użytkowników i wzmocnienie ochrony dostępu. Dzięki temu w prosty sposób można zapewnić oraz utrzymać zgodność z przyjętą polityką bezpieczeństwa. Można je integrować z innymi produktami IBM z dziedziny bezpieczeństwa, takimi jak Security Identity Governance lub QRadar SIEM, a także z urządzeniami IBM Security Access Manager. Zarządzanie rolami i uprawnieniami użytkowników za pomocą tych rozwiązań może odbywać się w lokalnym i rozproszonym środowisku korporacyjnym, a także w chmurze.
Rozwiązanie przeznaczone jest głównie dla menedżerów IT, audytorów i właścicieli firm, którzy dzięki niemu mogą sprawować efektywny nadzór nad dostępem do cyfrowych zasobów przedsiębiorstwa i zagwarantować spełnienie przez nie wymogów formalnoprawnych. Sprzyja dobrej komunikacji między audytorami i informatykami oraz pomaga w definiowaniu zasad podziału obowiązków (SoD – Segregation of Duties) w aplikacjach korporacyjnych, w tym w systemach SAP, oraz reakcji na ich naruszenia. Dzięki temu eliminuje ryzyko przyznawania pracownikom nadmiernych uprawnień, nieadekwatnych do ich obowiązków służbowych. Dla przedsiębiorstw bardzo ważne jest zapewnienie skutecznego egzekwowania zasad polityki bezpieczeństwa. Wykorzystywany w tym celu IBM Security Identity Manager pomaga w efektywnym zarządzaniu danymi tożsamościowymi w skali całej firmy. Produkt, dostępny w postaci wirtualnej maszyny, automatyzuje tworzenie kont użytkowników, zarządzanie ich uprawnieniami oraz ich recertyfikację. Intuicyjny interfejs umożliwia łatwe składanie wniosków o nowe konta i pomaga menedżerom z działów biznesowych w podejmowaniu decyzji o zakresie uprawnień dostępowych przyznawanych pracownikom. Oprogramowanie wzmacnia także nadzór nad działaniami użytkowników, dzięki integracji mechanizmów monitorowania ich aktywności i silnego uwierzytelniania. Generuje raporty na temat uprawnień użytkowników na podstawie automatycznie synchronizowanych danych pochodzących z różnych repozytoriów.
Skrupulatna kontrola elektronicznej tożsamości użytkowników minimalizuje ryzyko nadużyć. Ochronę i kontrolę kont uprzywilejowanych użytkowników zapewnia kolejny komponent – IBM Security Privileged Identity Manager. Zabezpiecza dane tożsamościowe, co zmniejsza ryzyko ataków zewnętrznych z ich wykorzystaniem, a także lokalnych nadużyć. Dzięki temu podnosi poziom bezpieczeństwa w środowiskach korporacyjnych przenikających się z systemami zewnętrznymi, w tym z chmurą. Zapewnia też zautomatyzowane zarządzanie hasłami chroniącymi dostęp do zasobów korporacyjnych i pomaga spełniać wymagania formalne, m.in. dotyczące ochrony prywatności. IBM Security Privileged Identity Manager to rozwiązanie proste do zainstalowania i wdrożenia, wyposażone w przejrzysty interfejs użytkownika. Jego opcjonalny moduł Privileged Session Recorder rejestruje działania uprzywilejowanych użytkowników, zapewniając skuteczne egzekwowanie strategii bezpieczeństwa.
Dodatkowe informacje: RAFAŁ OWCZAREK, BUSINESS DEVELOPMENT MANAGER, AVNET, RAFAL.OWCZAREK@AVNET.COM VADEMECUM CRN maj 2017
37
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ AVNET.
J
ednym z głównych narzędzi służących do tego celu jest IBM Security Identity Governance and Intelligence. Do jego zadań należy zarządzanie cyklem życia kont użytkowników w przedsiębiorstwie oraz pomoc w ograniczaniu ryzyka związanego z naruszeniami zasad dostępu do zasobów IT. Bazuje na mechanizmie nadzoru nad danymi tożsamościowymi na podstawie kryteriów biznesowych i wyników inteligentnej analizy zebranych informacji. Pakiet zawiera również funkcje umożliwiające dokumentowanie aktywności pracowników.
SYSTEMY AUTENTYKACJI
Aruba
ułatwi panowanie nad Internetem rzeczy Wartość rynku rozwiązań Internetu rzeczy rośnie i dziś jest już liczona w dziesiątkach miliardów dolarów. Związana z tym masa urządzeń podłączanych do sieci jest niewystarczająco zabezpieczona i podatna na atak. W zapanowaniu nad tym cyberchaosem pomogą rozwiązania firmy Aruba, a Hewlett Packard Enterprise Company.
S
kala problemów związanych z Internetem rzeczy jest dość duża. Przede wszystkim administratorzy bardzo rzadko mają pełną wiedzę dotyczącą podłączonych do sieci urządzeń – zarówno zarządzalnych, jak i niezarządzalnych. Nie dysponują narzędziami, za pomocą których mogą identyfikować sprzęt i prowadzić jego inwentaryzację, a także sprawdzać i zmieniać ustawienia urządzeń oraz aktualizować informacje o nich, gdy tylko w infrastrukturze zajdą jakieś zmiany. Dla firm, które borykają się z takimi problemami, firma Aruba, a Hewlett Packard Enterprise Company stworzyła rodzinę produktów ClearPass. Najbardziej rozbudowanym rozwiązaniem jest ClearPass Policy Manager – wielofunkcyjne narzędzie klasy Network Access Control. W listopadzie ubiegłego roku producent zapowiedział wprowadzenie na rynek nowego narzędzia ClearPass Universal Profiler (przechodzi ono obecnie ostateczne testy i wkrótce pojawi się w sprzedaży). Jest przeznaczone dla przedsiębiorstw zarządzających dużą liczbą podłączonych do Internetu urządzeń, które nie stosują polityki BYOD i nie umożliwiają gościom korzystania ze swoich zasobów, a zatem nie potrzebują bardzo zaawansowanych rozwiązań. Zawarty w tym oprogramowaniu mechanizm identyfikuje i nadaje profile podłączonym do sieci urządzeniom przewodowym i bezprzewodowym oraz zapewnia administratorom szczegółowe raporty o pracy sprzętu. Universal Profiler będzie świetnym rozwiązaniem dla firm dysponujących
38
VADEMECUM CRN maj 2017
Główne korzyści z wykorzystywania oprogramowania ClearPass Universal Profiler Automatyczne wykrywanie wszystkich zarządzalnych i niezarządzalnych urządzeń podłączonych do sieci. Identyfikowanie wielu rodzajów sprzętu (komputerów, telefonów, tabletów, drukarek, infrastruktury sieciowej, czujników klimatyzacji, pomp infuzyjnych itd.). Monitorowanie sieci przewodowych i bezprzewodowych, niezależnie od producenta infrastruktury sieciowej. Aktywne i pasywne metody budowania profilu (DHCP, SNMP itp.). Weryfikacja podłączanych i odłączanych od sieci urządzeń. Informowanie administratorów o wykrytych nowych lub nieznanych urządzeniach. Możliwość stosowania nawet w małych sieciach. Dostępność ścieżki migracji do oprogramowania ClearPass Policy Manager.
ograniczonym zespołem IT. Sprawdzi się również w przedsiębiorstwach, które korzystają z narzędzi typu NAC w niektórych oddziałach, a w pozostałych chciałyby tylko inwentaryzować podłączone do sieci urządzenia. Powinny zainteresować się nim placówki użyteczności publicznej, takie jak: stadiony, szkoły, sklepy, przychodnie medyczne i szpitale oraz instytucje rządowe.
ALTERNATYWA DLA NAC Dziś każde urządzenie podłączone do sieci może w pewnym momencie stać się celem ataku. Cyberprzestępcy nie odpuszczają – codziennie podejmują próby złamania zabezpieczeń, a ewentualny
sukces starają się przekuć na finansową korzyść, najczęściej kosztem atakowanego. Dla administratorów systemów IT jest to trudna sytuacja, szczególnie gdy w ich przedsiębiorstwie przetwarzane są wrażliwe dane, a na dodatek zdarzają się próby podłączania do sieci nieautoryzowanych prywatnych urządzeń pracowników bądź gości. Ochrona przed tego typu sytuacjami jest bardzo ważna dla firm, które przyjęły rygorystyczną politykę bezpieczeństwa, lub takich, w których obowiązują np. resortowe regulacje prawne. Oprogramowanie Aruba ClearPass Universal Profiler zapewni pełny wgląd w parametry pracy wszystkich podłączonych do sieci urządzeń, także kontrolerów sieciowych i przełączników. W panelu konfigu-
SZCZEGĂ“Ĺ Y JAK NA DĹ ONI ClearPass Universal ProďŹ ler bÄ™dzie automatycznie identyďŹ kowaĹ‚ wszystkie urzÄ…dzenia podĹ‚Ä…czone do sieci przewodowej i bezprzewodowej, korzystajÄ…c z protokoĹ‚Ăłw DHCP, SNMP i innych metod. Zbierane bÄ™dÄ… m.in. takie informacje jak: kategoria urzÄ…dzenia i jego producent, sposĂłb podĹ‚Ä…czenia do sieci, rodzaj i wersja systemu operacyjnego, producent i adres MAC karty sieciowej oraz jej adres IP w sieci, a takĹźe dotyczÄ…ce ewentualnego podĹ‚Ä…czenia komputera do sieci VPN. Oprogramowanie to sprawdzi siÄ™ teĹź tam, gdzie infrastruktura zostaĹ‚a zbudowana z rozwiÄ…zaĹ„ wielu dostawcĂłw. Zadaniem Universal ProďŹ lera bÄ™dzie staĹ‚e obserwowanie wszystkich urzÄ…dzeĹ„ podĹ‚Ä…czonych do sieci, a gdy wykryje nowe (lub zmiany
Charakterystyka dziaĹ‚ania oprogramowania Aruba ClearPass Universal ProďŹ ler 1
2
3
IDENTYFIKACJA
KLASYFIKACJA
AGREGACJA
WYKRYWANIE ž =DS\WDQLD '+&3 ž 6103 ž 6NDQRZDQLH SRUW¾Z ž :\NU\ZDQLH SU]HĄÇF]QLN¾Z ž 0LUURULQJ SRUW¾Z 63$1
52'=$-( 85=Ă&#x2020;'=(Ä&#x2026; , '$1<&+ Ĺľ 3U]HZRGRZH L EH]SU]HZRGRZH Ĺľ ,R7 NRPSXWHU\ VPDUWIRQ\ GUXNDUNL NDPHU\ LWG Ĺľ ,QIUDVWUXNWXUD VLHFLRZD Ĺľ 5RG]DMH V\VWHPÂľZ RSHUDF\MQ\FK Ĺľ 8Äž\WNRZQLF\ Ĺľ $GUHV\ ,3 Ĺľ , ZLHOH ZLĂ&#x203A;FHM
32'*/Ă&#x2020;' Ĺľ &DÄ&#x201E;RÄ?FLRZ\ ZJOĂ&#x2021;G Ĺľ 3RG]LDÄ&#x201E; QD NDWHJRULH W\S\ L URG]LQ\ SURGXNWÂľZ Ĺľ )LOWURZDQLH Ĺľ 5DSRUW\
w ustawieniach sprzÄ&#x2122;tu juĹź wczeĹ&#x203A;niej zindeksowanego), natychmiast zaktualizuje swojÄ&#x2026; bazÄ&#x2122; danych lub powiadomi administratora o zaistniaĹ&#x201A;ym fakcie. DostÄ&#x2122;p do danych agregowanych przez ClearPass Universal ProďŹ ler bÄ&#x2122;dzie zapewniany przez intuicyjny i Ĺ&#x201A;atwy w administrowaniu interfejs dostÄ&#x2122;pny za pomocÄ&#x2026; przeglÄ&#x2026;darki. Opcja ďŹ ltrowania pozwoli szybko wykryÄ&#x2021; urzÄ&#x2026;dzenie, ktĂłremu trzeba przyjrzeÄ&#x2021; siÄ&#x2122; bliĹźej ze wzglÄ&#x2122;du na jego nietypowe dziaĹ&#x201A;anie lub brak zgody administratora na podĹ&#x201A;Ä&#x2026;czenie do sieci. Tak jak skanowanie miejsc o szczegĂłlnej podatnoĹ&#x203A;ci jest kluczowe, aby zapewniÄ&#x2021; peĹ&#x201A;nÄ&#x2026; ochronÄ&#x2122; serwerĂłw i innych zasobĂłw, tak zapewniana przez ClearPass Universal ProďŹ ler identyďŹ kacja urzÄ&#x2026;dzeĹ&#x201E; IP podĹ&#x201A;Ä&#x2026;czonych do sieci jest bardzo waĹź-
MichaĹ&#x201A; KoĹ&#x201A;odziej architekt rozwiÄ&#x2026;zaĹ&#x201E; sieciowych, Aruba, a Hewlett Packard Enterprise Company
Przyczyn niewystarczajÄ&#x2026;cego zabezpieczania rozwiÄ&#x2026;zaĹ&#x201E; IoT jest wiele. Przede wszystkim czÄ&#x2122;sto zaplanowano je do pracy w zamkniÄ&#x2122;tym Ĺ&#x203A;rodowisku sieciowym, ale ďŹ nalnie i tak â&#x20AC;&#x201C; w ten czy inny sposĂłb â&#x20AC;&#x201C; sÄ&#x2026; podĹ&#x201A;Ä&#x2026;czane do Internetu. Ich projektanci skupiajÄ&#x2026; siÄ&#x2122; na szybkoĹ&#x203A;ci i niezawodnoĹ&#x203A;ci, a z reguĹ&#x201A;y nie zwracajÄ&#x2026; uwagi na takie aspekty, jak zarzÄ&#x2026;dzanie reguĹ&#x201A;ami dostÄ&#x2122;pu, szyfrowanie przechowywanych danych, potrzeba wbudowania choÄ&#x2021;by prostego ďŹ rewalla lub zapewnienia obsĹ&#x201A;ugi standardu 802.1x. Dlatego konieczne jest stosowanie rozwiÄ&#x2026;zaĹ&#x201E; ďŹ rm trzecich, ktĂłre gwarantujÄ&#x2026; moĹźliwoĹ&#x203A;Ä&#x2021; zindeksowania caĹ&#x201A;ego podĹ&#x201A;Ä&#x2026;czonego do sieci sprzÄ&#x2122;tu.
na dla zagwarantowania zgodnoĹ&#x203A;ci z wewnÄ&#x2122;trznymi regulacjami i przepisami prawa. Administratorzy mogÄ&#x2026; wykorzystaÄ&#x2021; zebrane dane na wiele sposobĂłw, m.in. do ustawiania odpowiednich reguĹ&#x201A; na ďŹ rewallach, w systemach SIEM (Security Identity Event Management), UBA (User Behavior Analytics) itd. Oprogramowanie ClearPass Universal ProďŹ ler bÄ&#x2122;dzie sprzedawane tylko w modelu subskrypcyjnym â&#x20AC;&#x201C; w paczkach licencyjnych, z ktĂłrych kaĹźda umoĹźliwia indeksowanie i proďŹ lowanie nawet 100 urzÄ&#x2026;dzeĹ&#x201E; (licencja bÄ&#x2122;dzie zawieraĹ&#x201A;a wsparcie techniczne producenta). NarzÄ&#x2122;dzie to bÄ&#x2122;dzie oferowane w postaci wirtualnej maszyny dla Ĺ&#x203A;rodowiska VMware ESX â&#x20AC;&#x201C; w trzech wersjach, w zaleĹźnoĹ&#x203A;ci od maksymalnej liczby indeksowanych urzÄ&#x2026;dzeĹ&#x201E; (2 tys., 20 tys. i 100 tys.). Autoryzowanymi dystrybutorami Aruba, a Hewlett Packard Enterprise Company w Polsce sÄ&#x2026; ďŹ rmy: AB, ALSO, Arrow ECS, Clico, Tech Data i Veracomp.
Dodatkowe informacje: MICHAĹ KOĹ ODZIEJ, ARCHITEKT ROZWIÄ&#x201E;ZAĹ&#x192; SIECIOWYCH, ARUBA, A HEWLETT PACKARD ENTERPRISE COMPANY, MICHAL.KOLODZIEJ@HPE.COM VADEMECUM CRN maj 2017
39
ARTYKUĹ POWSTAĹ WE WSPĂ&#x201C;Ĺ PRACY Z FIRMÄ&#x201E; ARUBA, A HEWLETT PACKARD ENTERPRISE COMPANY.
racyjnym wybraÄ&#x2021; bÄ&#x2122;dzie moĹźna kategoriÄ&#x2122; i rodzinÄ&#x2122; urzÄ&#x2026;dzeĹ&#x201E;, a takĹźe ich indywidualne atrybuty. Przewidywane jest umoĹźliwienie zmiany jego ustawieĹ&#x201E;, aby dostosowaÄ&#x2021; prezentowane informacje do potrzeb uĹźytkownika. Nie bÄ&#x2122;dzie natomiast koniecznoĹ&#x203A;ci instalowania agentĂłw na sieciowych urzÄ&#x2026;dzeniach ani stosowania innych rozwiÄ&#x2026;zaĹ&#x201E; klasy NAC lub sĹ&#x201A;uĹźÄ&#x2026;cych do zarzÄ&#x2026;dzania reguĹ&#x201A;ami polityki bezpieczeĹ&#x201E;stwa. A poniewaĹź wymagania wobec zabezpieczeĹ&#x201E; w firmach zmieniajÄ&#x2026; siÄ&#x2122;, oprogramowanie ClearPass Universal ProďŹ ler z Ĺ&#x201A;atwoĹ&#x203A;ciÄ&#x2026; bÄ&#x2122;dzie moĹźna zamieniÄ&#x2021; na inny, bardziej zaawansowany pakiet (np. Aruba ClearPass Policy Manager), ktĂłry zapewni nie tylko identyďŹ kacjÄ&#x2122; i nadawanie proďŹ li, ale takĹźe podejmowanie dziaĹ&#x201A;aĹ&#x201E; zgodnie z przyjÄ&#x2122;tÄ&#x2026; politykÄ&#x2026; bezpieczeĹ&#x201E;stwa.
Fot. © Chinnapong – Fotolia.com
ZABEZPIECZENIE ŚRODOWISK MOBILNYCH
Sprzęt przenośny pod ścisłą kontrolą
Według badań Ponemon Institute aż 44 proc. danych korporacyjnych przechowywanych w chmurze znajduje się poza kontrolą działów IT. To wyzwanie dla przedsiębiorstw i szansa dla integratorów. WOJCIECH URBANEK
I
lość generowanych informacji stała się tak duża, że klienci powoli tracą nad nimi kontrolę. Szczególnie szybko przyrasta ruch danych w sieciach mobilnych. Cisco przewiduje, że w Polsce w latach 2016–2021 nasili się pięciokrotnie i będzie dwukrotnie większy niż w stacjonarnych sieciach IP. Ale lawina danych to tylko jedna z bolączek trapią-
40
VADEMECUM CRN maj 2017
cych przedsiębiorców. W przeszłości firmy bez większego trudu nadzorowały zasoby cyfrowe scentralizowane w ich siedzibie. W cyfrowej erze granice między wewnętrznymi systemami IT a światem zewnętrznym zaczynają się zacierać. Zdalna praca w grupach i współużytkowanie plików stały się standardem, a dostęp do firmowych danych za pośred-
nictwem laptopów, tabletów i smartfonów jest coraz powszechniejszy. Firmy korzystają z chmury zarówno prywatnej, jak i publicznej, a to dodatkowo utrudnia ochronę informacji. Przy czym nic nie wskazuje na to, że problemy rozwiążą się samoistnie. Analitycy Gartnera przewidują, że w 2018 r. przeciętny pracownik biurowy będzie korzy-
powinny sprecyzować zasady dotyczące wykorzystywania smartfonów oraz tabletów w pracy, ustalić metody przeciwdziałania utracie danych, a także wdrożyć odpowiednie narzędzia ułatwiające realizację celów. Edukacja właścicieli firm leży w interesie integratorów, którzy mogą zwiększyć przychody poprzez sprzedaż – wprawdzie wciąż niszowych – produktów do zarządzania sprzętem mobilnym i właściwej ochrony przed cyberatakami.
wszystkim jedynie nieliczne zdecydowały się na wdrożenie systemu zarządzania nimi, a także ich integrację z firmową infrastrukturą. Z danych MarketsandMarkets wynika, że w najbliższych latach firmy zaczną jednak odrabiać zaległości i wprowadzać systemy Mobile Device Management. Analitycy prognozują, że skumulowany wskaźnik wzrostu sprzedaży rozwiązań MDM w latach 2016–2021 wyniesie 25,8 proc. W 2016 r. globalna wartość rynku MDM wyniosła 1,69 mld dol., a w 2021 r. ma osiągnąć poziom 5,32 mld dol. Dostawcy systemów MDM i EMM, tacy jak VMware, Citrix, baramundi software czy FancyFon, wyprzedzając spodziewaną dobrą koniunkturę, już teraz zwiększają liczbę szkoleń sprzedażowych, a także podpisują nowe umowy z partnerami i dystrybutorami. – Pokazujemy naszym partnerom różne scenariusze sprzedaży. Jednym z nich jest oferowanie systemów MDM przy okazji realizacji innego wdrożenia, np. z zakresu wirtualizacji. Oferta składająca się z powiązanych ze sobą rozwiązań zwiększa ich ogólną wartość biznesową i przynosi korzyści finansowe partnerom. O rozwiązaniach MDM i EMM warto rozmawiać z przedsiębiorstwami, które nawet częściowo stosują elastyczne formy pracy – tłumaczy Sebastian Kisiel, Senior Sales Engineer w polskim biurze Citrixa.
ZARZĄDZANIE MOBILNĄ FLOTĄ
BACKUP DLA MOBILNYCH
Niezależnie od tego, czy mamy do czynienia ze zjawiskiem BYOD czy COPE, średnie i duże firmy słabo radzą sobie z zarządzaniem flotą mobilnych urządzeń. Przede
Najnowsze modele smartfonów, wyposażone w czterordzeniowe procesory, dyski o pojemności 256 GB i 3 GB pamięci RAM, stały się pełnoprawnymi komputerami.
Kontenery oddzielą dane Jednym ze sposobów na niwelowanie zagrożeń, jakie niesie ze sobą BYOD, jest zastosowanie w prywatnym smartfonie kontenerów, odseparowujących dane prywatne od biznesowych. Firmowe dane i aplikacje znajdują się w tym wypadku w oddzielnej szyfrowanej strefie. To ułatwia zadanie działowi IT, bowiem nie musi wówczas kontrolować całego urządzenia, lecz wyłącznie zawartość kontenera. Co istotne, danych i aplikacji nie można przenosić i kopiować poza kontener. Jednak, w takim przypadku użytkownik nie może korzystać z jednej skrzynki pocztowej do korespondencji służbowej i prywatnej. Kontenery opracowują zarówno zewnętrzne firmy, najczęściej dostawcy systemów MDM, jak i producenci systemów operacyjnych. Android oraz iOS mają wbudowane funkcje umożliwiające oddzielenie firmowych danych i aplikacji. Przykładowo Google opracowało Android for Work. We wszystkich urządzeniach z systemem Android od wersji 6.0+ można oddzielić firmowe i prywatne aplikacje za pomocą zarządzanych profili służbowych. W innym kierunku podąża Apple, który jest przeciwnikiem klasycznych kontenerów. Dział IT może jednak wybrać grupę aplikacji, które mają być zabezpieczone w ramach systemu operacyjnego iOS. Danych umieszczonych w zaufanych aplikacjach nie można przenosić do nieautoryzowanych aplikacji i odwrotnie.
stać z czterech urządzeń podłączonych do globalnej sieci. Zazwyczaj znajdą one zastosowanie nie tylko w codziennej pracy, ale również w życiu prywatnym.
BYOD CZY COPE? O trendzie Bring Your Own Device dyskutuje się już od kilku lat. Niektórzy biją na alarm, ostrzegając, że zjawisko prowadzi do masowego wycieku danych. Inni przekonują, że ma charakter marginalny i niepotrzebnie wyolbrzymia się związane z nim zagrożenia. Według Gartnera w bieżącym roku połowa pracowników będzie używać prywatnych smartfonów oraz tabletów do pracy zawodowej, co oznacza 12-proc. wzrost w porównaniu z sytuacją obserwowaną w 2016 r. – W Polsce częściej mamy do czynienia z Corporate Owned Personally Enabled, czyli wykorzystywaniem urządzeń służbowych do celów prywatnych. Tak czy inaczej zjawisko używania sprzętu do dwóch celów, niezależnie czy jest to BYOD, czy COPE, zawsze zwiększa poziom zagrożeń związanych z wyciekiem wrażliwych zasobów – Agnieszka Makowska, CEO Versim. Oczywiście wszelkie próby ograniczenia lub wyeliminowania BYOD lub COPE przypominają walkę z wiatrakami. Przedsiębiorstwa, zamiast wchodzić w niepotrzebny konflikt z personelem,
Zdaniem integratora Marcin Godula, dyrektor sprzedaży, nFlo Wielu właścicieli smartfonów przechowuje dane w chmurze publicznej. O ile takie rozwiązanie sprawdza się w przypadku użytkowników indywidualnych, o tyle w przedsiębiorstwach prowadzi do chaosu. Co ważne, profesjonalne rozwiązania do mobilnego backupu, np. Storware, mają centralne repozytorium backupu, a także scentralizowaną funkcję zarządzania urządzeniami oraz danymi plikowymi. Jeszcze do niedawna właściciele firm ze zdziwieniem przyglądali się rozwiązaniom do mobilnego backupu, wychodząc z założenia, że w smartfonach bądź tabletach nie ma cennych danych. Jednak w ostatnim czasie postrzeganie backupu się zmienia, jest traktowany jako niezbędny element systemu bezpieczeństwa. To sprawia, że wzrasta zainteresowanie odbiorców biznesowych rozwiązaniami do mobilnego backupu.
VADEMECUM CRN maj 2017
41
ZABEZPIECZENIE ŚRODOWISK MOBILNYCH
Zdaniem producentów Sebastian Kisiel, Senior Sales Engineer, Citrix Systems
Roch Norwa, Lead System Engineer, VMware
Sebastian Wąsik, Country Manager na Polskę, baramundi software
Użytkownicy biznesowi wykorzystują je nie tylko do obsługi poczty elektronicznej, surfowania po Internecie, ale także do przeglądania dokumentów i ich edycji. To sprawia, że do urządzeń trafiają gigabajty danych, w tym wiele wrażliwych. Jednak o ile potrzebę stosowania oprogramowania antywirusowego użytkownicy sprzętu mobilnego rozumieją, o tyle aplikacje do backupu są nierzadko uznawane za egzotykę. Wprawdzie właściciele smartfonów często korzystają z darmowego backupu online, w przypadku użytkowników biznesowych nie jest to jednak dobre wyjście. Firmy powinny stosować profesjonalne rozwiązania z centralnym repozytorium backupu. Druva, jeden z liderów w segmencie oprogramowania do mobilnego backupu dla klientów biznesowych, już w 2011 r. wprowadził do sprzedaży oprogramowanie do tworzenia kopii zapasowych dla użytkowników iPadów oraz iPhone’ów. Niemniej jednak musiało upłynąć przynajmniej kilka lat, aby polskie przedsiębiorstwa zainteresowały się tą grupą produktów. – Partnerzy, których dwa lata temu próbowaliśmy zachęcać do współpracy,
42
VADEMECUM CRN maj 2017
SEBASTIAN KISIEL Integrator, który rozważa wdrożenie rozwiązania do zarządzania mobilnością u klienta, powinien wybrać system oferujący jak najszerszy zestaw funkcji i łatwo integrujący się z innymi rozwiązaniami IT. Klasyczne MDM-y z reguły zapewniają zabezpieczenie i zdalną konfigurację urządzeń. Nie obejmują jednak możliwości zastosowania określonych scenariuszy użytkowania i dostępu do wewnętrznych zasobów firmy – te funkcje można znaleźć w rozwiązaniach EMM. ROCH NORWA Zarządzanie urządzeniami mobilnymi w przedsiębiorstwie z jednej strony zwiększa bezpieczeństwo i chroni przed utratą danych, a z drugiej poprawia produktywność pracowników. Pozwala kontrolować zgodność z regulacjami, np. wymogami KNF, GIODO lub nowym rozporządzeniem GDPR (RODO). Wprowadza też nowe możliwości realizowania dotychczasowych procesów biznesowych lub wykonywania zadań służbowych, czego przykładem są lekarze wykorzystujący tablety podczas obchodów czy policjanci, którym smartfon zastępuje notatnik. Co ciekawe, w ubiegłym roku Komenda Główna Policji rozpisała przetarg na dostarczenie systemu MDM, aby scentralizować zarządzanie i ochronę danych przechowywanych na mobilnych terminalach, używanych przez funkcjonariuszy. SEBASTIAN WĄSIK Z punktu widzenia administratora BYOD może być generatorem kłopotów. W dobie coraz większej mobilności i rosnącej popularności zdalnej pracy trend ten będzie się dodatkowo pogłębiał. Z drugiej strony BYOD zmniejsza koszty działania firmy. Uważam, że kluczem do rozwiązania problemu jest odpowiednia kontrola, zarządzanie i zabezpieczenie infrastruktury przez administratorów IT.
niechętnie podchodzili do sprzedaży oprogramowania do backupu danych z urządzeń mobilnych, ale w ostatnim czasie rozmowy nabrały tempa. Zapewne wynika to z faktu, że przedsiębiorcy zaczynają poszukiwać zintegrowanych systemów do backupu serwerów, desktopów, laptopów, a także urządzeń przenośnych – mówi Bartosz Bredy, Communication and Business Development Director w Storware. Tacy producenci jak Druva, Commvault, CrashPlan czy Storware wzbogacają swoje systemy o dodatkowe usługi synchronizacji i udostępniania plików EFFS (Enterprise File Sync and Share). Innym powszechnym zjawiskiem są alianse między producentami aplikacji do mobilnego backupu oraz oprogramowania do zarządzania flotą urządzeń przenośnych. Integracja pozwala m.in. na monitorowanie aktywności i lokalizacji urządzenia oraz zdalne czyszczenie i blokadę skradzionych lub zgubionych terminali. Współpraca przynosi także korzyści dostawcom systemów do zarządzania smartfonami i tabletami. – Wielu naszych klientów chce wykonywać kopie zapasowe, zaś atutem rozwiązań
dostarczanych przez Storware jest wsparcie wielu platform, zarówno mobilnych, jak i stacjonarnych – twierdzi Bartosz Leoszewski, CEO w firmie FancyFon. Gros dostawców zmierza w kierunku zapewnienia kompleksowej ochrony infrastruktury, obejmującej serwery, środowiska wirtualne, desktopy i urządzenia mobilne. Do tej pory przedsiębiorstwa skupiały się na ochronie danych przechowywanych na serwerach bądź stacjach roboczych. Niemniej już wkrótce firmy będą musiały przedefiniować swoją strategię i uwzględnić w niej smartfony. To dobry prognostyk dla integratorów, którzy powinni być beneficjentami zachodzących zmian. Raport Transparency Market Research prognozuje wzrost sprzedaży rozwiązań związanych z mobilnością w tempie 25 proc. do 2022 r. Pozwala to z optymizmem patrzeć w przyszłość, bowiem otwierają się nowe możliwości przed resellerami oraz integratorami. Niemniej, aby czerpać profity z mobilnego rynku należy rozwijać kompetencje, tym bardziej, że na horyzoncie pojawia się wiele nowych ciekawych rozwiązań.
%(=3Â&#x2019;$71$ 35(180(5$7$ Korzystaj z naszej wiedzy L UR]ZLMDM VZĂśM EL]QHV ] &51 3ROVND QDMOHSLHM SRLQIRUPRZDQ\P SLVPHP Z EUDQÄ?\ ,7
=DĂŻĂśÄ? NRQWR QD VWURQLH CRN.pl
Z\SHĂŻQLDMĂ&#x2C6;F RGSRZLHGQL IRUPXODU] 3UHQXPHUDWD MHVW DNWXDOQD SU]H] PLHVLĂ&#x161;F\ 3RG NRQLHF WHJR RNUHVX Z\V\ĂŻDQH MHVW SU]\SRPQLHQLH R PRÄ?OLZRÄ&#x201A;FL MHM SU]HGĂŻXÄ?HQLD.
:LĂ&#x161;FHM LQIRUPDFML
Andrzej Janikowski, 22 44 88 485, prenumerata@crn.pl
Created by Macrovector
ZABEZPIECZENIE ŚRODOWISK MOBILNYCH
Zarządzanie urządzeniami mobilnymi po polsku FancyFon to polski producent rozwiązań MDM do zdalnego zarządzania urządzeniami mobilnymi i sieciowymi. Oprogramowanie FancyFon Mobility Center (FAMOC) tego dostawcy gwarantuje bezpieczeństwo firmowych danych przetwarzanych i przechowywanych w smartfonach i tabletach pracowników.
R
ozwiązania klasy MDM przeznaczone są przede wszystkim do zarządzania urządzeniami przenośnymi pracującymi w różnych systemach operacyjnych oraz zabezpieczania danych, z których korzystają. Ważną cechą tego typu oprogramowania jest również integracja urządzeń mobilnych z infrastrukturą sieciową przedsiębiorstwa oraz możliwość prowadzenia zdalnej konfiguracji. Przede wszyst-
44
VADEMECUM CRN maj 2017
kim zabezpiecza ono firmę przed wyciekiem danych i stratami finansowymi wynikającymi z nierozważnego korzystania ze smartfona lub tabletu, a także przed szkodami będącymi efektem zgubienia bądź kradzieży sprzętu. Administratorom rozwiązania MDM ułatwiają prowadzenie ewidencji urządzeń, zarząd zyskuje zaś innowacyjne narzędzie umożliwiające usprawnienie procesów biznesowych.
Obecnie, dzięki popularyzacji trendu BYOD i wzrostowi zainteresowania integracją mobilnych urządzeń z korporacyjnym środowiskiem IT, o systemach MDM mówi się w szerszym kontekście – zarządzania wszelkimi procesami związanymi z działaniami mobilnymi w firmie. Wiąże się z tym kilka wyzwań. Najważniejszym jest bezpieczeństwo – żaden właściciel przedsiębiorstwa nie chce dopuścić do wycieku danych firmowych, informacji o klientach, ofertach czy prototypach innowacyjnych rozwiązań do konkurencji lub osób postronnych. Taka sytuacja może wystąpić w wyniku zdalnego włamania do urządzenia przenośnego lub uzyskania do niego fizycznego dostępu (w wyniku kradzieży bądź zgubienia). Nieprawidłowo zabezpieczony sprzęt może zagrozić nie tylko prawidłowemu funkcjonowaniu przedsiębiorstwa, a nawet jego istnieniu. Innym problemem związanym z technologiami mobilnymi jest fakt, że wiele osób nie potrafi korzystać ze smartfonów czy tabletów w sposób wydajny ani świadomy. Brak rozwagi może narazić firmę na wyciek danych lub przyczynić się do ułatwienia działań cyberprzestępców. Najczęściej do ataku dochodzi w wyniku pobrania przez pracownika aplikacji, która wymaga zgody użytkownika na udzielenie dostępu do danych znajdujących się na urządzeniu. Zgadza się on, nie pamiętając, że obejmuje to wszelkie informacje, także poufne lub wrażliwe. Dlatego wdrożenie rozwiązań mobilnych w firmie może wiązać się z koniecznością przeprowadzenia szkoleń dla pracowników oraz zapewnienia regularnego wsparcia dla nich. Istotne jest także, aby urządzenia przenośne mogły być zintegrowane z istniejącą infrastrukturą IT oraz zapewniały korzystanie z aplikacji biznesowych.
SMARTFONY POD KONTROLĄ Stworzony przez FancyFon system FAMOC to wszechstronne narzędzie do zdalnego zarządzania smartfonami i tabletami pracującymi w różnych systemach operacyjnych. Dzięki niemu pracownicy mają zapewniony ciągły dostęp do służbowych danych, a firmy zachowują kontrolę nad tym, kto i w jaki sposób korzysta z ich zasobów.
Tomasz Sroczyński certyfikowany instruktor FancyFon, inżynier wsparcia sprzedaży Versim
Użytkownicy systemów MDM liczą przede wszystkim na zwiększenie poziomu ochrony firmowych danych. Administratorom zależy zaś na ułatwieniach w procesie zarządzania urządzeniami oraz w świadczeniu zdalnej pomocy ich użytkownikom. Klientom warto proponować oprogramowanie stworzone w Polsce – nie tylko aby wspierać produkty z naszego lokalnego rynku, ale też ze względu na ich dostosowanie do potrzeb rodzimych odbiorców. Dzięki czytelnym i zrozumiałym komunikatom po polsku praktycznie wyeliminowane zostało ryzyko, że pracownik w wyniku nieroztropności popełni błąd skutkujący wyciekiem informacji. Takim rozwiązaniem, o ugruntowanej pozycji na rynku polskim i europejskim, jest FAMOC.
Smartfony – najsłabsze ogniwo Wyniki wielu badań wyraźnie pokazują, jakie problemy stwarzają urządzenia mobilne. W eksperymencie przeprowadzonym przez Symanteca aż 96 proc. zgubionych smartfonów zostało użytych przez znalazców i aż w 83 proc. przypadków uzyskali oni dostęp do znajdujących się w urządzeniu informacji i firmowych aplikacji. Z kolei według agencji badawczej TechRadar aż 66 proc. pracowników pobrało lub użyło oprogramowania niezaakceptowanego przez firmę, a tylko 19 proc. sprawdza przed pobraniem aplikacji jej bezpieczeństwo (czy nie zawiera złośliwego kodu). Aż 22 proc. pracowników przyznaje, że ich zachowanie naraża przedsiębiorstwo na ryzyko, 30 proc. wchodzi na strony phishingowe, a tylko 20 proc. deklaruje, że uczestniczyli w szkoleniu z bezpiecznego użytkowania urządzeń mobilnych.
wej. Producent ma status złotego partnera technologicznego programu B2B firmy Samsung, co skutkuje zwiększonymi możliwościami integracji systemu FAMOC z urządzeniami tego dostawcy. Rozwiązanie współpracuje też z wieloma innymi pakietami, m.in. z antywirusowym oprogramowaniem Webroot.
FAMOC I PARTNERZY FancyFon zaprasza resellerów i integratorów do udziału w swoim programie partnerskim. Dołączenie do niego nie wiąże się z żadnymi kosztami, jedynym wymogiem jest, aby przedsiębiorstwo było prawnie zarejestrowanym podmiotem z istniejącą domeną, stroną internetową, pocztą e-mail oraz fizycznym adresem biura. Korzyści płynące z przystąpienia do programu partnerskiego to: bezpłatny dostęp do demonstracyjnych wersji oprogramowania dla klientów, wsparcie marketingowe i techniczne, możliwość rejestracji projektów oraz obopólna wymiana wiedzy. Istnieją cztery poziomy partnerstwa: zarejestrowany, srebrny, złoty i platynowy. Wraz ze wzrostem poziomu wzrasta ilość korzyści wynikająca z regulaminu programu partnerskiego. W ramach wsparcia technicznego wyłączny dystrybutor FancyFon – firma Versim – w kwietniu rozpoczął cykl szkoleń certyfikacyjnych dotyczących oprogramowania FAMOC. Zajęcia są prowadzone po polsku przez certyfikowanych trenerów. Mogą brać w nich udział zarówno partnerzy, jak i klienci. Uczestniczący w nich integratorzy i resellerzy zdobędą certyfikaty niezbędne do uzyskania lub utrzymania statusu
partnerskiego srebrnego, złotego i platynowego. W maju rozpoczęła się również nowa promocja dla firm wdrożeniowych, w ramach której najlepsi sprzedawcy systemu FAMOC w Polsce mogą otrzymać bezpłatny voucher na szkolenie certyfikacyjne FCA (FAMOC Certified Administrator). Ponadto, oprócz szkoleń certyfikacyjnych, Versim prowadzi szkolenia o indywidualnie dostosowanym programie dla partnerów oraz klientów, a także webinaria online. FancyFon i Versim wspierają swoich partnerów także w działaniach marketingowych. Na przełomie lutego i marca zorganizowany został cykl czterech bezpłatnych konferencji poświęconych rozwiązaniom FAMOC. Spotkania w głównych miastach Polski (Gdańsku, Katowicach, Poznaniu, Warszawie) były okazją do poszerzenia wiedzy w zakresie prezentowanych rozwiązań MDM oraz do rozmów biznesowych. Przedstawiciele producenta brali także udział w targach MWC w Barcelonie. Wspólnie z Samsungiem FancyFon prezentował rozwiązanie do zarządzania smart zegarkami – ich wykorzystanie jest zalecane szczególnie w sytuacji, gdy pracownik z jakiegoś powodu nie może używać smartfona, a np. dostarcza przesyłki kurierskie lub musi mieć wolne ręce do wykonywania innych zadań.
Dodatkowe informacje: DOROTA SZULC, KIEROWNIK PRODUKTU, VERSIM, DOROTA.SZULC@VERSIM.PL VADEMECUM CRN maj 2017
45
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMAMI FANCYFON I VERSIM.
Głównymi cechami wyróżniającymi FAMOC spośród innych tego typu rozwiązań jest możliwość przypisywania wielu ról, grup i reguł polityki bezpieczeństwa pracownikom danej firmy. Istnieje również możliwość wybrania formy wdrożenia – na serwerze klienta albo w chmurze producenta bądź klienta. Warto zwrócić uwagę na funkcję zdalnego pulpitu, który często wykorzystywany jest przez dział IT do pomocy użytkownikom pracującym na firmowych komputerach. W porównaniu z konkurencyjnymi rozwiązaniami FAMOC ma najwięcej funkcji dla najpopularniejszego dziś systemu mobilnego, czyli Androida. Aby dane firmowe były bezpieczne, zapewnia blokowanie aplikacji hasłem, zarządzanie certyfikatami i weryfikację reputacji aplikacji. Ważne jest też, że FancyFon, jako polska firma, zapewnia szybkie wsparcie, zna potrzeby rodzimego rynku i może na bieżąco podążać za pojawiającymi się na nim trendami. Oprogramowanie FancyFon dba przede wszystkim o bezpieczeństwo danych, dzięki czemu często jest wybierane przez klientów z branży finansowej i rządo-
Fot. © senticus – Fotolia.com
ZASILANIE GWARANTOWANE I KLIMATYZACJA PRECYZYJNA
Efektywność energetyczna i bezpieczny chłód
w centrum danych
W polskich centrach danych coraz częściej stosowana jest standaryzacja poziomu dostępności. To pochodna światowych trendów, z których nie zawsze zdają sobie sprawę integratorzy, ale przede wszystkim użytkownicy końcowi. TOMASZ JANOŚ
W
łaściciele wielu centrów danych próbują je dostosować do tworzonych przez różne organizacje standaryzacyjne klasyfikacji związanych z czasem dostępności. Najpopularniejszymi standardami stosowanymi do określania ciągłości ich pracy są poziomy (Tiers), stworzone przez amerykański
46
VADEMECUM CRN maj 2017
Uptime Institute. Data center obsługujące klientów stosujących aplikacje wymagające nieprzerwanego działania, starają się stworzyć warunki odpowiadające Tier 4, czyli najwyższemu poziomowi w klasyfikacji Uptime Institute. Aby spełnić wymogi z tym związane, infrastruktura musi być w pełni redundantna (konfiguracja 2N),
czyli składać się z działających równolegle elementów pełniących tę samą rolę. Przy czym nadmiarowość dotyczy także systemów zasilania i chłodzenia. Celem powielenia infrastruktury jest osiągnięcie takiej ochrony przed przestojami, by nawet poważna awaria pojedynczego systemu nie była w stanie zakłócić
Ekonomia równie ważna jak bezpieczeństwo Na efektywność energetyczną centrów danych i serwerowi znaczący wpływ ma stopień wykorzystania sprzętu IT. Jednak chociaż wirtualizacja i cloud computing przyczyniają się do zmniejszenia liczby fizycznych serwerów, to zużycie energii wcale nie zmalało, a nawet może rosnąć, gdyż klienci próbują upakować większą moc obliczeniową oraz wydajniejsze i pojemniejsze pamięci masowe na mniejszej powierzchni. Dlatego tak ważny w całkowitych kosztach utrzymania centrum danych i serwerowni staje się udział energii pobieranej przez systemy zasilania i chłodzenia, a najskuteczniejszym sposobem na poprawę efektywności energetycznej staje się optymalizacja działania tego rodzaju infrastruktury. Oczywiście, najbardziej efektywne będą nowe obiekty, które od początku można projektować z myślą o ograniczaniu kosztów eksploatacji. Efektywność energetyczna jest mierzona współczynnikiem Power Usage Effectiveness, który określa stosunek całkowitej energii dostarczanej do data center do energii zużywanej wyłącznie przez sprzęt IT. PUE o wartości 2 oznacza, że na każdą 1 kWh zużytą przez serwery, pamięci masowe, sprzęt sieciowy itp., jest potrzebna dodatkowa 1 kWh do działania infrastruktury centrum danych. Tak to wygląda w starszych obiektach, bo w budowanych obecnie projektanci starają się o to, by PUE było poziomie 1,3, a nawet niższym.
pracy serwerów. Tier 4 to dostępność centrum danych na poziomie 99,995 proc., co przekłada się na maksymalnie 28 minut przestoju w ciągu roku. Z uwagi na bardzo wysokie koszty związane z zagwarantowaniem tak wysokiego poziomu dostępności infrastruktury, wiele przedsiębiorstw mających centrum danych stara się spełnić warunki odpowiadające niższej klasie Tier 3 (99,982 proc. – 96 minut przestoju w ciągu roku) albo próbuje się bardziej lub mniej zbliżyć do jej wymogów.
W dużych obiektach klasy Tier 3 i Tier 4 w razie awarii zasilania mają zareagować w pierwszej kolejności rozwiązania UPS, by następnie – jeśli będzie taka potrzeba – generatory prądotwórcze. Obiekty tej klasy są wyposażone w wiele szaf klimatyzacyjnych CRAC (Computer Room Air Conditioner), by skutecznie odprowadzać ciepło generowane przez sprzęt IT. W przypadku małych centrów danych i serwerowni najczęściej nie jest wymagana tak duża ochrona ciągłości działania. Dlatego integrator może ograniczyć się do powszechnie stosowanego i na ogół wystarczającego zabezpieczenia, jakim są UPS-y, umożliwiające administratorowi wyłączanie systemu w kontrolowany sposób zanim nastąpi przywrócenie zasilania. Nie oznacza to jednak wcale, że projektanci mniejszych systemów informatycznych mogą w ogóle nie myśleć o redundancji infrastruktury. Wręcz przeciwnie, powinno się ją zastosować np. w konfiguracji N+1. W tym wypadku dodatkowa jednostka, pełniąca rolę backupu, przejmuje w razie awarii pracę wadliwego elementu systemu, chroniąc serwerownię przed przestojem. Nadmiarowość ma zastosowanie do systemów zasilania gwarantowanego, ale może dotyczyć także rozwiązań klimatyzacji w serwerowni. Jakaś forma redundancji chłodzenia jest o tyle ważna, że gdy go zabraknie, kwestią minut może być przegrzanie się serwerów, skutkujące przestojem lub awarią.
MODULARNOŚĆ UŁATWIA
ekonomiczność, zarówno jeśli chodzi o koszty rozbudowy, jak i zajmowaną przez te urządzenia przestrzeń. Kompaktowa, lekka budowa modułowych UPS-ów sprawia, że w szafie serwerowej można umieścić kilka jednostek tych urządzeń, osiągając pożądany poziom redundancji. Kompaktowość modułowych zasilaczy wynika z tego, że są to urządzenia oparte na technologii beztransformatorowej, co radykalnie ogranicza ich rozmiar i wagę. Przykładowo jeśli typowy transformatorowy trójfazowy UPS o mocy 50 kVA, zamknięty w oddzielnej szafie, może ważyć 500 kg, to waga jego beztransformatorowego odpowiednika wyniesie znacznie poniżej 100 kg. Taka różnica sprawia, że UPS z mało mobilnego urządzenia zmienia się w sprzęt, który łatwo zamontować w szafie serwerowej. Pojawienie się zasilaczy modułowych pracujących w konfiguracji równoległej ułatwiło także wymianę „na gorąco” (hot swap) komponentów systemu zasilania gwarantowanego. Marek Bigaj, prezes zarządu Ever, przyznaje, że zasilacze modułowe są ciekawym zjawiskiem na rynku. Ich konstrukcja zapewnia elastyczne zwiększenie mocy lub czasu podtrzymania zasilania. Zwraca jednak uwagę, że zakup tego typu rozwiązania wiąże się z wyższymi Cezary Gutowski kierownik wsparcia sprzedaży systemów zasilania gwarantowanego, Schneider Electric
REDUNDANCJĘ
Od pewnego czasu w centrach danych i serwerowniach – zarówno na świecie, jak i w Polsce – coraz większą popularność zdobywają rozwiązania modułowe i skalowalne. Dotyczy to nie tylko serwerów i pamięci, ale także rozwiązań zasilania gwarantowanego i chłodzenia. Jeśli zwiększanie mocy i pojemności polega na dokładaniu kolejnych „klocków” do systemu, łatwiejsze staje się inwestowanie w infrastrukturę IT wraz ze wzrostem aktualnych potrzeb danego klienta (zgodnie z zasadą pay as you go). Producenci oferujący rozwiązania o topologii modularnej, zachwalają ich
Każdy kilowat energii elektrycznej dostarczonej do urządzeń IT prowadzi do powstania kilowata energii cieplnej, którą należy usunąć. Klimatyzacja jest jedną z kluczowych instalacji, wpływających na niezawodność funkcjonalną i koszty eksploatacji centrum danych. Wybór sposobu chłodzenia bezpośrednio wiąże się z ilością zużywanej energii. Uwzględniając wielkość zysków ciepła oraz parametry, jakie musimy zapewnić w pomieszczeniu, należy stawiać na rozwiązania o niższym koszcie eksploatacji, ograniczające zużycie energii.
VADEMECUM CRN maj 2017
47
ZASILANIE GWARANTOWANE I KLIMATYZACJA PRECYZYJNA kosztami inwestycyjnymi, ponieważ każdy moduł musi być oddzielnym urządzeniem. To podnosi koszty wytworzenia takich zasilaczy. – Oprócz wyższych kosztów zakupu takie zasilacze mogą też mieć niższą sprawność niż UPS-y monoblokowe – twierdzi prezes polskiego producenta rozwiązań zasilania gwarantowanego.
PROSTE ROZWIĄZANIA PRZYNOSZĄ EFEKTY
Szacuje się, że typowe centrum danych jest w stanie obsłużyć nawet 30 proc. więcej sprzętu IT, bazując na używanych dotąd rozwiązaniach zasilania i chłodzenia. Zwykle są bowiem niedociążone i nie wykorzystują w pełni możliwości infrastruktury. Z tego względu najbardziej korzystne są projekty dopasowane do aktualnych potrzeb, ale z możliwością bezproblemowej skalowalności dzięki modułowości. Zapewni to stopniowy rozwój infrastruktury w miarę coraz większego zapotrzebowania na moc obliczeniową i zasoby IT. Jeśli zaś chodzi o leciwe centra danych, to ich efektywność można zwiększyć bez całkowitej przebudowy. Warto zaproponować klientowi wprowadzenie kolejnych zmian i usprawnień do systemów zasilania i chłodzenia. Standardem staje się chociażby wydzielanie gorących i zimnych korytarzy w centrach danych. Ustawienie szaf serwerowych w rzędy
oraz stworzenie gorących i zimnych stref ogranicza w dużym stopniu możliwość niekontrolowanego mieszanie się powietrza o różnych temperaturach. Zapobiega to sytuacji, w której gorące powietrze styka się z wchodzącym do szafy serwerowej, gdy system klimatyzacji musi dostarczać powietrze o znacznie niższej niż optymalna temperaturze – co prowadzi do znacznie większego zużycia energii. Do spadku efektywności chłodzenia dochodzi także możliwość powstawania gorących punktów (hot spots). Cezary Gutowski, kierownik wsparcia sprzedaży systemów zasilania gwarantowanego w Schneider Electric, zwraca uwagę, że oddzielenie strefy gorącej od strefy chłodnej jest prostym rozwiązaniem, które w konsekwencji pozwala zwiększyć efektywność energetyczną układu chłodzenia czy zastosować urządzenia z freecoolingiem. – Najbardziej zaawansowane urządzenia umożliwiają odprowadzanie ciepła bezpośrednio jako gorącego powietrza, a stosując wymianę ciepła i adiabatyczne chłodzenie możemy w naszych realiach klimatycznych osiągnąć średnioroczne zużycie energii elektrycznej przez układ chłodzenia na poziomie zaledwie 5 proc. zainstalowanej mocy IT, czyli jedynie 50 W na każde 1000 W – tłumaczy przedstawiciel producenta.
CHŁODZENIE NIE TYLKO W LECIE, NIE ZAWSZE POWIETRZEM
Nadmiarowość powinna być stosowana nie tylko w systemach zasilania gwarantowanego, ale także w rozwiązaniach klimatyzacji. Jest to ważne, bo gdy zabraknie chłodzenia, kwestią minut może być przegrzanie się serwerów, skutkujące przestojem lub awarią. 48
VADEMECUM CRN maj 2017
Wciąż nierzadkim zjawiskiem jest instalowanie sprzętu IT w pomieszczeniach, których nie projektowano z myślą o zapewnieniu optymalnej dla działania serwerów temperatury. Integrator powinien wytłumaczyć klientowi, jak bardzo rośnie wtedy ryzyko przegrzania i awarii sprzętu IT z powodu niewłaściwego chłodzenia. Z małych, ograniczonych przestrzeni ciepło można odprowadzać na różne sposoby, które różnią się wydajnością, ograniczeniami i kosztem. Powinien być to specjalny system chłodzenia, nawet jeśli klientowi wydaje się, że najlepszym sposobem będzie odprowadzanie ciepła przez ogólny system klimatyzacji budynku. – To nie jest dobry pomysł, bo najczęściej takie instalacje działają tylko w cie-
Marek Bigaj prezes zarządu, Ever
Coraz większy wpływ na rynek systemów zasilania gwarantowanego ma rosnąca popularność chmury obliczeniowej. Jeszcze kilka lat temu w centrach danych działało wiele serwerów i każdy z nich był podłączony do zasilacza UPS. Wraz z postępującą wirtualizacją popyt na mniejsze serwery spada, co nie pozostaje bez wpływu na rynek systemów zasilania gwarantowanego. Małe serwerownie zabezpieczane są zasilaczami najczęściej jednofazowymi o mocy do 3 kVA, natomiast centra danych dużymi centralnymi jednostkami trójfazowymi.
plejszej porze roku, a pomieszczenie IT wymaga odprowadzania ciepła także zimą – przestrzega Cezary Gutowski, z Schneider Electric. Choć najczęściej gęstość mocy na jedną szafę serwerową to 4–6 kW, to z roku na rok coraz częściej wykorzystuje się sprzęt IT o dużej gęstości. Gdy szafa serwerowa zostanie w pełni zapełniona nowymi serwerami o maksymalnym upakowaniu modułów obliczeniowych, to jej zapotrzebowanie na moc może wzrosnąć nawet do ponad 30 kW. Gdy stopień upakowania sprzętu IT zaczyna znacznie wykraczać poza założony poziom, to pojawiają się problemy z przeciążeniami, przegrzewaniem i utratą redundancji systemu utrzymującego ciągłość działania. Ponieważ rosnąca gęstość serwerów stwarza problemy w przypadku tradycyjnych rozwiązań klimatyzacji opartej na obiegu powietrza, to w niektórych przypadkach warto zaproponować chłodzenie cieczą. Pozwoli to odprowadzić ciepło z procesorów, modułów graficznych oraz pamięci, a jednocześnie obniżyć koszty operacyjne. Zdarzają się nawet rozwiązania, w których cały sprzęt serwerowy wraz z zasilaczami i dyskami jest całkowicie zanurzony w zbiornikach ze specjalną cieczą.
Nowoczesne zasilacze jednofazowe Legrand Firma Legrand powiększyła rodzinę zasilaczy jednofazowych o serie Keor LP i Keor S. W ten sposób producent rozszerzył ofertę rozwiązań dla rynków komercyjnego oraz przemysłowego. wymusić takie wyłączenie macierzy NAS lub stacji roboczych. Poza tym, w przypadku zalania budynku lub pożaru, urządzenia Keor LP zapewniają odcięcie dopływu energii do odbiorników i połączenie ich z instalacją przeciwpożarową, zapewniającą dodatkową ochronę. Zasilacze te można też wyposażyć w moduły bypass oraz w rozwiązanie wykorzystujące szafy bateryjne lub zewnętrzne ładowarki, zapewniające pracę przy zaniku zasilania przez dłuższy okres.
UPS NA KÓŁKACH Keor S to większy brat Keor LP. Urządzenia te także są zasilaczami online o podwójnej konwersji i zapewniają – w zależności od modelu – moc 3, 6 lub 10 kVA, która gwarantuje autonomiczną pracę podłączonych odbiorników przez kilkadziesiąt minut. Oba UPS-y mają wymiary typowej obudowy komputerowej. Wposażono je w kółka, dzięki czemu są niezwykle łatwe w transporcie i instalacji. Obudowa zasilaczy Keor S spełnia wymagania ochronne opisane kodem IP31 (ochrona przed dostępem do części niebezpiecznych z wykorzystaniem narzędzia, ochrona przed obcymi ciałami stałymi o średnicy 2,5 mm i większej oraz ochrona przed padającymi kroplami wody). Dzięki temu są chętnie wybierane przez odbiorców przemysłowych, gdyż nie wymagają sterylnych warunków eksploatacji. Można je łączyć równolegle dla uzyskania większej mocy i wyższego poziomu bezpieczeństwa. Dla zasilaczy Keor S przygotowano także zestaw akcesoriów, takich jak karty umożliwiające podłączenie do sieci LAN czy różnego typu czujniki (magnetyczny, temperatury, wilgotności, kontaktron) współpracujące
z sygnalizatorami świetlnymi. Ułatwiają one zagwarantowanie energii elektrycznej urządzeniom pracującym w najcięższych warunkach eksploatacyjnych. Wśród zasilaczy Legrand znajdują się także rozwiązania przeznaczone do 19-calowych szaf. Producent oferuje sprawdzone urządzenia Daker DK, które dzięki wieloletniej obecności na rynku są dobrze rozpoznawalne i chętnie wybierane przez klientów. To rozwiązania o mocy od 1 do 10 kVA, dostępne także w konfiguracji faz 3/1. Wszystkie nowe produkty objęte są gwarancją door-to-door, mają też zapewniony szybki serwis na terenie Polski. Autoryzowanymi dystrybutorami urządzeń Legrand w naszym kraju są firmy: AB, ABC Data, Eptimo i EST Energy.
Dodatkowe informacje: SEBASTIAN JANOWSKI, INŻYNIER SPRZEDAŻY UPS, LEGRAND, SEBASTIAN.JANOWSKI@LEGRAND.COM.PL VADEMECUM CRN maj 2017
49
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ LEGRAND.
K
eor to znana, rozpoznawalna marka zasilaczy firmy Legrand. Producent na początku roku wprowadził do oferty nowe kompaktowe, wolnostojące UPS-y jednofazowe z serii Keor LP. Są to modele online o podwójnej konwersji i mocy od 1 do 3 kVA, cechujące się współczynnikiem mocy 0,9, a więc przeznaczone dla wymagających klientów, wybierających rozwiązania gwarantujące wyższy niż w tradycyjnych zasilaczach poziom bezpieczeństwa oraz większą dostępność mocy wystarczającej do zabezpieczania wymagających odbiorników jednofazowych. Urządzenia Keor LP sprawdzają się w wymagającym środowisku IT. Dobrze wywiązują się również z zasilania urządzeń powszechnego i codziennego użytku, takich jak napędy bram, pompy, kamery, bankomaty i terminale płatnicze. Coraz częściej pod strzechy trafiają też serwery NAS zapewniające centralne przechowywanie danych. W przypadku tej kategorii urządzeń istotne jest zabezpieczenie przed dłuższymi przerwami w zasilaniu, czyli zapewnienie przez UPS czasu na kontrolowane wyłączenie z zachowaniem spójności i bezpieczeństwa przechowywanych danych. Keor LP jest doskonały w tej roli, gdyż potrafi zdalnie
ZASILANIE GWARANTOWANE I KLIMATYZACJA PRECYZYJNA
Co mają wspólnego
kuchnia i centrum danych? Na pierwszy rzut oka remont kuchni i proces projektowania centrum danych różnią się kompletnie. Ale istnieją między nimi podobieństwa. W obu przypadkach błędy popełnione w początkowej fazie projektu pokutują w przyszłości.
T
ypowe błędy w projektach kuchni często są podobne do popełnianych w centrach danych: nieumiejętne wykorzystanie przestrzeni, słabe oświetlenie, nieodpowiedni system wentylacji i niestabilność zasilania. Czasem nawet w zaprojektowanej na zamówienie kuchni nie ma możliwości np. jednoczesnego otwarcia zmywarki i szafki (aby otworzyć jedno, trzeba zamknąć drugie). W serwerowniach także zdarza się, że wdrożenie jednego rozwiązania uniemożliwia korzystanie z innego. Wiele centrów danych projektowanych jest na zamówienie, ale związane z tym wyższe koszty wcale nie eliminują ryzyka błędów projektowych. Aby ich uniknąć, wystarczy skorzystać z modelowych projektów, w których bazowano na najlepszych praktykach budowania centrów danych o dowolnych rozmiarach.
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ SCHNEIDER ELECTRIC.
PROJEKT NA PIĘCIU FILARACH Integratorzy systemowi często muszą stanąć w roli eksperta i przewodnika dla klientów, którzy nie znają procedur projektowania serwerowni oraz nie są w stanie przewidzieć swojego przyszłego zapotrzebowania. Inżynierowie Schneider Electric przygotowali dla nich pięć porad, które warto potraktować jak taktyczne filary podczas projektowania centrów danych i dzięki temu uniknąć wielu błędów. 1. Zwróć uwagę na kolejność działań. Proces należy rozpocząć od określenia potrzeb biznesowych klienta. Następnie trzeba ustalić kluczowe parametry projektu dotyczące stopnia krytyczności i objętości danych, efektywności środowiska zasilania i klimatyzacji, zagęszczenia mocy obliczeniowej rozwiązań IT, a także możliwości rozbudowy infrastruktury oraz ustalić dostępny budżet. W początkowej fazie planowania upewnij się, że wymagania centrum danych dostosowane są do budżetu projektu. 2. Znajdź projekt referencyjny. Projektując kuchnię, warto zapoznać się z gotowymi projektami, bowiem ktoś wcześniej zadał sobie trud, aby przeanalizować wszystkie najczęściej występujące problemy oraz pomyślał o dostosowaniu cen do określonego budżetu. Ta sama zasada ma zastosowanie do centrów danych. Schneider Electric udostępnia bibliotekę projektów
50
VADEMECUM CRN maj 2017
referencyjnych (Data Center Reference Designs), które przedstawiają najlepsze praktyki w zakresie chłodzenia oraz modułowego, skalowalnego zasilania. 3. Nie lekceważ roli infrastruktury bazowej. Infrastruktura fizyczna (zasilanie i chłodzenie, szafy, okablowanie) stanowi podstawę w sprawnie działającym centrum danych. Jeśli określisz stopień obciążenia zasobów IT, ich redundancję i zagęszczenie oraz kluczowe wymagania dotyczące zasilania i chłodzenia, będziesz w stanie ustalić liczbę potrzebnych szaf, wymaganą powierzchnię serwerowni oraz ogólne założenia budżetowe. Schneider Electric oferuje narzędzia, takie jak kalkulatory i selektory, które ułatwiają realizację tego procesu. 4. Świadomie wybierz lokalizację. Jeśli lokalizacja nie została z góry narzucona, zastanów się przed decyzją o jej wyborze nad wpływem na całość projektu takich czynników jak klimat oraz ceny energii elektrycznej. Mogą one bowiem znacznie wpływać na ogólny koszt utrzymania centrum danych oraz jego wydajność. 5. Nie zapominaj o ludziach i ich zadaniach. Podpisane kontrakty powinny zawierać szczegółowe określenie zadań i zakresu odpowiedzialności kluczowych interesariuszy w każdej fazie projektu, szczególnie informacje dotyczące odszkodowań i wymaganych ubezpieczeń. Należy też ustalić, w jaki sposób będą wprowadzane zmiany w umowach (i jakimi ograniczeniami będą obwarowane) oraz kiedy i z jakich powodów może dojść do rozwiązania kontraktu.
Osoby zainteresowane kwestiami związanymi z projektowaniem serwerowni zapraszamy do lektury przewodnika „Jak obliczać zapotrzebowanie mocy w centrach danych”.
Dodatkowe informacje: JAROSŁAW LUBER, SYSTEM ENGINEER, SCHNEIDER ELECTRIC, JAROSLAW.LUBER@SCHNEIDER-ELECTRIC.COM
6WUHV]F]HQLH
6SLV WUHĞFL
ZASILANIE GWARANTOWANE I KLIMATYZACJA PRECYZYJNA
Gwarantowane zasilanie bez zakłóceń Eaton wprowadził do oferty jednofazowy UPS 9PX 3000 w wersji stelażowej i wieżowej. Wykonany jest w topologii podwójnej konwersji (online), dzięki której stale monitoruje warunki zasilania i reguluje napięcie oraz częstotliwość.
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ EATON ELECTRIC.
Z
asilacz 9PX zapewnia współczynnik mocy równy jedności (VA=W). Klienci nie muszą zatem już prowadzić obliczeń w celu poznania wartości obciążenia, któremu może sprostać UPS. Model ten należy do klasy Energy Star. Cechuje go sprawność i wytrzymałość do 95 proc. w trybie podwójnej konwersji i 98 proc. w trybie podwyższonej sprawności. Zapewnia najwyższy poziom wydajności, co przekłada się na redukuję kosztów eksploatacyjnych m.in. z powodu ograniczenia potrzeby jego chłodzenia. Nowe zasilacze mogą być używane z każdym rodzajem urządzeń, dzięki wyeliminowaniu stanów przejściowych podczas przełączania na zasilanie bateryjne. W UPS 9PX 3000 żywotność baterii została wydłużona o 50 proc. Zawdzięczają to stworzonemu przez Eaton innowacyjnemu mechanizmowi trzystopniowego ładowania, który zapewnia nie tylko wydłużenie eksploatacji, ale także diagnostykę stanu akumulatorów i optymalizację czasu ich kolejnego ładowania. Eaton 9PX jest w stanie równoważyć podział obciążenia (funkcja HotSync) w celu osiągnięcia dwukrotnie większej mocy niż zapewniana przez inne urządzenia tego typu. Kolejną zaletą tego modelu jest możliwość podłączenia wewnętrznego bypassu, który zapewnia nieprzerwaną pracę zasilacza w trybie serwisowym podczas wewnętrznych awarii. Można także skorzystać ze zwykłego bypassu serwisowego, który znajduje się w standardowym wyposażeniu zasilacza w wersji HotSwap. Ułatwia on wymianę zasilacza bez odłączania systemów krytycznych. Producent zapewnił też możliwość dodania 12 zewnętrznych modułów bateryjnych podłączanych bezpośrednio do zasilacza. Gwarantują
52
VADEMECUM CRN maj 2017
one pracę przez wiele godzin w przypadku długotrwałej awarii sieci zasilającej. Urządzenia z serii 9PX zostały zaprojektowane z myślą o montażu poziomym w szafach rackowych. Jednak istnieje możliwość zamocowania nóżek do obudowy, a wtedy UPS zostanie ustabilizowany także w pionie. Po wykonaniu takiej operacji można obrócić przedni panel zarządzania wraz z graficznym wyświetlaczem LCD przedstawiającym informacje o statusie pracy urządzenia.
INTEGRACJA ZE ŚRODOWISKAMI WIRTUALNYMI
Do stałego monitorowania pracy UPS-a Eaton 9PX 3000 służy oprogramowanie Intelligent Power Manager. Narzędzie to przystosowane jest do integracji z takimi systemami wirtualizacyjnymi jak: VMware, Hyper-V, Citrix Xen i Red Hat. Zapewnia zatem zarządzanie pracą wirtualnych maszyn, np. wymuszenie ich bezpiecznego wyłączenia w przypadku długotrwałego zaniku zasilania. Zasilacz gwarantowany 9PX 3000 cechuje bardzo duża liczba opcji konfiguracyjnych, a także wysoka jakość wykonania.
Dzięki technologii podwójnej konwersji UPS stale monitoruje warunki zasilania i jest w stanie przeciwdziałać takim zakłóceniom pochodzącym z sieci elektroenergetycznych jak: zaniki zasilania, zapady napięcia, przepięcia, długotrwałe obniżenie lub podwyższenie napięcia, szumy linii, przepięcia łączeniowe, wahania częstotliwości, a także zakłócenia harmoniczne. Możliwość podłączenia bypassu sprawia, że praca systemu możliwa jest nawet podczas awarii samego zasilacza. Dzięki temu UPS 9PX sprawdzi się nie tylko w zasilaniu infrastruktury informatycznej, ale także np. w sektorze medycznym, gdzie – ze względu na specyfikę pracy – urządzenia wymagają najwyższej jakości gwarantowanego, nieprzerwanego zasilania. Więcej informacji o ofercie Eatona na stronie powerquality.eaton.com/Polska.
Dodatkowe informacje: PRZEMYSŁAW PAZERA, PRODUCT MANAGER, EATON ELECTRIC, PRZEMYSLAWPAZERA@EATON.COM
UPS-y EVER Sinline – polska innowacyjność
P
roducent zasilaczy Sinline RT i RT XL dołożył wszelkich starań, aby ten całkowicie polski produkt spełnił oczekiwania zarówno użytkowników nastawionych na intuicyjność obsługi, jak i profesjonalistów doceniających funkcjonalność i wszechstronne możliwości urządzeń. Zasilacze te zapewniają moc od 650 W do 3 kW i nie tylko ochronią infrastrukturę IT, ale sprawdzają się we współpracy z innymi urządzeniami elektronicznymi (sieciowymi, telekomunikacyjnymi i sprzętem multimedialnym). Głównym wyróżnikiem serii jest zastosowanie zintegrowanego interfejsu sieciowego (złącze RJ45) umożliwiającego monitorowanie parametrów pracy UPS-a i zarządzanie nim za pomocą protoko-
Sebastian Warzecha dyrektor handlowy, EVER
Polskie zasilacze awaryjne UPS firmy EVER doceniane są przez klientów już od 26 lat. Przez ten czas sprzedaliśmy ponad 700 tys. UPS-ów oraz 2,5 mln listew zabezpieczających. Ma to szczególne znaczenie w czasach, gdy rynek zalewany jest przez proste i tanie, ale wątpliwej jakości urządzenia. Dlatego cieszymy się, że m.in. zasilacze EVER Sinline RT XL wyróżniane były przez redakcje i czytelników takich pism jak IT Professional, IT w Administracji, CHIP czy PC World.
łu SNMP oraz przeglądarki. Pozwala to uniknąć dokupowania dodatkowej sieciowej karty rozszerzeń. Dzięki interfejsowi komunikacyjnemu HID USB komputery bez problemu rozpoznają podłączony do nich zasilacz. UPS-y zapewniają także zdalną aktualizację firmware’u. Zasilacze z rodziny UPS Sinline RT wyposażone zostały w dwa gniazda wyjściowe oraz, w zależności od modelu, w różną liczbę gniazd IEC 320. Urządzenia mają intuicyjny wyświetlacz LCD z polskim menu, za pomocą którego użytkownik ma dostęp do wielu informacji na temat ich pracy, a także może zarządzać wybranymi ustawieniami. Pełne zarządzanie UPS-em zapewnia jednak dopiero zastosowanie autorskiego i bezpłatnego oprogramowania PowerSoft. Może ono współpracować z systemem operacyjnym Windows w dowolnej wersji, większością wersji Linuksa oraz popularnymi platformami wirtualizacyjnymi, takimi jak VMware, Hyper-V czy XenServer. Zaawansowani administratorzy powinni zainteresować się urządzeniami Sinline RT w wersji XL. Dużym ułatwieniem dla nich jest funkcja zarządzania sekcją gniazd, która umożliwia odłączenie zasilania mniej istotnych urządzeń, dzięki czemu pozostałe będą zasilane z baterii przez dłuższy okres. Poza tym modele z serii XL charakteryzują się niespotykanym w swojej kategorii współczynnikiem mocy na poziomie PF=1 (moc czynna równa mocy pozornej). Administratorzy mogą również stosować opcjonalne karty rozszerzeń, w tym EPO (zdalne awaryjne wyłączenie zasilania) i RS-232, a w bliskiej przyszłości także MODBUS.
W opinii praktyków ważną cechą zasilaczy Sinline RT i RT XL jest ergonomia użytkowa. Dzięki uniwersalnemu rozwiązaniu konstrukcyjnemu użytkownik łatwo wymieni akumulatory, nie musi bowiem wyjmować UPS-a z szafy teleinformatycznej. Aby uzyskać dostęp do baterii, wystarczy wyłączyć urządzenie, odkręcić przedni front oraz zaślepkę. Dużą zaletą tych UPS-ów jest opcja zastosowania dodatkowego modułu bateryjnego wydłużającego czas podtrzymania zasilania podłączonego sprzętu. Więcej informacji o produktach serii Sinline RT i RT XL można znaleźć na stronie www.ever.eu/SinlineRT. Autoryzowanymi dystrybutorami zasilaczy EVER są: AB, ABC Data, Action, Incom, Tech Data i Veracomp.
Dodatkowe informacje: SEBASTIAN WARZECHA, DYREKTOR HANDLOWY, EVER, S.WARZECHA@EVER.EU VADEMECUM CRN maj 2017
53
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ EVER.
Zasilacze awaryjne EVER Sinline RT i RT XL w ciągu zaledwie dwóch lat zadomowiły się na polskim rynku teleinformatycznym. Urządzenia zaprojektowane w topologii line-interactive przeznaczone są głównie do zabezpieczania serwerów, sprzętu sieciowego, pamięci masowych oraz stacji roboczych.
Fot. © beebright – Fotolia.com
MONITORING WIZYJNY I FIZYCZNA OCHRONA
Serwerownie: dane pod kluczem Ochrona danych kojarzy się z zabezpieczeniami cyfrowymi, takimi jak oprogramowanie antywirusowe, firewall czy system UTM. Tymczasem nie mniej ważną rolę pełnią zabezpieczenia fizyczne, przy czym zachowanie równowagi między oboma rodzajami ochrony wcale nie jest proste. WOJCIECH URBANEK
54
VADEMECUM CRN maj 2017
J
ason Cook, dyrektor techniczny BT Americas, przyznał w rozmowie z Data Center Knowledge, że zabezpieczenia fizyczne to często pomijany element ochrony. „Jaki sens ma stosowanie wszystkich wyrafinowanych form zabezpieczeń, jeżeli ktoś może otworzyć drzwi i wejść?” – pytał. Zwłaszcza że fizyczne zabezpieczenia zapobiegają nie tylko konkretnym zagrożeniom, np. włamaniom, ale również chronią przed ogniem, dymem, wodą, pyłem, a także „podsłuchem” komputerów, polegającym na wykorzystaniu ich pola elektromagnetycznego. Katalog Federalnego Urzędu Bezpieczeństwa i Technik wymienia aż 27 zagrożeń fizycznych dla centrów danych oraz serwerowni. Na tej długiej liście znajdują się m.in. szkody wyrządzone przez pracowników. Warto dodać, że według badania zleconego przez Schneider Electric 70 proc. przestojów serwerowni wynika z celowego działania człowieka lub jego błędów. Nowoczesne serwerownie naszpikowane są inteligentnymi rozwiązaniami ochronnymi. Jednak mimo dużych możliwości, jakie otwiera przez resellerami oraz integratorami ten segment rynku, większość przedsiębiorstw skupia się na sprzedaży rozwiązań służących do cyfrowej ochrony sieci. Tymczasem presja ze strony usługodawców, a także europejskie dyrektywy o ochronie danych osobowych (UE 95/46/WE) oraz ogólne przepisy (PCI DSS, HIPAA, ustawa Sarbanesa-Oxleya) wymuszają na firmach stosowanie także fizycznych zabezpieczeń. Kolejne poważne wyzwanie stanowi Ogólne rozporządzenie o ochronie danych osobowych (RODO), które zacznie obowiązywać we wszystkich krajach Unii Europejskiej od 25 maja 2018 r. Nakłada ono nowe obowiązki w zakresie dostępu i przetwarzania danych osobowych. Przedsiębiorcy, którzy nie będą wypełniać zaleceń, muszą się liczyć z wysokimi grzywnami, dochodzącymi nawet do 4 proc. obrotów. Większość z nich będzie zmuszona poprawić zarówno jakość zabezpieczeń sieciowych, jak i ochrony fizycznej pomieszczeń z serwerami oraz macierzami dyskowymi.
Jednym z newralgicznych punktów zestawu zabezpieczeń fizycznych są systemy kontroli dostępu. W najbliższym czasie firmy będą rezygnować z prostych środków, w postaci kodów, na rzecz kart zbliżeniowych oraz rozwiązań wykorzystujących cechy biometryczne, takie jak linie papilarne, geometria dłoni, siatkówka oka czy głos. Każda metoda uwierzytelniania wymaga zastosowania odpowiednich urządzeń wejściowych – skanerów, klawiatur, a także rygli bądź zamków elektronicznych. Niektóre zmiany, choć mają charakter kosmetyczny, znacznie poprawiają bezpieczeństwo danych. Dla przykładu instytucje finansowe oraz placówki służby zdrowia zamiast kluczy mechanicznych, chroniących szafy z serwerami, zaczynają stosować systemy elektroniczne. Wynika to z obaw, że zgubienie klucza lub jego podrobienie przez nieupoważnione osoby spowoduje kradzież danych bądź ich celowe usunięcie. W pomieszczeniach chroniących dane pojawiają się również bardziej wysublimowane zabezpieczenia w postaci specjalistycznych zamków elektronicznych. Administrator może zdalnie przekazywać i odbierać pracownikom uprawnienia dostępu do poszczególnych szaf serwerowych oraz sprawdzać, kto i kiedy otwierał zamek.
MONITORING WIZYJNY Jednym z podstawowych rozwiązań wchodzących w skład fizycznych zabezpieczeń serwerowni jest system monitoringu. Przed zajmującymi się sprzedażą takich rozwiązań przedsiębiorstwami rysuje się jasna przyszłość. Według firmy analitycznej MarketsandMarkets w 2022 r. globalne przychody ze sprzedaży systemów monitoringu wizyjnego osiągną 71,3 mld dol., a średni wskaźnik ich wzrostu w latach 2016–2022 wyniesie 16,6 proc. Niższe ceny kamer oraz nowe funkcje sprawiają, że rośnie popyt na tę grupę produktów. Segment rozwiązań monitoringu wizyjnego od kilku lat podzielony jest na systemy wykorzystujące kamery analogowe oraz modele IP. W ostatnim czasie wzrasta przewaga tych drugich. – Cztery lata temu większość wdrażanych systemów dozorowych stanowi-
Zdaniem integratora Piotr Piejko, dyrektor Działu Kontraktów, ZSK Instalujemy systemy monitoringu wizyjnego w serwerowniach. Zainteresowanie takimi rozwiązaniami w 2016 r. było dość stabilne. Można powiedzieć, że widać lekki trend wzrostowy, związany ze zwiększaniem się wiedzy użytkowników na temat roli monitoringu wizyjnego w utrzymaniu bezpieczeństwa obiektów. Dodatkowym czynnikiem zwiększającym popyt jest modernizacja istniejących systemów, które często były wykonywane w technologii analogowej. Obecnie wszystkie nowe systemy wykorzystują już technologię IP. W segmencie monitoringu wizyjnego występuje kilka istotnych trendów, takich jak bezprzewodowość, zmniejszanie wymiarów kamer, coraz wyższa jakość zapisywanego obrazu, a także analiza obrazu dokonywana bezpośrednio przez kamery.
ły rozwiązania analogowe. Obecnie około 60 proc. instalowanych systemów bazuje na technologii sieciowej. Dzięki przejściu z rozwiązań analogowych na sieciowe zwiększyły się możliwości systemów monitoringu wizyjnego – twierdzi Jakub Kozak, Sales Manager w Axis Communications. Dużym ułatwieniem dla integratorów i klientów okazało się wprowadzenie technologii HD-CVI, która umożliwia transmisję wideo w wysokiej jakości przez kabel koncentryczny. – To rozwiązanie cieszy się dużym popytem ze względu na stosunek jakości do ceny. Poza tym umożliwia rozbudowę starego systemu nadzoru wizyjnego dzięki kompatybilności z istniejącym sprzętem analogowym i nie wymaga wydatków na okablowanie. Nawet jeśli firmy wdrażają monitoring od podstaw, często sięgają po rozwiązania w standardzie Analog High Definition, bowiem rozdzielczość 2 Mpix lub 4 Mpix spełnia ich wymagania – mówi Beata Głydziak, doradca zarządu ds. grup produktów Smart Home & Security w Action. VADEMECUM CRN maj 2017
55
MONITORING WIZYJNY I FIZYCZNA OCHRONA
Zdaniem ekspertów
Grzegorz Bielawski, Country Manager, QNAP
GRZEGORZ BIELAWSKI Firmy wprowadzające do oferty systemy monitoringu wizyjnego muszą uwzględnić dwie cechy: funkcjonalność określonego systemu oraz możliwość rozbudowania go o dodatkowe funkcje, urządzenia i narzędzia. Nie ma dwóch takich samych wdrożeń. Klienci mają różne potrzeby i oczekiwania wobec systemu monitoringu, dlatego tak ważna jest możliwość precyzyjnego dostosowania go do specyfiki konkretnego przedsiębiorstwa.
Jakub Kozak, Sales Manager, Axis Communications
BARTŁOMIEJ MADEJ Stosowanie monitoringu wizyjnego stało się powszechne. Począwszy od standardowej ochrony obwodowej, obejmującej ogrodzenia posesji, parkingów czy placów budowy, aż po bardzo wysublimowane zastosowanie w sklepach, gdzie najważniejszą zaletą dobrej kamery jest jej zdolność analityczna. Urządzenia posiadające dodatkowe, ponadstandardowe funkcje, np. obiektywy termiczne, wykorzystywane są do monitorowania linii technologicznych. Dokładność wskazań na poziomie dziesiątych części stopnia Celsjusza pozwala na kilkakrotne zwiększenie dokładności podczas kontroli jakości.
Bartłomiej Madej, TELCO Group Manager, Veracomp
Piotr Kotas, Monitoring IP Product Manager, EPA Systemy
Grzegorz Całun, Pre-Sales Engineer, D-Link
Niestety, kamery pracujące w standardzie AHD nie są wyposażone w funkcje związane z inteligentną analizą obrazu. Tymczasem eksperci są zgodni, że właśnie ta cecha ma fundamentalny wpływ na rozwój systemów monitoringu. Automatyczne reagowanie systemu na zdefiniowane wydarzenia, takie jak ruch w określonej strefie czy odstępstwa od ustalonych wzorców zachowań, oraz informowanie o takich zdarzeniach użytkowników, zapewnia osobom odpowiedzialnym za nadzór obiektów zaoszczędzenie mnóstwa czasu. Równolegle ze sprzętem rozwijają się aplikacje do analizy danych, znacznie
56
JAKUB KOZAK Naszym zdaniem kierunek rozwoju rynku monitoringu wizyjnego będą wyznaczać: szybka transmisja danych, big data oraz deep learning. Zauważamy też, że w miarę rozwoju innowacyjnych rozwiązań klienci przestają traktować systemy zabezpieczeń jak zbiór podłączonych do sieci elementów sprzętowych i oprogramowania. Zaczynają natomiast patrzeć na kwestie bezpieczeństwa holistycznie, jak na usługę zdalnego i profesjonalnego dozoru wizyjnego.
VADEMECUM CRN maj 2017
PIOTR KOTAS Monitoring wizyjny jest stosowany przede wszystkim w otoczeniu przedsiębiorstw, na parkingach oraz w ciągach komunikacyjnych. Takie umiejscowienie kamer pozwala rozpoznawać osoby przebywające na terenie firmy, a w razie potrzeby na szybką reakcję. Wartość dodaną systemów monitoringu stanowi specjalistyczne oprogramowanie, które ma rozbudowane funkcje analityczne. Ich lista jest bardzo długa. Systemy mogą rozpoznawać tablice rejestracyjne, twarze, kolory, wykryć dym lub pożar, czy też zliczać obiekty przekraczające wirtualne linie itp. GRZEGORZ CAŁUN System monitoringu powinien być dostosowany do potrzeb użytkownika i spełniać wyznaczone zadania. Jednoznaczne określenie cech idealnego systemu jest niemożliwe. Każde wdrożenie jest inne, na co wpływa wiele czynników, np. rodzaj użytych kamer, jak również ich lokalizacja. Przykładowo instalacja bazująca na dwóch kamerach stałopozycyjnych ustawionych naprzeciw siebie będzie działać podobnie jak system jednej kamery panoramicznej lub rybiego oka.
zwiększające możliwości kamer. Rośnie także popularność termowizji zapewniającej rozpoznawanie zagrożeń w zupełnej ciemności. W rozwiązaniach wideo producenci dążą do zapewnienia maksymalizacji rozdzielczości obrazu. Nie inaczej jest w przypadku systemów monitoringu. Największe możliwości mają kamery Ultra HD, ale na razie nie cieszą się zbyt dużym popytem. Wprawdzie czterokrotnie większa rozdzielczość obrazu niż w modelach Full HD wpływa na jego jakość, ale przedsiębiorstwa nie są przygotowane do korzystania z nowego standardu. Rejestracja obrazu z kamer Ultra HD wymaga odpo-
wiednio zaprojektowanej infrastruktury sieciowej, wdrożenia pojemnych macierzy dyskowych, a także wysokiej klasy monitorów. Dostawcy wierzą, że rozwiązania do monitoringu wejdą w skład całościowego systemu, który pozwoli w pełni wykorzystać możliwości wszystkich urządzeń zabezpieczających. – Zapewnienie ochrony nie polega wyłącznie na obserwacji osób, miejsc czy przedmiotów. Integralnym elementem jest również kontrola nad dostępem fizycznym, komunikacja oraz zarządzanie w sytuacjach awaryjnych – podsumowuje Jakub Kozak.
MOBOTIX Innovations
Intelligent IP Video Solutions Indoor • Outdoor • Thermal • Smart Home • Access Control
MOBOTIX AG • Kaiserstrasse • D-67722 Langmeil • www.mobotix.com Tel.: +49 6302 9816-103 • Fax: +49 6302 9816-190 • sales@mobotix.com
MONITORING WIZYJNY I FIZYCZNA OCHRONA
Innowacje i bezpieczeństwo w wideomonitoringu Systemy dozoru wizyjnego od lat skutecznie zapewniają ochronę budynków i przestrzeni zewnętrznych. Dzięki ich nieustannemu rozwojowi i możliwościom tworzonym przez cyfrowy zapis użytkownicy zyskali wiele dodatkowych funkcji. Jednak duża grupa integratorów systemów i administratorów nadal nie bierze pod uwagę tego, że środowisko monitoringu wideo, które zapewnia bezpieczeństwo, samo też powinno być właściwie chronione.
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ AXIS COMMUNICATIONS.
A
xis Communications od początku istnienia, a więc od wczesnych lat 90. XX w., wprowadza na rynek urządzenia podłączane do Internetu. Pierwsze były sieciowe kamery, a później kodery sygnału wideo. Wspomniane rozwiązania umożliwiały rejestrację różnych wydarzeń i reakcję na nie oraz identyfikację sprawców. Ale projektanci z działu badań i rozwoju producenta pracują także na innych polach. Dzięki innowacyjnemu podejściu do tworzonych rozwiązań oferta firmy Axis rozrosła się znacznie i dziś obejmuje nie tylko sieciowe kamery i rejestratory. Kolejną grupą produktów są systemy kontroli dostępu, w tym rozwiązania do odczytu kart zbliżeniowych oraz cyfrowe domofony. Przeprowadzone w USA analizy ujawniły, że bardzo skuteczne jest działanie odstraszające – w 75 proc. przypadków sprawcy odstępują od nielegalnych działań po zorientowaniu się, że są obserwowani. Ze względu na te dane Axis rozpoczął produkcję sieciowych głośników, które – podobnie jak kamera – mogą być podłączone do centralnego systemu nadzoru. Wystarczy, że strażnik krzyknie „widzę cię!”, aby znacznie zmniejszyć prawdopodobieństwo takich aktów wandalizmu jak malowanie graffiti, niszczenie mienia publicznego czy drobne kradzieże. Opisana metoda reakcji jest też znacznie bezpieczniejsza dla samych strażników, ponieważ unikają bezpośredniego kontaktu z przestępcą, który może np. dysponować bronią. Głośniki są bardzo proste w instalacji, ponieważ mogą być zasilane przez sieć komputerową (standard Power over Ethernet).
58
VADEMECUM CRN maj 2017
Jakość rejestrowanego przez kamery Axis obrazu i dźwięku emitowanego z głośników pozwala na wykorzystanie urządzeń w miejscach, gdzie zwykłe rozwiązania się nie sprawdzają. Przykładem mogą być stacje kolejowe, na których w nocy z reguły oświetlenie jest niewystarczające do pracy normalnej kamery, a przejeżdżające pociągi generują hałas uniemożliwiający wyraźny odbiór dźwięku. Axis niezmiennie utrzymuje działania mające na celu podnoszenie jakości pracy swoich głównych produktów, czyli kamer wideo. Cały czas rośnie zapotrzebowanie na rejestrację obrazu o wysokiej rozdzielczości (Full HD i 4K), jednak nie zawsze funkcjonujące w przedsiębiorstwach sieci są w stanie Karol Dominiczak Key Account Manager, Axis Communications
Przedsiębiorstwa integrujące rozwiązania z zakresu bezpieczeństwa, które szanują swoich klientów, nigdy nie powinny oszczędzać na oferowanych im rozwiązaniach dozoru wideo. Usilne próby obniżania ceny w procesie zakupu mszczą się później, w trakcie eksploatacji sprzętu. Jego niestabilne działanie powoduje frustrację strażników i administratorów, a brak wsparcia producenta w zakresie bezpieczeństwa może wystawić firmę na łatwy atak ze strony cyberprzestępców.
płynnie przesyłać tak dużą ilość danych. Dlatego bardzo ważny stał się temat inteligentnego kodowania obrazu i zapewniania jego kompresji. Te dwie dziedziny zostały wyznaczone przez Axis jako priorytetowe już w 2016 r. i będą nadal rozwijane w roku bieżącym.
BEZPIECZEŃSTWO ŚRODOWISK MONITORINGU Wszystkie urządzenia podłączone do Internetu powinny być chronione przed różnego typu atakami. W przypadku systemów wideomonitoringu mogą mieć one na celu uzyskanie dostępu do rejestrowanego obrazu, unieruchomienie poszczególnych kamer lub całego systemu, a także wykorzystanie dostępnych w cyfrowych kamerach i rejestratorach usług (mocy obliczeniowej, serwerów DNS) do celów innych, niż przewidział producent. Kamery sieciowe już wielokrotnie w przeszłości były wykorzystywane do ataków lub stawały się ich celem. Najczęściej przeprowadzenie ataków ułatwiał brak zaangażowania instalatorów i administratorów w zapewnienie ochrony, chociażby przez zmianę fabrycznie przypisanych haseł oraz portów, przez które może nastąpić zdalny dostęp do kamer przez Internet. Aby utrudnić nieuprawniony dostęp do urządzeń, eksperci radzą także zastosować uwierzytelnianie zgodne z normą 802.1x. Mimo że czasami jest to kłopotliwe, zapewnia dodatkową, trudną do złamania warstwę ochronną. Kolejną bardzo ważną kwestią jest stosowanie sprzętu, dla którego producent zapewnia długotrwałe wsparcie. Ma ono bowiem ogromne znaczenie w kontekście bezpieczeństwa. Użytkownicy tanich kamer często wystawieni są na ryzyko, mimo że nie zdają sobie z tego sprawy. W wielu przypadkach bowiem w ich posiadaniu są urządzenia OEM, wytwarzane przez dalekowschodnich producentów i sprzedawane hurtowo odbiorcom, którzy tylko opatrują je logotypem swojej marki. Nawet jeśli te urządzenia charakteryzują się odmiennym interfejsem użytkownika w panelu zarządzającym, często wbudowane w nie oprogramowanie nie jest wystarczająco zabezpieczone. Dzieje się tak, ponieważ zagadnienie takiej ochrony na Dalekim Wschodzie nie jest traktowane priorytetowo. Nawet gdy producent opracuje nową wersję wbudowanego oprogramowania kamer (np. w reakcji na nowe globalne zagrożenie), u dostawcy będącego właścicielem marki pojawi się ono znacznie później, gdyż będzie on musiał dokonać zmian dostosowujących je chociażby do własnego brandu. Proces ten z reguły trwa od trzech do sześciu miesięcy i w tym czasie urządzenie OEM pracujące w sieci nie ma zaktualizowanego oprogramowania, co stanowi duże zagrożenie.
Dodatkowe informacje: KAROL DOMINICZAK, KEY ACCOUNT MANAGER, AXIS COMMUNICATIONS, KAROL.DOMINICZAK@AXIS.COM
Innowacje, które tworzą lepszy i
bezpieczniejszy świat. Axis oferuje bogate portfolio inteligentnych rozwiązań z zakresu systemów bezpieczeństwa:
Kamery sieciowe
Wideoenkodery
Kontrola dostępu
Oprogramowanie do zarządzania materiałem wizyjnym
Audio i akcesoria
Sieciowe rejestratory wideo
Odwiedź www.axis.com VADEMECUM CRN maj 2017
59
MONITORING WIZYJNY I FIZYCZNA OCHRONA
Fizyczny wymiar ochrony danych W czasach, gdy wszyscy skupiają się na ochronie cyfrowych danych, często zapomina się o fizycznych aspektach bezpieczeństwa. W efekcie z serwerowni trudniej wykraść dane przez Internet niż… po prostu do niej wejść. Dlatego gdy w firmie działa system kart zbliżeniowych, warto upewnić się, w jaki sposób przechowywane są ich cyfrowe klucze.
W
iększość przedsiębiorstw posiada systemy kontroli dostępu (SKD), chroniące przed dostępem osób niepowołanych do określonych pomieszczeń np. biur, magazynów, hal produkcyjnych itp. Coraz częściej organizacje wybierają nowoczesne systemy bazujące na protokole TCP/IP z szyfrowaną komunikacją pomiędzy kontrolerem a serwerem. W wielu budynkach zainstalowane są kontrolery do-
Anna Twardowska
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ NEDAP.
Country Manager, Nedap
Firma Nedap jest twórcą bazującej na zaawansowanym oprogramowaniu platformy kontroli dostępu AEOS, gwarantującej wysoki poziom skuteczności systemów zabezpieczeń technicznych. Nasze rozwiązania cały czas są rozwijane, w reakcji na pojawiające się nowe rodzaje zagrożeń oraz oczekiwania klientów dotyczące zarządzania kluczami dostępowymi. Ponieważ wdrażanie tego typu systemów wymaga eksperckiej wiedzy, oferujemy naszym partnerom szczegółowe szkolenia. Zapewniamy także wsparcie naszych inżynierów, którzy pomagają przeanalizować stopień ryzyka występujący w danej firmie oraz stworzyć odpowiednią politykę bezpieczeństwa.
60
VADEMECUM CRN maj 2017
stępu, wyposażone w procesor, pamięć, system operacyjny i kartę sieciową. Korzystają czasem z wydzielonej sieci LAN, ale zdarzają się jeszcze przypadki, gdy systemy security współużytkują sieć korporacyjną. A – tak samo jak komputery – na atak hakerski mogą być podatne kamery IP, drukarki i właśnie systemy kontroli dostępu. Ataki hakerskie są przyczyną strat materialnych i wizerunkowych wielu firm. Cyberatak może nastąpić z różnych stron. Nowym trendem jest wykorzystanie do niego urządzeń Interetu rzeczy, co stwarza zagrożenie dla wszystkich systemów sieciowych, a zatem również systemu kontroli dostępu. Coraz więcej polskich przedsiębiorstw, szczególnie z sektora infrastruktury krytycznej, jest już świadomych zasadności ochrony SKD przed cyberatakami. Dlatego firma Nedap stworzyła rozwiązanie End-to-End Security bazujące na najlepszych praktykach stosowanych w rozwiązaniach IT. Na świecie zdarzały się przypadki włamań, podczas których kontroler drzwiowy był zastępowany innym – z takim samym adresem IP i MAC oraz teoretycznie tą samą wersją firmware’u, ale zawierającą zainfekowane oprogramowanie. Pozwoliło to na nadanie praw dostępu użytkownikom spoza przedsiębiorstwa oraz usunięcie z dziennika logów zapisów o tych zdarzeniach. Co więcej, za pomocą tak zmodyfikowanych czytników niepowołane osoby mogą uzyskać fizyczny dostęp do innych
urządzeń IT, takich jak sprzęt sieciowy, serwery czy stacje robocze. Dlatego przy tworzeniu bezpiecznego systemu dostępu konieczna jest współpraca osób odpowiedzialnych za bezpieczeństwo fizyczne i informatyczne. Aby przeciwdziałać wystąpieniu tego typu sytuacji eksperci z wielu europejskich krajów stworzyli zbiór zaleceń dotyczących przechowywania cyfrowych kluczy po „bezpiecznej” stronie drzwi. Dzięki temu można zapobiec skopiowaniu kluczy z czytnika po zewnętrznej stronie i uzyskaniu nieautoryzowanego dostępu do zabezpieczonych pomieszczeń. W systemach kontroli dostępu klucze powinny być przechowywane nie w czytniku kart, lecz w centralnym kontrolerze, do którego dostęp wymaga silnego uwierzytelnienia, szczególnie gdy podejmowana jest próba wprowadzenia zmian. Zapewnia to nie tylko właściwą ochronę i minimalizuje ryzyko skopiowania kluczy, ale także gwarantuje wygodę, gdy zajdzie konieczność aktualizacji kluczy. W zaawansowanych systemach kontroli dostępu w kontrolerze drzwiowym instalowany jest dodatkowy certyfikat uwierzytelniający. W efekcie administrator zyskuje pewność, że wyłącznie to konkretne urządzenie może komunikować się z centralnym kontrolerem. W systemie Nedap AEOS silna autoryzacja została osiągnięta przez użycie certyfikatów po stronie kontrolera i serwera. Urządzenia te muszą się sobie przedstawić oraz wymienić certyfikatami, dopiero wtedy mogą nawiązać komunikację. Ta praktyka zapewnia, że nawet po podmianie urządzenia na obcy produkt nie będzie możliwy dostęp do systemu kontroli dostępu i sieci LAN. Dzięki temu mamy możliwość dystrybucji kluczy i certyfikatów centralnie, bez chodzenia i konfigurowania każdego czytnika osobno oraz przykładania karty master.
Dodatkowe informacje: ANNA TWARDOWSKA, COUNTRY MANAGER, NEDAP, ANNA.TWARDOWSKA@NEDAP.COM
Bezcenne dane z monitoringu
W
systemach cyfrowego nadzoru charakterystyczne jest to, że zapis odbywa się nieprzerwanie przez 24 godziny na dobę, a strumień danych ma stale tę samą objętość. Odczytu dokonuje się dość rzadko, ale jeżeli zachodzi konieczność przejrzenia zarejestrowanych obrazów, dysk musi zapewnić dostęp do dużej ilości danych w krótkim czasie i to bez przerywania zapisu. Dlatego w systemach wideomonitoringu konieczne jest stosowanie specjalnych dysków, wyróżniających się tym, że ich firmware oraz mechanika zostały przystosowane do tych niełatwych zadań. Wbudowane oprogramowanie musi zapewnić płynność zapisu danych i – jeśli zajdzie taka konieczność – ich równoległego odczytu. Ale równie ważna jest
Wytrzymałość dysku ma znaczenie Mechanizm klasycznych dysków desktopowych zapewnia trwałość obliczoną na transfer (zapis i odczyt) wynoszący ok. 60 TB danych rocznie. Tymczasem w średniej wielkości środowisku wideomonitoringu to za mało. Przykładowo dla sześciu kamer rejestrujących przez całą dobę obraz o rozdzielczości 8 megapikseli i generujących strumień wideo w standardzie PAL H.265 transfer danych wyniesie: – dziennie – 259 GB, – miesięcznie – 7,8 TB, – rocznie – 95 TB.
wytrzymałość napędu, gdyż pracuje on bez przerwy (zwykłe dyski są przystosowane do pracy przez 8 godzin na dobę przez 5 dni w tygodniu) i musi zapisać ponad 100 TB danych w ciągu roku. Co więcej, tego typu napędy muszą być przystosowane do pracy w macierzy dyskowej z pełnym obciążeniem i przyjmować dane z wielu kamer jednocześnie.
DO MACIERZY I REJESTRATORÓW Odporne dyski przeznaczone do pracy w systemach monitoringu Seagate produkuje już od ponad 10 lat. W 2016 r. wprowadził od oferty ich siódmą generację: SkyHawk. Wbudowane w nie oprogramowanie firmware ImagePerfect zostało zoptymalizowane pod kątem rejestrowania materiałów filmowych w wysokiej rozdzielczości z nawet 64 kamer – w odpowiedni sposób kolejkuje dane do zapisu, aby nie utracić żadnej klatki nagrania. Dzięki temu zastosowany firmware zwiększa trwałość napędów nawet o 30 proc. w porównaniu z wytrzymałością tradycyjnych dysków komputerowych. Maksymalny limit obciążenia dla dysków SkyHawk wynosi 180 TB rocznie. To trzykrotnie więcej niż w przypadku zwykłych napędów przeznaczonych do komputerów stacjonarnych. Dyski te zostały przystosowane do wykorzystania w coraz popularniejszych sieciowych rejestratorach wideo (Network Video Recorder) oraz podłączanych bezpośrednio do systemów monitoringu macierzach dyskowych RAID. Napędy SkyHawk wyposażono w specjalne czujniki wykrywające drgania powstające wskutek ruchu
obrotowego i mechanizm ich kompensacji. Wibracje są szczególnie niebezpieczne dla dysków pracujących w grupie – możliwość ich wyeliminowania zapewnia dłuższy czas eksploatacji dysku i minimalizuje ryzyko awarii. Na trwałość dysków firmy Seagate pozytywnie wpływa też niskie zużycie energii elektrycznej oraz zmniejszona emisja ciepła. Seagate ma w ofercie siedem modeli dysków SkyHawk: o pojemności 1, 2, 3, 4, 6, 8 i 10 TB. Napędy o pojemności od 1 do 3 TB mogą być instalowane w rejestratorach mieszczących od 1 do 8 dysków, a pozostałe także w większych modelach, mieszczących nawet 64 nośniki. Wszystkie dyski są objęte 3-letnią gwarancją. Seagate umożliwia także skorzystanie z opcjonalnej 3-letniej usługi odzyskiwania danych Rescue Recovery Service, świadczonej w laboratoriach producenta. Jest realizowana niezależnie od tego, w jaki sposób doszło do utraty danych (działanie wirusa, naruszenie struktury logicznej systemu plików, mechaniczna awaria napędu, zalanie, upadek lub celowe zniszczenie dysku z monitoringu przez złodzieja w sklepie). Autoryzowanymi dystrybutorami dysków SkyHawk w Polsce są: AB, ABC Data, ALSO i Tech Data.
Dodatkowe informacje: MARCIN KACZOR, TERRITORY SALES REPRESENTATIVE, SEAGATE, MARCIN.KACZOR@SEAGATE.COM VADEMECUM CRN maj 2017
61
ARTYKUŁ POWSTAŁ WE WSPÓŁPRACY Z FIRMĄ SEAGATE.
Wartość obrazów zarejestrowanych w systemach cyfrowego monitoringu może bardzo szybko wzrosnąć, gdy okaże się, że zawierają kluczowe informacje o popełnionym przestępstwie. Dlatego powinny być przechowywane na specjalnie przeznaczonych do tego nośnikach gwarantujących ich bezpieczeństwo.
Fot. © Gajus – Fotolia.com
POLITYKA BEZPIECZEŃSTWA
Reagowanie kryzysowe coraz bardziej w cenie Rośnie zapotrzebowanie na usługi zarządzania incydentami naruszenia bezpieczeństwa. Firmy, które zdobędą wiedzę pozwalającą na zapobieganie skutkom ataków, zyskają szansę na dodatkowe przychody i umocnienie pozycji na rynku. ANDRZEJ GONTARZ
P
olitykę bezpieczeństwa w firmach można podzielić na trzy podstawowe obszary: prewencję, czyli zapobieganie zagrożeniom, detekcję, czyli wykrywanie naruszeń, oraz zarządzanie incydentami, czyli reakcję na ujawniony atak. Możliwości działania w dwóch pierwszych obszarach osiągnęły już bardzo wysoki poziom. Wiele firm, szczególnie tych największych, dysponuje zaawansowa-
62
VADEMECUM CRN maj 2017
nymi narzędziami i rozwiązaniami do wykrywania i blokowania incydentów. Wybór jest bogaty – od standardowo stosowanych programów antywirusowych i firewalli przez zabezpieczenia serwerów DNS po bardziej złożone systemy klasy SIEM (Security Information and Event Management). Połączenie tych wszystkich rozwiązań w jedno spójne, sprawnie działające środowisko to wciąż wyzwanie i szansa na
biznes dla dysponujących zaawansowaną wiedzą techniczną integratorów. Gorzej sytuacja wygląda w trzecim obszarze. Bardziej niż rozwiązania techniczne liczą się w nim jednak umiejętności i kompetencje ludzkie. Nie wystarczy nabycie i wdrożenie gotowego, nawet najbardziej zaawansowanego produktu informatycznego, niezbędne jest kompleksowe podejście do zarządzania procesem
reagowania na incydenty. Żeby system spełniał swoje zadanie, potrzeba ludzi, którzy będą potrafili z niego skorzystać. To może być szansa dla firm IT, które zaoferują wyspecjalizowane, bazujące na zaawansowanej wiedzy eksperckiej usługi zarządzania sytuacjami kryzysowymi i zapobiegania skutkom cyberataków. Za jedną z największych barier w podnoszeniu poziomu bezpieczeństwa w przedsiębiorstwach uczestnicy tegorocznego badania Cisco Annual Cybersecurity Report uznali brak odpowiednio wykwalifikowanych specjalistów. Zwrócili również uwagę na problem rosnącej złożoności systemów zabezpieczających. 65 proc. ankietowanych przyznało, że w ich firmach wykorzystuje się do ochrony od sześciu do ponad 50 różnych, często niekompatybilnych produktów. Zwiększa to ryzyko pojawienia się luk w systemie zabezpieczeń. Z drugiej strony zarządzanie takim skomplikowanym środowiskiem wymaga coraz większych umiejętności.
KLUCZOWA JEST
WŁAŚCIWA REAKCJA NA INCYDENT
Ponad jedna trzecia firm, których zabezpieczenia zostały naruszone w ubiegłym roku, odnotowała straty w istotnych obszarach działalności biznesowej. Bardzo prawdopodobne, że w części były efektem niewłaściwego rozłożenia akcentów w stosowanej polityce bezpieczeństwa. – Większość przedsiębiorstw obawia się wciąż czegoś, co wcale nie jest najgroźniejsze, czyli samego włamania. Gros wysiłków idzie więc w kierunku zapobiegania atakom, gdy tymczasem ważniejsze z biznesowego punktu widzenia jest zazwyczaj to, co dzieje się już po dostaniu się włamywacza do firmowego systemu – zwraca uwagę Mirosław Maj, prezes zarządu Fundacji Bezpieczna Cyberprzestrzeń. Wydarzenia następujące po ataku mają na ogół o wiele poważniejsze konsekwencje dla firmy niż sam fakt włamania. Przestępcy przejmują zdalną kontrolę nad systemem, dokonują jego zaplanowanej wcześniej eksploracji, by ostatecznie dotrzeć do tego, o co im chodziło. Największe szkody pojawią się pod koniec obecności intruza w firmowej sieci, a nie w momencie dokonania ataku.
Podatność na straty może, paradoksalnie, nasilać także dominujące dzisiaj w przedsiębiorstwach nastawienie na zapewnienie ciągłości działania biznesu. Często jest ono realizowane przez przeniesienie funkcjonowania firmowych systemów IT z jednego centrum danych do drugiego. Jeśli wcześniej nie nastąpiła odpowiednia reakcja na atak, to wraz z przeniesieniem systemu następuje również przeniesienie wywołanych przez niego problemów. Odpowiednie zarządzanie reakcją na incydent ma więc zasadnicze znaczenie dla ograniczenia strat, na jakie może być narażone przedsiębiorstwo. Potrzebne
Gros wysiłków idzie w kierunku zapobiegania atakom, a ważniejsze z biznesowego punktu widzenia jest zazwyczaj to, co dzieje się już po dostaniu się włamywacza do firmowego systemu. jest aktywne podejście do zapewnienia bezpieczeństwa firmie. – Najgroźniejszy jest brak wiedzy o faktycznych skutkach incydentu. Przedsiębiorstwa, które nie mają zdolności oceny konsekwencji zaistniałego włamania, mogą przez nieprzemyślane, przypadkowe działania i decyzje doprowadzić do jeszcze większych strat niż te wywołane samym atakiem – zwraca uwagę Radosław Kaczorek, prezes Immusec (firmy integratorskiej, specjalizującej się w zabezpieczaniu infrastruktury IT). Ze stosowanymi powszechnie atakami typu APT (Advanced Persistent Threats) coraz trudniej walczyć, gdyż są bardzo dobrze przygotowane, poprzedzone szczegółowym rozpoznaniem i analizą istotnych elementów zabezpieczeń. Szefowie pionów bezpieczeństwa w firmach przyznają, że cyberprzestępcy coraz częściej stosują techniki oparte na znajomości korporacyjnej struktury systemów IT. Tym bardziej więc znaczenia nabiera VADEMECUM CRN maj 2017
63
POLITYKA BEZPIECZEŃSTWA skuteczne przeciwdziałanie niepożądanym skutkom włamania. – Firmy muszą stale uczyć się identyfikować nowe zagrożenia i określać ich skutki. Nie można polegać na rozwiązaniach wypracowanych wczoraj, bo dynamika zmian sposobów ataków jest tak duża, że niemalże na bieżąco trzeba projektować mechanizmy obronne – mówi Radosław Kaczorek.
KLIENT DOCENI ZAAWANSOWANE KOMPETENCJE
Zarządzanie incydentami musi być dzisiaj traktowane co najmniej na równi z prewencją i detekcją. Do tego jednak potrzeba nie tyle nowych, rozbudowanych rozwiązań technicznych, ile coraz większej liczby specjalistów z zaawansowanymi umiejętnościami i kompetencjami. Wymaga to przede wszystkim ustawicznego inwestowania w zdobywanie wiedzy eksperckiej. Nawet jeśli część działań antykryzysowych zostanie z czasem zautomatyzowana przez rozwiązania korzystające ze sztucznej inteligencji, właściwa ludziom umiejętność myślenia, kojarzenia oraz wyciągania wniosków wciąż, a może nawet jeszcze bardziej niż kiedykolwiek, będzie w cenie. Sytuacja taka stwarza szansę dla resellerów i integratorów na rozwój biznesu. Przynajmniej dla tych, którzy zechcą podejść do tematu strategicznie. Wyraźnie bowiem widać, że będzie rosło zapotrzebowanie na usługi zarządzania incydentami. Firmy, których nie będzie stać na zatrudnianie coraz wyżej wykwalifikowanych i coraz lepiej opłacanych specjalistów od bezpieczeństwa, będą potrzebowały oferty outsourcingowej. Tak samo przedsiębiorstwa, które uznają, że lepszym rozwiązaniem niż budowanie takiego zespołu u siebie będzie skorzystanie z usług wyspecjalizowanego podmiotu zewnętrznego. W każdym przypadku można się spodziewać wzrostu zapotrzebowania na usługi wymagające wiedzy i doświadczenia z zakresu reagowania kryzysowego. Podmiotów, które to potrafią robić, nie ma jeszcze na polskim rynku zbyt wiele. Resellerzy i integratorzy, którzy zgromadzą zasoby (ludzkie i technologiczne) zapewniające świadczenie takich usług, zyskają szansę na dodatkowe przychody
64
VADEMECUM CRN maj 2017
>>> Trzy pytania do… CRN Jakie są obecnie największe zagrożenia dla systemów informatycznych firm? MIROSŁAW MAJ Trudno zrobić jedną, wspólną dla wszystkich przedsiębiorstw listę najważniejszych zagrożeń. Dużo zależy od branży. Nawet najbardziej typowe ataki, m.in. DDoS czy phishing, mają różne nasilenie w różnych sektorach. Dla energetyki na przykład ataki DDoS nie są dotkliwe, ale już dla banków stanowią poważny problem. CRN Jak w obliczu tak dużej zmienności zagrożeń firmy powinny tworzyć politykę bezpieczeństwa? M IROSŁAW M AJ Powinna zawierać procedury, które zapewniają szybką i skuteczną reakcję na incydenty. Te procedury muszą być cały czas ulepszane, dostosowywane do charakteru aktualnych zagrożeń. Muszą charakteryzować się elastycznością pozwalającą na skuteczne reagowanie mimo dużej zmienności zagrożeń. Firma nie może twierdzić, że właśnie dopracowała się ostatecznego, kompleksowego rozwiązania, bo za kwartał lub dwa wszystko się zmieni. Wdrożenie gotowego systemu anty-DDoS-owego lub jakiegokolwiek innego, nie wystarczy. Trzeba systematycznie analizować zagrożenia
i umocnienie pozycji na rynku. Warunek jest jeden: muszą mieć wysokie umiejętności, rzeczywiście zaspokajające potrzeby klientów. Jednym ze sposobów takiego działania może być kooperacja z wyspecjalizowanymi podmiotami, posiadającymi ekspercką wiedzę, które zapewnią wsparcie w wybranych obszarach zarządzania incydentami czy na poszczególnych poziomach reagowania. Pożądane biznesowo efekty może też dać przeniesienie punktu ciężkości z eksponowania parametrów technicznych oferowanych rozwiązań na pokazywanie ich funkcjonalności. Niby od dawna się o tym mówi i niby powszechnie o tym wiadomo, ale – jak twierdzą specjaliści od cyberbezpieczeństwa – rzeczywistość rynkowa jest wciąż daleka od teorii.
Mirosława Maja, prezesa zarządu Fundacji Bezpieczna Cyberprzestrzeń i sprawdzać, jakie są ich potencjalne skutki dla firmy. CRN Czym mogą przekonać odbiorców do swojej oferty firmy IT specjalizujące się w rozwiązaniach ochronnych? Jak powinny ją konstruować, by odpowiadała specyfice obecnych potrzeb użytkowników? MIROSŁAW MAJ Na bazie informacji od klientów albo informacji z rynku powinny opisywać oferowane rozwiązania pod kątem aktualnych wyzwań, zagrożeń i potrzeb. Muszą pokazywać ich użyteczność dla rozwiązania konkretnego problemu, z którym boryka się klient. Jeśli ktoś ma w ofercie system do szyfrowania, nie powinien po prostu sprzedawać narzędzia do szyfrowania. Klientowi, który ma problem z ransomware’em, phishingiem lub dostosowaniem swoich systemów do wymogów RODO, reseller bądź integrator powinien pokazać, jak oferowane przez niego rozwiązania zaradzą tym bolączkom. Nawet jeśli nie jest to system przeznaczony specjalnie do likwidacji owych zagrożeń, klient zainteresuje się nim, gdy sprzedawca udowodni jego przydatność w konkretnej sytuacji. To może być skuteczny sposób uzyskania przewagi konkurencyjnej na dzisiejszym rynku cyberbezpieczeństwa.
Firmy, które będą potrafiły wykazać przydatność oferowanych rozwiązań w konkretnych sytuacjach zagrożenia i będą wiedziały, jak użyć wdrożonych narzędzi do ograniczenia skutków ataku, zyskają zainteresowanie klientów. Sposobem na sukces rynkowy może być specjalizacja. Zapobieganie skutkom zaistniałych incydentów wymaga zaawansowanej wiedzy z różnych dyscyplin i dziedzin – od technicznej przez proceduralną po biznesową z konkretnej branży. Łączenie eksperckich potencjałów podmiotów wyspecjalizowanych w różnych zakresach może być dla integratorów szansą na zdobycie przewagi konkurencyjnej przez świadczenie w modelu rozproszonym unikalnych usług, na które zapotrzebowanie będzie rosło.
Co powinna zawierać
polityka bezpieczeństwa? Wzór dokumentu polityki bezpieczeństwa praktycznie nie istnieje. Powinna być w najdrobniejszych szczegółach dopasowana do danego przedsiębiorstwa (jego usytuowania, zachodzących procesów itd.). Dla wybranych rodzajów danych (przede wszystkim osobowych) opracowane są jednak pewne wytyczne. Zawartość dokumentu zawierającego reguły polityki bezpieczeństwa określa rozporządzenie ministra spraw wewnętrznych i administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Zgodnie z §3 i 4 tego rozporządzenia administrator danych zobowiązany jest do opracowania w formie pisemnej i wdrożenia polityki bezpieczeństwa. Rozumiana jest jako „zestaw praw, reguł i praktycznych doświadczeń, dotyczących sposobu zarządzania, ochrony i dystrybucji danych osobowych, wewnątrz określonej organizacji”. Powinna odnosić się całościowo do problemu zabezpieczenia informacji, tj. zarówno do danych przetwarzanych tradycyjnie, jak i w systemach informatycznych. Aby prawidłowo zarządzać zasobami, należy najpierw je zidentyfikować oraz określić miejsca i sposób przechowywania danych. Wybór odpowiednich dla poszczególnych zasobów metod zarządzania ich ochroną i dystrybucją zależny jest od zastosowanych nośników informacji, rodzaju urządzeń, sprzętu komputerowego i oprogramowania.
48%
firm ma wdrożone reguły polityki bezpieczeństwa
70%
firm ma przestarzałe i nieadekwatne do aktualnych wymagań rozwiązania ochronne
83%
firm wierzy, że są bardziej podatne na zagrożenia ze względu na złożoność organizacyjną Źródło: Ponemon Institute na zlecenie Citrix, 2016
Polityka bezpieczeństwa dotycząca danych osobowych powinna zawierać przede wszystkim następujące punkty: 1. Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe. Najczęściej jest to siedziba instytucji albo konkretne piętro lub wręcz pokój. Jeżeli firma korzysta z usług outsourcingu, konieczne jest podanie adresu usługodawcy oraz zakresu świadczonych przez niego usług.
zań między nimi. Mogą one występować, gdy dwa różne zbiory danych zawierają pewien element wspólny (np. określony numer identyfikacyjny). Wówczas, właśnie przez ten element można powiązać dane z dwóch zbiorów w jedną całość, a dzięki temu uzyskać więcej informacji o danej osobie.
2. Wykaz zbiorów danych osobowych oraz programów zastosowanych do ich przetwarzania. Można nadać dowolną nazwę zbiorom danych osobowych – ważne, aby była w miarę krótka i odpowiadała przetwarzanym w nich danym. Z kolei w części dotyczącej oprogramowania należy podać jego nazwę oraz charakter (np. aplikacja kadrowo-płacowa, system masowej wysyłki poczty elektronicznej itp.).
4. Opis sposobu przesyłania danych między poszczególnymi systemami, jeżeli w danej firmie jest to praktykowane.
3. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych (kategorie danych, np. imię i nazwisko, a nie konkretne dane) i powią-
5. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności (brak dostępu dla osób postronnych), integralności (brak możliwości wprowadzenia nieautoryzowanych zmian) i rozliczalności przetwarzanych danych (przypisanie ich w sposób jednoznaczny tylko konkretnemu podmiotowi). Ogólne wytyczne, które dotyczą zabezpieczania danych osobowych przez każde-
go administratora danych, są też opisane w rozdziale 5 ustawy o ochronie danych osobowych. W większości mają bezpośrednie przełożenie na treść polityki bezpieczeństwa. Wszystkie zobowiązane do ich przestrzegania firmy powinny: – zastosować odpowiednie środki techniczne i organizacyjne, – prowadzić dokumentację z zakresu ochrony danych osobowych, – do przetwarzania danych osobowych dopuszczać wyłącznie osoby, którym przyznano odpowiednie upoważnienia, – kontrolować, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane, – prowadzić ewidencję osób upoważnionych do przetwarzania danych osobowych, – zobowiązać osoby upoważnione do zachowania w tajemnicy danych oraz sposobów ich zabezpieczenia (np. faktu korzystania z systemu monitoringu, alarmów, niszczarek do dokumentów, wzmacnianych szaf, drzwi itp.). VADEMECUM CRN maj 2017
65
BEZPIECZEŃSTWO A PRAWO
Cyberbezpieczeństwo:
obowiązują nie tylko przepisy Nawet dobrze skonstruowana umowa może nie wystarczyć, aby uchronić dostawcę usług IT od odpowiedzialności. Liczy się również to, czy zapewnił klientowi należyty poziom bezpieczeństwa określony przez dostępne normy, standardy i rekomendacje. ANDRZEJ GONTARZ
P
INACZEJ SYSTEM, INACZEJ INFORMACJE
i ustawa o świadczeniu usług płatniczych. Są to jednocześnie regulacje branżowe. Taki charakter mają także przepisy dotyczące zachowania tajemnicy lekarskiej. Muszą być brane pod uwagę m.in. w przypadku świadczenia usług w chmurze. Przy czym korzystanie z technologii chmurowych jako takie, nie jest określone jedną, przeznaczoną do tego obszaru zastosowań IT regulacją prawną.
Co określa standardy działania dostawcy IT przepisy karne, przepisy dotyczące ochrony danych osobowych, przepisy dotyczące świadczenia usług drogą elektroniczną, przepisy dotyczące tajemnic prawnie chronionych (np. tajemnicy lekarskiej, bankowej, ubezpieczeniowej), regulacje umowne między dostawcą a odbiorcą, normy i standardy branżowe określające poziom należytej staranności.
66
VADEMECUM CRN maj 2017
To nie koniec problemów związanych z rozproszeniem przepisów dotyczących cyberbezpieczeństwa. – Inne są regulacje dotyczące obowiązku dochowania bezpieczeństwa systemów informatycznych, a inne zapewnienia bezpieczeństwa zasobów przechowywanych i przetwarzanych w tych systemach, czyli bezpieczeństwa informacji – mówi Xawery Konarski, adwokat i starszy partner w kancelarii prawnej Traple, Konarski, Podrecki i Wspólnicy. To oznacza, że można odpowiadać prawnie, nawet jeśli nie dojdzie do kradzieży informacji, czyli za samo dopuszczenie do naruszenia zabezpieczeń systemu IT. Producenci i integratorzy powinni pamiętać, że mogą zostać pociągnięci do odpowiedzialności już za samo niezapewnienie odpowiedniego poziomu bezpieczeństwa systemu informatycznego, np. za brak mechanizmów kryptograficznych tam, gdzie są one wymagane przez prawo. Art. 7 ustawy o świadczeniu usług drogą elektroniczną mówi, że usługodawca musi zapewnić nieodpłatnie taki poziom bezpieczeństwa, by uniemożliwić osobom nieuprawnionym dostęp do treści przekazu składającego się na usługę. Sposobem na osiągnięcie takiego poziomu zabezpieczeń jest przede wszystkim zastosowanie właściwych technik kryptograficznych. – Niedopełnienie tego wymogu może być podstawą do pociągnięcia dostawcy usług do odpowiedzialności prawnej – zwraca uwagę Agnieszka Wachowska, radca prawny i partner w kancelarii Traple, Konarski, Podrecki i Wspólnicy.
Fot. © Alex – Fotolia.com
óki co nie ma i w najbliższej przyszłości nie planuje się wprowadzenia – ani w Polsce, ani w Unii Europejskiej – jednego aktu prawnego, który regulowałby wszystkie kwestie dotyczące cyberbezpieczeństwa. Dostawcy rozwiązań informatycznych muszą więc uwzględniać wiele różnych przepisów, które odnoszą się do poszczególnych aspektów i obszarów odpowiedzialności za bezpieczeństwo teleinformatyczne w przedsiębiorstwach. Ważne jest zatem by pamiętali, że część regulacji ma charakter ogólny i jest wspólna dla sektora publicznego oraz dla biznesu, a inne mają zastosowanie sektorowe bądź nawet branżowe. Z przepisów o charakterze ogólnym można wymienić ustawę o ochronie danych osobowych oraz wchodzące w życie w przyszłym roku unijne rozporządzenie o ochronie danych osobowych, tzw. RODO. Wszystkich natomiast obowiązują postanowienia kodeksów cywilnego i karnego. Przykładem aktu prawnego, który dotyczy tylko sektora publicznego, jest rozporządzenie w sprawie krajowych ram interoperacyjności. Z kolei w biznesie mają zastosowanie m.in. prawo bankowe
PO PIERWSZE: NALEŻYTA STARANNOŚĆ
Kolejne wyzwania dla sprzedawców i integratorów wynikają z faktu, że zakres odpowiedzialności za zapewnienie odpowiedniego poziomu bezpieczeństwa regulują nie tylko przepisy prawa. Trzeba brać pod uwagę również normy (np. ISO) oraz standardy, rekomendacje i dobre praktyki. Dostawca jest zobowiązany do stosowania się do wymagań wynikających również z tych pozaprawnych regulacji. Musi dochować należytej staranności, nawet jeśli nie ma konkretnego przepisu odnoszącego się wprost do danej sytuacji. – Zazwyczaj w przepisach nie jest określone, jaki poziom bezpieczeństwa dla jakich systemów ma być zapewniony. Tylko niektóre regulacje branżowe mówią o tym wprost – zwraca uwagę mecenas Xawery Konarski. Szczególnie w przepisach ogólnych nie ma jasnych wytycznych co do wymaganych zakresów zabezpieczeń. Jak zatem dostawcy IT mogą chronić swoje interesy i ograniczyć odpowiedzialność w sytuacjach niedookreślonych lub nieprecyzyjnie uregulowanych? Z pewnością korzystne dla nich będzie zawieranie rozbudowanych, szczegółowych umów, w których w miarę precyzyjnie i przejrzyście zostaną określone wzajemne zobowiązania stron i ich odpowiedzialność. Umowa ma kluczowe znaczenie dla odpowiedzialności cywilnej. Ważne jest, kto do czego się zobowiązał.
Rodzaje odpowiedzialności dostawcy IT karna – wynikająca z przepisów karnych, cywilna – wynikająca z kodeksu cywilnego i regulacji umownych, administracyjna – wynikająca z naruszenia określonych przepisów, np. ustawy o ochronie danych osobowych, służbowa – dotycząca pracowników, wynikająca z kodeksu pracy i umów o pracę.
Xawery Konarski adwokat i starszy partner w kancelarii prawnej Traple, Konarski, Podrecki i Wspólnicy
Dla firm IT byłoby najlepiej, gdyby powstały dobre, precyzyjne standardy bezpieczeństwa systemów informatycznych. Przyszłością będą certyfikacje bazujące na poszczególnych standardach, np. ISO-wskich. Przy zawieraniu umowy wykonawca będzie musiał legitymować się certyfikatem potwierdzającym spełnianie wymogów konkretnego standardu. Wtedy sytuacja i odbiorców, i dostawców stanie się jasna, będą wiedzieli, czego się mają trzymać. Na razie jednak każdy wykonawca musi sam dokładać wszelkich starań, by zapewnić jak najlepszy poziom bezpieczeństwa wdrażanych systemów.
Podmiot dostarczający usługi informatyczne może odpowiadać za spowodowanie przerwy w działaniu przedsiębiorstwa, wyciek lub utratę danych. Jeśli nie jest w stanie zapewnić firmie ciągłości działania, może zostać wezwany do zapłacenia odszkodowania. W przypadku wycieku danych istotne jest ustalenie, czy może odpowiadać za ataki cyberprzestępców. W żadnych przepisach nie ma definicji ataku hakerskiego, więc decydujące znaczenie ma ustalenie, czy postępowanie operatora systemu IT związane z zapewnieniem właściwego poziomu bezpieczeństwa na wypadek ataku było zgodne z obowiązującymi standardami. Dostawca usług lub rozwiązań informatycznych musi w razie potrzeby wykazać, że dochował należytej staranności w zapewnieniu wymaganego poziomu bezpieczeństwa zależnej od niego części środowiska informatycznego. – W ocenie stopnia odpowiedzialności będzie brane pod uwagę to, co się działo przed incydentem, w trakcie i po nim. Długofalowe skutki incydentu, w razie niepodjęcia żadnych działań, mogą być bowiem o wiele gorsze niż samo naruszenie bezpieczeństwa systemu. A zatem za brak podjęcia odpowiednich działań po incydencie i szkodę z tego wynikłą również można odpowiadać prawnie – podkreśla Agnieszka Wachowska.
UMOWA I STANDARDY W takiej sytuacji liczy się jednak nie tylko treść umowy, lecz również obowiązujące w danej branży standardy. Można uznać odpowiedzialność dostawcy, gdy-
by okazało się, że dostarczane rozwiązania mają spełniać wysokie standardy, bo istnieją przepisy lub normy uzupełniające w tym zakresie treść umowy, a produkt lub usługa dostawcy tych standardów nie spełniają. Nawet jeśli odbiorca przyjął system od wykonawcy bez zastrzeżeń, po wystąpieniu incydentu i tak będzie miał prawo pociągnąć go do odpowiedzialności za złe funkcjonowanie dostarczonego rozwiązania lub świadczonej usługi. – Dostawca systemów IT zawsze jest postrzegany jak specjalista, ekspert od oferowanych rozwiązań. Dlatego powinien zwrócić szczególną uwagę na ich bezpieczeństwo. Jeśli więc wdraża system u klienta, rozwiązanie musi być zgodne z wszelkimi prawnymi, umownymi i normatywno-standardowymi wymogami bezpieczeństwa – podkreśla Xawery Konarski. Jedynie gdy w umowie napisano wprost, że system ma spełniać tylko konkretnie wymienione standardy, bo są dla odbiorcy wystarczające, nie może on pociągnąć producenta do odpowiedzialności za niedostosowanie systemu do innych standardów. Ale takie zapisy spotyka się niezwykle rzadko. Zazwyczaj odbiorca żąda od dostawcy po prostu należytego zabezpieczenia systemu. Sprzedawca i integrator może jednak w umowie wyłączyć swoją odpowiedzialność w określonych sytuacjach (m.in. wskazać wydarzenia, których nie obejmuje SLA) lub ograniczyć ją do podanej kwoty. Może też ubezpieczyć się od odpowiedzialności cywilnej. Te działania mogą mu w każdej chwili przynieść konkretną, wymierną korzyść. VADEMECUM CRN maj 2017
67
ZDANIEM BRANŻY Arkadiusz Krawczyk, Country Manager, McAfee Sprzedaż rozwiązań bezpieczeństwa wymaga dużego zaangażowania, wiedzy i dyplomacji, wiąże się bowiem z poruszaniem wrażliwych tematów z punktu widzenia użytkownika. Proces sprzedaży wymaga zatem dogłębnej znajomości biznesu użytkowników i dlatego ściśle współpracujemy w tym zakresie ze swoimi partnerami. Co ważne, resellerzy mogą wspierać firmy w zakresie ochrony danych na dwa sposoby: jako eksperci, którzy wdrażają, optymalnie konfigurują i dostrajają elementy infrastruktury bezpieczeństwa, a także jako doradcy, którzy pomagają podczas eksploatacji rozwiązań, czy np. w procesie tworzenia procedur i reguł polityki bezpieczeństwa. Radosław Siwek, kierownik działu handlowego, G Data Ważne jest, aby producent w swojej strategii stawiał na dobre stosunki z resellerami i integratorami, przede wszystkim oferując rozbudowane wsparcie przed- i posprzedażowe. Pozwoli to na wypracowanie relacji, w której dostawca nie styka się tylko na chwilę z partnerem, ale jednoczy, pokonując nierzadko te same przeszkody.
Paweł Jurek, wicedyrektor ds. rozwoju, Dagma Mimo że łącznie obsługujemy ok. 2 tys. resellerów, trzon naszej dystrybucji stanowią firmy, które koncentrują się na bezpieczeństwie informatycznym, a czasami tylko na wybranych jego aspektach. Znacznie łatwiej pracuje się nam właśnie z takimi partnerami, którzy mają jasno sprecyzowane, jakie rozwiązania chcą sprzedawać i specjalizują się w tej ofercie. Po kilku latach rozwoju wspólnego biznesu i wzajemnym dotarciu zyskujemy naprawdę dobry klimat działania, a wspólne obroty idą w górę. Współpraca z firmami, które mają bardzo szerokie portfolio to wyzwanie. W branży takiej jak nasza trudno być ekspertem od wszystkiego. Tacy partnerzy – nie ukrywam – wymagają większej aktywności z naszej strony, czyli na przykład wsparcia inżynierów podczas spotkań z klientami. Ale na to również jesteśmy gotowi. Marcin Cichecki, Business Unit Director, Alstor Współpraca z partnerami w zakresie sprzedaży rozwiązań bezpieczeństwa infrastruktury IT nie jest prosta. Nasza nowa oferta związana z inteligentnym monitoringiem sieci, czasami określanym jako Security Delivery Platform, nie jest jeszcze znana wśród integratorów i musimy włożyć dużo pracy w prezentacje i przeszkolenie. Obserwujemy trend, że to duże instytucje, takie jak banki, firmy ubezpieczeniowe lub energetyczne potrzebują tego typu rozwiązań i to one wychodzą do nas i naszych partnerów z inicjatywą testowania czy prośbą o wycenę potrzebnych im produktów. Oczywiście, wraz z rozwojem rynku i wprowadzaniem nowych dyrektyw, będzie się zwiększało zainteresowanie monitoringiem sieci, a to doprowadzi do większej i szerszej znajomości tych rozwiązań.
Adam Szularz, Partnership & Marketing Coordinator, Trafford IT Nasi klienci są świadomi zagrożeń płynących z ransomeware’u i nie trzeba ich namawiać do stosowania tak podstawowego zabezpieczenia jak oprogramowanie antywirusowe. Ale, jak wiadomo, przy często zmieniających się zagrożeniach bywa ono nieskuteczne, jako że malware jest nieustannie modyfikowany i bez przeszkód omija tradycyjne zabezpieczenia bazujące na sygnaturach. Dlatego wśród naszych klientów efektywnie promujemy systemy bezsygnaturowe, które w czasie rzeczywistym analizują i blokują złośliwe wiadomości e-mail, pliki i strony internetowe. Aleksander Jagosz, kierownik Wydziału Rozwiązań IT, Integrated Solutions Większość infekcji złośliwym kodem to przypadkowe zdarzenia, będące skutkiem klikania odnośników w podejrzanych wiadomościach e-mail lub pobierania plików o niewiadomym pochodzeniu. Dlatego tak istotna jest edukacja użytkowników. W odpowiedzi na rosnącą liczbę infekcji oferujemy własną usługę monitorowania sieci w czasie rzeczywistym i analizowania docierających do niej plików o nieznanej sygnaturze. Jest to świetne uzupełnienie zabezpieczeń instalowanych w urządzeniach końcowych.
68
VADEMECUM CRN maj 2017
Jakub Sieńko, dyrektor handlowy, ed&r W 2018 r. będziemy mieli kolejne zmiany w prawie dotyczące zabezpieczania infrastruktury i danych, a na spełnianie nowych wymogów firmy muszą się przygotować. Ze względu na poziom skomplikowania wykrywanych zagrożeń nasi partnerzy cały czas inwestują w rozwój wiedzy. Niestety, jednocześnie widzimy odpływ wyspecjalizowanych pracowników z naszego rynku. Zauważamy też, że część naszych partnerów stara się szkolić w zakresie możliwej pomocy klientom dopiero wtedy, gdy trzeba już działać w momencie krytycznego zdarzenia. Natomiast jeżeli chodzi o rodzaje prowadzonych projektów, to obserwujemy wzrost zainteresowania ofertą producentów, którzy dostarczają nie tylko usługę ochronną, ale też i infrastrukturę – sprzęt i oprogramowanie – potrzebną do utrzymania całości projektu bezpieczeństwa.
Karol Labe, właściciel, Miecz Net Przykładamy dużą wagę do tego, aby zarówno nasi handlowcy jak i inżynierowie na bieżąco aktualizowali wiedzę o rozwiązaniach i w tym zakresie mocno liczymy na wsparcie dystrybutorów, a także producentów. W niektórych przypadkach mamy możliwość współpracy bezpośrednio z producentem, co bardzo korzystnie przekłada się na efekty. Oczywiście w procesie sprzedaży uczestniczy także dystrybutor, który również wspiera nasze działania. Podczas współpracy z dystrybutorem Kluczową rolę odgrywają ludzie, z którymi na co dzień mamy kontakt. Ważne dla nas są takie aspekty jak czas reakcji, poziom zaangażowania, wiedza, a także zaufanie.
miesięcznik CRN Polska 24 marca 2017, nr 3 www.crn.pl ISSN 1429-8945
„Stworzyliśmy solidną podstawę do dalszego działania. I choć już teraz nasze przychody rosną, to spodziewane żniwa przyjdą nieco później. Najpierw trzeba było zasiać”. Gustavo Möller-Hergt, CEO Also
Nie kwartalnik Vademecum VAR-ów i integratorów
chodzi
p
Wolfgang May, Channel Manager na region Europy Środkowej i Wschodniej, Barracuda Networks Polscy resellerzy i integratorzy dobrze znają lokalny rynek i mają odpowiednie kompetencje w zakresie sprzedaży rozwiązań ochronnych firmom z poszczególnych branż. Zauważamy, że coraz częściej partnerzy, którzy dotąd oferowali klientom nasze rozwiązania w tradycyjnym modelu resellerskim, zaczynają funkcjonować jako dostawcy usług zarządzanych. Jednak mogą robić to skutecznie tylko wtedy, gdy mają zapewniony udział w restrykcyjnym programie rejestrowania transakcji.
KORZYSTAJ Z NASZEJ WIEDZY I ROZWIJAJ SWÓJ BIZNES Z CRN POLSKA ORAZ VADEMECUM VAR-ÓW I INTEGRATORÓW
o szybkie
zwycięstwa Usługi zarządzania drukiem
Nowa strategia Actionu
RAPORT ŚWIAT OBRAZU str. 47–75
Macierze all flash: idą zmiany
f
www.facebook.com/crnpolska/
NAJLEPIEJ POINFORMOWANY 3257$/ : %5$1¿< ,7
VADEMECUM CRN maj 2017
69
Indeks firm A10.................................................................2 AB .................................18, 39, 49, 53, 61 AB Systems........................................... 12 ABC Data...................16, 17, 49, 53, 61 Action...............................................53, 55 Adobe ......................................................24 Aerohive Networks ............................2 ALSO .........................................39, 61, 69 Alstor ........................................................68 Apple .........................................................41 Arbor Networks ...................................2 Arcabit .....................................................69 Arrow ECS ............................................39 Aruba, a Hewlett Packard Enterprise Company..............38, 39 Avnet ........................................................37 Axis Communications .............................................. 55, 56, 58, 59 Bakotech............................................11, 15 Baramundi Software ........................................................41, 42, 63 Barracuda Networks......................69 Bitdefender ...........................................19 Bufferzone ............................................25 Carbon Black.......................................29 CC Otwarte Systemy Komputerowe ....................................36 CERT Orange......................................28 CERT Polska (NASK).............. 21, 23 Cisco..............10, 11, 16, 34, 35, 40, 72 Citrix ...................................29, 41, 42, 65 Clico......................................12, 13, 27, 39 CommVault ..........................................42 Comodo .................................................29 CrashPlan...............................................42 CrowdStrike .........................................29 Dagma ..............................................31, 68 D-Link.......................................................56
COMPUTER RESELLER NEWS POLSKA WYDANIE SPECJALNE, maj 2017 ISSN 1640-9183 REDAKCJA: 02-674 Warszawa, ul. Marynarska 15 tel. (22) 360-38-00, redakcja@crn.pl, www.CRN.pl Tomasz Gołębiowski (redaktor naczelny) tomasz.gołebiowski@crn.pl, tel. (22) 44-88-488 Krzysztof Jakubik (redaktor prowadzący) krzysztof.jakubik@crn.pl, tel. (22) 244-29-23 Dorota Smusz (sekretarz redakcji) dorota.smusz@crn.pl, tel. (22) 44-88-350 Andrzej Gontarz, andrzej.gontarz@crn.pl Andrzej Janikowski, andrzej.janikowski@crn.pl Tomasz Janoś, tomasz.janos@crn.pl Rafał Janus, rafal.janus@crn.pl Wojciech Urbanek, wojciech.urbanek@crn.pl
70
Druva ........................................................42 Dyn......................................................13, 23 Eaton Electric......................................52 ed&r ...........................................................69 EPA Systemy.......................................56 Eptimo .................................................... 49 ESET......................................................6, 31 EST Energy.......................................... 49 Ever............................................47, 48, 53 F5 Networks ................................22, 27 FancyFon.......................41, 42, 44, 45 Fortinet...............................................11, 35 F-Secure.................................................36 Fundacja Bezpieczna Cyberprzestrzeń ..............................................................63, 64 G DATA Software .............32, 33, 68 GFI Software.........................................19 Google ......................................................41 HID.................................................................2 IBM .............................................................37 Immusec.................................................63 Incom........................................................53 Integrated Solutions.......................69 Ivanti..................................................24, 25 Kaspersky Lab.......................2, 25, 29 Kemp ...........................................................2 Kerio ...........................................................19 Konsorcjum FEN ...............................18 Kroll Ontrack........................................23 Legrand.................................................. 49 Lifesize........................................................2 Macmon.....................................................2 Malwarebytes.........................................2 McAfee ..............................................17, 68 Mellanox.....................................................2 Microsemi .................................................2 Microsoft ...................................8, 24, 25
KIEROWNIK PROJEKTU VADEMECUM: Jacek Goszczycki, tel. (22) 360-36-78 jacek.goszczycki@burdamedia.pl ŁAMANIE I GRAFIKA: Aneta Mikulska ILUSTRACJA NA OKŁADCE: © Glebstock – Fotolia.com FOTOGRAFIE: Anna Szymańska, Marek Zawadzki, archiwum KOREKTA: Lidia Sadowska-Szlaga KIEROWNIK PRODUKCJI: Tomasz Gajda, tomasz.gajda@burdamedia.pl KOORDYNATOR PRODUKCJI: Jan Kutyna, jkutyna@burdamedia.pl PRENUMERATA: Andrzej Janikowski, andrzej.janikowski@crn.pl, prenumerata@crn.pl
VADEMECUM CRN maj 2017
Miecz Net ...............................................68 Mobotix...................................................57 Nedap .....................................................60 nFlo .............................................................41 Nokia............................................................2 Nuvias .........................................................2 Oracle .......................................................25 OVH ...........................................................23 Planet Technology............................13 ProLabs......................................................2 QNAP ...............................................26, 56 Riverbed ....................................................2 Samsung ................................................45 SAP ............................................................37 Schneider Electric ...............................................47, 48, 50, 55 Seagate ....................................................61 Sophos ...........................5, 12, 18, 19, 29 Stormshield ...........................................13 Storware..........................................21, 42 Sun Capital.............................................19 Symantec.........................................17, 29 Tech Data ................................39, 53, 61 Tintri..............................................................2 Trafford IT ..............................................68 Trend Micro.............................4, 29, 30 Veracomp .............27, 36, 39, 53, 56 Versim ................................13, 41, 44, 45 VMware............................................41, 42 WatchGuard Technologies ........................................15 Webroot .................................................45 Wheel Systems ..................................35 Yahoo ..........................................................4 ZSK.............................................................55
WYDAWCA: Burda Media Polska Sp. z o.o. 02-674 Warszawa, ul. Marynarska 15 ZARZĄD: Chief Executive Officer: Alexander Sorg General Director Poland: Justyna Namięta Chief Financial Officer: Dobrosława Snarska-Pełka Doradca Zarządu ds. Edytorskich: Krystyna Kaszuba Dyrektor Zarządzająca segmentów: popularnonaukowy, podróżniczy, IT oraz psychologiczny: Edyta Pudłowska Brand Manager: Ewa Korzańska, tel. (22) 360-36-55, ewa.korzanska@burdamedia.pl REKLAMA: Burda Media Polska Sp. z o.o. 02-674 Warszawa, ul. Marynarska 15 tel. (22) 360-36-03, faks (22) 360-39-80 Commercial Director of Advertising Sales, Sales Director Men & Special Interest: Katarzyna Nowakowska
HANDLOWCY: Head of Sales: Agata Myśluk, tel. (22) 360-36-75, agata.mysluk@burdamedia.pl Account Executive: Szymon Zięborak, tel. (22) 360-36-76, szymon.zieborak@burdamedia.pl PROJEKTY SPECJALNE: Senior Marketing & Sales Development Manager: Jacek Goszczycki, tel. (22) 360-36-78 jacek.goszczycki@burdamedia.pl Reklamy przyjmowane są w siedzibie wydawnictwa. Za treść ogłoszeń redakcja nie ponosi odpowiedzialności. © Copyright 1998 Burda Communications sp. z o.o. Wszelkie prawa zastrzeżone. Computer Reseller News Polska contains articles under license from CMP Media Inc. © 1998 CMP Media Inc. All rights reserved. Burda Communications należy do: Ogólnopolskiego Stowarzyszenia Wydawców i Izby Wydawców Prasy
Duże przetargi także dla MŚP
IoT narzędziem cyberataków
Ostrożni klienci zmieniają chmurę
Wspólny backup od Commvault i Huawei
Microsoft wysyła 40 produktów na emeryturę
4 sposoby na poprawę bezpieczeństwa w firmie
NAJLEPIEJ POINFORMOWANY PORTAL W BRANŻY IT