Vademecum Rynku IT Q3/2024

Page 1


INFRASTRUKTURY IT

3/2024

ATAK?

ROZMOWA Z…

6 Chesterem Wisniewskim, dyrektorem ds. technologii w Sophosie

OCHRONA PRZED ATAKAMI (Arrow ECS)

(Perceptus) (DAPR)

z CrowdStrike Identity Protection

BEZPIECZNE DOSTARCZANIE APLIKACJI
SIECIOWEJ nurtu
KORELACJA INFORMACJI O ZDARZENIACH W SIECI

Krzysztof Jakubik

gotowi

Dwa lata temu branża IT odtrąbiła sukces. Po okresie lockdownów miała wreszcie dokonać się globalna cyfrowa transformacja. Digitalizacji poddano wiele biznesowych procesów, ludzie nauczyli się współpracować zdalnie, a dyrektorzy finansowi zauważyli płynące z tego oszczędności. Tymczasem chaos wywołany w lipcu przez błędną aktualizację oprogramowania ochronnego CrowdStrike dość brutalnie obnażył brak dojrzałości globalnego społeczeństwa do masowego korzystania z cyfrowych narzędzi. Był to też pierwszy taki przypadek, gdy „ataku” dokonała popularna firma odpowiedzialna – nomen omen – za zabezpieczanie środowisk IT.

Wspomniany brak dojrzałości objawił się na wielu poziomach. Pierwszy to styl komunikacji kryzysowej ze strony samego producenta. Już po kilku godzinach od wystąpienia problemu – na razie tylko w Azji, bo Europa jeszcze spała – CrowdStrike opublikował sposób jego tymczasowego rozwiązania (zalogowanie się w trybie awaryjnym i usunięcie konkretnego pliku lub zmiana nazwy folderu), ale… tylko w wewnętrznym portalu dla klientów. W sytuacji, gdy metoda na poradzenie sobie z tym problemem była aż tak prosta, powinna być ogłaszana wielkimi literami na internetowej witrynie producenta, a także w jego mediach społecznościowych. Tymczasem pierwsze wpisy na jej temat (poza wspomnianym portalem) zaczęły pojawiać się dopiero po kilkunastu godzinach. Zadanie informowania społeczeństwa wzięli na siebie redaktorzy z mediów branżowych, przede wszystkim zajmujących się tematyką bezpieczeństwa.

Tymczasem główne media zawiodły na pełnej linii. „Wielka awaria Microsoftu” – to był nagłówek, który przez wiele godzin nie schodził z czołówek portali. Skojarzenie, jakby nie było, proste – nie uruchamia się Windows, czyli znów Microsoft nawalił.

Nie pomagały tłumaczenia w mediach społecznościowych, na profilach gazet, portali i telewizji – zarówno te przekazywane przez zwykłych ludzi, jak też przez ekspertów znających temat. Trudno obecnie dociec, czy mieliśmy do czynienia z (niestety!) normalną już w naszych czasach medialną pogonią za klikalnością (w końcu „Wielka awaria Microsoftu” brzmi lepiej, niż „Wielka awaria CrowdStrike’a”), czy też ze zwykłą ignorancją, brakiem dziennikarskiego researchu lub woli skontaktowania się z kimś, kto dysponuje wiedzą uprawniającą do wygłaszania tak radykalnych tez. Przykro było też patrzeć na bezradność użytkowników, często odpowiedzialnych za obsługę klienta i odsyłających go z kwitkiem. Sytuacja ta dotknęła linie lotnicze, banki, sieci handlowe, placówki ochrony zdrowia... Oczywiście trudno tu winić ich bezpośrednio za brak wiedzy – oskarżenia powinny być kierowane przede wszystkim w stronę działów IT, które nie wprowadziły mechanizmów testowania aktualizacji na pilotażowej lub testowej grupie urządzeń. Nie wyszkoliły także pracowników w kwestii przywracania systemu do punktu sprzed ostatniej aktualizacji. A rozwiązaniem było też stworzenie zapasowej instalacji systemu operacyjnego na drugiej partycji, w celu alternatywnego wykorzystania, gdyby był problem z podstawową instalacją.

Polecam lekturę wywiadu z Chesterem Wisniewskim z Sophosa, który także stwierdził, że wciąż mamy wiele do zrobienia – i to w kilku aspektach (a rozmowa została przeprowadzona jeszcze przed sytuacją z firmą CrowdStrike). Potrzebna jest praca u podstaw nie tylko w kwestiach technicznych, ale także – a może nawet przede wszystkim – komunikacyjnych, aby nauczyć się umiejętności oceniania ryzyka wystąpienia zagrożenia i utraty ciągłości biznesowej oraz poznać aspekty psychologiczne dotyczące cyberbezpieczeństwa. Ułatwi to wyjaśnianie pracownikom przyczyn wprowadzania dodatkowych mechanizmów ochronnych i uczuli na możliwość wystąpienia nietypowych sytuacji oraz nauczy poprawnego reagowania. To jednak wymaga dobrej woli i skutecznej współpracy wszystkich.

W Ransomware w Polsce

Chester Wisniewski
n
Absolutnie tak. Prawie wszyscy dostawcy
Chester Wisniewski

atak?

neratywnej sztucznej inteligencji, takich

l Krzysztof Jakubik

Check Point

Check Point, znany od ponad 30 lat przede wszystkim

Endpoint &

Native Application Protection Platform (CNAPP)

Dodatkowe informacje: Jacek Pardyl,

Od lat promujemy

to fundament ochrony danych

Zi przechowywanych danych

Organizowane przez G DATA szkolenia z zakresu ochrony cyfro-

p.o. kierownika Software

dla danych Plan B

Wojciech Urbanek
l Wojciech Urbanek

Fujitsu CS800RA PL:

Trzy pytania do…

Dodatkowe informacje:

wymaga wieloaspektowego

DSynology Drive

Hyper

Backup

Synology C2 Storage

Synology Active Backup for Business

Active Backup for Microsoft 365 Active Backup for Google Workspace

WriteOnce

Snapshot Replication

4. Testowanie procedur odtwarzania Commvault Cleanroom

C1. Tworzenie kopii zapasowych

Commvault Backup & Recovery to

5. Proaktywna ochrona

Commvault Threatwise

Commvault od ponad 25 lat wyznacza standarAnna Jakubik, Product Manager Commvault, Arrow ECS

2. Bezpieczny backup Commvault Air-Gap

Commvault ThreatScan

Dodatkowe informacje:

Aplikacje natywne

PRZECIW

Aplikacje internetowe

PRZECIW ZA

Parallels RAS:

Account Manager, Connect Distribution

Przeprowadzona przez Parallels ankieta
Dodatkowe informacje:

kto skorzysta na AI?

brew stereotypom, praca

rowane systemy oraz brak odpowiedniej wszystkich przypadkach ujawnionych

Solidny wzrost na rynku IAM

Fudo: dla podwykonawców

W dobie coraz bardziej rygorystycznych regulacji prawnych ko-

Od profesjonalistów dla profesjonalistów

Dodatkowe informacje:

Firma Fudo Security zaprasza do pobrania

uwierzytelnianie

wymi, webowymi i desktopowymi, co

Dodatkowe informacje:

po polsku

Dodatkowe informacje:
Kluczowe cechy

2

Nowoczesne technologie

Na kluczowe potrzeby stawiane przez NIS 2 odpowiada opracowany przez Dodatkowe informacje:

Sektory kluczowe:

Coraz mniej czasu

DORA:

oparta na modelu zero-jedynkowym
Dodatkowe informacje:
l Wojciech Urbanek
Eskalacja cyfrowych ataków wymusza inwestycje w za-

Informacje zbierane przez

Dodatkowe informacje:

Ochrona Active Directory

serwerownie i centra danych „Zielone”

– Dotyczy to nie tylko serwerowni, ale

– Zdalna kontrola pozwala na automaoprogramowania do zautomatyzowanego

Potencjalna furtka dla cyberataków
– Wraz ze wzrostem zapotrzebowania

razem czy osobno?

Dyrektywa Parlamentu Europejskiewykorzystania energii przez zainsta-

Rittal Ri4Power

(np. Rittal VX IT

Rittal RiMatrix
Rittal LCP
Rittal LCP DX/FC Liquid Cooling
Dodatkowe informacje:

EVER:

Sebastian Warzecha, dyrektor handlowy, EVER
Dodatkowe informacje:

Vertivwcentrachdanych:

SSE i SASE:

Palo Alto Networks, Cato i Netskope liderami rynku SASE

NDR i XDR:

System ochronny bez specjalisty

– Koncepcja XDR jest jednym
Skuteczne, ale pod pewnymi warunkami

Czy SIEM

Wl Wojciech Urbanek

Niektórzy integratorzy

Ochrona pod znakiem segmentacji sieci

czyli ataki

l Wojciech Urbanek

BAS ze znakiem zapytania

Czy wiesz, że…

jeśli pracujesz w firmie z branży IT, możesz bezpłatnie zaprenumerować magazyn CRN Polska?

Załóż konto na stronie

crn.pl/rejestracja

Najlepiej poinformowany magazyn w branży IT!

dla resellerów, VAR-ów i integratorów

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.