Page 23 - iTReseller-grudzień_2015
P. 23
my są dostatecznie opłacalnymi cela- mi ataków. To się skończyło. Małe fir- my również opłaca się atakować. Po części z powodu spadku cen przy- gotowania i przeprowadzenia ataku
(wspomniane wcześniej 10 dola- rów za godzinę DDoS). Po części ze zmiany charakteru ataków: dzię- ki zainstalowaniu w sieci lub na urządzeniach firmowych wła- snego oprogramowania prze- stępcy mogą używać zaso- bów firmy do przeprowadza- nia kolejnych ataków. A po części dlatego, że strach przed utratą danych i wynikające- go z niej uszczerbku reputacji dyrektorzy małych firm odczu- wają równie silnie co dyrektorzy dużych firm. Każdy prezes, obo- jętnie jak duża jest jego firma, po- czuje identyczną falę ciepła prze- lewającą się od głowy do stóp, gdy uruchomi swój laptop i zobaczy wia- domość: Cześć. Tu twój laptop. Właśnie padłem obiektem ataku ransomware (to atak polegający na szyfrowaniu danych i wymuszaniu okupu za prze- kazanie klucza deszyfrującego). Na tej samej zasadzie z podobnym zdener- wowaniem dyrektor małej firmy zare- aguje na informację, że strona inter- netowa lub witryna e-commerce fir- my jest niedostępna i nie wiadomo, kiedy będzie z powrotem, bo „musimy
poradzić sobie z atakiem DDoS”.
Usługi ochronne
Jeśli w tym momencie masz wrażenie, że globalna sieć komputerowa i pod- łączone do niej sieci firmowe są nie- ustannym polem bitwy między zde- terminowanymi przestępcami a dziel- nymi przedsiębiorcami, polem bitwy, na którym zagrożenia czyhają co krok i stają się coraz bardziej wyrafinowane, to cóż... tak właśnie jest. Na szczęście
po dobrej stronie mocy pracuje wielu utalentowanych programistów, którzy tworzą rozwiązania ochronne. Eksper- ci wskazują, że w nadchodzącym ro- ku największe wzrosty zanotują trzy rodzaje rozwiązań bezpieczeństwa IT: 1) do monitorowania i zarządzania ak- tywnością w sieci, 2) do backupu, ar- chiwizacji, disaster recovery, również w formie usługi cloud, 3) do kontro- li i audytu systemów IT, włącznie ze zbiorami danych.
– Ataki przestępców koncentrują się na coraz bardziej wartościowych danych i użytkownikach posiadających dostęp do kluczowych informacji w organi- zacjach. W związku z tym w przyszłym roku nastąpi dalszy intensywny rozwój zaawansowanych rozwiązań do ochro- ny sieci i danych, opartych na ulepszo- nych mechanizmach automatycznego wykrywania anomalii, rozpoznawania prób włamania, testowania plików (san- dbox) i monitorowania aktywności: za- równo na poziomie sieci, aplikacji czy konkretnego użytkownika lub zasobów – przewiduje Krzysztof Hałgas, Mana- ging Director w firmie Bakotech.
– Wiele firm wdraża lub poważnie za- stanawia się nad wdrożeniem rozwią- zań Security-as-a-Service oraz Disaster Recovery-as-a-Service, aby skutecz- niej przeciwdziałać cyberzagrożeniom i zapewnić ciągłość biznesową. Popyt na usługę Disaster Recovery rośnie w imponującym tempie. W niedaw- nym sondażu przeprowadzonym dla Veeam 71 procent partnerów stwier- dziło, że ponad połowa ich obecnych i potencjalnych klientów jest zainte- resowana usługami DRaaS – wskazuje Krzysztof Rachwalski, dyrektor regio- nalny na rynkach Europy Wschodniej w Veeam Software.
– Dużym zainteresowaniem cieszyć się będą rozwiązania pozwalające klientom na prowadzenie dobrze zde-
finiowanego procesu przechowywa- nia informacji, zapewnienia do nich szybkiego dostępu i błyskawiczne- go odzyskania. Ważne będzie też za- pewnienie wysokiego bezpieczeń- stwa i kontroli danych, także na po- trzeby instytucji regulacyjnych czy rządowych. Wiąże się z tym koniecz- ność posiadania systemu do szybkie- go przeszukiwania dużych wolume- nów różnego typu danych – uważa Przemysław Mazurkiewicz, dyrektor presales Commvault w regionie Euro- py Wschodniej.
Czy zatrudniłeś już
data protection officera? Naturalnym skutkiem opisanych po- wyżej zjawisk – a więc zwiększenia ska- li i zaawansowania przeprowadzanych ataków oraz skali i zaawansowania nie- zbędnych zabezpieczeń po stronie firm – stanie się konieczność stworzenia osobnego stanowiska w przedsiębior- stwie: Data Protection Officera (DPO), zwanego również Chief Risk Office- rem lub Chief Information Security Of- ficerem. Jego zadaniem będzie bieżący nadzór nad działaniem systemu bez- pieczeństwa w czterech kluczowych obszarach (sieci, urządzenia, użytkow- nicy, dane), tworzenie niezbędnej do- kumentacji i systemów Data Governan- ce zgodnych z przepisami prawnymi, rozwój wiedzy i umiejętności bezpie- czeństwa informatycznego wśród pra- cowników. Jest to jeden z trendów za- prezentowany w raporcie firmy Trend Micro pt. The Fine Line. 2016 Trend Micro Security Predictions.
W przyszłym roku otwiera się szansa awansu na to stanowisko. Warto od- świeżyć zatem swoje CV i wybrać się na kilka szkoleń z obszaru security. Może ci się to bardzo przydać w nad- chodzącym 2016 roku. w
W dobie rosnących zagrożeń dla systemów IT pojawia się i szybko zyskuje na znaczeniu nowa rola resellerów. Jest nią właściwe i skuteczne edukowanie klientów końcowych w kwestiach bezpieczeństwa. Szczególnie ważne jest tu przedstawianie konkretnych korzyści, jakie daje stosowanie rozwiązań sandboxowch oraz monitorowanie ruchu szyfrowanego.
W związku z tym celem ABC Data jest obecnie nie tylko oferowanie skutecznych rozwiązań sprzętowych czy software’owych, lecz przede wszystkim edukacja resellerów na temat zagrożeń współczesnego IT oraz najbardziej efektywnych metod ich minimalizowania.
Paweł Ryniewicz
dyrektor sprzedaży i marketingu Value+, ABC Data
nr 19–20 (277–278) • grudzień 2015
iT Reseller 23