Page 28 - iTReseller-grudzień_2015
P. 28

» DEBATA
Backup, archiwizacja czy disaster recovery oferowane są w modelu cloud.
Commvault dostarcza tego typu rozwiązania dla dostawców usług. Nasza technologia pozwala im zwiększać przychody
i wyróżniać się wśród innych providerów.
Ryszard Regucki
PAWEŁ MĄCZKA – Klasycznym przy- kładem jest trend BYOD. Pracodawcy cieszą się, że zaoszczędzą kilkaset zło- tych, bowiem pracownicy korzystają z własnych terminali. Tymczasem do- stęp do portali społecznościowych i wymiana informacji prowadzi do du- żo większych strat.
RYSZARD REGUCKI – Warto także w tym miejscu wspomnieć o korzysta- niu z otwartych rozwiązań, takich jak Dropbox, które są niewątpliwie wy- godne i przyjazne dla użytkownika, ale dla firm stanowią problem. W re- zultacie klasyczne dane wychodzą po- za firmę i nie są w żaden sposób kon- trolowane.
Wraz z rozwojem technologii poja- wia się potrzeba ochrony danych w różnych środowiskach. Wspo- minaliśmy o chmurze, mobilnych
terminalach, ale nie można zapo- minać o tradycyjnych środowisku czy maszynach wirtualnych. Czy użytkownicy biznesowi dostrzega- ją złożoność problemu związane- go z ochroną różnych rodzajów da- nych?
RYSZARD REGUCKI – Świadomość klientów co do złożoności problemu niewątpliwie jest, z drugiej strony du- ża dynamika zmian sprawia, że nie za- wsze nadążają oni za najnowszymi trendami. Rolą producenta jest wska- zywanie kierunków i pomaganie klien- tom, partnerom – często wyzwania, które dla nas są nowe, znalazły rozwią- zanie u klientów działających na in- nych rynkach. Wskazujemy na mobil- ność, chmurę, bowiem są to obecnie najważniejsze tendencje na rynku. Bu- dowanie świadomości u klientów sta- nowi ciągły proces, o którym nie moż- na zapominać.
ARTHUR KILIAN – Naszym zdaniem świadomość przeciętnego użytkowni- ka jest stosunkowo niewielka. Na jed- nej z ostatnich konferencji, gdzie mia- łem prezentację, zapytałem słucha- czy: kto ma aplikację zabezpieczają- cą smartfon przed atakami (antywirus, malware). Zgłosiło się zaledwie około 20 procent uczestników spotkania. Ale tylko trzy osoby na sali podniosły rękę, kiedy zapytałem, kto korzysta z hasła PIN, by dojść do zasobów smartfona. Jako producent staramy się dać admi- nistratorom narzędzia, które wymusza- ją na użytkownikach pewne działania. Ważne jest ograniczenie możliwości użytkowników przez nadanie im prawa śledzenia, a nie inicjacji pewnych dzia- łań. Nie jest tajemnicą, że najsłabsze ogniwo w systemie bezpieczeństwa zawsze stanowi człowiek. Dlatego pro- ducent musi skonstruować systemy w ten sposób, żeby uniemożliwić pew- nego rodzaju działania, np. blokowanie portów uniemożliwiające kopiowanie danych lub blokada wysyłki mejlem plików objętych ochroną (funkcjonal- ność DLP) czy odwiedzanie stron z po- dejrzanymi treściami. To jest trochę jak w samochodach, lepiej niech kierowca nie próbuje hamować pulsacyjnie, zro- bi to za niego system ABS.
Nasze najnowsze rozwiązania (Next Generation Mobile Security i Mobile Control) wspierają różne urządzenia mobilne korzystające z różnorodnych
systemów operacyjnych i funkcjonu- je w nich mechanizm Security Heart- beat. Kiedy nowe rozwiązanie mobil- ne zostaje dodane do sieci, automa- tycznie jest połączone z lokalną zapo- rą sieciową i przejmuje polityki bez- pieczeństwa dedykowane dla tego użytkownika. W momencie pojawie- nia się jakiegokolwiek niebezpieczeń- stwa w rozwiązaniu mobilnym (np. nowy malware), UTM odcina to urzą- dzenie od sieci wraz z innymi urządze- niami, na których użytkownik był zalo- gowany. Jednocześnie UTM inicjuje na wszystkich urządzeniach znajdujących się w sieci skan mający na celu spraw- dzenie, czy nieznany malware się nie rozprzestrzenia.
PAWEŁ MĄCZKA – Na rynek pracy wchodzi nowa generacja pracowni- ków, która zaakceptowała brak pry- watności. Ci ludzie korzystają z Face- booka, Twittera, LinkedIna, Snapcha- ta, wymieniając tony informacji. Ten sposób myślenia czy działania przekła- dają na grunt służbowy, udostępnia- jąc dane osobowe, dane firmowe, taj- ne informacje. Wygoda, popularność i szybkość działania podsuwa rozwią- zania typu Dropbox czy iCloud. Zmia- na podejścia do informacji musi wyjść od osób zarządzających lub od zespo- łów IT. Oczywiście nie można przesa- dzić z zabezpieczeniami, bo urządze- nie stanie się zbyt trudne w obsłudze, ale kontrola musi się pojawić. ARTHUR KILIAN – Konkluzja jest ta- ka, że trzeba dać użytkownikowi takie rozwiązania, które nie każą mu zbyt dużo myśleć. Znów wracam do analo- gii z samochodem. Kiedyś jazda spra- wiała dużo więcej przyjemności, teraz otrzymujemy mnóstwo komunikatów, np. jedziesz za szybko, zwolnij, zapnij pasy, za mały odstęp od poprzednika itp. To naturalnie wpływa na bezpie- czeństwo – to jest wymuszone przez producenta i użytkownik musi to zaak- ceptować i to bez względu na to, czy mu się to podoba czy nie.
RYSZARD REGUCKI – Zjawiska, o któ- rych rozmawiamy, wymuszają diame- tralną zmianę w podejściu do bezpie- czeństwa, backupu, archiwizacji. Firmy powinny przystosować przestarzałe polityki do nowych warunków.
Jednym z najmodniejszych trendów w świecie nowych technologii jest internet rzeczy. Ale to zjawisko nie-
28 iT Reseller
nr 19–20 (277–278) • grudzień 2015


































































































   26   27   28   29   30