Page 30 - iTReseller-grudzień_2015
P. 30
» DEBATA
Powinniśmy jednak uświadamiać klientów, jakie zagrożenia niesie IoT. Nie chcemy, aby nasi użytkownicy biz- nesowi byli perfidnie manipulowani.
Beztroskie lata hakerów pokroju Kevina Mythnicka bezpowrotnie minęły. Wasze firmy muszą zmie- rzyć się ze zorganizowaną cyber- przestępczością. Współcześni ha- kerzy dysponują coraz większy- mi środkami, a tym samym narzę- dziami. Jaka jest odpowiedź firm zapewniających ochronę danych? Przeznaczacie więcej pieniędzy na badania i rozwój? Czy próbujecie wytłumaczyć klientom, że rozbudo- wa infrastruktury sieciowej wiąże się z wyższymi wydatkami na bez- pieczeństwo?
ARTHUR KILIAN – Dziesięć lat temu analizowaliśmy rocznie ok. 2 tys. mal- ware’u, obecnie w tym samym czasie wykrywamy około 90 mln szkodliwe- go oprogramowania. Jego tworzenie i wykorzystanie stało się na tyle pro- ste, że każdy może znaleźć w interne- cie instrukcje i gotowe aplikacje wraz ze wskazówkami ich użycia. Tak samo jak klient może skorzystać z Security as as Service firmy Sophos, tak samo można skorzystać z „Hacker as a Servi- ce”. Nie jest żadnym problemem wyna- jęcie osoby, która za określoną opłatą złamie np. hasło do iPada czy wykona atak DoS. Co to oznacza dla producen- tów? Że kiedyś musieli chronić syste- my przed niewielką grupą hackerów, teraz praktycznie każdy może się nim stać. Gwałtownie rosną więc koszty tej ochrony, gdyż liczba potencjalnych za- grożeń jest ogromna.
To prawda, że za współczesnymi hake- rami stoją ogromne pieniądze. Nawet trudno mi sobie wyobrazić, ile zarobi- li cyberprzestępcy, którzy włamali się na serwery Sony i sprzedali skradzione informacje (adresy, numery kart kredy- towych...). Innym przykładem jest wy- generowanie przychodów na pozio- mie 400 mln dolarów przez malware „GameOver”, która szyfrowała dyski na zarażonym systemie i za kod odbloko- wujący wymagała przelewu w wyso- kości 100–200 dolarów – na tych przy- kładach widać, o jakich sumach mówi- my, nierzadko są to sumy przekracza- jące roczne obroty producentów roz- wiązań bezpieczeństwa.
Jak walczyć z tak dobrze stojącymi fi- nansowo cyberprzestępcami? Moż- na w nieskończoność rozbudowy- wać działy badawczo-rozwojowe, ale my wybraliśmy inną metodę. Otóż zwiększamy ilość punktów pozwalają- cych wychwycić zagrożenie, stawiamy w tym celu otwarte serwery, kompu- tery itp. Inwestujemy w analizy big da- ta i aplikacje, które automatycznie ge- nerują odpowiednie systemy obron- ne. To pozwala nam tworzyć określo- ne automatyzmy mogące szybko wy- chwycić zagrożenie, które same do- stosowują się do określonych działań. Musimy nadążać za tym, co się dzie- je na rynku, ale nie jesteśmy w stanie podnosić ceny, bo bardzo szybko mo- żemy wypaść z gry. Konkurencja na rynku jest duża, a marże producentów wciąż spadają.
RYSZARD REGUCKI – Commvault nie działa stricte na rynku rozwiązań do walki z cyberzagrożeniami, nie zmienia to faktu, że firma cały czas sta- ra się szukać obszarów związanych z bezpieczeństwem i zarządzaniem danymi, które są perspektywiczne. Ta- kie innowacyjne podejście pozwoliło firmie zdobyć pozycję lidera rozwią- zań backupu, zupełnie zmieniając po- dejście w wielu aspektach.
PAWEŁ MĄCZKA – W branży bez- pieczeństwa jest także przestrzeń dla mniejszych producentów, którzy myśl technologiczną i wizję przekładają na wybrany komponent. Nasza rola pole- ga na tym, żeby uzupełniać luki w ob- szarach i poszukiwać obszarów nie- zauważonych przez dużych vendo- rów. Domeną Storware jest bezpie- czeństwo danych, ale też łatwość ope- rowania nimi, aby zwiększyć wydaj- ność.
Czy resellerzy są przygotowani na wojnę z cyberprzestępczością?
ARTHUR KILIAN – Z reguły tak. Nie- którzy dbają o wiedzę techniczną i handlową, znają plusy i minusy wy- nikające z zastosowania poszczegól- nych rozwiązań, na bieżąco monitoru- ją trendy i zdają sobie sprawę z czyha- jących niebezpieczeństw. Do tego ma- ją odpowiednią wiedzę i kompeten- cje. Ale są też tacy, którzy sprzedając wszystko, bez konkretnej specjaliza- cji, bez inwestowania w wiedzę i kom- petencje, podczas wdrożenia liczą na
wsparcie producentów. Staramy się unikać współpracy z takimi firmami lub je edukować. Sophos jako produ- cent wskazuje partnerom możliwość objęcia nowych segmentów rynku, in- formuje o nowych trendach i rozwią- zaniach. Oferujemy także bezpłatne szkolenia techniczne i handlowe. Jed- nak część z resellerów z tej pomocy nie korzysta, gdyż albo nie chcą inwe- stować, albo nie mają odpowiednich ludzi, albo nie stać ich na to. Czasami wysyłanie pracowników na 2–3-dnio- we szkolenia jest dla mniejszych firm sporym wyzwaniem.
RYSZARD REGUCKI – Kanał partner- ski Commvault ewoluuje wraz z ofertą, rozpoczynaliśmy działalność od bar- dzo wąskiej grupy partnerów mają- cych szerokie kompetencje i specjali- zacje. W miarę jak zmieniała się oferta, grono firm, z którymi rozwijamy biz- nes, również się poszerzyło. W dalszym ciągu blisko współpracujemy z wiodą- cymi dostawcami sprzętu, nową kate- gorią partnerów są integratorzy budu- jący ofertę w modelu chmury i liczą- cy się dostawcy rozwiązań. Nie stoimy w miejscu, oferujemy partnerom bez- płatne szkolenia, wprowadziliśmy me- chanizm dodatkowego premiowania za sprzedaż rozwiązań funkcjonalnych i pozyskiwanie nowych klientów. PAWEŁ MĄCZKA – Zanim dotarliśmy z produktem do kanału partnerskiego, musieliśmy opracować produkt, cha- rakteryzujący się skalowalnością, pro- stotą użytkowania i osiągnąć odpo- wiednią ilość wdrożeń. Dystrybutorem naszego oprogramo- wania w Polsce jest firma RRC i wraz z nimi zbudowaliśmy siatkę kilku za- awansowanych technologicznie part- nerów zainteresowanych rozwiązania- mi mobilnymi, rozumiejących proble- my bezpieczeństwa, cyberprzestęp- czości i zarządzania danymi.
Skoro inwestują w proces szkolenia, certyfikacji i wprowadzają nasze pro- dukty do portfolio ofertowego oraz wykorzystują nasze KODO we wła- snych organizacjach, to nie tyle są przygotowani na zagrożenia, co z ni- mi realnie walczą. Oczywiście sam produkt musi się bronić technologicz- nie, cenowo i przede wszystkim mar- żowo, ale nawet jeżeli te warunki są spełnione, to nie każda firma decydu- je się na ten krok. Nie każda chce, ro- zumie i potrafi. w
30 iT Reseller
nr 19–20 (277–278) • grudzień 2015