Page 30 - ITReseller_wrzesien-2015
P. 30
» RYNEK
Aplikacje
bezpieczeństwa
dla MSP
Mariusz Ludwiński
Eksperci nie mają wątpliwości: rośnie zagrożenie cyfrowymi atakami przestępczymi na małe i średnie przedsiębiorstwa.
Czy czas już uderzać w nutę
„Do zbrojeń przystąp!”? Na pewno warto przygotować strategię rozwoju systemu bezpieczeństwa. Na miarę MSP, oczywiście.
Pierwszym krokiem do stworzenia przestępcy ukrywają groźne programy
systemu cyfrowej ochrony MSP jest zakup odpowiednich urzą- dzeń. Routery, punkty dostępo-
we, bramy, dedykowane analizatory ruchu – to wszystko jest konieczne, by postawić zasieki na drodze cyberrabu- siów. Ale wiadomo, że same zasieki nie zlikwidują ataku, co najwyżej go spo- wolnią. Zawsze potrzebny jest straż- nik – to drugi krok – który na bieżąco obserwuje sytuację i podejmuje decy- zje o uruchomieniu dodatkowych za- sobów lub procedur w przypadku wy- stąpienia zagrożenia. W systemach IT rolę strażnika pełni oprogramowanie – aplikacje bezpieczeństwa.
Ochrona dynamiczna
Rozwiązaniem najlepiej pasującym do powyższej charakterystyki strażnika są aplikacje zarządzające infrastruktu- rą sieciową dostarczane przez samych producentów tych urządzeń. Więk- szość sieci firmowych składa się z sie- ci przewodowych oraz bezprzewodo- wych. Fortinet jako usługę w chmurze oferuje FortiCloud, czyli nadzór nad FortiGate, FortiWiFi i FortiAP, plus funk- cje sandboxingu, backupu, retencji lo- gów. Dlaczego chmura, a nie aplikacja desktopowa?
– Zwykle w ramach jednej infrastruk- tury działa sieć w centrali, w oddzia- łach, w magazynach. Specjalista ds. bezpieczeństwa IT musi mieć moż- liwość zdalnej kontroli nad tymi ele- mentami, a także zdalnego dostępu do centralnego repozytorium użyt- kowników i profili konfiguracji. Dołóż- my jeszcze kwestie budżetowe, szcze- gólnie ważne dla MSP. W takiej sytu- acji chmura jest najlepszą dostępną opcją – wyjaśnia Robert Dąbrowski, starszy inżynier systemowy w Fortinet Polska.
Spamowi dziękujemy
Rola i waga ludzkiego strażnika bez- pieczeństwa w firmie jest nie do pod- ważenia. Jednak wiele ataków ma nie- zbyt wyszukaną strukturę i jest prze- prowadzanych w sposób automatycz- ny, np. ataki spamowe. Skrzynki firmo- we codziennie są zarzucane dziesiąt- kami mejli do złudzenia przypominają- cych typowe mejle biznesowe w dzia- łalności firmy: komunikatami banków, firm logistycznych i pocztowych, ope- ratorów telco. W tych wiadomościach
103%
o tyle wzrosły w polskich firmach kwoty w budżetach IT wydane na bezpieczeństwo w roku 2014 w stosunku do 2013
Na podstawie: ankieta PWC „Globalny stan bezpieczeństwa informacji 2015”
i skrypty, dzięki którym mogą włamać się do sieci i realizować swój niecny proceder. Aplikacja antyspamowa jest więc koniecznością, zwłaszcza obec- nie, gdy większość komunikacji zwią- zanej z transakcjami odbywa się dro- gą mejlową.
Antyspam to dobry produkt dla resel- lerów, którzy chcą poszerzyć swój port- fel o coś nowego i prostego. – Aplika- cja SpamTitan jest sprzedawana w for- mie chmury: publicznej z miesięczną opłatą i prywatnej jako usługa dedy- kowana. To okazja dla partnerów, by dotrzeć do tych klientów, którzy jesz- cze nie zdecydowali się na tego typu rozwiązanie z uwagi na koszty zakupu systemu, instalacji czy administrowa- nia. Klienci uzyskują intuicyjny, polsko- języczny interfejs, skanowanie także poczty wychodzącej, precyzyjną kon- figurację, pełną skalowalność, wbudo- wane dwa silniki antywirusowe – pre- zentuje Mariusz Princ, Business Deve- lopment Manager w firmie Bakotech, dystrybutorze SpamTitan.
Zagrożenia wewnętrzne
Ogólny monitoring ruchu do, z i w fir- mowej sieci jest szalenie ważny, ale nie wyczerpuje wachlarza rozwiązań potrzebnych do pracy specjaliście ds. bezpieczeństwa. Ważne jest też korzy- stanie z precyzyjnych rozwiązań punk- towych i funkcjonalnych, które zapew- niają ochronę tam, gdzie ogólne sys- temy przestają działać, czyli w punk- cie styku systemu z pracownikiem, go- ściem, uczestnikiem sieci biznesowej z ograniczonym dostępem. Zagroże- nie wewnętrzne nie musi wynikać ze złej woli. Może to być splot nieszczęśli- wych okoliczności lub nieuwagi. Jed- nak z punktu widzenia bezpieczeństwa nie ma to znaczenia. Ochrona musi działać w każdym wypadku. Odpowiedzią na podobne sytuacje są aplikacje do zarządzania i kontroli wy- korzystania przyznawanych upraw- nień. – W ofercie Dell Software znaj- dują się trzy takie aplikacje. Change Auditor i Password Manager zapew- niają utrzymanie bezpiecznej polityki haseł i stały audyt dostępów do sys- temów platformowych: serwerów pli- ków, pocztowych, katalogowych, ba- zodanowych i innych. Zabezpieczają krytyczne systemy przed dokonaniem niepożądanych zmian poprzez auto-
30
iT Reseller
nr 13–14 (271–272) • wrzesień 2015