Page 27 - iTReseller_listopad-2015
P. 27
Bezpieczeństwo w skali UTM
Mariusz Ludwiński
Na rynku pojawia się coraz więcej urządzeń i aplikacji przeznaczonych do ochrony danych. Jednym z najważniejszych elementów jest UTM.
Biznesowym truizmem stało się stwierdzenie, że nie warto oszczędzać na jakości nabywa- nych towarów i usług. Koncep-
cja całkowitych kosztów użytkowania w ustalonym okresie (TCO, total cost of ownership), opcje finansowania ta- kie jak leasing oraz IT w formie usług (as-a-Service) zmieniły procedury pra- cy działów zakupów i rozstrzygania przetargów. A skoro zmalała waga ce- ny, specjaliści mogą skupić się na po- trzebach funkcjonalnych, jakości sys- temowej, parametrach operacyjnych, wydajności, bezpieczeństwie.
– Zgodnie z podejściem „tanie jest drogie” administratorzy systemów in- formatycznych przestają podejmo- wać ryzyko informatyczne kosztem niewielkich oszczędności podczas zakupu np. systemu UTM. Są skłon- ni zapłacić nieco więcej, jeśli naby- wane urządzenie realizuje pożądane funkcje, np. brak możliwości inwigi- lacji systemu przez służby specjalne (w urządzeniach marki gateprotect) lub monitoring i wizualizację systemu (w sprzęcie WatchGuard) – zauważa
Wojciech Pietrow, Business Develop- ment Manager w Bakotechu.
OMG NGFW
Skala cyberzagrożeń wydaje się rosnąć z każdym miesiącem. Media donoszą o coraz bardziej wymyślnych atakach na różne firmy i instytucje. Włamania- mi do sieci korporacyjnych, kradzieżą danych, sabotażami informatycznymi zajmują się zmotywowane organiza- cje, dysponujące znacznymi zasoba- mi wiedzy i pieniędzy. W takim środo- wisku stałe utrzymywanie odpowied- niego poziomu zabezpieczeń przesta- ło być fanaberią IT – stało się równie istotne dla działania biznesu co system rejestracji wejść na teren firmy oraz ochrona patrolująca budynki po zmro- ku. Niestety, wiele firm ma wieloletnie zaniedbania w tej sferze. Brakuje re- gulaminów postępowania, systemów właścicielstwa typu Data Governance, wiedzy na temat socjotechnik bezpie- czeństwa, ale też rozwiązań informa- tycznych monitorujących i kontrolują- cych ruch w sieci firmowej i aktywno- ści na sprzęcie firmowym.
Efektem powyższych zjawisk jest wzrost zainteresowania rozwiązania- mi bezpieczeństwa ze strony klientów i wzrost liczby transakcji po stronie do- stawców/resellerów. Producenci no- tują spore wzrosty, np. w Stormshield wyniki wyprzedziły prognozy, nato- miast Fortinet informuje, że w trze- cim kwartale 2015 roku wartość zafak- turowanych zamówień wzrosła o 41 procent, a przychody o 35 procent w porównaniu z analogicznym okresem w roku 2014.
Choć zaniedbań nie da się nadrobić w kilka tygodni, to już pierwsze wdro- żenie rozwiązania klasy UTM (Uni- fied Threat Management) poprawia sytuację firmy i tworzy podstawę do wzmacniania systemu o kolejne ele- menty technologiczne, procesowe, kulturowe.
Potrzeby klientów
Tak jak w wypadku routerów, w ce- nie są wielofunkcyjność, skuteczność oraz skalowalność (łatwość rozbudo- wy) rozwiązań. Aktualne pozostają również takie potrzeby, jak szybkość
nr 17–18 (275–276) • listopad 2015
iT Reseller 27