Page 43 - ITReselle_czerwiec_2016
P. 43

lizy i opinie, informujące o najlepszych sposobach utrzymania bezpieczeństwa internetowego.
Na poważny problem z edukacją zagro- żeń zwraca uwagę Jarosław Chodkie- wicz, Presales Engineer, Bakotech. Cy- berprzestępcy prześcigają się w tworze- niu coraz bardziej wymyślnych – w za- mierzeniu: bardziej skutecznych – me- tod osiągnięcia swoich celów. Rośnie liczba potencjalnych zagrożeń, o któ- rych trzeba wiedzieć i przed którymi trzeba się chronić: malware, phishing, techniki inżynierii społecznej, ransom- ware, zero-day, DDoS, ataki wielostop- niowe. To wymaga ciągłego odświeża- nia wiedzy oraz narzędzi bezpieczeń- stwa, co do tej pory wymagało sporych i regularnych wydatków. Część z nich została wyeliminowana dzięki rozwią- zaniom w chmurze, które są aktualizo- wane bezpośrednio przez producenta. Klient zawsze korzysta z ostatniej, aktu- alnej i w pełni sprawnej wersji. – W kwe- stii działań edukacyjnych za dobre prak- tyki służą bezpłatne szkolenia dla klien- tów, raporty, webinaria. Dzięki budo- waniu głębokiej świadomości można z klientami nawiązać długofalowe rela- cje biznesowe, które zaowocują bardziej skuteczną ochroną danych, a nam przy- niosą większe zyski.
Arkadiusz Krawczyk, Country Manager w Intel Security Poland, proponuje bu- dować u klientów szeroki obraz bezpie- czeństwa informatycznego, składające- go się z trzech poziomów: – Po pierw- sze przewidywanie ataków, minimali- zacja czasu reakcji na incydenty i prze- ciwdziałanie rozprzestrzenianiu się ata- ku w infrastrukturze. Po drugie kom- pleksowe podejście do infrastruktury bezpieczeństwa oraz automatyzacja. A po trzecie – współpraca między różny- mi obszarami IT oraz działami bizneso- wymi w  rmie. Bezpieczeństwo nie jest wyłączną kwestią IT.
Nie pozostaje mi nic innego aniżeli życzyć udanych wdrożeń i zakupów: udanych, bo zrealizowanych na dłu- go przed wystąpieniem ataku. Pamię- tajmy też, że miarą skuteczności roz- wiązania bezpieczeństwa jest nie tylko liczba zablokowanych ataków, ale rów- nież długość okresu, w którym nie wy- stąpił ani jeden skuteczny atak ze stro- ny cyberprzestępców. Oby był liczony w dekadach! w
nr 11-12 (289-290) • czerwiec 2016
Czego się bać w sieci?
Stefan Kaczmarek
Cyberprzestępczość można obecnie uznać za nastawioną na zysk działalność przynoszącą miliardowe dochody. Jednakże stosowane przez cyberprzestępcze grupy
(i stale doskonalone) metody działania mają kryminalny charakter. Podstęp, wymuszenie, groźba, szantaż, okup czy wabienie swoich ofiar – to tylko niektóre ze środków, po które sięgają, żeby uzyskać dostęp do cennych danych i zasobów. Budowa skutecznych strategii obrony wymaga przede wszystkim wiedzy o aktualnych zagrożeniach (ransomware, zaawansowane ataki APT, DDoS i in.)
i metodach stosowanych przez atakujących. v iT Reseller 43


































































































   41   42   43   44   45