Kategorie
Aktualności

Kolejny kontrakt na modernizacje infrastruktury sieciowej Instytutu Fizyki Jądrowej PAN

Miło nam poinformować, że IT Challenge zmodernizuje infrastrukturę sieciową Instytutu Fizyki Jądrowej Polskiej Akademii Nauk. W ramach kontraktu dostarczymy szybką i wydajną infrastrukturę sieciową Projekt obejmuje urządzenia w budowanym w warstwie agregacyjnej oraz dystrybucji.

Kategorie
Aktualności Kontrakt

IT Challenge dostarczy infrastrukturę sieciową oraz bezpieczeństwa do Instytutu Fizyki Jądrowej PAN

Miło nam poinformować, że w ramach postępowania na „Przebudowę i dostosowanie pomieszczenia technicznego w budynku nr 1 Instytutu Fizyki Jądrowej Polskiej Akademii Nauk na potrzeby infrastruktury teletechnicznej” firma IT Challenge dostarczy szybką i wydajną infrastrukturę sieciową oraz bezpieczeństwa. Projekt obejmuje urządzenia w budowanym centrum przetwarzania danych, w warstwie agregacyjnej oraz dystrybucji wraz wysokiej wydajności systemem Next Generation Firewall.

Kategorie
BLOG Doświadczenie Wiedza

Biznesowe kryteria sukcesu w projektach cyberbezpieczeństwa

Aby nadążyć za zmieniającymi się zagrożeniami i narzędziami cyberbezpieczeństwa, należy przyjrzeć się obszarom, które należy wziąć pod uwagę przy definiowaniu rozwiązania, planowanego do zakupu.
Następnym krokiem jest zrozumienie, czym jest sukces. Możemy podzielić to na trzy obszary: biznesowe, bezpieczeństwa i operacyjne.
Rozważmy po kolei każdy zestaw kryteriów. Poniższa lista nie jest bynajmniej wyczerpująca. Może znaleźć się coś takiego czego wymaga Twoja organizacja, a czego tutaj nie omówiliśmy. Jeśli tak, powinieneś uwzględnić je podczas tworzenia własnej listy, a następnie przypisać każdemu wysoki, średni lub niski priorytet. To ważne, ponieważ produkt, który ma dużo cech z pudełka jest interesujący, ale jeśli te cechy są głównie Twoimi niskimi priorytetami, to produkt pomija niektóre ważne potrzeby.

Żadne narzędzie nie jest idealne, więc prawdopodobnie w jakimś obszarze konieczne pójście na kompromis. Mam nadzieje, że ten artykuł i kolejne pomoże aby ustalić, gdzie one mogą być. Zaczynamy od obszaru biznesowego.

Obszar biznesowy
  1. Czy rozwiązanie jest zgodne z wewnętrznymi regulacjami i politykami? Prawdopodobnie będzie to wysoki priorytet dla każdej organizacji i może wymagać głębszej analizy. Jeśli narzędzie, które oceniasz, wysyła jakieś dane na przykład do chmury, może być konieczne sprawdzenie, gdzie znajdują się serwery dostawcy. W niektórych regulowanych sektorach biznesu istnieją ścisłe kontrole czy – i jakiego rodzaju – dane mogą przekraczać granice.
  2. Produkt, który rozważasz, może dziś spełniać Twoje potrzeby, ale czy roadmapa produktu pasuje do Twoich potrzeb biznesowych i planów rozwoju w przyszłości? Roadmapa może informaować, że producent zamierza skupić się na obszarach produktu, które nie są istotne dla Twojego biznesu, albo być nie jasna. W świecie cyberbezpieczeństwa sytuacja zmienia się szybko, ale Ty potrzebujesz zastanowić się, jak rozwinie się produkt przez najbliższe pięć lat i czy ten produkt pasuje do Twojej wizji.
  3. Czy przewidujesz, że produkt, który testujesz, będzie produkować mniej alertów? Może to być spowodowane tym, że lepiej eliminuje false positive lub ponieważ jest bardziej zautomatyzowany i obsługuje określone rutynowe alerty według tej samej reguły. Tak czy inaczej, zapewni to lepsze wrażenia użytkownikom systemów bezpieczeństwa, co prawdopodobnie zwiększy satysfakcję z pracy, a nawet może mieć wpływ na utrzymanie pracowników.
  4. Czy nowy produkt pozwoli Ci uprościć system bezpieczeństwa poprzez konsolidację rozwiązania? Jeśli tak, czy jest to istotny czynnik? Niektóre organizacje nadają priorytet integracji produktów, a inni chętnie używają ich wiele, aby czuć się bezpiecznie. Większość jest gdzieś pomiędzy.
  5. Zasady licencjonowania i wprowadzania nowych funkcjonalności przez dostawcę będą miały wpływ na nowe funkcje na roadmapie. Nie należy zakładać, że otrzymamy automatycznie dostęp do każdej nowej funkcji w momencie jej wydania. Sprawdź, czy będziesz musiał czekać na nowe funkcje lub czy dostęp do nowych funkcji zależy od warunków twojej licencji. To, jak ważna jest ta odpowiedź, będzie zależeć od wagi, nadanej do punktu 2.
  6. Należy wziąć pod uwagę doświadczenie dostawcy. Jeśli to nowy dostawca, sprawdź referencje, opinie i czy analitycy ocenili produkt. Jeśli to wieloletni dostawca, rozważ osiągnięcia firmy w kategoriach sukcesu wdrożeń, stabilności firmy i obsługi klienta. Dobrze finansowany nowy startup, o którym wszyscy mówią, może mieć świetne rozwiązanie, ale może nie. Firmie może zabraknąć funduszy lub może zostać przejęta i zmienić kierunek.
  7. Jak wygląda świadczenie pomocy technicznej sprzedawcy i do jakiego podejścia SLA? To, jak dużą wagę do tego przyłożysz, będzie zależeć od takich czynników, jak wielkość twojego zespołu, krytyczność instalacji. Jeśli masz mały zespół, być może będziesz musiał na nim polegać więcej na serwisie.
  8. Jaka jest jakość dokumentacji produktu i czy jest regularnie aktualizowana? Jeszcze raz, Twoja waga będzie zależała od tego, czy Twój zespół będzie potrzebował do niej sięgać czy tylko podczas instalacji. To też będzie zależało od tego, czy Twój zespół jest już zaznajomiony z podobnymi produktami.
  9. Jakie czynniki finansowe stoją za Twoim zakupem? Czy jest presja na przykład skonsolidować narzędzia lub uwolnić zasoby ludzkie? Lub być może są obawy finansowe są drugorzędne w stosunku do uzyskania odpowiedniego produktu? Właściwie wyliczone ROI (retutn-of-investment) znacznie ułatwi określenie oczekiwań zamiast przypuszczeń.

Warto przygotować sobie odpowiedni arkusz excela z wypisanymi czynnikami, ich priorytetem, naszą oceną, aby łatwiej nam było zarządzać kryterium sukcesu projektu.

Kategorie
Aktualności

IT Challenge w Grupie Euvic

Spółka IT Challenge od początku swej działalności współpracuje z Grupą Euvic. Efektem prowadzonych z sukcesem i zadowoleniem Klientów wspólnych projektów informatycznych jest zacieśnienie współpracy poprzez dołączenie IT Challenge do Grupy Euvic.

Grupa Euvic kompleksowo wspiera swoich klientów w obszarach tworzenia, utrzymania i integrowania oprogramowania, a także dostarczaniu i zarządzaniu infrastrukturą, stając się Integratorem 2.0.

Kategorie
BLOG Technologia Wiedza

Bezpieczeństwo i dostępność systemów IT – Kontrola aplikacji

Spokojne wakacje z ITCH

Zainfekowane aplikacje to jedno z większych cyberzagrożeń dlatego warto pomyśleć o identyfikacji i kontroli wykorzystywanych w firmie lub organizacji aplikacji.

Application Control Plus automatyzuje tworzenie i obsługę białych i czarnych list aplikacji w oparciu o zdefiniowane reguły. Dzięki wbudowanemu, zaawansowanemu zarządzaniu uprawnieniami urządzeń końcowych, Application Control Plus to kompleksowe rozwiązanie dostosowane do potrzeb każdego rozwijającego się przedsiębiorstwa w zakresie kontroli aplikacji.
Application Control Plus ogranicza ryzyko infekcji złośliwego oprogramowania, ataków typu zero-day i APT, zezwalając na działanie tylko autoryzowanym aplikacjom. Zapewnia pełne bezpieczeństwo urządzeń końcowych, tworząc białe listy zaufanych aplikacji i trzymając na bezpieczny dystans wszystkie nieznane aplikacji.
System umożliwia zezwalanie tylko użytkownikom z odpowiednimi rolami na dostęp do wybranych aplikacji, tworząc niestandardowe grupy i minimalizując liczbę zarządzanego oprogramowania. Zapewnia również wymuszanie najniższych uprawnień dla wszystkich użytkowników i ułatwia podnoszenie uprawnień na żądanie dla aplikacji dzięki wbudowanemu zarządzaniu uprawnieniami.

Do wdrożenia systemu potrzebne są następujące składniki do wykonywania kontroli aplikacji w swoim przedsiębiorstwie:

  • Application Control Plus Server
  • Agents
  • Web console
  • Active Directory

IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine Application Control Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

Wykorzystano materiały partnerów: ManageEngine i MWT Solutions.

Kategorie
Aktualności Kontrakt

Kontrakt na dostawę terminali

Z przyjemnością informujemy, że firma IT Challenge podpisała umowę z Uniwersytetem Jana Kochanowskiego w Kielcach na wyposażenie pracowni w 220 sztuk terminali wraz z wyposażeniem i akcesoriami.

Wartość kontraktu wynosi ponad 450 000 zł brutto.

Kategorie
BLOG Technologia Wiedza

Bezpieczeństwo i dostępność systemów IT – MDM

Spokojne wakacje z ITCH

Mobilność pracowników bardzo ułatwiła wielu firmom przejście na pracę zdalną. Ale tez mobilność to wiele wyzwań związanych z zarządzaniem urządzeniami i cyberbezpieczeństwem. Wiele z nich jest do rozwiązania z wykorzystaniem systemu klasy MDM.

ManageEngine Mobile Device Manager Plus jest wszechstronnym rozwiązaniem do zarządzania urządzeniami mobilnymi, przeznaczonym do zwiększenia możliwości pracowników przedsiębiorstwa dzięki mobilności i zwiększeniu produktywności pracowników bez narażania bezpieczeństwa korporacyjnego. Pozwala na zarządzanie smartfonami, laptopami, tabletami i komputerami a także wieloma systemami operacyjnymi takimi jak iOS, Android, Windows, macOS i Chrome OS.

Przemysłowe zarządzanie urządzeniami mobilnymi
  • Łatwa rejestracja i uwierzytelnianie dla BYOD i urządzeń korporacyjnych.
  • Intuicyjny pulpit nawigacyjny z łatwym w użyciu interfejsem
  • Konfiguracja profili, aby wdrażać zasady dla WiFi,, VPN i innych parametrów
  • Zdalnie kontrolowanie i przeglądanie urządzenia mobilne i rozwiązywanie problemów związanych z nimi.
Zabezpieczanie i zarządzanie aplikacjami uruchomionymi na urządzeniach
  • Dystrybucja aplikacji i zarządzanie aplikacjami lokalnymi ze sklepu dla dowolnej liczby urządzeń, niezależnie czy pracują pod kontrolą iOS, Android czy Windows.
  • Uruchamianie wyłącznie kilku wybranych aplikacji na urządzeniu
  • Tryb kiosku – Blokowanie urządzenia, umożliwiając uruchomienie pojedynczej aplikacji lub zestawu aplikacji.
  • Pobieranie szczegółowych danych aplikacji i zarządzanie licencjami aplikacji na urządzeniach mobilnych.
  • Oddzielenie profili roboczych przedsiębiorstwa od profili prywatnych
Niezawodne bezpieczeństwo danych korporacyjnych
  • W przypadku utraty/kradzieży, można lokalizować geograficznie urządzenia i czyścić ich dane, aby zapewnić bezpieczeństwo danych korporacyjnych.
  • Wykrywanie w sieci organizacji urządzenia z dostępem do uprawnień administracyjnych (jail-break, root).
  • Zabezpieczenie e-maili korporacyjnych
  • Bezpieczne przeglądanie załączników e-mail
Zarządzaj urządzeniami przedsiębiorstwa oraz prywatnymi
  • Dane przedsiębiorstwa są zapisane w zaszyfrowanym kontenerze
  • Selektywne ustanawianie kont
  • Możliwość zezwolenia albo zablokowania wybrane aplikacje komercyjne stosowane na przez pracowników terenie przedsiębiorstwa.

IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine Mobile Device Manager Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

Wykorzystano materiały partnerów: ManageEngine i MWT Solutions.

Kategorie
BLOG Technologia Wiedza

Bezpieczeństwo i dostępność systemów IT – Automatyzacja zmiany hasła w ActiveDirectory

Spokojne wakacje z ITCH

Myślę, że już przyzwyczailiśmy się do pracy zdalnej. Pracownicy nauczyli się zarządzać czasem pracy w domu często nawet zwieszając swą efektywność, a pracodawcy zauważyli możliwe oszczędności. A co na to zespoły IT. Pojawiły się nowe wyzwania. Jednym z nich są zablokowane konta i zapomniane hasła W tym przypadku z pomocą przychodzi ADSelfService Plus.

Czym jest ADSelfService Plus?

ManageEngine ADSelfService Plus jest zintegrowanym rozwiązaniem do samoobsługowego zarządzania hasłami i jednokrotnego logowania To rozwiązanie pomaga użytkownikom domen na wykonywanie samoobsługowego resetowania hasła, samoobsługowego odblokowania konta oraz samodzielnej aktualizacji przez pracowników informacji osobistych (np. numerów telefonów i zdjęć) w Active Directory Microsoft Windows. Dzięki opartemu o Active Directory jednokrotnemu logowaniu, AdSelfService Plus zapewnia użytkownikom bezpieczny dostęp jednym kliknięciem do wszystkich aplikacji przedsiębiorstwa wspierających SAML, w tym Office 365, Salesforce, G Suite. Dla zwiększonego bezpieczeństwa, ADSelfService Plus oferuje uwierzytelnianie dwuskładnikowe Windows dla wszystkich zdalnych i lokalnych logowań. Administratorzy zobaczą, że automatyzacja resetowania hasła i odblokowywania kont stała się łatwa, jednocześnie minimalizując koszty związane z połączeniami z pomocą techniczną.

Kluczowe funkcje
  • Samoobsługa resetowania hasła.
  • Zarządzanie odblokowaniem konta.
  • Powiadomienie użytkowników o wygaśnięciu hasła/konta.
  • Jednokrotne logowanie przemysłowe
  • Synchronizacja haseł.
  • Dwuetapowe uwierzytelnianie logowania Windows
  • Aktualizowanie informacji osobistych w AD.
  • Wyszukiwanie w katalogu pracowników.
Zalety
  • Zmniejsza krytyczne zgłoszenia związane z hasłami.
  • Minimalizuje obciążenie i czas zużywany przez pomoc techniczną.
  • Weryfikacja tożsamości dzięki uwierzytelnianiu wieloskładnikowemu.
  • Generowanie list użytkowników oraz raportów stanu konta.
  • Rozwiązanie wyzwań związanych z zarządzaniem tożsamościami przy pomocy samoobsługi.

IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine ADSelfService Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

Wykorzystano materiały partnerów: ManageEngine i MWT Solutions.

Kategorie
Aktualności Kontrakt

Kontrakt na utrzymanie i rozwój aplikacji Microsoft

Mamy przyjemność poinformować, że firma IT Challenge zdobyła kontrakt na świadczenie usług utrzymania i rozwoju aplikacji Microsoft Sharepoint dla firmy z branży automotive.

Usługa będzie realizowana przez 12 miesięcy.

Kategorie
BLOG Technologia Wiedza

Bezpieczeństwo i dostępność systemów IT – Raportowanie i audyt Microsoft Exchange

Spokojne wakacje z ITCH

Zdecydowana większość firm opiera swoje środowisko o narzędzia Microsoft takich jak Active Directory, Exchange, Sharepoint.

Dziś skupimy się na systemie poczty elektronicznej MS Exchange zainstalowanego lokalnie we własnej serwerowni lub dostępnego jako usługa chmurowa O365. Zapraszamy do zapoznania się z tym jak możemy w szybki sposób raportować i audytować zmiany w wspomnianych systemach z wykorzystaniem rozwiązań ManageEngine.

Poniżej zadania, które powinien spełniać system monitorowania i raportowania:

  • Umożliwiać śledzenie przychodzące i wychodzące wiadomości e-mail, monitorowanie rozmiaru skrzynek pocztowych, wykonywanie analizy ruchu Exchange i utrzymywanie spamu z dala od skrzynek pocztowych dzięki raportom o ruchu pocztowym, zawartości skrzynki pocztowej i raportach dotyczących rozmiaru skrzynki pocztowej.
  • Udostępniać raporty monitorowania w czasie rzeczywistym dotyczących bazy danych i serwera Exchange oraz zapewnić zdrowie Exchange i płynną funkcjonalność ról serwera.
  • Śledzić ruch ActiveSync w swojej organizacji poprzez uzyskiwanie szczegółowych raportów na temat korzystania z ActiveSync, żądań synchronizacji, szczegółów zasad, informacji o stanie i szczegółów urządzenia.
  • Śledzić liczbę wiadomości wysyłanych i odbieranych przez każdy serwer Exchange za pomocą raportów ruchu serwera.
  • Monitorować istotne statystyki folderów publicznych programu Exchange Server za pomocą kompleksowych raportów folderów publicznych.
  • Generować raporty dotyczące list dystrybucyjnych, a także wyświetlaj ruch dla każdej dystrybucji, uruchamiając raport ruchu list dystrybucyjnych!

Takim właśnie narzędziem jest ManageEngine Exchange Reporter Plus, który oparte o przeglądarkę internetową umożliwia analizę i raportowanie systemu Exchange. Rozwiązanie posiada mnóstwo gotowych raportów, pozwalających na dokładną i dogłębną analizę każdej infrastruktury poczty elektronicznej Exchange, od rzeczy błahych jak wielkość skrzynki do zaawansowanej analizy zawartości skrzynek pocztowych, uprawnień do nich i ruchu wewnątrz i poza domenę. Poniższy rysunek przedstawia architekturę systemu.

Architektura systemu

System posiada szeroki wachlarz funkcjonalności, które można podzielić na trzy: audytu, monitorowania i raportowania. Funkcja audytu serwera Exchange pozwala na kontrolę wszelkich nieautoryzowanych prób logowania do skrzynek pocztowych lub zmian uprawnień skrzynek pocztowych. Raport programu Exchange Reporter Plus dotyczący uprawnień skrzynek pocztowych pozwala administratorowi Exchange na zarządzanie w wydajny sposób uprawnieniami skrzynek pocztowych. Te standardowe raporty stanowią istotne narzędzie pozwalające na szybki przegląd uprawnień przypisanych do skrzynek pocztowych i użytkowników, a co za tym idzie, wpływają na bezpieczeństwo zawartych w skrzynkach pocztowych informacji. Raporty dotyczące dostępów do skrzynek, zwłaszcza współdzielonych, raporty z ruchu wiadomości oraz raporty ze słów kluczowych – to wszystko pomoże nam odnaleźć przyczynę wycieku danych.Exchange Reporter Plus pozwala na identyfikację podejrzanych wiadomości – zarówno przychodzących jak i wychodzących z organizacji, a tym samym odfiltrowanie podejrzanych domen w ruchu sieciowym i emailowym. Jak każdy system raportujący, Exchange Reporter Plus umożliwia szybkie odnalezienie zasobu (w tym przypadku skrzynki mailowej) będącego źródłem problemu.
Poniżej zestawienie funkcji:

IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine Exchange Reporter Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

Wykorzystano materiały partnerów: ManageEngine i MWT Solutions.