Kategorie
BLOG Technologia

Infoblox BloxOne DDI

WYZWANIE

Urządzenia mobilne są istotną częścią codziennego życia. Dostęp w dowolnym miejscu i czasie jest teraz absolutnym wymogiem. Rozwój IoT w zakresie nadzoru, produkcji, opieki zdrowotnej i inteligentnych biur stale się rozwija.

Aplikacje i usługi o znaczeniu krytycznym dla biznesu szybko przechodzą na alternatywne rozwiązania oparte na chmurze, takie jak Salesforce, Microsoft 365 i Dropbox.

W rezultacie sieci się rozwijają, głównie na obrzeżach, gdzie liczba rozproszonych lokalizacji i znajdujących się w nich urządzeń rośnie wykładniczo. Ponadto użytkownicy wymagają większego dostępu, krótszych czasów odpowiedzi i bardziej niezawodnych połączeń z krytycznymi aplikacjami i usługami biznesowymi.

Te trendy i związane z nimi oczekiwania zmuszają organizacje do ponownego przemyślenia swoich procesów i modeli wdrożeniowych w celu poprawy poziomu i jakości świadczonych usług. Jednak wielu z nich nie ma czasu lub zasobów, aby ocenić i wdrożyć te ulepszenia. W rezultacie kluczowe narzędzia do osiągnięcia sukcesu muszą teraz obejmować kompleksowe rozwiązania, które są łatwe do wdrożenia i zoptymalizowane w celu poprawy dostępu, dostępności i wydajności w rozproszonych.

ROZWIĄZANIE

Infoblox, lider w branży DNS, DHCP i zarządzania adresami IP (DDI), jako pierwszy wprowadza na rynek rozwiązanie zarządzane w chmurze dla tych krytycznych usług sieciowych.

BloxOne DDI centralizuje udostępnianie, zarządzanie i administrację DDI dla przedsiębiorstw ze środowiskami rozproszonymi. Rozwiązania mobilne, IoT i rozwiązania chmurowe są wrażliwe na opóźnienia i w dużym stopniu zależą od niezawodnych infrastruktur DDI.

BloxOne DDI konsoliduje widoczność, administrację i kontrolę rozproszonych lokalizacji w jednym interfejsie, kieruje ruch do najbliższego punktu wejścia SaaS w celu poprawy wydajności aplikacji i zapewnia przetrwanie rozproszonych lokalizacji w przypadku utraty połączeń z centrami danych.

BloxOne DDI wykorzystuje również szablony grup serwerów DNS i list kontroli dostępu (ACL) oraz rozszerzalne mikrousługi i platformę opartą na kontenerach, aby uprościć wdrożenia, usprawnić operacje i zminimalizować całkowity koszt posiadania. Dostępny jest również pełny zestaw interfejsów API zapewniających bezpieczny, programowy dostęp do obsługiwanych funkcji w całym rozwiązaniu.

Opracowane w oparciu o materiały partnera: Infoblox

Kategorie
Aktualności

Partnerstwo z Infoblox

Miło nam poinformować, że IT Challenge Sp. z o.o. nawiązała współpracę z producentem zaawansowanych rozwiązań z zakresu sieci oraz bezpieczeństwa IT – firmą Infoblox.

Infoblox jest amerykańskim producentem rozwiązań Secure DNS – wg Gartnera i IDC posiada ponad 50% udział w rynku Enterprise DNS, DHCP, IPAM.

Na bazie DNS Infoblox może zwiększyć bezpieczeństwo sieci na kilka sposobów:

  1. Poprzez blokowanie wycieków danych w zapytaniach DNS oraz komunikacji Command&Control over DNS.
  2. Poprzez blokowanie domen powiązanych z malware, ransomware itp.
  3. Infoblox integruje inne narzędzia security z systemem DNS, DHCP, IP Address Mgmt.
  4. Zapewniając ochronę publicznych serwerów DNS przed atakami DDoS, próbami amplifikacji, exploitami, DNS hijackingiem itp.
  5. W zakresie ochrony publicznych serwerów DNS Infoblox Advanced DNS Protection chroni przed:
    1. exploitami na DNS
    2. DNS cache poisoning
    3. anomaliami protokołowymi mogącymi powodować zakłócenia w pracy serwera
    4. atakami DNS reflection i amplification, służącymi do wykorzystania serwera DNS do ataku na inne cele
    5. atakami NXDOMAIN służącymi przeciążeniu serwera DNS
    6. próbami rekonesansu DNS przed atakiem
    7. atakami typu tcp, udp, icmp flood
    8. domain hijacking – wykrywanie przejęcia obsługi domeny na nieautoryzowane serwery
  6. Upraszczając zarządzanie dużą liczbą feedów threat inteligence poprzez ich skonsolidowanie i dostawę jako m.in. JSON, STIX, CSV, TSV, CEF, XML, RPZ do różnych urządzeń security
  7. Ponadto udostępnia jedno API do tych wszystkich danych, co ułatwia tworzenie własnych aplikacji do SOC.

Więcej informacji można znaleźć na stronie www.infoblox.com

Kategorie
Aktualności

Konferencja: Coronavirus and the Cyberspace

Miło nam poinformować, że nasza firma wzięła udział w międzynarodowej konferencji „Coronavirus and the Cyberspace: a Year of Changes and Challenges” organizowanej w dniach 28-29.stycznia 2021 przez University of Galati z Rumuni, CyBureau The Institute for Cyber Policy Studies z Izraela oraz Wyższą Szkołę Ekonomii i Informatyki w Krakowie.

Wykład pt „Cyber-attacks during pandemic time” wygłosił Krzysztof Tyl.

Kategorie
Aktualności

Wesołych Świąt!

Świąt wypełnionych
radością i miłością,
niosących spokój
i odpoczynek.

życzą

Zarząd i Pracownicy IT Challenge

Kategorie
Aktualności

IT Challenge pomaga dzieciom

Przedświąteczny nastrój udzielił się również zespołowi IT Challenge.

W ramach spontanicznej akcji pomocy dostarczyliśmy do placówek opiekuńczo-wychowawczych produkty spożywcze oraz kosmetyki.

Uśmiech dzieci oraz wspaniała ręcznie robiona kartka z życzeniami świątecznymi są najwspanialszym podziękowaniem. 🙂

Kategorie
Aktualności

Kolejny kontrakt na modernizacje infrastruktury sieciowej Instytutu Fizyki Jądrowej PAN

Miło nam poinformować, że IT Challenge zmodernizuje infrastrukturę sieciową Instytutu Fizyki Jądrowej Polskiej Akademii Nauk. W ramach kontraktu dostarczymy szybką i wydajną infrastrukturę sieciową Projekt obejmuje urządzenia w budowanym w warstwie agregacyjnej oraz dystrybucji.

Kategorie
Aktualności Kontrakt

IT Challenge dostarczy infrastrukturę sieciową oraz bezpieczeństwa do Instytutu Fizyki Jądrowej PAN

Miło nam poinformować, że w ramach postępowania na „Przebudowę i dostosowanie pomieszczenia technicznego w budynku nr 1 Instytutu Fizyki Jądrowej Polskiej Akademii Nauk na potrzeby infrastruktury teletechnicznej” firma IT Challenge dostarczy szybką i wydajną infrastrukturę sieciową oraz bezpieczeństwa. Projekt obejmuje urządzenia w budowanym centrum przetwarzania danych, w warstwie agregacyjnej oraz dystrybucji wraz wysokiej wydajności systemem Next Generation Firewall.

Kategorie
BLOG Doświadczenie Wiedza

Biznesowe kryteria sukcesu w projektach cyberbezpieczeństwa

Aby nadążyć za zmieniającymi się zagrożeniami i narzędziami cyberbezpieczeństwa, należy przyjrzeć się obszarom, które należy wziąć pod uwagę przy definiowaniu rozwiązania, planowanego do zakupu.
Następnym krokiem jest zrozumienie, czym jest sukces. Możemy podzielić to na trzy obszary: biznesowe, bezpieczeństwa i operacyjne.
Rozważmy po kolei każdy zestaw kryteriów. Poniższa lista nie jest bynajmniej wyczerpująca. Może znaleźć się coś takiego czego wymaga Twoja organizacja, a czego tutaj nie omówiliśmy. Jeśli tak, powinieneś uwzględnić je podczas tworzenia własnej listy, a następnie przypisać każdemu wysoki, średni lub niski priorytet. To ważne, ponieważ produkt, który ma dużo cech z pudełka jest interesujący, ale jeśli te cechy są głównie Twoimi niskimi priorytetami, to produkt pomija niektóre ważne potrzeby.

Żadne narzędzie nie jest idealne, więc prawdopodobnie w jakimś obszarze konieczne pójście na kompromis. Mam nadzieje, że ten artykuł i kolejne pomoże aby ustalić, gdzie one mogą być. Zaczynamy od obszaru biznesowego.

Obszar biznesowy
  1. Czy rozwiązanie jest zgodne z wewnętrznymi regulacjami i politykami? Prawdopodobnie będzie to wysoki priorytet dla każdej organizacji i może wymagać głębszej analizy. Jeśli narzędzie, które oceniasz, wysyła jakieś dane na przykład do chmury, może być konieczne sprawdzenie, gdzie znajdują się serwery dostawcy. W niektórych regulowanych sektorach biznesu istnieją ścisłe kontrole czy – i jakiego rodzaju – dane mogą przekraczać granice.
  2. Produkt, który rozważasz, może dziś spełniać Twoje potrzeby, ale czy roadmapa produktu pasuje do Twoich potrzeb biznesowych i planów rozwoju w przyszłości? Roadmapa może informaować, że producent zamierza skupić się na obszarach produktu, które nie są istotne dla Twojego biznesu, albo być nie jasna. W świecie cyberbezpieczeństwa sytuacja zmienia się szybko, ale Ty potrzebujesz zastanowić się, jak rozwinie się produkt przez najbliższe pięć lat i czy ten produkt pasuje do Twojej wizji.
  3. Czy przewidujesz, że produkt, który testujesz, będzie produkować mniej alertów? Może to być spowodowane tym, że lepiej eliminuje false positive lub ponieważ jest bardziej zautomatyzowany i obsługuje określone rutynowe alerty według tej samej reguły. Tak czy inaczej, zapewni to lepsze wrażenia użytkownikom systemów bezpieczeństwa, co prawdopodobnie zwiększy satysfakcję z pracy, a nawet może mieć wpływ na utrzymanie pracowników.
  4. Czy nowy produkt pozwoli Ci uprościć system bezpieczeństwa poprzez konsolidację rozwiązania? Jeśli tak, czy jest to istotny czynnik? Niektóre organizacje nadają priorytet integracji produktów, a inni chętnie używają ich wiele, aby czuć się bezpiecznie. Większość jest gdzieś pomiędzy.
  5. Zasady licencjonowania i wprowadzania nowych funkcjonalności przez dostawcę będą miały wpływ na nowe funkcje na roadmapie. Nie należy zakładać, że otrzymamy automatycznie dostęp do każdej nowej funkcji w momencie jej wydania. Sprawdź, czy będziesz musiał czekać na nowe funkcje lub czy dostęp do nowych funkcji zależy od warunków twojej licencji. To, jak ważna jest ta odpowiedź, będzie zależeć od wagi, nadanej do punktu 2.
  6. Należy wziąć pod uwagę doświadczenie dostawcy. Jeśli to nowy dostawca, sprawdź referencje, opinie i czy analitycy ocenili produkt. Jeśli to wieloletni dostawca, rozważ osiągnięcia firmy w kategoriach sukcesu wdrożeń, stabilności firmy i obsługi klienta. Dobrze finansowany nowy startup, o którym wszyscy mówią, może mieć świetne rozwiązanie, ale może nie. Firmie może zabraknąć funduszy lub może zostać przejęta i zmienić kierunek.
  7. Jak wygląda świadczenie pomocy technicznej sprzedawcy i do jakiego podejścia SLA? To, jak dużą wagę do tego przyłożysz, będzie zależeć od takich czynników, jak wielkość twojego zespołu, krytyczność instalacji. Jeśli masz mały zespół, być może będziesz musiał na nim polegać więcej na serwisie.
  8. Jaka jest jakość dokumentacji produktu i czy jest regularnie aktualizowana? Jeszcze raz, Twoja waga będzie zależała od tego, czy Twój zespół będzie potrzebował do niej sięgać czy tylko podczas instalacji. To też będzie zależało od tego, czy Twój zespół jest już zaznajomiony z podobnymi produktami.
  9. Jakie czynniki finansowe stoją za Twoim zakupem? Czy jest presja na przykład skonsolidować narzędzia lub uwolnić zasoby ludzkie? Lub być może są obawy finansowe są drugorzędne w stosunku do uzyskania odpowiedniego produktu? Właściwie wyliczone ROI (retutn-of-investment) znacznie ułatwi określenie oczekiwań zamiast przypuszczeń.

Warto przygotować sobie odpowiedni arkusz excela z wypisanymi czynnikami, ich priorytetem, naszą oceną, aby łatwiej nam było zarządzać kryterium sukcesu projektu.

Kategorie
Aktualności

IT Challenge w Grupie Euvic

Spółka IT Challenge od początku swej działalności współpracuje z Grupą Euvic. Efektem prowadzonych z sukcesem i zadowoleniem Klientów wspólnych projektów informatycznych jest zacieśnienie współpracy poprzez dołączenie IT Challenge do Grupy Euvic.

Grupa Euvic kompleksowo wspiera swoich klientów w obszarach tworzenia, utrzymania i integrowania oprogramowania, a także dostarczaniu i zarządzaniu infrastrukturą, stając się Integratorem 2.0.

Kategorie
BLOG Technologia Wiedza

Bezpieczeństwo i dostępność systemów IT – Kontrola aplikacji

Spokojne wakacje z ITCH

Zainfekowane aplikacje to jedno z większych cyberzagrożeń dlatego warto pomyśleć o identyfikacji i kontroli wykorzystywanych w firmie lub organizacji aplikacji.

Application Control Plus automatyzuje tworzenie i obsługę białych i czarnych list aplikacji w oparciu o zdefiniowane reguły. Dzięki wbudowanemu, zaawansowanemu zarządzaniu uprawnieniami urządzeń końcowych, Application Control Plus to kompleksowe rozwiązanie dostosowane do potrzeb każdego rozwijającego się przedsiębiorstwa w zakresie kontroli aplikacji.
Application Control Plus ogranicza ryzyko infekcji złośliwego oprogramowania, ataków typu zero-day i APT, zezwalając na działanie tylko autoryzowanym aplikacjom. Zapewnia pełne bezpieczeństwo urządzeń końcowych, tworząc białe listy zaufanych aplikacji i trzymając na bezpieczny dystans wszystkie nieznane aplikacji.
System umożliwia zezwalanie tylko użytkownikom z odpowiednimi rolami na dostęp do wybranych aplikacji, tworząc niestandardowe grupy i minimalizując liczbę zarządzanego oprogramowania. Zapewnia również wymuszanie najniższych uprawnień dla wszystkich użytkowników i ułatwia podnoszenie uprawnień na żądanie dla aplikacji dzięki wbudowanemu zarządzaniu uprawnieniami.

Do wdrożenia systemu potrzebne są następujące składniki do wykonywania kontroli aplikacji w swoim przedsiębiorstwie:

  • Application Control Plus Server
  • Agents
  • Web console
  • Active Directory

IT Challenge jest partnerem o najwyższym statusie partnerskim – Gold, potwierdzającym nasze doświadczenie i kompetencje w zakresie produktów ManageEngine. ManageEngine Application Control Plus to kompleksowe, intuicyjne i atrakcyjne cenowo rozwiązanie.

Zapraszamy do kontaktu z naszymi inżynierami oraz działem sprzedaży na sales@itch.pl.

Wykorzystano materiały partnerów: ManageEngine i MWT Solutions.