Szukaj
Close this search box.

Październik – miesiącem bezpieczeństwa

Postanowienia noworoczne w październiku?!?  Więcej sportu. Rodzina jest najważniejsza. Zdrowe odżywianie. Dbanie o zdrowie. Praktykowanie wdzięczności. Lista książek do przeczytania. Nowe hobby lub przebranżowienie. Więcej czasu dla siebie.  Postanowienia noworoczne, to deklaracje zmiany zachowań lub osiągnięcia celów, które często formułujemy podczas rozpoczęcia nowego roku. Choć stanowią tradycyjny element kalendarza noworocznego, rzadko udaje się je zrealizować.   Podobnie jest z kończącym się dzisiaj Cybersecurity Awareness Month, który już po raz dwudziesty jest obchodzony w październiku. Inicjatywa powstała w 2004 r. w ramach wspólnego wysiłku amerykańskiego rządu i przemysłu, którego celem jest zapewnienie każdemu Amerykaninowi zasobów potrzebnych do zapewnienia większego bezpieczeństwa w Internecie. Od lat jest trwale wpisany w kalendarz nie tylko amerykański, ale europejski i wreszcie polski. W ramach działań różnych firm i organizacji powstaje wiele cennych inicjatyw budujących wiedzę na temat cyberbezpieczeństwa i podnoszących świadomość na temat cyberzagrożeń. Odbyły się konferencje, wykłady, w Internecie powstało wiele wartościowych artykułów, postów, filmików, audiobooków. I pewnie każdy z nas z zaciekawieniem wsłuchiwał się w treści płynące z aktywności, które miały miejsce w tym tygodniu. I być może każdy z nas mówił sobie: Faktycznie, to ma sens! I z przekonaniem myślał, że trzeba by coś zmienić w swoim cyberzachowaniu. Tylko czy z tymi postanowieniami nie będzie tak, jak z naszymi postanowieniami noworocznymi?  Statystycznie większość z nas trzyma się swoich postanowień noworocznych około trzy miesiące. Zastanówmy się co zrobić, aby nasze postanowienia październikowe, mające na celu podnieść nasze osobiste bezpieczeństwo  ale i naszych rodzin i firm, w których pracujemy było trwałe.   Postanawiaj konkretnie  Najłatwiej zarzucić postanowienia, które są zbyt ogólne. Łatwo obejść obietnicę, że np. muszę mieć lepsze hasła. Bo co to znaczy lepsze hasła? O jakich hasłach mówię? Wszystkich? Do banku? Przy ogólnie opisanym wyzwaniu, dużo trudniej na zacząć od zaraz. A w postanowieniach dotyczących bezpieczeństwa czas jest bardzo ważny.   To może spróbuj tak: „Już dziś zmienię wszystkie hasła w aplikacjach, z których korzystam na dwunastoznakowe!” W październiku na pewno się spotkałaś/łeś z informacją jak ważna jest długość hasła oraz jakie są „przyjazne” metody tworzenia i zapamiętywania dłuższych haseł. Jak tych haseł będzie sporo to zainstaluj manager haseł. Nie jutro, ale konkretnie dziś!.  Zapisz swoje postanowienia  Samo myślenie raczej nie wystarczy, warto spisać swoje postanowienia, a najlepiej  napisać konkretny plan z datami –  harmonogram. To pomoże Ci uczynić swoje plany bardziej realnymi i trudniej będzie przymykać oko na opóźnienia w realizacji planu/harmonogramu.  To może spróbuj tak: „Wypisz obszary, które po Cybersecurity Awareness Month wymagają poprawy, np., hasła – musze mieć w każdej aplikacji inne hasło – i wpisuje deadline, wiedza – muszę znaleźć szkolenie z zakresu przeciwdziałania atakom socjotechnicznym jak phishing – i wpisuje deadline, bezpieczeństwo urządzeń mobilnych  – muszękupić oprogramowanie do ochrony urządzeń mobilnych – i deadline.   Wprowadź swój własny system motywacyjny  Niestety najczęściej w zakresie cybezbezpieczeństwa najbardziej motywują udane cyberataki. I choć wtedy znajduje się czas, pieniądze, ponadstandardowa motywacja to jednak nie jest to delikatnie mówiąc miła sytuacja. Dlatego warto spróbować opracować sobie system nagród za sukcesy w realizacji postanowień i ewentualnie kar za odpuszczenie postanowienia. To dodatkowa motywacja, a także sposób na uświadomienie sobie, w jakim punkcie jesteśmy oraz jak ważne  są te postanowienia dla nas. Każdy z nas jest w stanie zrobić szybką analizę ryzyka i skutków zaniechań w zakresie cyberbezpieczeństwa. Myślę, że wszyscy mamy świadomość, że lepiej jest motywować się analizą ryzyka niż realną stratą np. finansową.  Poniżej przestawiam Wam  10 popularnych działań poprawiających cyberbezpieczeństwo, które warto wziąć pod uwagę robiąc październikowe postanowienie Secuirty Awareness Month:  W artykule tym skupiam się na kilku podstawowych zmianach w cyberzachowaniach. Wybrałem działania, które można wykonać od razu i które nie wymagają kosztownych inwestycji. Według mnie są to działania, które każdy nie tylko może zrobić, ale powinien zrobić w dobie rosnących ataków. Pamiętajcie człowiek jest głównym wektorem ataków, a według raportów ponad 80% ataków zaczyna się od człowieka i wykorzystaniu jego podatności, lenistwa, roztargnienia, wygody, zmęczenia i wielu innych stanów i sytuacji, w których bywamy każdego dnia.  W Internecie znajdziecie wiele artykułów analizujących przyczyny niskiej skuteczności obietnic noworocznych, wydobywając na światło dzienne psychologiczne i behawioralne mechanizmy, które wpływają na ich niepowodzenie. Mam nadzieje, że postanowienia październikowe poprzedzone miesiącem „indoktrynacji” przez świat cyberbezpieczników okażą się trwałe a Securty Awareness Month 2024 będzie tylko okazją do utrwalenia dobrych praktyk i podjęcia kolejnych postanowień październikowych, czego Wam i sobie życzę! 😊 

31.03 – Światowy Dzień Kopii Zapasowych

swiatowy dzien backupu

W Światowym Dniu Kopii Zapasowych przypominamy – ZAWSZE DBAJ O SWOJE DANE W dobie niesamowitego rozwoju różnego rodzaju technologii w sposób wykładniczy rośnie ilość wytwarzanych, przesyłanych oraz pozyskiwanych informacji. Korzystamy z różnych usług elektronicznych lokalnie oraz w chmurze, prywatnie lub służbowo. Wytworzone dane przechowujemy na zasobach stacjonarnych, bankach danych lub w infrastrukturze chmurowej coraz bardziej popularnej i wygodnej. Nasze uzależnienie od prezentowanej w sieci informacji nie zawsze uświadamia nam konieczność planowania potrzeb, zarządzania, a przede wszystkim  jej ochrony. 54% badanych za najczęstszy powód nierobienia backupu podaje brak czasu Źródło: Kroll Ontrack Średnio co 4,38 minuty jakaś firma traci dane Źródło: Kroll Ontrack W Światowym Dniu Backupu przypadającym na 31 marca chcemy zwrócić uwagę na zagrożenia jakimi poddawane są wytworzone przez nas dane. Dostęp do informacji może być utracony w przypadku awarii urządzeń przechowujących dane lub działaniem ludzkim. Szczególnie niebezpieczne są ataki hakerskie typu ransomware, szyfrujące przy pomocy „wstrzykniętego” złośliwego oprogramowania dane użytkownika lub całej organizacji. W zależności od poziomu ochrony stosowane są różne rozwiązania zabezpieczające przed utratą lub niepowołanym dostępem. Inny będzie sposób postępowania w przypadku utraty danych na pojedynczym notebooku, a inny gdy ofiarą awarii lub ataku jest cała organizacja. Zawsze jednak pojawia się pytanie: CZY MAM KOPIĘ ZAPASOWĄ? Najwięcej osób przyznało, że do utraty danych doszło w wyniku awarii sprzętu lub oprogramowania (55%). Złośliwe oprogramowanie (w tym ransomware) przyczyniło się do 16% takich sytuacji. W wykonu własnego błędu ważne dane straciło 11% respondentów. Źródło: Kroll Ontrack Jednym z najbardziej zyskownych ataków wciąż pozostaje ransomware, który wywołuje niepokój u 77% przedsiębiorców Źródło: PCWorld.pl Bez wykonanej uprzednio zapasowej kopii danych pierwotnych nie mamy żadnej możliwości ich odtworzenia. Oczywiście w niektórych przypadkach są metody odzyskania utraconej informacji ale zawsze niosą za sobą bardzo duże lub wręcz nieopłacalne koszty. Atak typu ransomware w niektórych przypadkach wymusza zakup klucza deszyfrującego. Gdy wystąpiła awaria sprzętowa np. uszkodzenie dysków z danymi można zlecić odzysk tych danych wyspecjalizowanym laboratoriom lecz nie zawsze kończy się to sukcesem. Wobec powyższego, dla zapewnienia bezpieczeństwa warto dbać o odpowiedni poziom ochrony danych i zabezpieczenia nośników, na których je przechowujemy. W działaniach zabezpieczających zależy nam przede wszystkim na kompleksowości rozwiązania, spójności zarządzania i bezawaryjnym działaniu wybranej platformy. Jako przykład i opublikowane przez Gartnera wiodące rozwiązanie na rynku proponujemy VEEAM Data Platform. Veeam od lat znajduje się wśród najlepszych rozwiązań tego typu na świecie zapewniając pełny dostęp, kontrolę i ochronę danych w ramach wszystkich platform ich składowania: Niezależnie od tego czy nasze dane są w chmurze, zlokalizowane w naszej serwerowni, czy ich przetwarzanie realizują różne środowiska aplikacyjne to Veeam Data Platform jest w stanie je składować i chronić. Wskazane rozwiązanie jest najbardziej kompleksowe i skuteczne. Nie zmienia to jednak faktu, iż system kopii zapasowych wymaga odpowiedniego wdrożenia i konfiguracji do której potrzebna jest fachowa wiedza oraz doświadczenie inżynierów realizujących ten proces. Nasze doświadczenie pokazuje, iż ważny jest zarówno dobór systemu który użyjemy ale jeszcze bardziej istotna jest skuteczność i systematyka wykonywania kopii zapasowych oraz regularne sprawdzanie możliwości odtworzenia backupu.  Dbajmy i chrońmy swoje dane!!!

Zarządzanie incydentami, czyli: rejestruj zgłoszenia

Trochę teorii Głównym celem Zarządzania Incydentem jest jak najszybsze przywrócenie normalnego działania usługi, minimalizując niekorzystny wpływ na działanie innych usług, a wszystko to z zapewnieniem możliwie najwyższego poziomu jakości oraz dostępności (czyli SLA). Do głównych zadań realizowanych w ramach tego procesu należą: Czym jest incydent Według ITIL incydentem jest każde zdarzenie, które nie jest częścią standardowego działania usługi i które powoduje lub może spowodować przerwę w dostarczaniu usługi informatycznej. Powstanie incydentu może być spowodowane np. brakiem dostępu do systemu czy błędem w aplikacji uniemożliwiającym normalną pracę z systemem. Incydenty mogą być rejestrowane przez użytkowników jak również przez systemy automatycznego monitoringu. Pamiętaj! Prośba o nową lub dodatkową usługę lub też zmianę dowolnego elementu konfiguracji czy procedury nie jest incydentem. Są to tzw. prośby o zmianę (RFC). W praktyce postępowanie w przypadku incydentów i próśb o zmianę nie różni się znacząco, zatem zostały one zaliczone do procesu zarządzania incydentami. Różnica jest tylko w SLA, czyli terminie rozwiązania. Planowanie zarządzania incydentem Zarządzanie incydentami będzie różniło się w zależności od firmy, ale kluczem do sukcesu jest zawsze zdefiniowanie kategorii, poziomów ważności, priorytetów, ról/zespołów wsparcia, oraz określenie poziomów SLA, na podstawie tych danych. Określ kategorie Te elementy zależą tylko i wyłącznie od twojej organizacji. Istnieją tu zagrożenia i chęć stworzenia kategorii na każdy incydent. Takie postępowanie jest niewłaściwe i prowadzi do utworzenia bardzo dużej ilości kategorii, a w rezultacie doprowadzi to do sytuacji, kiedy przy klasyfikacji zawsze będzie wybierana opcja o nazwie „inne”. Prioryteryzuj incydenty Każdy incydent musi mieć priorytet. Jeśli chcesz nadać priorytet incydentowi, musisz ocenić jego wpływ na organizację (m.in. liczbę osób których dotyczy incydent), a także możliwe konsekwencje dla organizacji. Pamiętaj jeśli pozwolisz użytkownikowi na wybieranie tych parametrów, zawsze będziesz miał incydenty o najwyższym priorytecie. Określ zespoły wsparcia Ich zadaniem będzie rozwiązywanie incydentów w kolejnych jego etapach. Będą one również powiadamiane przy eskalacji nierozwiązanych incydentów. W zależności od wielkości organizacji może istnieć wiele zespołów wsparcia, w najmniejszych organizacjach może być jeden zespół wsparcia. Natomiast w dużych organizacjach ich ilość jest podyktowana tylko i wyłącznie procesem przepływu pracy. Zawsze istnieje pierwsza linia wsparcia czyli HelpDesk, natomiast z założenia kolejne poziomy są bardziej techniczne lub wyspecjalizowane w konkretnych systemach. Role i obowiązki Należy określić role i obowiązki związane z zarządzaniem incydentami. Będą się one różnić w zależności od wielkości organizacji, ilości i wielkości zespołu i innych czynników. Podstawowe role, które powinny być zawsze przydzielone to: Manager ds. incydentów: osoba odpowiedzialna w każdym zespole za nadzorowanie rozwiązywania incydentu.Manager lub Rada ds. badania krytycznych incydentów: grupa osób lub osoba odpowiedzialna za przeprowadzanie analizy incydentów krytycznych dla infrastruktury. Komunikacja wielokanałowa W zależności od wybranego rozwiązania interfejs do rejestrowania incydentów może być modyfikowany (w droższych rozwiązaniach) lub nie w systemach które są zamknięte. Natomiast niezależnie od wybranego rozwiązania każdy system powinien umożliwiać rejestrację incydentu kilkoma kanałami: Incydenty systemów automatycznego monitorowania System powinien również mieć możliwość rejestrowania i automatycznego zamykania incydentów pochodzących od systemów automatycznego monitoringu, np. incydent o zwiększonym zużyciu pamięci RAM serwera, system powinien mieć możliwość zarejestrowania takiego incydentu oraz zamknięcia go jeśli problem ustąpił np. w czasie 15 min od zarejestrowania. Jakie statusy może przyjmować incydent oraz na jakim etapie jest rozwiązanie incydentu, np.: Delegowanie Z definicji helpdesk czyli pierwsza linia wsparcia musi być w stanie rozwiązać wiele najczęstszych incydentów bez eskalacji. W chwili gdy już to nie jest to możliwe, muszą zebrać jak najwięcej informacji, aby kolejne poziomy wsparcia mogły szybko rozwiązać incydent. W systemie powinny istnieć zdefiniowane role, dzięki czemu członkowie zespołu błyskawicznie wiedzą, czego się od nich oczekuje. Eskalacja Czasami incydent nie zostaje szybko rozwiązany przez przypisany zespół. W przypadku, gdy tak się stanie, kolejnym krokiem jest automatyczna eskalacja do kolejnego eksperta lub zespołu ekspertów, którzy są lepiej przygotowani do rozwiązania tego konkretnego incydentu. Rozwiązanie Na tym etapie kończy się sytuacja awaryjna, a zespół przechodzi do usuwania szkód i analizy bez wskazywania winnych, która ma na celu ustalanie przyczyny incydentu i zmniejszenie ryzyka jego wystąpienia w przyszłości. Baza wiedzy Niezależnie od tego, czy już mamy istniejącą bazę wiedzy, czy dopiero planujemy ją budować, proces powinien być dość prosty, np.: SLA – Service Level Agreement W SLA deklarujemy, że będziemy świadczyć naszą usługę na konkretnym, wymiernym poziomie.  Oczywiście SLA i mierniki można definiować dowolnie. Bardzo istotne jest by SLA były realne i możliwe do zrealizowania. Istnieje kilka dość popularnych mierników, np.: Wybór narzędzia Odpowiednie narzędzie powinno w pełni nadzorować proces zarządzania incydentem, a nie tylko tworzyć i rozsyłać powiadomienia. Powinno mieć następujące cechy:

Help Desk czy Service Desk?

          Oba terminy „helpdesk” i „servicedesk” często są używane przez użytkowników końcowych w odniesieniu do usług jakie świadczy dział IT. Z tego powodu są nadal bardzo często stosowane zamiennie. Dlatego, że użytkownicy nie rozróżniają znaczenia tych dwóch terminów. Trochę teorii Zgodnie z definicją ITIL v. 2nd, „service desk” był kolejnym określeniem „help desku”. Natomiast ITIL v.3, z 2007r. ostatecznie ustalił różnicę między nimi. Service desk został zdefiniowany jako element zarządzania w ogólnym procesie ITSM (zarządzanie usługami IT), podczas gdy „helpdesk” został uznany jako element service desk, który koncentruje się na usługach dla użytkownika końcowego. Service Desk jest jedyną funkcja w bibliotece ITIL która odgrywa kluczową role w całej koncepcji zarządzania usługami IT. Stanowi punkt centralny dla zgłaszania incydentów i generowania zapytań oraz punkt informacyjny dla użytkowników. Help Desk Nazwa „helpdesk” określa rozwiązania do zarządzania incydentami, czyli tematów które zgłaszają użytkownicy końcowi. Skupia się na tym aby użytkownik końcowy jak najszybciej uzyskał pomoc wraz z rozwiązaniem problemu i mógł kontynuować swoją pracę. Czyli głównym celem jest jak najszybsze udzielenie pomocy technicznej. Wybrane oprogramowanie do obsługi „helpdesku” musi zapewnić wygodę zgłaszania samym użytkownikom, np. rejestrację przez email, portal lub telefon. Do realizacji „helpdesku” wystarczy najprostszy system „tiketowy” który pozwoli na rejestrację zgłoszenia od użytkownika.  Natomiast rolą pracownika helpdesk w IT będzie klasyfikowanie zgłoszeń, diagnozowanie, rozwiązywanie oraz udzielanie odpowiedzi/informacji użytkownikowi. Dostępne na rynku oprogramowania do obsługi “helpdesku” różnią się od siebie pod względem oferowanych funkcjonalności. Istnieją zarówno bardzo złożone systemy, które  umożliwiają tworzenie automatycznych reguł, jak i inne prostsze, przeznaczone do użytku w mniejszych organizacjach. Każdy system HelpDesk do obsługi zgłoszeń powinien umożliwiać: Service Desk Servicedesk to rozwiązanie, które wzbogaca obsługę incydentów o dodatkowe obszary. Poprawnie wdrożony Service Desk ma na celu nie tylko bieżące rozwiązywanie problemów użytkowników. To także budowanie bazy wiedzy, którą można wykorzystać do zapobiegania incydentom w przyszłości i/lub sprawniejszego rozwiązywania aktualnych incydentów. Service Desk to również budowanie bazy CMDB która zawiera informacje o twoim środowisku. Dobrze zbudowana baza CMDB oraz na bieżąco zasilana danymi wpływa na sprawne i szybkie rozwiązywanie zgłoszeń od użytkowników końcowych. Większość systemów oprogramowania service desk dostępnych na rynku może pracować jako help desk ale nie na odwrót. Systemy „helpdesk-owe” nie mogą świadczyć usług „servicedesk” Service Desk rozwiązuje dużo bardziej skomplikowane problemy z pomocą ekspertów kolejnych linii wsparcia którzy mają wiedzę, możliwości i procedury, umożliwiające natychmiastowe ustalenie diagnozy, a następnie zaproponowanie rozwiązania. Dlatego wybór i wdrożenie odpowiedniego oprogramowania wymaga wielu procesów, wiedzy o przepływie pracy, wiedzy o stanie środowiska IT. Dobrze zaprojektowany system pozwoli między innymi na : rejestruj zgłoszenia od użytkowników oraz od systemów automatycznego monitorowania buduj bazę wiedzy która dostarczy szybkich odpowiedzi na zgłoszenia analizuj przyczyny incydentów, zmniejszaj powtarzalne incydenty buduj relacje między CI, które będą zawierały informacje o twoim środowisku buduj dostępne usługi dla użytkowników końcowych wraz z dostosowanym SLA

Redundancja danych w systemach informatycznych

1. Czym jest Redundancja           Redundancja jest to nadmiarowość w stosunku do minimalnej struktury wystarczającej do pracy systemu informatycznego. Dotyczy to zarówno software (połączone bazy danych czy klastry) jaki i hardware (switche, serwery, okablowanie). W zależności od konfiguracji stosuje się ją z paru powodów:– zwiększenie bezpieczeństwa przez przechowywanie tych samych danych w wielu punktach nawet oddalonych od siebie geograficznie– zwiększenie niezawodności systemu przez zwielokrotnienie połączeń, urządzeń sieciowych oraz serwerów pełniących tą samą funkcję– zwiększenie wydajności systemu przez rozłożenie obciążenia pomiędzy wieloma punktami dystrybucyjnymi 2. Zalety Redundancji Jak już wspomniano powyżej, istnieją 3 główne zalety wykorzystywania zwielokrotnienia w systemach informatycznych. Pierwszą z nich jest chęć zabezpieczenia danych przed ich utratą. Nie trudno wyobrazić sobie sytuację, gdy pojedynczy dysk w serwerze przestaje działać a wszystkie informacje na nim zawarte znikają. Oczywiście można w takiej sytuacji próbować je odzyskać ale po pierwsze, niektóre lub wszystkie sektory uszkodzonego dysku mogą już nie nadawać się do odczytu a po drugie wiąże się to z czasem potrzebnym na jego wykonanie. Zazwyczaj w takiej sytuacji firma nie jest w stanie normalnie funkcjonować co może w znacznym stopniu odbić się na jej funkcjonowaniu oraz postrzeganiu jej przez kontrahentów.  Rozwiązaniem tego problemu jest powielenie danych na wielu dyskach połączonych ze sobą za pomocą RAID-u. Taką funkcjonalność oferują serwery oraz macierze dyskowe. Co jednak jeśli takie urządzenie ulegnie zniszczeniu np. z powodu burzy czy pożaru. I tutaj redundancja całego środowiska (serwerowni) jest rozwiązaniem. W takim przypadku tworzy się wiele centrów danych, zazwyczaj w różnych lokalizacjach geograficznych połączonych ze sobą w klaster. Takie rozwiązanie daje pewność że nawet tak pesymistycznym scenariuszu jak zniszczenie jednej z serwerowni nie doprowadzi do utraty danych. Kolejną zaletą redundancji serwerów oraz urządzeń sieciowych jest zwiększenie niezawodności środowiska. Odpowiednie skonfigurowanie klastra sprawi, że w przypadku awarii jednego z jego węzłów lub połączeń między nimi usługi prawie natychmiast zostaną przeniesione do kolejnego sprawnego serwera. Użytkownik korzystający z nich może nawet nie zauważyć że jakiś element przestał działać. Należy jednak zaznaczyć, że aby osiągnąć wysoki poziom niezawodności należy  także odpowiednio powielić wszystkie urządzenia sieciowe oraz okablowanie w taki sposób aby wyeliminować pojedyncze punkty awarii. Redundancję można także wykorzystać do poprawy wydajności systemów informatycznych. W tym przypadku wchodzą w grę rozwiązania oparte zarówno o hardware jaki i software. Dzięki odpowiedniej konfiguracji klastra oba jego węzły mogą pracować jednocześnie dzieląc między siebie obciążenie. Pozwala to w znacznym stopniu poprawić wydajność. Można w ten sposób poprawić także przepustowość sieci dzięki zastosowaniu Multipaf-u lub Bond-u, który w skrócie łączy wiele ścieżek sieciowych zwiększając przepustowość łącza. Nawet prędkość odczytu i zapisu danych można poprawić przez zastosowanie odpowiedniego RAID-u lub w przypadku Linux-a skonfigurowanie wielu dysków przy użyciu dynamicznego partycjonowania Stiped LVM. Dzięki temu będą one prawować jak jedna pamięć masowa o zwiększonej wydajności. 3. Wady Redundancji Zastosowanie redundancji oprócz zwiększenia skomplikowania środowiska niesie za sobą jedną, ale istotną wadę. Mianowicie znacząco zwiększa ona koszt całego systemu a jest on tym większy im więcej węzłów będzie miał klaster oraz ile dodatkowych połączeń będzie między serwerami. 4. Podsumowanie Zastosowanie redundancji niesie za sobą wiele korzyści od zwiększenia bezpieczeństwa danych po podniesienie niezawodności i wydajności systemu. Wszytko zależy od ilości urządzeń i zastosowanej konfiguracji. Podczas planowania wdrożenia tego typu rozwiązania należy jednak wziąć pod uwagę o wile większy koszt całego środowiska.

Alfabet Security Awareness

CYBER SECURITY AWARENESS MONTH 1 października wystartował Cyber Security Awareness Month. W tym roku głównymi tematami były: ransomware oraz phishing. Skoncentrowaliśmy się na “ludzkiej” części cyberbezpieczeństwa i stworzyliśmy “Alfabet Security Awareness”. A – ATAKI SOCJOTECHNICZE Polegają na wprowadzeniu w błąd użytkownika, w celu nakłonienie go do działania zgodnego z intencją atakującego. Ataki odbywają się w jednym lub kilku krokach. Sprawca najpierw obserwuje swoją ofiarę, aby zebrać niezbędne informacje potrzebne do przeprowadzenia ataku B – BAITING Baiting czyli ataki z przynętą wykorzystujące wabik, aby wzbudzić chciwość lub ciekawość ofiary. Kierują użytkowników w pułapkę, w celu kradzieży ich danych osobowych lub zainfekowania ich systemów złośliwym oprogramowaniem. Częstym przypadkiem przynęty są nośniki fizyczne typu pendrive.. Ofiary biorą przynętę z ciekawości i wkładają ją do komputera w pracy lub w domu, co skutkuje automatyczną instalacją złośliwego oprogramowania w systemie.A Wy uruchomilibyście taki znaleziony pendrive? C – CZŁOWIEK Często mówi się o nim najsłabszy element systemu cyberbezpieczeństwa. Jednak zdecydowanie bardziej pasuje do niego określenie najistotniejszy, ponieważ dobrze wyedukowany i zmotywowany w zakresie Security Awareness może być ostatnim bastionem obrony, gdy cała technologia zawiedzie. Należy pamiętać, że 82% naruszeń bezpieczeństwa według raportu DBIR firmy Verizon miało czynnik ludzki.Czy Wasi pracownicy zainteresowani są tematami cyberbezpieczeństwa?Czy dbacie o umiejętności Waszych pracowników w zakresie security awareness? D – DWUSKŁADNIKOWE UWIERZYTELNIANIE Dwuskładnikowe uwierzytelnianie (2FA, z ang. Two Factor Authentication, MFA)to warstwowe podejście do zabezpieczania danych i aplikacji, w którym system wymaga od użytkownika przedstawienia dwóch kombinacji uwierzytelniających, w celu zweryfikowania tożsamości użytkownika podczas logowania. Takie uwierzytelnienie zwiększa bezpieczeństwo, ponieważ nawet jeśli jedno poświadczenie zostanie naruszone, nieautoryzowani użytkownicy nie będą w stanie spełnić drugiego wymagania uwierzytelniania i nie będą mogli uzyskać dostępu do urządzenia komputerowego, sieci VPN, poczty elektronicznej lub konta w banku.Jaki sposób uwierzytelniania wg Was jest lepszy – SMS czy Authenticator? E – EMAIL SPOOFING Podszywanie się pod wiadomości e-mail to technika wykorzystywana w atakach spamowych i phishingowych, mająca na celu nakłonienie użytkowników do myślenia, że wiadomość pochodzi od osoby lub podmiotu, które znają lub którym mogą zaufać. W atakach typu spoofing nadawca fałszuje nagłówki wiadomości e-mail, aby oprogramowanie klienckie wyświetlało fałszywy adres nadawcy, który większość użytkowników przyjmuje za dobrą monetę, np. mail informujący o zalegającej płatnościJeżeli masz wątpliwość, zgłoś na https://incydent.cert.pl/ F – FAŁSZYWA STRONA Fałszywe strony WWW to wszelkie nielegalne witryny internetowe wykorzystywane do oszukiwania użytkowników w celu wyłudzenia danych lub złośliwych ataków. Oszuści nadużywają anonimowości Internetu, aby zamaskować swoją prawdziwą tożsamość i intencje za różnymi przebraniami. Mogą to być fałszywe strony serwiów transakcyjnych bankowości elektronicznej, strony logowania do portali społecznościowych łudząco podobne do prawidłowych, różniących się jedynie jednym znakiem w adresie. Często takie strony nie mają certyfikatu SSL, ale nie jest to regułą.Blisko 1,5 mln fałszywych stron powstaje każdego miesiąca! – Uważajmy! G – GRAMATYKA Hakerzy często nie zwracają uwagi na gramatykę, dlatego jeżeli otrzymamy emaila, który zawiera błędy gramatyczne, to należy zachować szczególną ostrożność. Lepiej nie klikać w linki oraz załączniki. Warto rozważyć zgłoszenie Incydentu do działu cyberbezpieczeństwa lub IT H – HASŁO Hasło to kluczowy element systemu bezpieczeństwa. Nie wolno go nikomu przekazywać. Silne hasło powinno mieć minimum 12 znaków. Nie powinno zawierać ciągów znaków znajdujących się na liście i używanych haseł oraz przewidywalnych członów takich jak nazwa firmy czy usługi. Jeżeli jest silne, nie musi być zmieniane okresowo. Jeżeli istnieje podejrzenie, że hasło zostało skompromitowane lub jest po prostu słabe powinno być zmienione natychmiast. Warto korzystać z menagerów haseł. I – INCYDENT Jeżeli coś wygląda choćby trochę inaczej niż powinno, niech wzbudzi to twoją podejrzliwość. Lepiej zgłosić jeden incydent więcej, niż później żałować utraty danych lub innych nieprzyjemności. Poinformuj swój zespół cyberbezpieczeństwa, a jeśli sytuacja dotyczy spraw prywatnych, zgłoś tutaj: https://incydent.cert.pl/ J – JĘZYK Internet nie ma granic i tą jego właściwość wykorzystują atakujący. Bardzo duża część ataków pochodzi z zagranicy. Do przygotowania materiałów jak na przykład emaile do kampanii phishingowych często wykorzystują translatory, które są jeszcze ułomne – w tym przypadku na szczęście . Jeżeli otrzymasz email, którego treść wygląda jakby była z translatora, zachowaj ostrożność i zgłoś Incydent K – KUSZĄCE OFERTY Uważaj na kuszące oferty – jeśli oferta brzmi zbyt kusząco, zastanów się dwa razy, zanim zaakceptujesz ją jako fakt. Googlowanie tematu może pomóc w szybkim ustaleniu, czy masz do czynienia z legalną ofertą, czy pułapką. Jeżeli masz wątpliwości, zgłoś Incydent.Uważajmy na fałszywe sklepy internetowe, w szale zakupów przedświątecznych, szczególnych okresach promocji (np. Cyber Monday – w tym roku przypada na 28 listopada), oszuści tworzą wiele stron łudząco przypominające wygląd sklepów. Sprawdźmy więc, czy sklep ma opinie, kiedy powstała domena, czy jest regulamin na stronie, jaka jest forma kontaktu. Przy dużych obniżkach zawsze powinna się zapalić czerwona lampka. L – LUKI BEZPIECZEŃSTWA Presja oczekiwania coraz to nowych funkcjonalności w systemach i aplikacjach powoduje, że powstają bardzo szybko, a oraz ilość testów jest ograniczona do niezbędnego minimum. W związku z tym do użytkowników trafiają z systemami, które mają luki bezpieczeństwa. Stanowi to duże zagrożenia dla bezpieczeństwa, dlatego gdy tylko pojawiają się aktualizacje do aplikacji i systemów należy je instalować M – MANIPULACJA Manipulacja jest formą wywierania wpływu na człowieka w taki sposób, by nieświadomie i z własnej woli realizowała cele manipulatora. Stanowi ona jedną z metod przeprowadzania ataków phishingowych (socjotechnicznych). Ważnym elementem ochrony przed działaniami manipulatorskimi jest poznanie i uświadomienie sobie swoich słabych stron w działaniu w cyberprzestrzeni, które mogą zostać wykorzystane przez manipulatora. N – NAWYKI Jednym ze sposobów na ograniczenie ryzyka stania się ofiarą ataku jest wykształcenie w sobie bezpiecznych nawyków. Aby tak się stało trzeba dobre praktyki i zalecenia otrzymane podczas szkoleń zamieniać w czyn. Praktyka czyni mistrza, mistrza dobrych nawyków cyberbezpieczeństwa. O – OKUP Główną motywacją cyberprzestępców są pieniądze. Najpopularniejszą, a zarazem najbardziej zyskowną działalnością atakujących są wymuszenia okupu. Najczęstszymi powodami , żądania okupu jest zablokowanie dostępu do danych lub groźba ich ujawniania. Wykorzystywane jest do tego oprogramowanie typu ransomware. P – PRESJA Cyberprzestępcy często wywierają presję na użytkownika, aby skłonić go do popełnienia błędu, do wejścia w pułapkę. Może to być presja czasu, oczekiwanie aby użytkownik zrobił coś teraz, aby nie stracić okazji. Może to być również presja wywierana poprzez podszycie się pod przełożonego, szefa

Open Source w Firmie

1. Czym jest Open Source             Open Source określa rodzaj „wolnego” oprogramowania, w którym autor zezwala użytkownikowi na wykorzystywanie oraz modyfikowanie kodu. Są to produkty darmowe na podstawie licencji Open Source. Z tego powodu najczęściej wybieranym dla nich środowiskiem uruchomieniowym jest system operacyjny Linux, który także w większości przypadków oparty jest na tej licencji. Nie oznacza to jednak że Open Source dla Windowsa nie ma swoich odpowiedników. Wręcz przeciwnie spora część programów tego typu może być bezpośrednio uruchamiana z poziomu systemu operacyjnego firmy Microsoft a inne wykorzystują graficzne GUI dostępne z poziomu przeglądarki internetowej co czyni je jeszcze bardziej uniwersalnymi.  Należy tutaj jednak zaznaczyć, że choć praca w programach typu Open Source  zazwyczaj nie wiąże się z kosztami to niektóre z nich do swojej pracy mogą wykorzystywać inne oprogramowanie objęte odrębną licencją. 2. Zalety Open Source.             Oprogramowanie Open Source przede wszystkim może pomóc ograniczyć koszty utrzymania środowiska informatycznego przez redukcję nakładów na licencje. Zwłaszcza jest to zauważalna zmiana w przypadku oprogramowania , którego licencja jest wykupywana okresowo. W takim przypadku im dłużej zakład wykorzystuje jego darmowy odpowiednik tym więcej się zyskuje.             Drugą przydatną cechą Open Source jest jego elastyczność. Dzięki licencji umożliwiającej modyfikowanie jego kodu programista może dostosować go, do indywidualnych potrzeb przedsiębiorstwa. Aby bardziej uzmysłowić w jaki sposób może to być przydatne przytoczę pewien przykład: Jedna z firm, która regularnie prowadzi dla swoich pracowników szkolenia wybrała do ich realizacji opensourcową platformę szkoleniową Moodle, dla której bazą użytkowników stały się serwery Active Directory. Niestety AD nie zawierało pełnych, wymaganych informacji. Najbardziej aktualną bazą zawierającą wymagane dane okazał się system ITSM Omnitracker.  Moodle nie oferowało integracji z tym oprogramowaniem. Dzięki możliwości ingerencji w kod programu udało się dopisać dodatkowy moduł, który oprócz pobierania niezbędnych informacji o użytkownikach także blokował konta, które nie istniały lub zostały usunięte w Omnitrackerze.             Kolejną zaletą Open Source jest możliwość budowania bardzo lekkich spersonalizowanych systemów, które będą zawierać tylko wymagane oprogramowanie. Ograniczy to także ilość potencjalnych luk w systemie, które może wykorzystać haker podczas próby ataku. Tak przygotowany serwer będzie także wymagał znacznie mniej zasobów niż domyślnie zainstalowane środowisko zawierające mnóstwo niewykorzystywanych dodatków.             Open Source jest tworzony przez międzynarodową społeczność dzięki czemu bardzo szybko wyłapywane i naprawiane są wszelkie błędy w oprogramowaniu. Serwery oraz stacje końcowe działające na dobrze skonfigurowanym Linux-ie są niezawodne i mogą przez wiele lat działać stabilnie uzupełniane o bieżące aktualizacje.             3. Wady Open Source             Oprogramowanie Open Source choć jak opisywałem powyżej jest wspierane przez międzynarodową społeczność co sprawia, że wszelkie błędy są szybko usuwane to ten sam argument jest także wadą tego typu rozwiązań. Głównym wyzwaniem, z jakim muszą sobie radzić firmy korzystające z rozwiązań Open Source, jest brak zorganizowanego wsparcia technicznego, które w odpowiednim reżimie czasowym będzie rozwiązywać pojawiające się problemy z oprogramowaniem. Niektóre z nich nigdy nie będą poprawione.             Choć dla tego typu oprogramowania zazwyczaj istnieje dokumentacja to problematyczne może okazać się zgłaszanie wad.. W takim przypadku pozostaje szukanie pomocy na forach lub w dokumentacji oprogramowania. Należy jednak zaznaczyć że firmy oferujące wdrażanie programów Open Source same najczęściej zapewniają dla niego wsparcie bazując na zespole wykwalifikowanych i doświadczonych inżynierów co poniekąd  eliminuje ten problem. 4. Podsumowanie             Oprogramowanie Open Source posiada wiele zalet, które pomogą rozwijać się przedsiębiorstwu przez dostarczenie niezbędnych narzędzi do pracy oraz ograniczenie kosztów utrzymania działu IT. Jednak przed jego wdrożeniem należy rozważyć wiele kwestii od wymagań dot. poziomu wsparcia dla danego oprogramowania po możliwości integracji z istniejącym środowiskiem oraz planami dalszego rozwoju firmy. Niezbędne jest posiadanie odpowiedniej wiedzy i kompetencji technicznych w tym zakresie lub skorzystanie ze wsparcia firm zewnętrznych dysponujących  doświadczeniem przy wdrażaniu rozwiązań Open Source. 

Infrastruktura hiperkonwergentna (HCI)

Po co? Przyzwyczailiśmy się przez lata do warstwowej infrastruktury w Data Center, gdzie za przetwarzanie danych odpowiadają serwery, do przechowywania danych wykorzystywane są macierze dyskowe a za komunikację pomiędzy nimi odpowiadają przełączniki SAN i/lub LAN. Dla większych DC tak zapewne zostanie, jednak dla mniejszych lokalizacji, serwerowni w oddziałach lub niezależnych, dedykowanych wysp, które jako warunek konieczny mają niezależność od głównej infrastruktury przetwarzania IT na poziomie , budowanie kolejnej trójwarstwowej  konfiguracji może być zbyt skomplikowane i/lub zbyt drogie. W takich przepadkach z pomocą przechodzi nam infrastruktura hiperkonwergentna, w skrócie, z języka angielskiego HCI. HCI może mieć zastosowanie również przy budowie środowiska VDI lub dedykowanych baz danych SQL. HCI to połączenie stosu technologicznego klastrów umożliwiających hostowanie zwirtualizowanych systemów Windows i Linux oraz ich storage w środowisku hybrydowym z dedykowanymi platformami sprzętowymi zoptymalizowanymi i przetestowanymi do wydajnej i niezawodnej współpracy. W tym artykule skupimy się na stosie dostarczanym przez firmę Microsoft oraz dedykowanych platformach sprzętowych firmy Lenovo. Jak? Microsoft Azure Stack HCI to zintegrowany stos wirtualizacji zbudowany na znanych i sprawdzonych technologiach, które zostały już wdrożone na dużą skalę, w tym funkcji Hyper-V, usługi Storage Spaces Direct i sieci SDN inspirowanych platformą Azure. Jest ona częścią rodziny Azure Stack,. Każdy Azure Stack HCI składa się z od 2 do 16 serwerów fizycznych zweryfikowanych, w naszym przypadku Lenovo ThinkAgile MX Series. Serwery klastrowane udostępniają typową konfigurację i zasoby, korzystając z funkcji klastra trybu failover systemu Windows Server. Architektura Azure Stack HCI: Korzystając Azure Stack HCI i Windows Admin Center, można utworzyć hiperkonwergentny klaster, który jest łatwy w zarządzaniu i który zapewnia doskonałą cenę i wydajność magazynu przy użyciu usługi Storage Spaces Direct. Obejmuje to opcję rozciągnięcia klastra między lokacjami i użycia automatycznego trybu failover. Zaawansowana komunikacja jest realizowana przy użyciu RDMA (Remote Direct Memory Access) w sieci czyli poprzez bezpośredni dostęp do pamięci z poziomu pamięci jednego serwera do innego, bez udziału systemów operacyjnych kontrolujących te maszyny. Microsoft Storage Spaces Direct (S2D) oraz Lenovo ThinkAgile MX obsługują obecnie RDMA w konwergentnych sieciach ethernet (RoCE). To protokół ethernet odciążający procesor i zwiększający efektywność opóźnień w sieci. Dlaczego Microsoft Azure Stack HCI? Jest znany administratorom Hyper-V i serwerów, dzięki czemu mogą korzystać z istniejących pojęć i umiejętności związanych z wirtualizacją oraz magazynem. Działa z istniejącymi procesami i narzędziami centrum danych, takimi jak Microsoft System Center, Active Directory, reguły, grupy i skrypty programu PowerShell. Działa z popularnymi narzędziami do tworzenia kopii zapasowych, zabezpieczeń i monitorowania innych firm. Bezproblemowe aktualizacje pełnego stosu ułatwiają zapewnianie aktualności. Elastyczny i szeroki ekosystem zapewnia specjalistom IT elastyczność potrzebną do tworzenia rozwiązania, które najlepiej odpowiada ich potrzebom. Jest znany administratorom Hyper-V i serwerów, dzięki czemu mogą korzystać z istniejących pojęć i umiejętności związanych z wirtualizacją oraz magazynem. Działa z istniejącymi procesami i narzędziami centrum danych, takimi jak Microsoft System Center, Active Directory, reguły, grupy i skrypty programu PowerShell. Działa z popularnymi narzędziami do tworzenia kopii zapasowych, zabezpieczeń i monitorowania innych firm. Bezproblemowe aktualizacje pełnego stosu ułatwiają zapewnianie aktualności. have a peek here Elastyczny i szeroki ekosystem zapewnia specjalistom IT elastyczność potrzebną do tworzenia rozwiązania, które najlepiej odpowiada ich potrzebom. Dlaczego Lenovo ThinkAgile MX? Urządzenia ThinkAgile MX i certyfikowane węzły umożliwiają łatwą modernizację infrastruktury lokalnej za pomocą wstępnie przetestowanych, wstępnie skonfigurowanych i łatwych do zamawiania konfiguracji. Dodatkowe korzyści obejmują: Sprawdzony sprzęt w konfiguracjach HCI Wydajne i skalowalne procesory Intel Xeon Pamięci RAM Intel Optane Persistent Memory Dyski SSD Intel Optane SSDs Integracja Lenovo XClarity z Microsoft Admin Center Elastyczność montażu: Jako urządzenia w szafie RACK Jako urządzenia kompaktowe Łatwość wdrożenia i zarządzania Bezproblemowe rozszerzanie możliwości lokalnych na chmurę publiczną Azure Sprawdzony sprzęt w konfiguracjach HCI Wydajne i skalowalne procesory Intel Xeon Pamięci RAM Intel Optane Persistent Memory Dyski SSD Intel Optane SSDs Wydajne i skalowalne procesory Intel Xeon Pamięci RAM Intel Optane Persistent Memory Dyski SSD Intel Optane SSDs Wydajne i skalowalne procesory Intel Xeon Pamięci RAM Intel Optane Persistent Memory Dyski SSD Intel Optane SSDs Integracja Lenovo XClarity z Microsoft Admin Center Elastyczność montażu: Jako urządzenia w szafie RACK Jako urządzenia kompaktowe Jako urządzenia w szafie RACK Jako urządzenia kompaktowe Jako urządzenia w szafie RACK Jako urządzenia kompaktowe Łatwość wdrożenia i zarządzania Bezproblemowe rozszerzanie możliwości lokalnych na chmurę publiczną Azure Podsumowanie Technologia HCI w wykonaniu Microsoftu i Lenovo jest już sprawdzona w boju. Warto umieścić tę technologie w strategii IT na ten rok. Szczególnie należy się im przyglądnąć przy projektach modernizacji oddziałów, projektów VDI, serwerów SQL oraz dedykowanych środowisk IT. Wykorzystano materiały partnerów: Microsoft i Lenovo #itchallenge #hci

Infoblox BloxOne DDI

WYZWANIE Urządzenia mobilne są istotną częścią codziennego życia. Dostęp w dowolnym miejscu i czasie jest teraz absolutnym wymogiem. Rozwój IoT w zakresie nadzoru, produkcji, opieki zdrowotnej i inteligentnych biur stale się rozwija. Aplikacje i usługi o znaczeniu krytycznym dla biznesu szybko przechodzą na alternatywne rozwiązania oparte na chmurze, takie jak Salesforce, Microsoft 365 i Dropbox. W rezultacie sieci się rozwijają, głównie na obrzeżach, gdzie liczba rozproszonych lokalizacji i znajdujących się w nich urządzeń rośnie wykładniczo. Ponadto użytkownicy wymagają większego dostępu, krótszych czasów odpowiedzi i bardziej niezawodnych połączeń z krytycznymi aplikacjami i usługami biznesowymi. Te trendy i związane z nimi oczekiwania zmuszają organizacje do ponownego przemyślenia swoich procesów i modeli wdrożeniowych w celu poprawy poziomu i jakości świadczonych usług. Jednak wielu z nich nie ma czasu lub zasobów, aby ocenić i wdrożyć te ulepszenia. W rezultacie kluczowe narzędzia do osiągnięcia sukcesu muszą teraz obejmować kompleksowe rozwiązania, które są łatwe do wdrożenia i zoptymalizowane w celu poprawy dostępu, dostępności i wydajności w rozproszonych. ROZWIĄZANIE Infoblox, lider w branży DNS, DHCP i zarządzania adresami IP (DDI), jako pierwszy wprowadza na rynek rozwiązanie zarządzane w chmurze dla tych krytycznych usług sieciowych. BloxOne DDI centralizuje udostępnianie, zarządzanie i administrację DDI dla przedsiębiorstw ze środowiskami rozproszonymi. Rozwiązania mobilne, IoT i rozwiązania chmurowe są wrażliwe na opóźnienia i w dużym stopniu zależą od niezawodnych infrastruktur DDI. original site BloxOne DDI konsoliduje widoczność, administrację i kontrolę rozproszonych lokalizacji w jednym interfejsie, kieruje ruch do najbliższego punktu wejścia SaaS w celu poprawy wydajności aplikacji i zapewnia przetrwanie rozproszonych lokalizacji w przypadku utraty połączeń z centrami danych. BloxOne DDI wykorzystuje również szablony grup serwerów DNS i list kontroli dostępu (ACL) oraz rozszerzalne mikrousługi i platformę opartą na kontenerach, aby uprościć wdrożenia, usprawnić operacje i zminimalizować całkowity koszt posiadania. Dostępny jest również pełny zestaw interfejsów API zapewniających bezpieczny, programowy dostęp do obsługiwanych funkcji w całym rozwiązaniu. Opracowane w oparciu o materiały partnera: Infoblox

Biznesowe kryteria sukcesu w projektach cyberbezpieczeństwa

Aby nadążyć za zmieniającymi się zagrożeniami i narzędziami cyberbezpieczeństwa, należy przyjrzeć się obszarom, które należy wziąć pod uwagę przy definiowaniu rozwiązania, planowanego do zakupu.Następnym krokiem jest zrozumienie, czym jest sukces. Możemy podzielić to na trzy obszary: biznesowe, bezpieczeństwa i operacyjne.Rozważmy po kolei każdy zestaw kryteriów. Poniższa lista nie jest bynajmniej wyczerpująca. Może znaleźć się coś takiego czego wymaga Twoja organizacja, a czego tutaj nie omówiliśmy. Jeśli tak, powinieneś uwzględnić je podczas tworzenia własnej listy, a następnie przypisać każdemu wysoki, średni lub niski priorytet. To ważne, ponieważ produkt, który ma dużo cech z pudełka jest interesujący, ale jeśli te cechy są głównie Twoimi niskimi priorytetami, to produkt pomija niektóre ważne potrzeby. resources Żadne narzędzie nie jest idealne, więc prawdopodobnie w jakimś obszarze konieczne pójście na kompromis. Mam nadzieje, że ten artykuł i kolejne pomoże aby ustalić, gdzie one mogą być. Zaczynamy od obszaru biznesowego. Obszar biznesowy Czy rozwiązanie jest zgodne z wewnętrznymi regulacjami i politykami? Prawdopodobnie będzie to wysoki priorytet dla każdej organizacji i może wymagać głębszej analizy. Jeśli narzędzie, które oceniasz, wysyła jakieś dane na przykład do chmury, może być konieczne sprawdzenie, gdzie znajdują się serwery dostawcy. W niektórych regulowanych sektorach biznesu istnieją ścisłe kontrole czy – i jakiego rodzaju – dane mogą przekraczać granice. Produkt, który rozważasz, może dziś spełniać Twoje potrzeby, ale czy roadmapa produktu pasuje do Twoich potrzeb biznesowych i planów rozwoju w przyszłości? Roadmapa może informaować, że producent zamierza skupić się na obszarach produktu, które nie są istotne dla Twojego biznesu, albo być nie jasna. W świecie cyberbezpieczeństwa sytuacja zmienia się szybko, ale Ty potrzebujesz zastanowić się, jak rozwinie się produkt przez najbliższe pięć lat i czy ten produkt pasuje do Twojej wizji. Czy przewidujesz, że produkt, który testujesz, będzie produkować mniej alertów? Może to być spowodowane tym, że lepiej eliminuje false positive lub ponieważ jest bardziej zautomatyzowany i obsługuje określone rutynowe alerty według tej samej reguły. Tak czy inaczej, zapewni to lepsze wrażenia użytkownikom systemów bezpieczeństwa, co prawdopodobnie zwiększy satysfakcję z pracy, a nawet może mieć wpływ na utrzymanie pracowników. Czy nowy produkt pozwoli Ci uprościć system bezpieczeństwa poprzez konsolidację rozwiązania? Jeśli tak, czy jest to istotny czynnik? Niektóre organizacje nadają priorytet integracji produktów, a inni chętnie używają ich wiele, aby czuć się bezpiecznie. Większość jest gdzieś pomiędzy. Zasady licencjonowania i wprowadzania nowych funkcjonalności przez dostawcę będą miały wpływ na nowe funkcje na roadmapie. Nie należy zakładać, że otrzymamy automatycznie dostęp do każdej nowej funkcji w momencie jej wydania. Sprawdź, czy będziesz musiał czekać na nowe funkcje lub czy dostęp do nowych funkcji zależy od warunków twojej licencji. To, jak ważna jest ta odpowiedź, będzie zależeć od wagi, nadanej do punktu 2. Należy wziąć pod uwagę doświadczenie dostawcy. Jeśli to nowy dostawca, sprawdź referencje, opinie i czy analitycy ocenili produkt. Jeśli to wieloletni dostawca, rozważ osiągnięcia firmy w kategoriach sukcesu wdrożeń, stabilności firmy i obsługi klienta. Dobrze finansowany nowy startup, o którym wszyscy mówią, może mieć świetne rozwiązanie, ale może nie. Firmie może zabraknąć funduszy lub może zostać przejęta i zmienić kierunek. Jak wygląda świadczenie pomocy technicznej sprzedawcy i do jakiego podejścia SLA? To, jak dużą wagę do tego przyłożysz, będzie zależeć od takich czynników, jak wielkość twojego zespołu, krytyczność instalacji. Jeśli masz mały zespół, być może będziesz musiał na nim polegać więcej na serwisie. Jaka jest jakość dokumentacji produktu i czy jest regularnie aktualizowana? Jeszcze raz, Twoja waga będzie zależała od tego, czy Twój zespół będzie potrzebował do niej sięgać czy tylko podczas instalacji. To też będzie zależało od tego, czy Twój zespół jest już zaznajomiony z podobnymi produktami. Jakie czynniki finansowe stoją za Twoim zakupem? Czy jest presja na przykład skonsolidować narzędzia lub uwolnić zasoby ludzkie? Lub być może są obawy finansowe są drugorzędne w stosunku do uzyskania odpowiedniego produktu? Właściwie wyliczone ROI (retutn-of-investment) znacznie ułatwi określenie oczekiwań zamiast przypuszczeń. Czy rozwiązanie jest zgodne z wewnętrznymi regulacjami i politykami? Prawdopodobnie będzie to wysoki priorytet dla każdej organizacji i może wymagać głębszej analizy. Jeśli narzędzie, które oceniasz, wysyła jakieś dane na przykład do chmury, może być konieczne sprawdzenie, gdzie znajdują się serwery dostawcy. W niektórych regulowanych sektorach biznesu istnieją ścisłe kontrole czy – i jakiego rodzaju – dane mogą przekraczać granice. Produkt, który rozważasz, może dziś spełniać Twoje potrzeby, ale czy roadmapa produktu pasuje do Twoich potrzeb biznesowych i planów rozwoju w przyszłości? Roadmapa może informaować, że producent zamierza skupić się na obszarach produktu, które nie są istotne dla Twojego biznesu, albo być nie jasna. W świecie cyberbezpieczeństwa sytuacja zmienia się szybko, ale Ty potrzebujesz zastanowić się, jak rozwinie się produkt przez najbliższe pięć lat i czy ten produkt pasuje do Twojej wizji. Czy przewidujesz, że produkt, który testujesz, będzie produkować mniej alertów? Może to być spowodowane tym, że lepiej eliminuje false positive lub ponieważ jest bardziej zautomatyzowany i obsługuje określone rutynowe alerty według tej samej reguły. Tak czy inaczej, zapewni to lepsze wrażenia użytkownikom systemów bezpieczeństwa, co prawdopodobnie zwiększy satysfakcję z pracy, a nawet może mieć wpływ na utrzymanie pracowników. Czy nowy produkt pozwoli Ci uprościć system bezpieczeństwa poprzez konsolidację rozwiązania? Jeśli tak, czy jest to istotny czynnik? Niektóre organizacje nadają priorytet integracji produktów, a inni chętnie używają ich wiele, aby czuć się bezpiecznie. Większość jest gdzieś pomiędzy. Zasady licencjonowania i wprowadzania nowych funkcjonalności przez dostawcę będą miały wpływ na nowe funkcje na roadmapie. Nie należy zakładać, że otrzymamy automatycznie dostęp do każdej nowej funkcji w momencie jej wydania. Sprawdź, czy będziesz musiał czekać na nowe funkcje lub czy dostęp do nowych funkcji zależy od warunków twojej licencji. To, jak ważna jest ta odpowiedź, będzie zależeć od wagi, nadanej do punktu 2. Należy wziąć pod uwagę doświadczenie dostawcy. Jeśli to nowy dostawca, sprawdź referencje, opinie i czy analitycy ocenili produkt. Jeśli to wieloletni dostawca, rozważ osiągnięcia firmy w kategoriach sukcesu wdrożeń, stabilności firmy i obsługi klienta. Dobrze finansowany nowy startup, o którym wszyscy mówią, może mieć świetne rozwiązanie, ale może nie. Firmie może zabraknąć funduszy lub może zostać przejęta i zmienić kierunek. Jak wygląda świadczenie pomocy technicznej sprzedawcy i do jakiego podejścia SLA? To, jak dużą wagę do tego przyłożysz, będzie zależeć

Zgłoszenie serwisowe

Dane firmy

Masz pytanie? Napisz do nas