Zdaniem specjalisty

Paweł Jurek, wiceprezes ds. rozwoju, Dagma  

Produkt to narzędzie, a więc ważne jest jego umiejętne użytkowanie. W tym pomaga dobra dokumentacja czy szkolenia dla IT. Bez odpowiedniej wiedzy administrator naraża się na incydenty, nawet kiedy firma kupiła świetne rozwiązanie. Od lat walczymy z eliminowaniem złych praktyk i mitów w konfiguracji rozwiązań bezpieczeństwa. Nierzadko klienci korzystają z nieaktualnych wersji oprogramowania, czasem niewspieranych już nawet przez producenta, wyłączają pewne pliki ze skanowania, dodają szerokie wyjątki w polityce bezpieczeństwa, otwierają porty na firewallach samodzielnie tworząc luki w zabezpieczeniach… Niestety, dobre zarządzanie produktami bezpieczeństwa to niełatwe wyzwanie w czasach o dużej zmienności – nie tylko zagrożeń, ale też systemów operacyjnych i samego chronionego biznesu.

  
Grzegorz Nocoń, inżynier systemowy, Sophos  

Bez względu na to, czy chodzi o klientów zarządzających sieciami złożonymi z dwudziestu czy kilkuset komputerów, trzeba zapewnić dostęp do tego samego poziomu informacji. Klasyczne rozwiązania antywirusowe nie potrafią rozpoznać podejrzanych aktywności wewnątrz sieci, takich jak zakładanie nowych kont administracyjnych czy pobieranie narzędzi typu PsTools lub Mimikatz. To właśnie rozwiązania klasy EDR dają możliwość korelacji zdarzeń występujących na stacjach. Z kolei rozwiązania XDR rozszerzane są o korelację zdarzeń związanych z firewallem, urządzeniami mobilnymi, a także rozwiązaniem antyspamowym. Mechanizmy korelacji zdarzeń są w pełni zdefiniowane, co pozwala na ich intuicyjne zarządzanie przez osoby odpowiedzialne za bezpieczeństwo.

  
Robert Dziemianko, PR & Marketing Manager, G Data  

Nie zawsze najwyższy poziom bezpieczeństwa idzie w parze z wydajnością, komfortem pracy czy przyzwyczajeniami. Nieraz zdarza się, że moduły antyransomware zostają wyłączone. Pomimo „uczulania” i ciągłej pracy nad wzrostem świadomości w sprawie cyberbezpieczeństwa wśród szeregowych pracowników, rezultaty tego typu działań nie zawsze są zadowalające. Swego czasu ataki wymuszające okup były prawdziwą plagą ze względu na ich dochodowość. Nie ma prostej odpowiedzi, czym tłumaczyć dużą liczbę takich ataków zakończonych sukcesem. To mieszanka braku świadomości, braku ochrony, a czasem także najnowszych, jeszcze nieznanych zagrożeń.

  
Grzegorz Michałek, CEO, Arcabit  

Dostawcy oprogramowania bezpieczeństwa koncentrują się obecnie na obszarach obejmujących tematykę identyfikowaną jako EDR/XDR/MDR. Przy czym dąży się do automatyki analizy zdarzeń, która pozwala na popularyzację takich właśnie mechanizmów ochronnych wśród mniejszych użytkowników. To również potężne narzędzie w rękach producentów oprogramowania ochronnego, ponieważ pozwala odsunąć na dalszy plan klasyczne, ułomne metody detekcji zagrożeń i ataków. Patrząc wstecz widzimy tutaj analogię do czasów, w którym antywirusy zostały uzbrojone w heurystyki, co  dało im wówczas przewagę nad twórcami szkodliwego oprogramowania.

  
Kevin Reed, Chief Information Security Officer, Acronis  

Integracja systemów cyberbezpieczeństwa i ochrony danych ułatwia życie szczególnie małym i średnim firmom. Widzimy, że klienci MŚP zaczynają to doceniać. Jednak nadmierne komplikowanie obrony cybernetycznej za pomocą zbyt wielu dostawców i platform sprawia, że infrastruktura staje się nadmiernie złożona, jednocześnie odsłaniając luki i podatności. W każdym razie etap eksperymentalny mamy już za sobą i jest to kierunek, w którym zmierzają inni dostawcy, nie tylko Acronis.