Bezpieczeństwo komunikacji i transakcji
Cyklem szkoleń Veracomp promuje nowego producenta w swoim portfolio – Entrust Datacard. Pod tą marką kryją się rozwiązania z zakresu bezpieczeństwa: uwierzytelniania, cyfrowych certyfikatów oraz infrastruktury PKI.
Podczas spotkań, które były przeznaczone zarówno dla użytkowników końcowych, jak też integratorów, mieli oni okazję nie tylko poznać ofertę Entrusta oraz plany producenta dotyczące obecności na polskim rynku, ale również zobaczyć, jak przebiegają włamania do systemów informatycznych z punktu widzenia hakerów. Prezentacja miała na celu pokazanie, jak źle zabezpieczone platformy mobilne mogą być łatwo przejęte przez włamywaczy. Uczestnicy mieli też okazję posłuchać o najlepszych praktykach zabezpieczania komunikacji z aplikacjami i serwerami za pomocą szyfrowania SSL. Omówiono m.in. zalecenia dotyczące certyfikatów i sposoby zabezpieczania przed złośliwym oprogramowaniem oraz atakami.
W trakcie spotkań omawiano również trendy i zastosowania PKI oraz prognozy na przyszłość dotyczące infrastruktury klucza publicznego. Rynek ten jest perspektywiczny, ponieważ szybko rośnie liczba urządzeń podłączonych do sieci: począwszy od telefonów komórkowych, na bankomatach czy licznikach elektronicznych kończąc. Za tym idzie wzrost liczby użytkowników korzystających z cyfrowej tożsamości, którzy muszą się bezpiecznie i wiarygodnie uwierzytelniać.
Kieran Hartwell
regionalny wiceprezes, Entrust Datacard
Rozbudowujemy nasz kanał dystrybucyjny, co jest związane m.in. z uruchomieniem nowego, globalnego programu partnerskiego. Uznaliśmy również, że dalsza ekspansja w Polsce wymaga współpracy z lokalnym dystrybutorem. To spowodowało, że zdecydowaliśmy się na podpisanie umowy z Veracompem. Ponieważ nie prowadzimy sprzedaży bezpośredniej, do współpracy zachęcamy również wyspecjalizowanych integratorów. Trzy główne rynki, na których działamy, to rozwiązania do uwierzytelniania, infrastruktura PKI oraz usługi zarządzane. Nasze rozwiązania trafiają do instytucji finansowych, sektora publicznego oraz przedsiębiorstw.
Sam producent oferuje oprogramowanie serwerowe oraz uzupełniające je czynniki uwierzytelniające, np. sprzętowe i programowe tokeny czy SMS-y. Z tym oprogramowaniem współpracują również takie mechanizmy uwierzytelniania jak zabezpieczenia biometryczne czy też dowolne inne tworzone przez klientów na własne potrzeby. Odpowiednie interfejsy API umożliwiają integrację, a klient może wybrać najbardziej odpowiadający mu sposób uwierzytelniania na podstawie typu użytkownika, oceny poziomu ryzyka i zastosowania. Sprzedawca może więc zaproponować klientom nie tylko zakup samego rozwiązania, ale również jego integrację. Dlatego producent szuka wykwalifikowanych partnerów, którzy obok sprzedaży zajmą się też wdrażaniem i serwisowaniem, pełniąc rolę pierwszej linii wsparcia klienta.
Rozwiązania Entrust znajdują zastosowanie głównie w dużych organizacjach, np. instytucjach finansowych. Są to jednak na tyle uniwersalne produkty, że mogą z nich korzystać firmy różnej wielkości. Najmniejszy oferowany pakiet to licencja na 25 użytkowników, jest to więc również propozycja np. dla stosunkowo małego biura. Tego typu produkt sprawdzi się wszędzie tam, gdzie jest potrzebny drugi czynnik uwierzytelniający. Może to być dostęp do firmowych baz danych dla kontrahentów, weryfikacja transakcji finansowych czy fizyczna kontrola dostępu do pomieszczeń. Typowym przypadkiem zastosowania są urządzenia mobilne, z których użytkownicy logują się do aplikacji w chmurze czy różnych usług.
Zdaniem dystrybutora
• Jarosław Eitelthaler, menedżer produktu, Veracomp
Rozwiązania do dwuskładnikowego uwierzytelniania są w użyciu od lat. W pewnych branżach, np. w bankowości, taki sposób zabezpieczania dostępu stanowi wręcz standard. Dlatego naszą rolą jest obecnie wyedukowanie rynku, aby pokazać, że rozwiązania Entrust mogą być stosowane we wszystkich branżach. Ponieważ ceny najmniejszego pakietu nie są wygórowane, liczba potencjalnych odbiorców jest duża. Poza tym część systemów bankowych jest już przestarzała i o ten segment również warto się starać.
Podobne artykuły
Hasło nieprędko do lamusa?
Używane od kilkudziesięciu lat hasła, jako metoda uwierzytelniania, mają więcej wad niż zalet. Nic dziwnego, że od długiego czasu mówi się o konieczności znalezienia alternatywy.
Bezpieczeństwo infrastruktury krytycznej
Ochrona infrastruktury krytycznej zależy nie tylko od oceny ryzyka cyberzagrożeń dla jej integralności, znajomości wektorów ataku i zapewnienia bezpieczeństwa sieci informatycznej. Trzeba brać pod uwagę także awarie sprzętu, ryzyko błędu ludzkiego, klęski żywiołowe oraz przerwy w dostawie prądu.
Bezpieczeństwo infrastruktury krytycznej
Infrastruktura krytyczna narażona jest nie tylko na awarie i działanie warunków atmosferycznych, ale również na ataki cyfrowe.