Ingram Micro posiada w swoim portfolio produkty kluczowych graczy z rynku szeroko pojętego bezpieczeństwa IT. Uczestnicy konferencji Ingram Micro Security Summit 2021, przygotowanej przez Business Unit Security, Business Unit IBM oraz Business Cisco&Networking mieli okazję zapoznać się z rozwiązaniami takich producentów, jak: A10 Networks,  Acronis, Cisco, Forcepoint, IBM, Schneider Electric, SonicWall,  ThytcoticCentrify czy Vertiv. Zdaje się, że przed nimi dobre czasy, gdyż – jak prognozują analitycy Gartnera – globalne wydatki na ten cel wyniosą w tym roku 150,4 mld dol., co oznacza 12,4 proc. w porównaniu z 2020 r. W ostatnich miesiącach największym zagrożeniem dla każdej organizacji był ransowmware. Jak wynika z raportu SonicWall, opisującego cyberzagrożenia w pierwszym połowie 2021 r., liczba tego typu incydentów wzrosła o 151 proc. w ujęciu rocznym. Duża dynamika wzrostu wystąpiła też w przypadku ataków na IoT (59 proc.) oraz cryptojackingu (23 proc.).

Usługami w hakera

Brak specjalistów IT jest jednym z najbardziej palących problemów branży nowych technologii. Nic nie wskazuje na to, że w najbliższych latach sytuacja się poprawi, więc na gwałt potrzeba nietuzinkowych rozwiązań. W szczególnie trudnym położeniu znalazły się małe i średnie firmy, których nie stać na całodobową ochronę IT. Dlatego to właśnie one będą coraz częściej szukać pomocy z zewnątrz.  Według Gartnera w sektorze MŚP globalne przychody z usług cyberbezpieczeństwa wyniosą w tym roku 72,5 mld. Dol., a zatem o 11 proc. więcej niż w 2020 r.  Dlatego też niemal każdy liczący się producent działający w tym segmencie oferuje usługi cyberbezpieczeństwa.

Podczas Ingram Micro Security Summit 2021 ciekawe propozycje dla MŚP przedstawił IBM, a także Acronis. Z myślą o takich właśnie firmach Agnieszka Zawisza z Ingram Micro oraz Grzegorz Ligier z IBM-u – podczas prezentacji  “Jak kompleksowo rozwiązanie budować…i nie zwariować?” – przybliżyli możliwości modelu ESA. To nic innego, jak umowa umożliwiająca korzystanie z  technologii IBM opartych na otwartych standardach i połączeniu ich z rozwiązaniami stanowiącymi własność intelektualną innej firmy. Innymi słowy, integrator – bazując na rozwiązaniach IBM-u – może stworzyć własny produkt lub usługę, którą będzie dostarczać klientom pod własną marką i na własnych warunkach. Ponadto  to on ustala (dowolną) marżę (w przeciwieństwie do klasycznego modelu partnerskiego), bowiem to on z punktu widzenia IBM-u jest klientem końcowym.

Na bazie rozwiązań IBM można budować usługi bezpieczeństwa. Jednym z przykładów jest wykorzystanie standardowego systemu SIEM.  Wiele firm nie dysponuje specjalistami do jego obsługi, więc świadczenie usług na bazie tego produktu stanowi interesującą opcję dla integratorów – podkreśla Grzegorz Ligier, Embeded Solutions Leader Central and Eastern Europe w IBM.

Warto dodać, że usługi budowane w ramach modelu ESA mogą być sprzedawane na całym świecie. A ponieważ integratora łączą bezpośrednie relacje z klientem i nie ma tutaj miejsca dla pośredników, pozwala mu to budować przewagę konkurencyjną.

Koszt i czas budowy rozwiązania jest niższy aniżeli wykonywanie go wyłącznie własnymi siłami od początku bądź przy użyciu oprogramowania open source. Integrator może skoncentrować się na tworzeniu wartości dodanej i rozwiązaniu konkretnego problemu – dodaje Grzegorz Ligier.

Na model usługowy również stawia Acronis, oferując pakiet rozwiązań łączących produkty do backupu, odzyskiwania danych po awarii, antywirusy oraz systemy do zarządzania punktami końcowymi. Artur Cyganek, Regional Director Eastern Europe w Acronisie, przyznaje, że w czasie pandemii tempo adaptacji usług chmurowych przez klientów biznesowych jest wręcz ekspresowe. Tym bardziej warto podkreślić, że producent sprzedaje usługę Acronis Cyber Protect wyłącznie za pośrednictwem partnerów.

Ochrona danych w chmurze

Pandemia mocno skomplikowała kwestie związane z ochroną danych. Wiele osób zaczęło pracować zdalnie, co zburzyło funkcjonującą od lat filozofię „zamku i fosy”. Według niej wszystko, co znajduje się poza obwodem, uważa się za wrogie, a rolą firewalli, UTM-ów czy VPN-a jest wzmocnienie brzegu sieci. Jednak coraz mniej firm przechowuje swoje dane centralnie, bowiem są one rozproszone pomiędzy centrami danych dostawców usług chmurowych i komputerach zdalnych pracowników. Zmiany w środowisku informatycznym sprawiły, że firmy zaczęły rozbudowywać narzędzia ochrony  z dwóch stron. Nie jest to jednak optymalna metoda, tym bardziej, że  80 proc. ruchu trafia do chmury.

Analitycy Gartnera zauważyli nowy trend, który polega na tym, że część rozwiązań bezpieczeństwa przesuwanych jest bezpośrednio do środowiska chmurowego – tłumaczy Aleksander Raczyński, Sales Engineering EEUR w Forcepoincie.

Gartner określa tego typu systemy jako SASE (Secure Access Service Edge). Tym, co je łączy, jest zabezpieczanie rozproszonych danych, bez względu na to, w jakiej lokalizacji się znajdują i z jakiego urządzenia łączą się z siecią. Przy czym rozwiązania poszczególnych vendorów różnią się między sobą detalami, ponieważ tworzą je oni na bazie własnych, istniejących już produktów.

SASE było też tematem wystąpienia Aleksandry Rybak, Cybersecurity Sales Specialist w Cisco. Jej zdaniem dzisiejszy „chmurowy świat” kreuje potrzebuję wdrożenia architektury bazującej na tej technologii. Zastosowanie SASE zapewnia  zdalnym pracownikom bezpieczny dostęp do aplikacji chmurowych i Internetu, a także szybkie połączenia aplikacjami i danymi z dowolnego miejsca. SASE oferowane przez Cisco  składa się z kilku elementów: bezpieczeństwa chmurowego (Umbrella + AnyConnect), Zero Trust Network Access (Duo), SD-WAN (Meraki MX, Viptela) oraz Observability (ThousandEyes).

Administrator pod kontrolą

Administratorzy IT mają dostęp do najbardziej poufnych informacji, takich jak korespondencja e-mailowa, list płac czy treści zawieranych umów.  Niestety, czasami zdarza się, że wykorzystują oni swoje szerokie uprawnienia do niecnych celów. Nadużycie przywilejów jest kategorią numer jeden incydentów związanych z bezpieczeństwem i  numer trzy w przypadku naruszeń danych. Dlatego też coraz więcej organizacji rozważa inwestycje  w rozwiązania PAM (Privileged Access Management). O roli tych systemów opowiadał Tomasz Wandel, Territory Manager CEE, Russia & CIS w ThycoticCentrify. Zarządzanie hasłami jest problem, z którym musi zmierzyć się praktycznie każde przedsiębiorstwo. Szacuje się, że pracownicy marnują około 37 proc. swojego czasu pracy na poszukiwanie lub przypomnienie zapomnianych haseł niezbędnych do wykonywania czynności służbowych. PAM jest jednym z narzędzi pozwalających uporządkować ten swoisty chaos. Tomasz Wandel wymienił cztery podstawowe zadania realizowane przez tego typu systemy – uruchamianie kont IR, przeglądanie dziennika zdarzeń, odzyskiwania kont, rotowanie hasłami. W czasie prezentacji wspomniał również o tegorocznym połączeniu firm Thycotic oraz Centrify, dzięki czemu klienci otrzymują narzędzie realizujące zadania związane nie tylko zarządzeniem uprzywilejowanymi kontami i sesjami, ale również podnoszeniem uprawnień i delegowaniem.

Nie tylko UPS

W Ingram Micro Security Summit 2021, oprócz firm z branży cyberbezpieczeństwa, uczestniczyli też Schneider Electric oraz Vertiv, a więc producenci zasilaczy awaryjnych. Przedstawiciele obu producentów pokazali, że ich oferta nie ogranicza się wyłącznie do UPS-ów. W tym celu zaprezentowali oprogramowanie do monitorowania środowiska IT: EcoStruxure IT Expert (Schneider Electric) oraz Vertiv Environet. 

Andrzej Wróbel, IT Solutions Sales Manager w Vertivie, zwrócił ponadto uwagę na bezpieczeństwo przełączników KVM – narzędzi umożliwiających podłączenie większej liczby komputerów do jednego zestawu, składającego się z klawiatury, myszy oraz monitora. O ile w środowisku domowym czy biurowym zastosowanie tych rozwiązań nie stanowi zagrożenia, o tyle problem pojawia się w przypadku służb mundurowych czy biur badawczo-rozwojowych, korzystających z sieci klasyfikowanych. Dla tego typu zastosowań  Vertiv  opracował specjalne przełączniki KVM, które spełniają rygorystyczne wymagania, w tym jednokierunkowe wloty danych czy izolację.

Ingram Micro Security Summit 2021 zostało dobrze ocenione przez integratorów. Część z nich podkreśla, że współpraca z dystrybutorem rozwija się bardzo dynamiczne, a wzrost sprzedaży niektórych rozwiązań sięga nawet kilkuset procent.  

Wydarzenie było dynamiczne, oparte o konkretne przykłady i skupione na wymianie doświadczeń – podsumowuje Grzegorz Świrkowski, prezes zarządu Net Complex.

  


Radosław Pruchnik, Dyrektor Advanced Solutions w Ingram Micro Sp. z o.o

Cieszymy się bardzo, iż trzem zespołom Ingram Micro, które w swoim portfolio mają produkty cyberbezpieczeństwa udało się w końcu przeprowadzić konferencję IM Security Summit 2020. Tak, tak – to nie pomyłka. Z wiadomych względów musieliśmy przesuwać termin konferencji wielokrotnie. Trzy zespoły, o których wspomniałem to Zespół Security zarządzany przez Piotra Jasińskiego, Zespół IBM pod dowództwem Wioli Pastyrczyk-Biskupskiej oraz Zespół Cisco Janka Kabata. Chciałem wymienić te zespoły i osoby, by dodatkowo na łamach prasy podziękować im za zaangażowanie, oryginalność (Miśtrz Prezentacji – gratulacje dla Aleksa) i sprawne, a jednocześnie bezpieczne przeprowadzenie konferencji. Oczywiście równie gorąco dziękujemy naszym partnerom uczestniczącymi w wydarzeniu. Rozmowy z nimi wskazują, że forma i zawartość merytoryczna były ciekawe, jak również na czasie, ale to zostało już poruszone wcześniej w artykule.