Wprowadzenie i utrzymanie w portfolio rozwiązań ochronnych to wyzwanie, któremu stara się sprostać coraz większa liczba firm działających na rynku IT. Jest ono związane przede wszystkim z koniecznością nabycia odpowiednich kompetencji – zarówno sprzedażowych, jak i technicznych. Ponieważ każdy klient ma swoje własne, indywidualne potrzeby, konieczne jest zdobycie wiedzy dotyczącej nie tylko produktów, lecz także najlepszych praktyk w zakresie bezpieczeństwa, tym bardziej że zagrożenia nieustannie ewoluują. Dlatego podstawą powinno być systematyczne podnoszenie umiejętności, m.in. przez dogłębne zapoznawanie się z opisami najciekawszych realizowanych w Polsce i na świecie wdrożeń.

ABC Data Value+ ma w ofercie komplet rozwiązań ochronnych, dzięki którym można zabezpieczyć firmę każdej wielkości zarówno przed znanymi, jak i dopiero powstającymi zagrożeniami. Co więcej, dystrybutor zapewnia kompleksowe szkolenia techniczne w zakresie oferowanych rozwiązań, a także usługi wdrożeniowe i wsparcia technicznego.

 

Ochrona sieci i poczty z Cisco

Rozwiązania firmy Cisco do ochrony korporacyjnych sieci stosowane są od lat przez dziesiątki tysięcy klientów na całym świecie. Ich ogromna skuteczność w zwalczaniu zagrożeń wzrosła jeszcze bardziej po przejęciu w 2013 r. firmy Sourcefire, produkującej urządzenia zabezpieczające bazujące na oprogramowaniu do wykrywania włamań Snort.

Funkcje tych rozwiązań zostały zaimplementowane w firewallach kolejnej generacji z rodziny Cisco ASA 5500-X oraz w urządzeniach ISR. Występują także w postaci samodzielnych platform Firepower. Narzędzia te zapewniają aktywną obronę przed zagrożeniami na każdym etapie – przed, w trakcie i po ataku.

– Ze względu na bardzo zaawansowane funkcje sprzęt ten sprawdza się zarówno w małych i średnich firmach, jak też w dużych centrach danych. Zapewnia bardzo wysoki poziom ochrony, a także przeciwdziałania atakom ukierunkowanym, które nastąpiły w wielu obszarach jednocześnie – przekonuje Wojciech Kotkiewicz, Systems Engineer Manager w ABC Data Value+.

Coraz większą popularność zyskuje przeznaczony dla przedsiębiorstw z dużą liczbą rozproszonych oddziałów produkt Cisco Meraki MX Security Appliance. Zarządzanie nim bazuje na chmurze, dzięki czemu konfiguracja i zdalna administracja są bardzo proste. Meraki MX funkcjonuje jako UTM i zapewnia m.in.: firewall aplikacyjny warstwy 7. z możliwością ustawienia reguł polityki bezpieczeństwa dla konkretnych aplikacji, filtr treści, filtr wyszukiwania internetowego, antywirus i antyphishing. Kolejne funkcje to: ochrona przed włamaniami bazująca na mechanizmie Snort, cache ruchu sieci web i moduł równoważenia obciążenia. Sprzęt jest też w stanie wykrywać problemy z komunikacją internetową i automatycznie przełączać się na łącze zapasowe 3G/4G zapewniane przez modemy USB.

 

Bardzo ważnym obszarem wymagającym ochrony jest korporacyjna poczta elektroniczna. Rozwiązanie Cisco Email Security Appliance w formie bramy gwarantuje profesjonalne zabezpieczenie, niezależnie od rodzaju serwerów e-mail – fizycznych, wirtualnych, chmurowych i hybrydowych, oraz oprogramowania pocztowego, które na nich działa. Rozwiązanie Cisco zapewnia ochronę poczty przychodzącej, korzystając m.in. z technologii antywirusowej i antyspamowej. Warto zwrócić uwagę, że zaimplementowano w nim narzędzie Firepower w postaci Advance Malware Protection. Poczta wychodząca wymaga innego rodzaju zabezpieczeń, które mogą zapewnić moduły DLP oraz szyfrowanie wiadomości. Oprócz fizycznego urządzenia dostępna jest też wirtualna wersja tego rozwiązania, która może być uruchomiona na hypervisorze Vmware ESXi i serwerach Cisco Unified Computing System.

Skuteczna ochrona wszystkich urządzeń Cisco przed nowymi rodzajami ataków zapewniana jest dzięki wsparciu jednej z największych sieci służącej do inteligentnej analizy zagrożeń – Cisco Talos.

 Informacje o wszystkich podejrzanych  zdarzeniach, mogących świadczyć o zagrożeniu, przekazywane są do chmury Cisco w celu analizy – mówi Wojciech Kotkiewicz.

>>> Trzy  pytania do…

Damiana Przygodzkiego, Senior Systems Engineera w ABC Data Value+

CRN Czy resellerzy i integratorzy są dziś gotowi do oferowania i wdrażania rozwiązań ochronnych?

Damian Przygodzki  Bardzo duża grupa polskich integratorów ma rozbudowane kompetencje inżynierskie. Potrafią optymalnie dobrać rozwiązania do potrzeb klientów i bez problemu je wdrożyć. Oczywiście część firm skupia się w swojej działalności raczej na kwestiach handlowych. Dzięki temu mają bardzo dobre relacje z klientem i są jego preferowanym dostawcą. Jako dystrybutor jesteśmy w stanie zaoferować takim resellerom kompleksową pomoc – od etapu rozmów z klientem i oceny jego potrzeb, przez dobór właściwego rozwiązania, aż po jego wdrożenie. Dość często dochodzi też do współpracy mniejszych partnerów z wyspecjalizowanymi integratorami. Taka sytuacja ma miejsce nawet przy co trzecim bardziej skomplikowanym wdrożeniu realizowanym z naszą pomocą.

 

CRN Jakie kategorie produktów ochronnych bywają obecnie najbardziej problematyczne?

Damian Przygodzki Przede wszystkim trzeba mieć dużą wiedzę i doświadczenie we wdrażaniu rozwiązań typu SIEM, dzięki którym można np. wykrywać ataki APT. Skomplikowane bywają także rozwiązania DLP. Wyzwaniem jest zwłaszcza dobór odpowiedniego produktu i analiza oferowanych przez niego funkcji. Partnerzy często potrzebują też pomocy we wdrażaniu firewalli kolejnej generacji oraz innych produktów, które trzeba zintegrować z już funkcjonującymi w przedsiębiorstwie rozwiązaniami. Najczęściej pomagamy w doborze i konfiguracji właśnie w takich przypadkach. Najmniej kłopotliwe są rozwiązania antywirusowe. Ale w tym obszarze też zdarzają się wyjątki, bo np. wdrażając bardziej zaawansowane oprogramowanie tego typu, trzeba je odpowiednio skonfigurować, aby skutecznie chroniło chociażby przed ransomware’em.

 

CRN Sprzedaż zaawansowanych produktów związana jest z koniecznością zapewnienia wsparcia powdrożeniowego. Najczęściej jest świadczone odpłatnie przez producentów, ale czasem też przez partnerów. W jakim stopniu w tej dziedzinie możecie pomóc resellerom oraz integratorom?

Damian Przygodzki Dzięki temu, że mamy grupę wyspecjalizowanych inżynierów oraz dużą pulę sprzętu i oprogramowania, możemy pełnić rolę pierwszej linii wsparcia, a jeśli zachodzi potrzeba, jesteśmy w stanie odtworzyć problem i mu zaradzić. Czasami również wspomagamy się radą producenta. Wówczas dzięki doświadczeniu potrafimy precyzyjnie opisać trudną sytuację, np. gdy naszym zdaniem do rozwiązania problemu konieczne jest opracowanie hotfixa lub łatki dla jakiegoś programu.

 

Jak skutecznie walczyć z zagrożeniami?

Rozwiązania klasy SIEM (Security Information and Event Management) umożliwiają zbieranie i analizowanie logów z systemów sieciowych i ochronnych. Powstały ponad dekadę temu, aby zapewniać zgodność z przepisami prawa i wewnętrznymi regulacjami, ale dziś są używane także do ochrony przed malware’em i innymi cyberatakami.

Bardzo skutecznym rozwiązaniem tego typu jest McAfee Enterprise Security Manager. Zapewnia korelowanie spływających informacji na podstawie obszernej bazy danych wzorcowych zdarzeń. Jest wyposażone w zaawansowane mechanizmy wykrywania ryzyka i zagrożeń dzięki analizie kontekstu. Przechowywanie informacji o miliardach wydarzeń w całej sieci i szybki dostęp do nich, zapewniają administratorom uzyskanie kluczowych dla nich informacji w ciągu minut, a nie godzin. Ma to także znaczenie podczas śledzenia ataków przeprowadzanych bardzo wolno, w celu zmniejszenia szansy wykrycia ich przez administratorów.

 Ponieważ na świecie są setki milionów wariantów złośliwego kodu, a użytkownicy zmagają się również z bardzo aktywnymi i dynamicznie rozwijającymi się atakami typu ransomware, nadal konieczne jest korzystanie z oprogramowania ochronnego dla urządzeń końcowych – przypomina Damian Przygodzki, Senior Systems Engineer w ABC Data Value+.

Z tym zadaniem świetnie radzi sobie np. Symantec Endpoint Protection 14, który umożliwia odparcie ataku dzięki wykorzystaniu wielu mechanizmów, w tym uczenia maszynowego, analizy reputacji plików, monitoringu zachowania kodu w czasie rzeczywistym oraz rozbudowanego modułu kontroli aplikacji.

 Oprogramowanie to sprawdza m.in. w jaki sposób aplikacje chcą korzystać z plików i uzyskiwać dostęp do rejestru – dodaje Damian Przygodzki.

Dodatkowe informacje:

ABC Data Value+, ul. Daniszewska 14, 03-230 Warszawa,

ABCData-ValuePlus@abcdata.eu, tel. (22) 676-09-00

Artykuł powstał we współpracy z firmą ABC Data.